-
TECHNISCHES
GEBIET
-
Die
vorliegende Erfindung betrifft allgemein eine Technologie zur Gewinnung
von robusten, nicht örtlichen
Merkmalen und Quantisierung solcher Merkmale, um digitale Waren
mit blinden Wasserzeichen zu versehen.
-
HINTERGRUND
-
"Digitale Ware" ist eine generische
Bezeichnung für
einen elektronisch gespeicherten oder übertragenen Inhalt. Beispiele
von digitalen Waren umfassen Bilder, Audio-Clips, Video, digitale
Filme, Multimedia, Software und Daten. Digitale Waren können auch
als "Digitalsignal", "Inhaltssignal", "digitaler Bitstrom", "Mediensignal", "digitales Objekt", "Objekt" und dergleichen
bezeichnet werden.
-
Digitale
Waren werden oft über
private und öffentliche
Netzwerke, z.B. Intranetze und das Internet, an Verbraucher verteilt.
Außerdem
werden diese Waren über
feste computerlesbare Medien, wie z.B. Compactdiscs (CD-ROM), digitale
Vielzweckplatten (DVD), magnetische Wechseldisketten oder magnetische
Festplatten (z.B. eine vorgeladene Festplatte) an Verbraucher verteilt.
-
Leider
ist es für
eine Person relativ einfach, den unverfälschten digitalen Inhalt einer
digitalen Ware auf Kosten und zum Schaden der Inhaltsbesitzer, einschließlich des
Verfassers des Inhalts, des Verlegers, Entwicklers, Verteilers usw.,
nachzupressen. Die inhaltsbasierte Industrie (z.B. Unterhaltung, Musik,
Film usw.), die Inhalte erzeugt und verteilt, leidet unter entgangenen
Einnahmen infolge digitaler Piraterie.
-
Moderne
Digitalpiraten bringen Inhaltsbesitzer um ihr rechtmäßiges Einkommen.
Sofern nicht die Technologie einen Mechanismus zum Schutz der Rechte
von Inhaltsbesitzern bereitstellt, wird die kreative Gemeinschaft
und Kultur ausgesaugt.
-
Wasserzeichenmarkierung
-
Wasserzeichenmarkierung
ist eines der vielversprechendsten Verfahren zum Schützen der Rechte
des Inhaltsbesitzers an einem digitalen Gut (d.h. digitale Ware).
Grundsätzlich
ist Wasserzeichenmarkieren ein Prozess des Veränderns der digitalen Ware derart,
dass ihre wahrnehmbaren Merkmale bewahrt werden. Das heißt, ein "Wasserzeichen" ist ein in eine digitale
Ware eingefügtes
Bitmuster, das benutzt werden kann, um die Inhaltsbesitzer und/oder
die geschützten
Rechte zu identifizieren.
-
Wasserzeichen
sind gedacht, völlig
unsichtbar zu sein, d.h., sie sollen für Menschen und statistische
Analysewerkzeuge nicht wahrnehmbar sein. Idealerweise ist ein wasserzeichenmarkiertes
Signal wahrnehmungsmäßig identisch
mit dem Originalsignal.
-
Ein
Wasserzeichen-Einbetter (d.h. Encoder) bettet ein Wasserzeichen
in eine digitale Ware ein. Er benutzt typischerweise einen geheimen
Schlüssel, um
das Wasserzeichen einzubetten. Ein Wasserzeichen-Detektor (d.h.
Decoder) extrahiert das Wasserzeichen aus der wasserzeichenmarkierten
digitalen Ware.
-
Blinde Wasserzeichenmarkierung
-
Um
das Wasserzeichen zu erfassen, benötigen einige Wasserzeichenmarkierungsverfahren
Zugang zu der ursprünglichen
nicht markierten digitalen Ware oder zu einem unverfälschten
Muster der markierten digitalen Ware. Diese Verfahren sind natürlich nicht
wünschenswert,
wenn der Wasserzeichen-Detektor öffentlich
verfügbar
ist. Wenn öffentlich
verfügbar,
kann ein heimtückischer
Angreifer Zugang zu der ursprünglichen
nicht markierten digitalen Ware oder zu einem unverfälschten
Muster der markierten digitalen Ware erlangen. Diese Arten von Verfahren
werden folglich für öffentliche
Detektoren nicht verwendet.
-
Alternativ
sind Wasserzeichenmarkierungsverfahren "blind". Dies bedeutet, dass sie keinen Zugang
zu der ursprünglichen
nicht markierten digitalen Ware oder zu einem unverfälschten
Muster der markierten digitalen Ware benötigen. Diese "blinden" Wasserzeichenmarkierungsverfahren
sind natürlich wünschenswert,
wenn der Wasserzeichen-Detektor öffentlich
zur Verfügung
steht.
-
Robustheit
-
Vor
dem Erfassen kann ein wasserzeichenmarkiertes Signal viele mögliche Veränderungen durch
Benutzer und durch die Verteilungsumgebung erfahren. Diese Veränderungen
können
unbeabsichtigte Modifikationen umfassen, z.B. Rauschen und Verzerrungen.
Des Weiteren ist das markierte Signal oft Gegenstand von heimtückischen
Angriffen, die besonders darauf abzielen, die Erfassung des Wasserzeichens
zu unterbinden.
-
Idealerweise
sollte ein Wasserzerchenmarkierungsverfahren erfassbare Wasserzeichen
einlagern, die Modifikationen und Angriffen widerstehen, solange
sie in Signalen resultieren, die wahnehmbar von der gleichen Qualität sind.
Ein Wasserzeichenmarkierungsverfahren, das gegen Modifikationen und
Angriffe widerstandsfähig
ist, kann "robust" genannt werden.
Aspekte solcher Verfahren werden "robust" genannt, wenn sie eine solche Widerstandsfähigkeit
fördern.
-
Allgemein
gesprochen sollte ein Wasserzeichenmarkierungssystem robust genug
sein, um unbeabsichtigtes Einbringen von Rauschen in das Signal
zu handhaben (solches Rauschen kann durch A/D- und D/A-Umwandlungen,
Kompressionen/Dekompressionen, Datenverfälschung während Übertragungen usw. eingebracht
werden).
-
Des
Weiteren sollte ein Wasserzeichenmarkierungssystem robust genug
und heimlich genug sein, um beabsichtigte und heimtückische
Erfassung, Veränderung
und/oder Löschung
des Wasserzeichens zu verhindern. Ein solcher Angriff kann eine "Schrotflinten"-Methode verwenden,
wo kein spezifisches Wasserzeichen bekannt ist oder erfasst wird (aber
vermutlich existiert), oder kann eine "Scharfschützen"-Methode verwenden, wo das spezifische Wasserzeichen
angegriffen wird.
-
Dieses
Robustheitsproblem hat erhebliche Aufmerksamkeit erregt. Grundsätzlich fallen
existierende Wasserzeichenmarkierungsverfahren in zwei Kategorien:
Spreizspektrum und Quantisierungsindex-Modulation (QIM).
-
Bei
den Spreizspektrum-Verfahren indiziert das Wasserzeichen die Modifikation
an den Host-Daten. Die Host-Daten sind die Daten des ursprünglichen
nicht markierten Digitalsignals (d.h. Host-Signal). Bei typischer
Spreizspektrum-Wasserzeichenmarkierung wird jedes Bit (z.B. 0 und
1) des Wasserzeichens durch leichtes Ändern des Signals (z.B. Hinzufügen einer
Pseudozufallssequenz, die aus +Δ oder –Δ besteht)
in das Signal eingebettet.
-
Bei
der Quantisierungsindex-Modulation (QIM) wird das Wasserzeichen über Indexierung
der modfizierten Host-Daten eingebettet. Die modifizierten Host-Daten
sind die Daten des markierten Digitalsignals (d.h. markiertes Host-Signal).
Dies wird unten ausführlicher
erörtert.
-
In
der Technik erfahrene Personen sind mit herkömmlichen Verfahren und Techniken
vertraut, die mit Wasserzeichen, Wasserzeichen-Einbettung und Wasserzeichen-Erfassung
verbunden sind. Außerdem
sind die Fachleute in der Technik mit den typischen Problemen vertraut,
die mit geeigneter Wasserzeichen-Erfassung, nachdem ein markiertes
Signal Ände rungen
erfahren hat (z.B. unbeachsichtigtes Rauschen und heimtückische
Angriffe) verbunden sind.
-
Erfordernisse der Wasserzeichenmarkierungstechnologie
-
Die
Wasserzeichenmarkierungstechnologie hat mehrere höchst wünschenswerte
Ziele (Erfordernisse) um den Schutz von Urheberrechten von Inhalts-Herausgebern
zu erleichtern. Mehrere solcher Ziele sind unten aufgeführt.
-
Wahrnehmungs-Unsichtbarkeit
-
Die
eingebettete Information sollte keine wahrnehmbaren Änderungen
in der Signalqualität des
resultierenden wasserzeichenmarkierten Signals bewirken. Der Test
der Wahrnehmungs-Unsichtbarkeit wird oft der "goldene Augen und Ohren" Test genannt.
-
Statistische Unsichtbarkeit
-
Die
eingebettete Information sollte quantitativ unwahrnehmbar für jeden
erschöpfenden,
heuristischen oder probabilistischen Versuch sein, das Wasserzeichen
zu erfassen oder zu entfernen. Die Komplexität des erfolgreichen Startens
solcher Angriffe sollte weit jenseits der Rechenleistung von öffentlich
verfügbaren
Computersystemen liegen. Statistische Unsichtbarkeit ist hier ausdrücklich in
wahrnehmbarer Unsichtbarkeit eingeschlossen.
-
Sicherheit vor Eingriffen
-
Ein
Versuch, das Wasserzeichen zu entfernen, sollte den Wert der digitalen
Ware deutlich über der
Hörschwelle
zerstören.
-
Kosten
-
Das
System sollte billig zu lizensieren und sowohl auf programmierbaren
als auch auf anwendungsspezifischen Plattformen zu implementieren sein.
-
Nicht-Offenlegung des
Originals
-
Die
Wasserzeichenmarkierungs- und Erfassungsprotokolle sollten so sein,
dass der Prozess des Belegens des Inhalts-Uhreberrechts der digitalen Ware
sowohl vor Ort als auch vor Gericht nicht den Gebrauch der Originalaufzeichnung
mit sich bringt.
-
Durchsetzbarkeit und Flexibilität
-
Das
Wasserzeichenmarkierungsverfahren sollte einen starken und unleugbaren
Urheberrechtsbeweis bereitstellen. Desgleichen sollte es ein Spektrum
an Schutzstufen ermöglichen,
die veränderlichen
Präsentations-
und Kompressionsstandards der digitalen Ware entspre chen.
-
Nachgiebigkeit gegen allgemeine
Angriffe
-
Die öffentliche
Verfügbarkeit
von leistungsfähigen
Editierwerkzeugen für
digitale Waren bedingt, dass der Wasserzeichenmarkierungs- und Erfassungsprozess
gegen Angriffe, die von solchen Konsolen hervorgebracht werden,
nachgiebig ist.
-
Fehlalarme und Fehlschüsse
-
Wenn
ein Wasserzeichenmarkierungsverfahren entwickelt wird, will man
nicht, dass die Wahrscheinlichkeit eines Fehlalarmes zunimmt. Dies
ist, wenn ein Wasserzeichen erfasst wird, aber keines existiert.
Dies ist ungefähr
wie das Finden eines Anzeichens eines Verbrechens, das nicht geschah.
Jemand kann fälschlich
einer Missetat beschuldigt werden.
-
Wenn
die Wahrscheinlichkeit von Fehlalarmen zunimmt, nimmt das Vertrauen
in das Wasserzeichenmarkierungsverfahren ab. Zum Beispiel ignorieren
Leute oft Fahrzeugalarme, weil sie wissen, dass es eher ein Fehlalarm
als ein wirklicher Autodiebstahl ist.
-
Desgleichen
will man nicht die Wahrscheinlichkeit von Fehlschüssen erhöhen. Dies
ist, wenn das Wasserzeichen eines Signals nicht richtig erfasst wird.
Dies ist etwa wie das Übersehen
eines Hauptbeweisstückes
in einer Verbrechensszene. Ein Verbrechen kann deshalb niemals richtig
untersucht werden. Wenn die Wahrscheinlichkeit von Fehlschüssen zu
nimmt, nimmt das Vertrauen in das Wasserzeichenmarkierungsverfahren
ab.
-
Ideal
sind die Wahrscheinlichkeiten eines Fehlalarms und eines Fehlschusses
null. In Wirklichkeit werden oft Kompromisse zwischen ihnen gemacht.
Eine Abnahme der Wahrscheinlichkeit des einen erhöht typischerweise
die Wahrscheinlichkeit des anderen. Wenn z.B. die Wahrscheinlichkeit
eines Fehlalarms gesenkt wird, nimmt die Wahrscheinlichkeit eines
Fehlschusses zu.
-
Folglich
wird eine Wasserzeichenmarkierungstechnik benötigt, die beides minimiert,
während ein
geeignetes Gleichgewicht zwischen ihnen gefunden wird.
-
Quantisierungsindex-Modulation
(QIM)
-
Zu
diesem Zweck haben einige das Einbetten eines Wasserzeichens durch
Indexieren des Signals (z.B. Host-Daten) während des Einbettens des Wasserzeichens
vorgeschalgen. Diese Technik wird Quantisierungsindex-Modulation
(QIM) genannt und wurde oben kurz vor gestellt.
-
Quantisieren
bedeutet im Allgemeinen, die möglichen
Werte (eine Größe oder
Menge) auf einen bestimmten Satz zu begrenzen. Quantisierung kann man
sich als eine Umwandlung von nicht diskreten (z.B. analogen oder
kontinuierlichen) Werten in diskrete Werte vorstellen. Alternativ
kann sie eine Umwandlung zwischen diskreten Werten mit unterschiedlichen
Maßstäben sein.
Die Quantisierung kann mathematisch durch Runden oder Beschneiden durchgeführt werden.
Die typische QIM bezieht sich auf Einbetten von Information, indem
zuerst ein Index oder eine Folge von Indizes mit der eingebetteten
Information moduliert und dann das Host-Signal mit dem zugehörigen Quantisierer
oder Folge von Quantisierern quantisiert wird. Ein Quantisierer
ist eine Klasse von diskontinuierlichen Näherungs-Identitätsfunktionen.
-
Die
Hauptbefürworter
einer solchen QIM-Technik sind Brian Chen und Gregory W. Wornell
(d.h. Chen-Wornell). Mit ihren Worten haben sie "Dither-Modulation, bei der die eingebettete
Information ein Dither-Signal moduliert und das Host-Signal mit
einem verbundenen Dither-Quantisierer
quantisiert wird" vorgeschlagen
(aus Abstrakt des Chen-Wornell-Artikels aus IEEE Trans. Inform.
Theory).
-
Zu
weiteren Einzelheiten über
Vorschläge von
Chen-Wornell und über
QIM siehe die folgenden Dokumente:
- B. Chen und G. W. Wornell "Digital watermarking
and information embedding using dithermodulation", Proc. IEEE Workshop on Multimedia
Signal Processing, Redondo Beach, CA, Seiten 273–278, Dez. 1998.
- B. Chen und G. W. Wornell, "Dither
modulation: a new approach to digital watermarking and information
embedding", Proc.
of SPIE: Security and Watermarking of Multimedia Contents, Vol.
3657, Seiten 342–353,
1999.
- B. Chen und G. W. Wornell, "Quantization
Index Modulation: A class of provable Good Methods for Digital Watermarking
and Information Embedding",
IEEE Trans. Inform. Theory, 1999 und 2000.
-
Begrenzungen der herkömmlichen
QIM
-
Ein
Schlüsselproblem
bei herkömmlicher QIM
besteht jedoch darin, dass sie anfällig für Angriffe und Verzerrungen
ist. Die herkömmliche
QIM beruht auf lokalen Merkmalen bezüglich einer bestimmten Darstellung
eines Signals (z.B. in der Zeit- oder Frequenzdomäne). Zum
Quantisieren stützt
sich die herkömmliche
QIM ausschließlich
auf die Werte von "individuellen
Koeffizienten" der
Darstellung des Signals. Ein Beispiel eines solchen "individuellen Koeffizienten" ist die Farbe eines
einzelnen Pixels eines Bildes.
-
Beim
Quantisieren werden nur die lokalen Merkmale eines "individuellen Koeffizienten" in Betracht gezogen.
Diese lokalen Merkmale können
den Wert (z.B. Farbe, Amplitude) und die relative Positionierung
(z.B. Positionierung in der Zeit- und/oder Frequenzdomäne) eines
einzelnen Bits (z.B. Pixel) umfassen.
-
Modifikationen,
von entweder einem Angriff oder einer Art von unbeabsichtigtem Rauschen,
können
lokale Merkmale eines Signals recht dramatisch verändern. Zum
Beispiel haben diese Modifikationen eine dramatische Wirkung auf
die Farbe eines Pixels oder die Amplitude eines Klangbits. Jedoch
haben solche Modifikationen wenig Einfluss auf nicht lokale Merkmale
eines Signals.
-
Folglich
wird eine neue und robuste Wasserzeichenmarkierungstechnik benötigt, um
das richtige Gleichgewicht zwischen dem Minimieren der Wahrscheinlichkeit
von Fehlalarmen und der Wahrscheinlichkeit von Fehlschüssen zu
finden, wie z.B. QIM-Wasserzeichenmarkierungstechniken. Es wird jedoch
eine solche Technik benötigt,
die weniger anfällig
für Angriffe
auf die lokalen Merkmale eines Signals bzw. Verzerrungen derselben
ist.
-
ZUSAMMENFASSUNG
-
Hierin
wird eine Technik beschrieben, um robuste nicht lokale Merkmale
zu gewinnen und solche Merkmale zur blinden Wasserzeichenmarkierung
zu quantisieren.
-
Diese
Technik findet das richtige Gleichgewicht zwischen dem Minimieren
der Wahrscheinlichkeit von Fehlalarmen (d.h. Erfassen eines nicht
vorhandenen Wasserzeichens) und der Wahrscheinlichkeit von Fehlschüssen (d.h.
Nicht-Erfassen eines vorhandenen Wasserzeichens). Eine Möglichkeit
ist Quantisierungsindexmodulations- (QIM) Wasserzeichenmarkierung.
Herkömmliche
QIM ist jedoch anfällig
für Angriffe
auf die lokalen Merkmale einer digiten Ware bzw. Verzerrungen derselben.
-
Die
hierin beschriebene Technik führt
QIM basierend auf nicht lokalen Merkmalen der digitalen Ware durch.
Nicht lokale Merkmale können
Statistiken (z.B. Durchschnitte, Median) einer Gruppe von einzelnen
Teilen (z.B. Pixeln) einer digitalen Ware enthalten.
-
Die
Zusammenfassung selbst ist nicht gedacht, den Umfang dieses Patents
zu begrenzen. Außerdem
ist der Titel dieses Patents nicht gedacht, den Umfang dieses Patents
zu begrenzen. Zum besseren Verständnis
der vorliegenden Erfindung siehe die folgende ausführliche
Beschreibung und anliegenden Ansprüche in Verbindung mit den begleitenden
Zeichnungen. Der Umfang der vorliegenden Erfindung wird in den anliegenden
Ansprüchen
zum Ausdruck gebracht.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
In
den folgenden Zeichnungen bezeichnen gleiche Verweiszeichen jeweils
gleiche Elemente und Merkmale.
-
1 ist
ein schematisches Blockschaltbild, das eine Wasserzeichenmarkierungs-Architektur nach
einer Ausführung
der hierin beanspruchten Erfindung zeigt.
-
2 ist
ein schematisches Blockschaltbild, das eine Ausführung (z.B. ein Wasserzeichen-Einbettungssystem)
der hierin beanspruchten Erfindung zeigt.
-
3 ist
ein Flussdiagramm, das eine illustrative methodologische Implementierung
(z.B. Wasserzeichen-Einbettung) der hierin beanspruchten Erfindung
zeigt.
-
4 ist
ein schematisches Blockschaltbild, das eine Ausführung (z.B. ein Wasserzeichen-Erfassungssystem)
der hierin beanspruchten Erfindung zeigt.
-
5 ist
ein Flussdiagramm, das eine illustrative methodologische Implementierung
(z.B. Wasserzeichen-Erfassung) der hierin beanspruchten Erfindung
zeigt.
-
6 ist
ein Beispiel einer Rechenbetriebsumgebung, die imstande ist, eine
Implementierung (ganz oder teilweise) der hierin beanspruchten Erfindung
zu implementieren.
-
AUSFÜHRLICHE
BESCHREIBUNG
-
In
der folgenden Beschreibung werden zum Zweck der Erklärung spezifische
Nummern, Materialien und Konfigurationen dargelegt, um ein volles
Verständnis
der vorliegenden Erfindung zu ermöglichen. Für eine in der Technik erfahrene
Person wird jedoch ersichtlich sein, dass die vorliegende Erfindung
ohne die spezifischen exemplarischen Einzelheiten praktiziert werden
kann. In anderen Fällen
werden bekannte Merkmale weggelassen oder vereinfacht, um die Beschreibung
der exemplarischen Ausführungen
der vorliegenden Erfindung zu erhellen. Des Werteren werden zum
leichteren Verständnis
bestimmte Verfahrensschritte als getrennte Schritte dargestellt;
jedoch sollten diese getrennt dargestellten Schritte nicht als unbedingt
erforderlich angesehen werden.
-
Die
folgende Beschreibung legt eine oder mehrere exemplarische Implementierungen
einer Gewinnung und Quantisierung von robusten nicht lokalen Merkmalen
zur blinden Wasserzeichenmarkierung dar, die in den anliegenden
Ansprüchen
aufgeführte
Elemente enthalten. Diese Implementierungen werden mit Besonderheit
beschrieben, um eine gesetzlich geschriebene Beschreibung, Ermächtigung und
Anforderung in bester Weise zu erfüllen. Die Beschreibung selbst
ist jedoch nicht gedacht, den Umfang dieses Patents zu begrenzen.
-
Die
Erfinder betrachten diese exemplarischen Implementierungen als Beispiele.
Die Erfinder beabsichtigen nicht, dass diese exemplarischen Implementierungen
den Umfang der beanspruchten vorliegenden Erfindung begrenzen. Stattdessen
haben die Erfinder in Betracht gezogen, dass die beanspruchte vorliegende
Erfindung in Verbindung mit anderen gegenwärtigen oder künftigen
Technologien auch in anderer Weise verkörpert und implementiert werden
kann.
-
Ein
Beispiel einer Ausführung
einer Gewinnung und Quantisierung von robusten nicht lokalen Merkmalen
zur blinden Wasserzeichenmarkierung kann als "exemplarischer nicht lokaler QIM-Wasserzeichenmarkierer" bezeichnet werden.
-
Einführung
-
Die
hierin beschriebenen eine oder mehr exemplarischen Implementierungen
der vorliegenden beanspruchten Erfindung können (ganz oder teilweise)
durch eine nicht lokale QIM-Wasserzeichenmarkierungs-Architektur 100 und/oder
durch eine Rechenumgebung wie die in 6 gezeigte
implementiert werden.
-
Grundsätzlich gewinnt
der exemplarische nicht lokale QIM Wasserzeichenmarkierer robuste nicht
lokale Merkmale einer digitalen Ware. Er quantisiert solche Merkmale
zur blinden Wasserzeichenmarkierung der digitalen Ware.
-
Der
exemplarische nicht lokale QIM Wasserzeichenmarkierer minimiert
die Wahrscheinlichkeit von Fehlalarmen (d.h. Erfassen eines nicht
vorhandenen Wasserzeichens) und die Wahrscheinlichkeit von Fehlschüssen (d.h.
Nicht-Erfassen eines vorhandenen Wasserzeichens). Dies geschieht
durch Einsetzen von Quantisierungsindexmodulation- (QIM) Wasserzeichenmarkierung.
Es werden keine herkömmlichen
QIM-Techniken verwendet, weil sie für Angriffe und Entstellungen
an den lokalen Merkmalen einer digitalen Ware anfällig sind.
-
Lokale Merkmale
-
Die
herkömmliche
QIM beruht auf lokalen Merkmalen in einem Signal (d.h. eine digitale
Ware). Zum Quantisieren stützt
sich die herkömmliche
QIM ausschließlich
auf Werte von "einzelnen
Elementen" des Host-Signals.
Beim Quantisieren werden nur die lokalen Merkmale eines "einzelnen Elements" in Betracht gezogen.
Diese lokalen Merkmale können
einen Wert (z.B. Farbe, Amplitude) und relative Positionierung (z.B.
Positionierung in der Zeit- und/oder Frequenzdomäne) eines einzelnen Bits (z.B.
Pixel) enthalten.
-
Modifikationen
von entweder einem Angriff oder von unbeabsichtigtem Rauschen können lokale Merkmale
eines Signals recht dramatisch ändern. Diese
Modifikationen können
z.B. eine dramatische Auswirkung auf die Farbe eines Pixels oder
die Amplitude eines Klangbits haben. Solche Modifikationen haben
jedoch wenig Auswirkung auf nicht fokale Merkmale eines Signals.
-
Nicht lokale
Merkmale
-
Nicht
lokale Merkmale stellen allgemeine Merkmale einer Gruppe oder Sammlung
von einzelnen Elementen dar. Eine solche Gruppe kann ein Segment
genannt werden. Nicht lokale Merkmale sind nicht repräsentativ
für die
einzelnen lokalen Merkmale der einzelnen Elemente; stattdessen sind sie
repräsentativ
für die
Gruppe (z.B. Segmente) als Ganzes.
-
Die
nicht lokalen Merkmale können
durch eine mathematische oder statistische Darstellung einer Gruppe
bestimmt werden. Sie können
z.B. ein Mittelwert der Farbwerte aller Pixel in einer Gruppe sein.
Solche nicht lokalen Merkmale können
folglich auch "statistische
Merkmale" genannt
werden. Lokale Merkmale weisen wegen eines festen Wertes für eine gegebene
Kategorie keine statistischen Merkmale auf. Aus einem einzelnen
Wert wird daher keine Statistik gewonnen.
-
Die
nicht lokalen Merkmale sind keine lokalen Merkmale. Sie sind keine
globalen Merkmale. Vielmehr liegen sie dazwischen. Sie können folglich auch
als "Semiglobale" Merkmale bezeichnet
werden.
-
Kurzübersicht
-
Eine
ursprüngliche
unmarkierte Ware gegeben gewinnt der exemplarische nicht lokale QIM-Wasserzeichenmarkierer
robuste Merkmale, die von Natur aus nicht lokal sind. Der exemplarische nicht
lokale QIM-Wasserzeichenmarkierer kann z.B. randomisierte nicht
umkehrbare Transformationen verwenden, um robuste nicht lokale Merkmale
zu erzeugen, die ohne wahrnehmbare Entstellung modfiziert werden
können.
Diese Merkmale werden typischerweise statistisch und/oder mathematisch
dargestellt.
-
Um
das Wasserzeichen einzubetten, führt der
exemplarische nicht lokale QIM-Wasserzeichenmarkierer eine Quantisierung
dieser nicht lokalen Merkmale in ein oder mehrdimensionalen Gittern oder
Vektorräumen
durch. Die markierte Ware, die aus dem exemplarischen nicht lokalen
QIM-Wasserzeichenmarkierer hervorgeht, ist robust gegen unbeabsichtigte
und beabsichtige Modifikation (z.B. heimtückische Angriffe). Beispiele
von heimtückischen Angriffen
umfassen De-Synchronisieren, Zufallsbiegen und viele andere Benchmark-Angriffe
(z.B. Stirmark-Angriffe).
-
Exemplarische
nicht lokale Wasserzeichenmarkierungs-Architektur
-
1 zeigt
eine Digitalwaren-Herstellungs- und Verteilungsarchitektur 100 (d.h.
nicht lokale QIM-Wasserzeichenmarkierungs-Architektur 100) mit
einem Inhalts-Erzeuger/Bereitsteller 122, der einen ursprünglichen
Inhalt erzeugt und den Inhalt über ein
Netzwerk 124 an einen Client 126 verteilt. Der
Inhalts-Erzeuger/Bereitsteller 122 hat einen Inhaltsspeicher 130,
um digitale Waren zu speichern, die einen Originalinhalt enthalten.
Der Inhaltserzeuger 122 besitzt ein Wasserzeichen-Codierungssystem 132, um
die digitalen Signale mit einem Wasserzeichen zu kennzeichnen, das
den Inhalt eindeutig als Original identifiziert. Das Wasserzeichen-Einbettungssystem 132 kann
als ein allein stehender Prozess implementiert oder in andere Anwendungen
oder ein Betriebssystem einverleibt werden.
-
Das
Wasserzeichen-Einbettungssystem 132 bringt das Wasserzeichen
auf einem Digitalsignal aus dem Inhaltsspeicher 130 an.
Das identifiziert typischerweise den Inhaltserzeuger 122 durch
Bereitstellen einer Signatur, die in das Signal eingebettet wird
und nicht sauber entfernt werden kann.
-
Der
Inhalts-Erzeuger/Bereitsteller 122 besitzt einen Verteilungs-Server 134,
der den wasserzeichenmarkierten Inhalt über das Netzwerk 124 (z.B.
das Internet) verteilt. Ein Signal mit einem dann eingebetteten
Wasserzeichen zeigt einem Empfänger,
dass das Signal entsprechend der Urheberrechtsbehörde des
Inhalts-Erzeugers/Bereitstellers 122 verteilt wird. Der
Server 134 kann werter den Inhalt mit herkömmlichen
Kompressions- und Verschlüsselungsverfahren
komprimieren und/oder verschlüsseln,
bevor der Inhalt über
das Netzwerk 124 verteilt wird.
-
Der
Client 126 ist typischerweise mit einem Prozessor 140,
einem Speicher 142, einer oder mehreren Inhaltsausgabevorrichtungen 144 (z.B.
Display, Sound-Karte, Lautsprecher usw.) ausgestattet. Der Prozessor 140 fährt verschiedene
Werkzeuge, um das markierte Signal zu verarbeiten, z.B. Werkzeuge, um
das Signal zu dekomprimieren, das Datum zu entschlüsseln, den
Inhalt zu filtern und/oder Signalsteuerungen (Ton, Lautstärke usw.)
anzuwenden. Der Speicher 142 speichert ein Betriebssystem 150 (z.B.
Mircosoft Windows 2000), das auf dem Prozessor abläuft. Der
Client 126 kann auf verschiedene Weise verkörpert werden,
einschließlich
eines Computers, einer handgehaltenen Unterhaltungsvorrichtung,
einer Set-Top-Box,
eines Fernsehers, eines Apparates und so weiter.
-
Das
Betriebssystem 150 implementiert ein Client-seitiges Wasserzeichen-Erfassungssystem 152,
um Wasserzeichen in dem Digitalsignal zu erfassen, und einen Inhaltslader 154 (z.B.
Multimedia-Spieler, Audio-Spieler), um den Gebrauch von Inhalt durch
die Inhaltsausgabevorrichtung(en) 144 zu ermöglichen.
Wenn das Wasserzeichen vorhanden ist, kann der Client sein Urheberrecht
und andere zugehörige
Information identifizieren.
-
Das
Betriebssystem 150 und/oder der Prozessor 140 kann
konfiguriert sein, um bestimmte durch den Inhalts-Erzeuger/Bereitsteller
(oder Urheberrechtsbesitzer) auferlegte Regeln durchzusetzen. Zum
Beispiel kann das Betriebssystem und/oder der Prozessor konfiguriert
sein, um nachgemachten oder kopierten Inhalt, der kein gültiges Wasserzeichen
besitzt, zurückzuweisen.
In einem anderen Beispiel könnte
das System unverifizierten Inhalt mit einer schlechteren Qualität laden.
-
Exemplarisches
nicht lokales QIM-Wasserzeichen-Einbettungssystem
-
2 zeigt
ein exemplarisches nicht lokales QIM-Wasserzeichen-Einbettungssystem 200,
das ein Beispiel einer Ausführung
eines Teils der nicht lokalen QIM-Wasserzeichenmarkierungs-Architektur 100 ist.
Dieses System kann als das Wasserzeichen-Codierungssystem 132 von 1 eingesetzt werden.
-
Das
Wasserzeichen-Einbettungssystem 200 umfasst einen Amplitudennormalisierer 210,
einen Umsetzer 220, einen Unterteiler 230, einen
Segmentstatistikrechner 240, einen Segmentquantisierer 250,
einen Deltasequenzfinder 260 und einen Signalmarkierer 270.
-
Der
Amplitudennormalisierer 210 erlangt ein Digitalsignal 205 (z.B.
einen Audio-Clip). Er kann das Signal aus fast jeder Quelle erlangen,
z.B. einer Speichervorrichtung oder über eine Netzwerk-Kommunikationsstrecke.
Wie sein Name sagt, normalisiert er die Amplitude des Signals.
-
Der
Umsetzer 220 empfängt
das amplitudennormalisierte Signal von dem Normalisierer 210.
Der Umsetzer 220 bringt das Signal unter Verwendung eines
Satzes von Transformationen in kanonische Form. Das heißt, diskrete
Wavelet-Transformation (DWT) kann eingesetzt werden (besonders,
wenn die Eingabe ein Bild ist), da sie signifikante Signalmerkmale über Zeit-
und Frequenzlokalisierung kompakt einfängt. Andere Transformationen
können
verwendet werden. Zum Beispiel sind schiebeinvariante und formbewahrende "komplexe Wavelets" und jede übervollständige Wavelet-Darstellung
oder Wavelet-Paket gute Kandidaten (besonders für Bilder).
-
Der
Umsetzer 220 findet auch das DC-Unterband der anfänglichen
Transformation des Signals. Dieses DC-Unterband des transformierten
Signals wird dem Unterteiler 230 zugeführt.
-
Der
Unterteiler 230 trennt das transformierte Signal in vielfache,
pseudozufällig
große,
pseudezufällig
positionierte, angrenzende, nicht zusammenhängende Segmente (d.h. Unterteilungen).
Ein Geheimschlüssel
K ist hier die Saat zum Erzeugen von Pseudozufallszahlen. Dieser
gleiche K kann benutzt werden, um die Segmente durch ein exemplarisches nicht
lokales QIM-Wasserzeichen-Erfassungssystem 400 zu rekonstruieren.
-
Wenn
z.B. das Signal ein Bild ist, kann es in zweidimensionale Polygone
(z.B. Rechtecke) von pseudozufälliger
Größe und Stelle
unterteilt werden. In einem anderen Beispiel, wenn das Signal ein
Audio-Clip ist, könnte
eine zweidimensionale Darstellung (mit Frequenz und Zeit) des Audio-Clips
in zweidimensionale Polygone (z.B. Dreiecke) von pseudozufälliger Größe und Stelle
geteilt werden.
-
Bei
dieser Implementierung überschneiden sich
die Segmente nicht. Sie sind aneinandergrenzend und nicht zusammenhängend. Bei
alternativen Implementierungen können
sich die Segmente überschneiden.
-
Für jedes
Segment berechnet der Segmentstatistikrechner 240 Statistiken
der durch den Unterteiler 230 erzeugten vielfachen Segmente.
Statistiken für
jedes Segment werden berechnet. Diese Statistiken können z.B.
alle Momente endlicher Ordnung eines Segments sein. Beispiele davon
umfassen den Mittelwert, den Medianwert und die Standardabweichung.
-
Im
Allgemeinen sind die Statistikberechnungen unabhängig von den Berechnungen anderer Segmente.
Andere Alternativen könn
jedoch Berechnungen beinhalten, die von Daten von viefachen Segmenten
abhängig
sind.
-
Eine
geeignete Statistik für
eine solche Berechnung ist der Mittelwert (z.B. Durchschnitt) der Werte
der einzelnen Bits des Segments. Andere geeignete Statistiken und
ihre Robustheit werden in Venkatesan, Koon, Jakubowski und Moulin, "Robust image hashing", Proc. IEEE ICIP
2000, Vancouver, Kanada, September 2000 erörtert. In diesem Dokument wurde
keine Informationseinbettung erwogen, aber ähnliche Statistiken wurden
erörtert.
-
Für jedes
Segment wendet der Segmentquantisierer 250 eine mehrstufige
(z.B. 2, 3, 4) Quantisierung (d.h. hochdimensionale, vektordimensionale
oder gitterdimensionale Quantisierung) auf den Ausgang des Segmentstatistikrechners 240 an,
um quantisierte Daten zu erlangen. Natürlich können andere Quantisierungsstufen
eingesetzt werden. Der Quantisierer 250 kann adaptiv oder
nicht adaptiv sein.
-
Die
Quantisierung kann auch zufällig
vorgenommen werden. Dies kann als randomisierte Quantisierung (oder
randomisierte Rundung) bezeichnet werden. Dies bedeutet, dass der
Quantisierer zufällig entscheiden
kann, auf- oder abzurunden. Er kann es pseudozufällig (mit dem Geheimschlüssel) tun.
Dies fügt
einen zusätzlichen
Grad an Robustheit hinzu und hilft, das Wasserzeichen zu verbergen.
-
Der
Deltasequenzfinder 260 findet eine Pseudozufallssequenz
Z, die die Differenz (d.h. Delta) zwischen dem ursprünglichen
transformierten Signal X und der Kombination von Segmenten von quantisierten
Statistiken schätzt.
Die Pseudozufallssequenz Z kann auch die Deltasequenz genannt werden.
Wenn z.B. die Statistik Mittelwertbildung ist, dann Z s.t. Avgi(X + Z) = Avgi(X ^)
= μ ^i, wo X ^ das markierte Signal ist und μ ^i der Mittelwert für ein Segment ist.
-
Wenn
die Deltasequenz Z gefunden wird, ist es erwünscht, die wahrnehmbare Entstellung
zu minimieren. Daher können
einige Wahrnehmungs-Entstellungsmaße verwendet werden, um diese
Sequenz zu erzeugen. Beim Erzeugen von Z können daher die Kriterien eine
Kombination enthalten, die die sichtbaren Entstellungen auf X +
Z (verglichen mt X ^) minimiert und den Abstand zwischen den Statistiken
von X + Z und quantisierten Statistiken von X minimiert.
-
Der
Signalmarkierer 270 markiert das Signal mit der Deltasequenz
Z, sodass X ^ = X + Z. Der Signalmarkierer kann das Signal mit QIM-Techniken markieren.
Dieses markierte Signal kann öffentlich
an Verbraucher und Kunden verteilt werden.
-
Die
Funktionen der vorerwähnten
Komponenten des exemplarischen nicht lokalen QIM-Wasserzeichen-Einbettungssystems
200 von 2 werden unten ausführlicher
erklärt.
-
Methodologische
Implementierung der exemplarischen nicht lokalen QIM-Wasserzeichen-Einbettung
-
3 zeigt
die methodologische Implementierung des exemplarischen QIM-Wasserzeichen-Einbettungssystems 200 (oder
eines Teils davon). Das heißt,
diese Figur zeigt die methodologische Implementierung des Wasserzeichen-Einbettens
des exemplarischen nicht lokalen Wasserzeichenmarkierers. Diese
methodologische Implementierung kann in Software, Hardware oder
einer Kombination davon durchgeführt
werden.
-
In 310 von 3 normalisiert
der exemplarische nicht lokale QIM-Wasserzeichenmarkierer die Amplitude
des Eingangs. Der Eingang ist das ursprüngliche unmarkierte Signal
(d.h. digitale Ware). In 312 findet er eine Transformation
des amplitudennormalsierten Signals und erlangt das niedrigste Frequenzband
(z.B. das DC-Unterband). Das Ergebnis dieses Blocks ist ein transformiertes
Signal. Diese Transformation ist eine diskrete Wavelet-Transformation
(DWT), aber fast jede andere ähnliche
Transformation kann in alternativen Implementierungen durchgeführt werden.
-
In 314 unterteilt
der exemplarische nicht lokale QIM-Wasserzeichenmarkierer das transformierte
Signal in mehrfache, pseudozufällig
große,
pseudozufällig
positionierte, aneinandergrenzende, nicht zusammenhängende Segmente.
Ein Geheimschlüssel
K ist hier die Saat zur Pseudozufallszahlenerzeugung. Dieser gleiche
K kann benutzt werden, um die Segmente in dem Wasserzeichen-Ertassungsprozess
zu rekonstruieren.
-
Wenn
z.B. das Signal ein Bild ist, könnte
es in zweidimensionale Polygone (z.B. Rechtecke) von pseudozufälliger Größe und Stelle
unterteilt werden. In einem anderen Beispiel, wenn das Signal ein
Audio-Clip ist, könnte
eine zweidimensionale Darstelltung (mit Frequenz und Zeit) des Audio-Clips
in zweidimensionale Polygone (z.B. Trapezoide) von pseudozufälliger Größe und Stelle
geteilt werden.
-
Bei
dieser Implementierung überschneiden sich
die Segmente nicht. Sie sind aneinandergrenzend und nicht zusammenhängend. Bei
alternativen Implementierungen können
sich die Segmente überschneiden.
-
Für jedes
Segment des Signals wiederholt der exemplarische nicht lokale QIM-Wasserzeichenmarkierer
die Blöcke 320 bis 330.
Jedes Segment wird daher in der gleichen Weise verarbeitet.
-
In 322 von 3 hat
der exemplarische nicht lokale QIM-Wasserzeichenmarkierer ein Wasserzeichen
(oder ein Teil davon) in das gegenwärtige Segment einzubetten.
Erfindet quantiserte Werte von Statistiken der Segmente (z.B. Mittelwert
innerhalb des Segments oder so nahe wie möglich). An diesem Punkt können skalare,
gleichförmige
Quantisierer- und Rekonstruktionspunkte mit K als der Saat gestört werden.
-
In 324 findet
der exemplarische nicht lokale QIM-Wasserzeichenmarkierer eine Pseudozufallssequenz
Z, wo die Statistikberechnung (z.B. Mittelwertbildung) dieser Sequenz
kombiniert mit dem segmentierten Signal die Berechnung eines wasserzeichenmarkierten
Segments erzeugt. Dies ist auch gleich den quantisierten Statistiken
des Signalsegments.
-
In 330 springt
der Prozess zurück
zu 320 für jedes
unverarbeitete Segment. Wenn alle Segmente verarbeitet sind, geht
er zu 340.
-
In 340 kombiniert
der exemplarische nicht lokale QIM-Wasserzeichenmarkierer die Pseudozufallssequenz
mit den Signalsegmenten, um die wasserzeichenmarkierten Signalsegmente
zu erhalten. Außerdem
werden die wasserzeichenmarkierten Signalsegmente kombiniert, um
ein voll wasserzeichenmarkiertes Signal zu bilden. Mit anderen Worten X ^ = X
+ Z. In 350 endet der Prozess.
-
Exemplarisches
nicht lokales QIM-Wasserzeichen-Erfassungssystem
-
4 zeigt
ein exemplarisches nicht lokales QIM-Wasserzeichen-Erfassungssystem 400,
das ein Beispiel einer Ausführung
eines Teils der nicht lokalen QIM-Wasserzeichenmarkierungs-Architektur 100 ist.
Dieses System kann als das Wasserzeichen-Erfassungssystem 152 von 1 eingesetzt
werden.
-
Das
Wasserzeichen-Erfassungssystem 400 umfasst einen Amplitudennormalisierer 410,
einen Umsetzer 420, einen Unterteiler 430, einen
Segmentstatistikrechner 440, einen Segment-MAP-Decoder 450,
einen Wasserzeichen-Vorhanden-Bestimmer 460, einen Präsentierer 470 und
eine Anzeige 480.
-
Der
Amplitudennormalisierer 410, der Umsetzer 420,
der Unterteiler 430 und der Segmentstatistikrechner 440 des
Wasserzeichen-Erfassungssystems 400 arbeiten in einer ähnlichen
Weise wie ähnlich
bezeichnete Komponenten des Wasserzeichen-Einbettungssystems 200 von 2 .
Die Ausnahme ist, dass das Objekt dieser Komponenten ein "Subjektsignal" anstelle des Originalsignals
ist. Ein "Subjektsignal" ist eine Unbekannte.
Es kann ein Wasser zeichen enthalten oder nicht. Es kann modifiziert
worden sein.
-
Für jedes
Segment bestimmt der MAP-Decoder 450 einen quantisierten
Wert mit dem MAP-Decodierungsschema.
Im Allgemeinen umfassen MAP-Techniken das Finden (und möglicherweise Ordnen
nach Abstand) aller Objekte (in diesem Fall quantisierte Werte)
in Form ihres Abstands von einem "Punkt". In diesem Beispiel ist der "Punkt" die für ein gegebenes
Segment berechnete Statistik. Nächster-Nachbar-Decodierung
ist ein spezifischer Fall der MAP-Decodierung. Die Fachleute in
der Technik verstehen und schätzen
MAP- und Nächster-Nachbar-Techniken.
-
Außerdem bestimmt
der Segment-MAP-Decoder 450 einen Vertrauensfaktor basierend
auf dem Abstand zwischen den quantisierten Werten und der für ein gegebenes
Segment berechneten Statistik. Wenn sie koexistent sind, wird der
Faktor einen hohen Grad an Vertrauen angeben. Wenn sie entfernt sind,
kann er einen niedrigen Grad an Vertrauen angeben. Ferner kombiniert
der Decoder 450 die Vertrauensfaktoren der Segmente, um
einen Gesamt-Vertrauensfaktor zu erlangen. Diese Kombination kann
fast jede statistische Kombination sein (z.B. Addition, Mittelwert,
Median, Standardabweichtung usw.).
-
Der
Wasserzeichen-Vorhanden-Bestimmer 460 bestimmt, ob ein
Wasserzeichen vorhanden ist. Der Bestimmer kann ein Verzerrungsmaß d(w, w) und
eine Schwelle T verwenden, um zu entscheiden, ob ein Wasserzeichen
vorhanden ist oder nicht. Ein normalisierter Hamming-Abstand kann
verwendet werden.
-
Der
Präsentierer 470 präsentiert
eine von drei Angaben: "Wasserzeichen
vorhanden", "Wasserzeichen nicht
vorhanden" und "unbekannt". Wenn der Vertrauensfaktor
niedrig ist, kann er "unbekannt" angeben. Außerdem kann
er den Vertrauensangabewert präsentieren.
-
Diese
Information wird auf der Anzeige 480 präsentiert. Natürlich kann
diese Anzeige irgendeine Ausgabevorrichtung sein. Sie kann auch
eine Speichervorrichtung sein.
-
Die
Funktionen der vorerwähnten
Komponenten des exemplarischen nicht lokalen QIM-Wasserzeichen-Erfassungssystems 400 von 4 werden
unten ausführlicher
erklärt.
-
Methodologische
Implementierung der exemplarischen nicht lokalen QIM-Wasserzeichen-Erfassung
-
5 zeigt
die methodologische Implementierung des exemplarischen nicht lokalen
QIM- Wasserzeichen-Erfassungssystems 400 (oder
eines Teils davon). Insbesondere zeigt diese Figur die methodologische
Implementierung der Wasserzeichen-Erfassung des exemplarischen QIM-Wasserzeichenmarkierers.
Diese methodologische Implementierung kann in Software, Hardware
oder einer Kombination davon durchgeführt werden.
-
In 510 von 5 normalisiert
der exemplarische Wasserzeichenmarkierer die Amplitude des Eingangs.
Der Eingang kann ein unbekanntes Muster (d.h. Signal) einer digitalen
Ware sein. Wenn es nicht bekannt ist, enthält dieses Signal ein Wasserzeichen
oder nicht.
-
In 512 findet
er eine Transformation des amplitudennormalisierten Signals und
erlangt ein signifikantes Frequenz-Unterband. Dieses kann ein niedriges
oder das niedrigste Unterband (z.B. das DC-Unterband) sein. Im Allgemeinen
kann das ausgewählte Unterband
eines sein, das das Signal in einer Weise darstellt, die robustes
Wasserzeichenmarkieren und Erfassen des Wasserzeichens weiter unterstützt. Die niederfrequenten
Unterbänder
sind geeignet, weil sie dazu neigen, nach Signalstörung relativ
invariant zu bleiben.
-
Das
Ergebnis dieses Blocks ist ein transformiertes Signal. Wenn ein
Bild wasserzeichenmarkiert wird, ist ein Beispiel einer geeigneten
Transformation diskrete Wavelet-Transformation (DWT). Wenn ein Audio-Clip
wasserzeichenmarkiert wird, ist ein Beispiel einer geeigneten Transformation
MCLT (Modulated Complex Lapped Transform). In alternativen Implementierungen
kann jedoch fast jede andere ähnliche
Transformation durchgeführt
werden.
-
In 514 unterteilt
der exemplarische QIM-Wasserzeichenmarkierer das transformierte
Signal in mehrfache, pseudozufällig
große,
pseudozufällig
positionierte, angrenzende, nicht zusammenhängende Segmente. Er benutzt
hier den gleichen Geheimschlüssel
K als die Saat für
seine Pseudozufallszahlenerzeugung. Dieser Prozess erzeugt folglich
die gleichen Segmente wie in dem Einbettungsprozess.
-
Für jedes
Segment des Signals wiederholt der exemplarische nicht lokale Wasserzeichenmarkierer
die Blöcke 520 bis 530.
Jedes Segment wird daher in der gleichen Weise verarbeitet.
-
In 522 findet
der exemplarische nicht lokale QIM-Wasserzeichenmarkierer Statistiken
des Segments (z.B. Mittelwerte in dem Segment). In 524 findet
der exemplarische nicht lokale QIM-Wasserzeichenmarkierer ein decodiertes
Wasserzeichen (oder einen Teil davon) mit Maximum A Posteriori (MAP) Decodierung.
Ein Beispiel einer solchen MAP-Decodierung ist Nächster-Nachbar-Decodierung.
-
In 526 misst
er, wie nahe jeder decodierte Wert bei einem quantisierten Wert
liegt und verfolgt solchen Messungen. Die durch solche Messungen bereitgestellten
Daten können
eine Angabe des Vertrauens einer resultierenden Wasserzeichen-Vorhanden-Bestimmung
bereitstellen.
-
In 530 springt
der Prozess für
jedes unverarbeitete Segment zurück
zu 520. Wenn alle Segmente verarbeitet sind, geht er zu 540.
-
In 540 von 5 bestimmt
der exemplarische nicht lokale QIM-Wasserzeichenmarkierer, ob ein
Wasserzeichen vorhanden ist. In 542 bestimmt er eine Vertrauensangabe,
die auf den verfolgten Messdaten basiert.
-
In 544 stellt
basierend auf der Wasserzeichen-Vorhanden-Bestimmung von Block 540 und
der Vertrauensangabe von Block 544 der exemplarische nicht
lokale QIM-Wasserzeichenmarkierer eine von drei Angaben bereit:
Wasserzeichen vorhanden, Wasserzeichen nicht vorhanden und unbekannt.
Zusätzlich
kann er den Vertrauensangabewert präsentieren.
-
Wahrscheinlichkeit
von Fehlalarmen und Fehlschüssen
-
Es
besteht eine Beziehung zwischen der Wahrscheinlichkeit von Fehlalarm
(PF), der Wahrscheinlichkeit von Fehlschuss
(PM) und den mittleren Größen der
Segmente. PF ist die Wahrscheinlichkeit des
Erklärens,
dass ein Wasserzeichen vorhanden ist, selbst wenn es nicht ist.
PM ist die Wahrscheinlichkeit des Erklärens, dass
ein Wasserzeichen nicht vorhanden ist, obwohl es in der Tat verhanden
ist. Gewöhnlich
ist die mittlere Segmentgröße relativ
direkt proportional zu der PF, ist aber
relativ indirekt proportional zu der PM.
-
Wenn
z.B. die mittleren Segmentgrößen sehr klein
sind, so klein, dass sie den einzelnen Bits gleichwertig sind (z.B.
gleich einem Pixel in einem Bild), sind in einer solchen Situation
Wasserzeichen in einzelnen Koeffizienten eingebettet, was gleichwertig
mit den auf lokalen Merkmalen basierten herkömmlichen Schemas ist. Für einen
solchen Fall ist PF sehr klein, und PM ist hoch. Wenn im Gegensatz dazu die mittlere
Segmentgröße extrem
groß ist,
so groß,
dass sie die Maximalgröße des Signals
ist (z.B. das ganze Bild), ist in dieser Situation PM vermutlich sehr
niedrig, während
PF hoch ist.
-
Andere Implementierungsdetails
-
Für die folgenden
Beschreibungen einer Implementierung des exemplarischen nicht lokalen QIM-Wasserzeichenmarkierers
wird das Folgende angenommen:
Das Eingangssignal
X ist ein Bild. Natürlich kann es für andere
Implementierungen für
dieses Signal andere Typen geben. Für diese Beispiel-Implementierung
ist das Signal jedoch ein Bild.
w sei
das in
X einzubettende Wasserzeichen
(ein binärer
Vektor), und eine Zufallsbinär-kette K sei der Geheimschlüssel. Der
Ausgang des Wasserzeichen-Encoders
ist
das wasserzeichenmarkierte Signal, in dem die Information
w über den Geheimschlüssel K verborgen
wird. Dieses Bild wird möglicherweise
verschiedene Angriffe erfahren, die
ergeben.
Ein Wasserzeichen-Decoder gibt
aus,
wenn
und
der Geheimschlüssel
K gegeben sind. Es ist erforderlich, dass
und
X für alle praktischen Zwecke etwa
gleich sind, und dass
noch
von annehmbarer Qualität
ist. Der Decoder benutzt ein Verzerrungsmaß d(
w,
)
und eine Schwelle T, um zu entscheiden, ob ein Wasserzeichen vorhanden
ist oder nicht. Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer
benutzt einen normalisierten Hammings-Abstand, der das Verhältnis des
gewöhnlichen
Hamming-Abstands und der Länge
der Eingänge
ist.
-
WM über Quantisierung
-
Der
exemplarische nicht lokale QIM-Wasserzeichenmarkierer berechnet
einen Vektor μ durch Anwenden
einer Vorwärts-Transformation
T
F auf
X. Der
exemplarische nicht lokale QIM-Wasserzeichenmarkierer nimmt an,
dass
X ein Graustufenbild ist. Wenn
nicht, kann eine lineare Transformation auf ein farbiges Bild angewandt
werden, um das Intensitätsbild
zu erlangen. (Für
farbige Bilder ist das meiste der Energie in der Intensitätsebene
konzentriert). Sobald der Informationsverbergungsprozess über Quantisierung
fertig ist, gibt es
,
und die wasserzeichenmarkierten Daten
werden
durch Anwendung der Transformation T
R auf
erhalten.
Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer randomisiert den
Prozess unter Verwendung einer Zufallskette, die von dem Geheimschlüssel K als
die Saat für
einen Zufallszahlengenerator gewonnen wird.
-
Das
Schema ist generisch. So kann fast jede Transformation benutzt werden.
Außerdem
muss T
F = (T
R)
–1 nicht
wahr sein auch, dass ihre Inversen existieren. Der exemplarische
nicht lokale QIM-Wasserzeichenmarkierer schränkt den Raum, wo Quantisierung
stattfindet, nicht ein. Der Decoder wendet die Transformation T
F auf den Eingang
Y an, um den Ausgang
μ Y, zu erlangen, und wendet angenäherte Maximalwahrscheinlichkeits-
(ML) Schätzung
der möglicherweise
eingebetteten Sequenz
w Y an. Durch einen Pseudozufallsgenerator
wird K viele Zufallsfunktionen der Transformations-, Quantisierungs- und
Schätzungsstufen
bestimmen. Sobald
Y gefunden ist, wird sie mit dem eingebetteten
Wasserzeichen verglichen, und wenn der Abstand zwischen ihnen nahe
0 (oder kleiner als eine Schwelte T) ist, wird erklärt, dass
das Wasserzeichen vorhanden ist; andernfalls nicht vorhanden. Dies
steht im Gegensatz zu dem natürlichen
Maß für Spreizspektrumtechniken,
das einen hohen Wert an Korrelation ergibt, wenn das Wasserzeichen
vorhanden ist.
-
Weitere Details
dieser methodologischen Implementierung
-
Die
Transformationen TF und TR helfen,
die Robustheit zu erhöhen.
Damit TF signifikante Bildmerkmale bewahrt,
kann diskrete Wavelet-Transformation (DWT) auf der Anfangsstufe
verwendet werden. Als Nächstes
werden semiglobale (d.h. nicht lokale) Statistiken von Segmenten
des Bildes bestimmt. Die fokalen Statistiken sind nicht robust.
-
Wenn
der exemplarische nicht lokale QIM-Wasserzeichenmarkierer z.B. Statistiken
erster Ordnung eines ursprünglichen
Bildsignals berechnet und mehrere angegriffene Versionen für Zufallsrechtecke
fester Größe berechnet,
kann der durchschnittliche mittlere quadratische Fehler dieser Statistiken gefunden
werden. Der Fehler fällt
monotonisch ab, wenn die Größe der Rechtecke
erhöht
wird.
-
In
T
F wird
μ eingestellt,
um die geschätzten Statistiken
erster Ordnung von zufällig
gewählten Rechtecken
in der Wavelet-Domäne
zu sein. Hier ist T
F nicht umkehrbar, wenn
die Zahl von Rechtecken kleiner ist als die Zahl von Koeffizienten.
Um T
R zu wählen, könnte man zuerst eine Pseudozufallssequenz
p in der Bilddomäne erzeugen,
die das Merkmal hat, visuell fast nicht wahrnehmbar zu sein, sie durch
T
F leiten, die entsprechenden Statistiken
μ p finden,
die erforderlichen Skalierungsfaktoren
α so berechnen,
dass die Pseudozufallssequenz
p skaliet mit
α und addiert zu
X die Mittelwerte
ergibt,
was der quantisierte
μ ist.
Diese Implementierung benutzt zufällig gewählte sich nicht überschneidende
Rechtecke. Der exemplarische nicht lokale QIM-Wasserzeichenmarkierer
definiert zwei Quantisierer Q
0 und Q
1, die Vektoren R
n in
einige in der Nähe
gewählte
Gitterpunkte abbilden.
-
Hier
ist eine formale Beschreibung. Definiere Qi :=
{(qij, Sij)|jεZ}; qijεRn als Rekonstruktionspunkte für Qij; Sij ⊂ sind die
entsprechenden Quantisierungsbins; iε{0.1}, jεZ. Für jedes j ist dann S0j⋂[(Uk≠jS0k)⋃(UkS1k)] = S1j ⋂[(Uk≠jS1k)⋃(UkSok)] = 0. Hier
werden q0j, q1j in
einer Pseudozufallsweise (mit K als die Saat des Zufallszahlengenerators)
bestimmt, und n ist die Dimension der Quantisierung. Der exemplarische
nicht lokale QIM-Wasserzeichenmarkierer definiert Q0[α] = q0j <=> αεS0j und
desgleichen für
Q1. Sowohl Q0 als
auch Q1 werden von einem einzelnen Quantisierer
Q so gewonnen, dass (a) der Satz von Rekonstruktionspunkten von
Q gleich {q0j}j⋃{q1j}j und (b) für alle j,
k, miniεZ dL2[E(q0j, E(q1i)) = miniεZdL2[E(q0i), E(q1k)]. ξ bezeichne
den gemeinsamen Wert (c) für
jedes feste k, ∅k := minj≠kdL2[E(q0j), E(q0k)] = minj≠kdL2[E(q1j), E(q1k)] und ∅j = ∅j < ξ für alle i,
j. Hier ist dL2 das L2 Verzerrungsmaß, und E(.)
ist der Erwartungsoperator über
die Pseudozufallswahlen qij.
-
Wenn
z.B. n = 1, findet der exemplarische nicht lokale QIM-Wasserzeichenmarkierer
{(E(q0j)} und {(E(q1j)},
die die obigen Bedingungen erfüllen. Dann
werden Zufallsbereiche, die Nachbarschaften in Rn sind,
um {(E(q0j)} und {(E(q1j)}
herum eingeführt. Dann
werden {q0j} und {q1j}
unter Verwendung geeigenter Wahrscheinlichkeitsverteilungen zufällig aus diesen
Bereichen gewählt.
Die Größen der
Zufallsbereiche und ihre Formen sind Eingabeparameter. nR sei die
Zahl von Rechtecken, die jeweils geeignet indiziert werden. R sei
die Länge
des in den Rechtecken zu verbergenden binären Wasserzeichenvektors w. Für einen Vektor v bezeichnet sein i-ter Eintrag v(i). L bezeichne die Zahl von Stufen der
DWT, die angewandt wird.
-
Codierung
-
N
sei die Zahl von Pixeln in X,
und s := [s1,
... sN] sei der Vektor, der aus Pixeln X, sortiert in aufsteigender
Ordnung, besteht. Erzeuge Untervektoren sL :=
[st, ... st'], wo t :=
round(N(1 – β)γ) und t' := round(N(1 + β)γ) und s H :=
[su, su'], wo u :=
round(N[(1 – (1 – β)γ]) und u' := round(N[(1 + β)γ]). Hier
ist round(r) gleich der nächsten
Ganzzahl zu r und die Systemparameter 0 < β, γ << 1. m und M seien die Mittelwerte der
Elemente s L bzw. s H.
Wende den Punktoperator P[x] = 255* (x – m)/(M – m) auf jedes Element von X an, um X' zu
erhalten.
-
Finde
die L-Stufe DWT von X'. X A sei das DC-Unterband.
-
Unterteile X A in
zufällige
sich nicht überschneidende
nR Rechtecke; berechne μ so,
dass μ(i) der Mittelwert der Koeffizienten
im Rechteck i ist, i <= nR.
-
Lasse
μ i :=
[
μ(n(i – 1) + 1), ...
μ(ni – 1),
μ(ni)], i <= R. Benutze Q
0 und Q
1 zum Quantisieren.
Für i <= R, wenn
w (i) = 0, quantisiere
μ i mit
Q
0 sonst quantisiere
μ i mit Q
1. Verketten
der quanti-sierten
{
μ'} ergibt
.
-
Finde
die Differenz zwischen den ursprünglichen
Statistiken und den quantisierten Statistiken: d =
–
μ.
-
Erzeuge
eine Pseudozufallssequenz p =
[pij] in der räumlichen (d.h. das Originalbild)
Domäne
wie folgt: Wähle
pij zufällig
und gleichmäßig aus
{0, 1} wenn st' < Xij < st,
wo t' = round(Nγ)
und t = round(N(1 – γ)); sonst
setze pij = 0. Nun wende L-Stufe DWT auf Matrix p an, extrahiere das DC-Unterband
des Ausgangs und nenne es p w. Nun berechne die entsprechenden Statistiken ähnlich dem
Schritt.
-
Berechne
die Skalierungsfaktoren α so,
dass α(i) = d(i)/μ p(i), i <=
nR.
-
Für jedes
Rechteck, dessen Index i ist, multipliziere alle Koeffizienten von
p W in
diesem Rechteck mit
α(i),
lasse den resultierenden Vektor
w, sein.
-
Wende
inverse DWT auf
W an, lasse den Ausgang
sein.
-
Berechne
die Wasserzeichendaten:
X'' =
X' +
.
Wende die Inverse des Punktoperators (siehe Schritt
1)
auf
X an, um
zu
erhalten.
-
Decodieren (Eingang Y):
-
Finde ähnlich dem
ersten Teil der obigen Codierung den entsprechenden Punktoperator
auf Y. Nun wende den Operator
auf Y an und wende auf den
Ausgang-L-Stufe DWT an, extrahiere das DC-Unterband und nenne es Y A.
-
Wende
die Unterteilungsprozedur der obigen Codierung auf Y an und finde seine Statistiken μ y. Lasse μ y(i)
das i-te Element sein.
-
Unter
Verwendung von Q0 und Q1 wird
nun beschrieben, wie eine angenäherte
ML-Schätzung durchzuführen ist,
um die decodierte Sequenz w y zu finden: Lasse μi y := |μ y(n(i – 1)
+ 1), ... μ y(ni – 1), μ y(ni)|. Für mit (n(i – 1) + 1),
..., ni – 1,
ni, i <= R indizierte Rechtecke
lasse r0(i) den nächsten
Punkt zu μ i y unter Rekonstruktionspunkten von Q0 sein; desgleichen lasse r1(i) den nächsten Punkt
zu μ i y unter Rekonstruktionspunkten von Q1 sein. Wenn dI2(μ iy,
r0(i)) < dI2(μ iy, r1(i)), dann setze w y(i) = 0; andernfalls w y(i)
= 1.
-
Berechne
d(wy, w).
Wenn das Ergebnis kleiner als die Schwelle T ist, erkläre, dass
das Wasserzeichen erfasst wurde, oder andernfalls nicht vorhanden
ist.
-
Exemplarisches
Rechensystem und Umgebung
-
6 veranschaulicht
ein Beispiel einer geeigneten Rechenumgebung 900, in der
ein exemplarischer QIM-Wasserzeichenmarkierer, wie hierin beschrieben,
(ganz oder teilweise) implementiert werden kann. Die Rechenumgebung 900 kann
in den hierin beschriebenen Computer- und Netzwerk-Arhitekturen
benutzt werden.
-
Die
exemplarische Rechenumgebung 900 ist nur ein Beispiel einer
Rechenumgebung und ist nicht gedacht, eine Begrenzung hinsichtlich
des Umfangs des Gebrauchs oder der Funktionalität der Computer- und Netzwerk-Architekturen
vorzuschlagen. Noch sollte die Rechenumgebung 900 verstanden werden,
eine Abhängigkeit
oder Anforderung bezüglich
irgendeiner oder Kombination von in der exemplarischen Rechenumgebung 900 veranschaulichten Komponenten
zu haben.
-
Der
exemplarische nicht fokale QIM-Wasserzeichenmarkierer kann mit zahlreichen
anderen Universal- oder Spezial-Rechensystemumgebungen oder Konfigurationen
implementiert werden. Beispiele von bekannten Rechensystemen, Umgebungen und/oder
Konfigurationen, die zum Gebrauch geeignet sein können, umfassen,
sind aber nicht begrenzt auf, Personal Computer, Server-Computer,
dünne Clients,
dicke Clients, handgehaltene oder Laptop-Geräte, Multiprozessorsysteme,
Mikroprozessor-basierte Systeme, Set-Top-Boxes, programmierbare
Verbraucherelektronik, Netzwerk-PCs, Minicomputer, Mainframe-Computer,
verteilte Rechenumgebungen, die eines der obigen Systeme oder Geräte enthalten,
und dergleichen.
-
Der
exemplarische nicht lokale QIM-Wasserzeichenmarkierer kann im allgemeinen
Kontext von computerausführbaren
Anweisungen beschrieben werden, z.B. Programmmodulen, die von einem Computer
ausgeführt
werden. Gewöhnlich
enthalten Programmmodule Routinen, Programme, Objekte, Komponenten,
Datenstrukturen usw., die bestimmte Aufgaben durchführen oder
bestimmte abstrakte Datenstrukturen implementieren. Der exemplarische nicht
lokale QIM-Wasserzeichenmarkierer kann auch in verteilten Rechenumgebungen
praktiziert werden, wo Aufgaben von entfernten Verarbeitungsvorrichtungen
durchgeführt
werden, die durch ein Kommunikationsnetz verbunden sind. In einer
verteilten Rechenumgebung können
sich Programmmodule sowohl in lokalen als auch entfernten Computer-Speichermedien
befinden, die Speichervorrichten enthalten.
-
Die
Rechenumgebung 900 enthält
eine Universal-Rechenvorrichtung in der Form eines Personal/Computers 902.
Die Komponenten des Computers 902 können unter anderem einen oder
mehrere Prozessoren oder Verarbeitungseinheiten 904, einen Systemspeicher 906 und
einen Systembus 308 umfassen, der die verschiedenen Systemkomponten, einschließlich des
Prozessors 904, mit dem Systemspeicher 306 verbindet.
-
Der
Systembus 308 stellt einen oder mehr von irgendeinem von
mehreren Typen von Busstrukturen dar, einschließlich eines Speicherbusses
oder Speicher-Contollers, eines Peripherie-Busses, eines beschleunigten
Grafikports und eines Prozessor- oder lokalen Busses, der eine einer
Vielfalt von Bus-Architekturen verwendet. Zum Beispiel können solche
Architekturen eines Industrie Standard Architektur (ISA) Bus, einen
Micro Channel Architektur (MCA) Bus, einen Enhanced ISA (EISA) Bus,
einen Video Electronics Standards Association (VESA) Lokalbus und
einen Peripheral Component Interconnecetion (PCI) Bus, auch bekannt
als Mezzanine Bus, umfassen.
-
Der
Computer 902 enthält
typischerweise eine Vielfalt computerlesbarer Medien. Ein solches Medium
kann jedes verfügbare
Medium sein, auf das der Computer 902 zugreifen kann und
flüchtige
und nicht flüchtige
Medien, abnehmbare und nicht abnehmbare Medien enthält.
-
Der
Systemspeicher 906 enthält
computerlesbare Medien in der Form von flüchtigem Speicher, z.B. Direktzugriffsspeicher
(RAM) 910 und/oder nicht flüchtigem Speicher, z.B. Nurlesespeicher
(ROM) 912. Ein Basis-Eingabe/Ausgabesystem (BIOS), das die
Basisroutinen enthält,
die helfen, Information zwischen Elementen im Computer 902,
z.B. während des
Anlaufens, zu übertragen,
ist im ROM 912 gespeichert. Das RAM 910 enthält typischerweise
Daten und/oder Programmmodule, auf die die Verarbeitungseinheit 904 sofort
zugreifen kann oder auf denen sie gegenwärtig arbeitet.
-
Der
Computer 902 kann auch andere abnehmbare/nicht abnehmbare,
flüchtige/nicht
flüchtige Computer-Speichermedien
enthalten. Zum Beispiel zeigt 6 ein Festplattenlaufwerk 916 zum
Lesen und Beschreiben eines nicht abnehmbaren, nicht flüchtigen
magnetischen Mediums (nicht gezeigt), ein Magenplattenlaufwerk 918 zum
Lesen und Beschreiben einer abnehmbaren, nicht flüchtigen
Magnetplatte 920 (z.B. "Floppydisk") und ein optisches
Plattenlaufwerk 922 zum Lesen und Beschreiben einer abnehmaren,
nicht flüchtigen
optischen Platte 924, z.B. einer CD-ROM, DVD-ROM oder anderes
optisches Medium. Das Festplattenlaufwerk 916, das Magnetplattenlaufwerk 918 und
das optische Plattenlaufwerk 922 sind jeweils mit dem Systembus 908 durch eine
oder mehr Datenmedienschnittstellen 926 verbunden. Altrnativ
können
das Festplattenlaufwerk 916, das Magnetplattenlaufwerk 918 und
das optische Plattenlaufwerk 922 mit dem Systembus 908 durch
eine oder mehrere Schnittstellen (nicht gezeigt) verbunden sein.
-
Die
Plattenlaufwerke und ihre zugehörigen computerlesbaren
Medien stellen nicht flüchtige Speicherung
von computerlesbaren Anweisungen, Datenstrukturen, Progammmodulen
und anderen Daten für
den Computer 902 bereit. Obwohl das Beispiel eine Festplatte 916,
eine abnehmbare Magnetplatte 920 und eine abnehmbare optische
Platte 924 zeigt, ist zu verstehen, dass andere Arten von
computerlesbaren Medien, die für
einen Computer zugängliche
Daten speichern können,
z.B. Magnetkassetten oder andere magnetische Speichervorrichtungen,
Flash-Speicherkarten, CD-ROM, digitale Vielzweckplatten (DVD) oder
andere optische Speicherung, Direktzugriffsspeicher (RAM), Nurlesespeicher (ROM),
elektrisch löschbare
programmierbare Nurlesespeicher (EEPROM) und dergleichen, ebenfalls benutzt
werden können,
um das exemplarische Rechensystem und Umgebung zu implementieren.
-
Jede
Zahl von Programmmodulen kann auf der Festplatte 916, der
Magnetplatte 920, der optischen Platte 924, dem
ROM 912 und/oder dem RAM 910 gespeichert werden,
ein schießlich
z.B. eines Betriebssystems 926, eines oder mehrerer Anwendungsprogrammen 928 oder
anderer Programmmodule 930 und Programmdaten 832.
Das Betriebssystem 926, die Anwendungsprogramme 928,
die anderen Programmmodule 930 und die Programmdaten 932 (oder
Kombination davon) können
jeweils eine Ausführung
eines Amplituden-Normalisierers, eines Umsetzers, eines Unterteilers,
eines Segmentstatistikrechners, eines Segment-Quantisierers, eines
Deltasequenzfinders und eines Signalmarkierers enthalten.
-
Ein
Benutzer kann Befehle und Information in den Computer 902 über Eingabevorrichtungen, wie
z.B. eine Tastatur 934 und ein Zeigegerät 936 (z.B. eine "Maus"), eingeben. Andere
Eingabevorrichtungen 938 (nicht spezifisch gezeigt) können ein Mikrofon,
Joystick, Gamepad, Satellitenschüssel, Serial-Port,
Scanner und/oder dergleichen umfassen. Diese und andere Eingabevorrichtungen
sind mit der Verarbeitungseinheit 904 über Eingabe/Ausgabe-Schnittstellen 940 verbunden,
die mit dem Systembus 908 verbunden sind, können aber
durch andere Schnittstellen- und Busstrukturen, z.B. einen Parallel-Port,
Gameport oder einen Universal Serialbus (USB) verbunden sein.
-
Ein
Monitor 942 oder eine andere Art von Anzeigevorrichtung
kann ebenfalls mit dem Systembus 908 über eine Schnittstelle, z.B.
einen Videoadapter 944 verbunden sein. Zusätzlich zu
dem Monitor 942 können
andere periphere Ausgabevorrichtungen Komponenten wie Lautsprecher
(nicht gezeigt) und einen Drucker 946 enthalten, die mit
dem Computer 902 über
die Eingabe-Ausgabe-Schnittstellen 940 verbunden sein können.
-
Der
Computer 902 kann in einer vernetzten Umgebung arbeiten,
die logische Verbindungen mit einem oder mehreren entfernten Computern,
z.B. einer entfernten Rechenvorrichtung 948, verwendet. Die
entfernte Rechenvorrichtung 948 kann z.B. ein Personal
Computer, ein tragbarer Computer, ein Server, ein Router, ein Netzwerk-Computer,
eine Peer-Vorrichtung oder ein anderer gemeinsamer Netzknoten und
dergleichen sein. Die entfernte Rechenvorrichtung 948 ist
als ein tragbarer Computer dargestellt, der viele oder alte der
hierin bezüglich des
Computers 902 beschriebenen Elemente und Merkmale enthalten
kann.
-
Logische
Verbindungen zwischen dem Computer 902 und dem entfernten
Computer 948 sind als ein lokales Netzwerk (LAN) 950 und
ein allgemeines Weitbereichsnetzwerk (WAN) 952 dargestellt.
Solche vernetzten Umgebungen sind in Büros, unternehmensweiten Computernetzen,
Intranets und dem Internet an der Tagesordnung.
-
Wenn
in einer LAN-Netzwerkumgebung implementiert, ist der Computer 902 mit
einem lo kalen Netzwerk 950 über eine Netzwerk-Schnittstelle
oder -Adapter 954 verbunden. Wenn in einer WAN-Netzwerkumgebung
implementiert, enthält
der Computer 902 typischerweise einen Modem 956 oder
andere Einrichtung zum Herstellen von Kommunikationen über das
Weitbereichsnetzwerk 952. Der Modem 956, der innerhalb
oder außerhalb
des Computers 902 liegen kann, kann mit dem Systembus 908 über die
Eingabe/Ausgabe-Schnittstelle 940 oder andere geeignete
Vorrichtungen verbunden sein. Man sollte einsehen, dass die gezeigten
Netzwerkverbindungen exemplarisch sind, und dass andere Mittel des
Herstellers von Kommunikationsverbindungen zwischen den Computern 902 und 948 eingesetzt
werden können.
-
In
einer vernetzten Umgebung, wie z.B. mit der Rechenumgebung 900 veranschaulicht,
können bezüglich des
Computers 902 gezeigte Programmmodule oder Teile davon
in einer entfernten Speichervorrichtung gespeichert sein. Zum Beispiel
liegen die entfernten Anwendungsprogramme 958 auf einer
Speichervorrichtung des entfernten Computers 948. Zum Zweck
der Veranschaulichung sind Anwendungsprogramme und andere ausführbare Programmkomponenten,
z.B das Betriebssystem, hierin als diskrete Blöcke dargestellt, obwohl einzusehen ist,
dass solche Programme und Komponenten zu verschiedenen Zeiten in
anderen Speicherkomponenten der Rechenvorrichtung 902 liegen
können und
von dem Datenprozessor des Computers ausgeführt werden.
-
Computerausführbare Anweisungen
-
Eine
Implemetierung eines exemplarischen nicht lokalen QIM-Wasserzeichenmarkierers
kann im allgemeinen Kontext von computerausführbaren Anweisungen beschrieben
werden, z.B. Programmmodulen, die von einem oder mehreren Computern
oder anderen Vorrichtungen ausgeführt werden. Programmmodule
enthalten gewöhnlich
Routinen, Programme, Objekte, Komponenten, Datenstrukturen usw.,
die bestimmte Aufgaben durchführen
oder bestimmte abstrakte Datentypen implementieren. Die Funktionalität der Programmmodule
kann typischerweise, wie in verschiedenen Ausführungen gewünscht, kombiniert oder verteilt
werden.
-
Exemplarische
Betriebsumgebung
-
6 zeigt
ein Beispiel einer geeigneten Betriebsumgebung 900, in
der ein exemptarischer nicht lokaler QIM-Wasserzeichenmarkierer
implementiert werden kann. Insbesondere kann der hierin beschriebene
exemplarische nicht lokale QIM-Wasserzeichenmarkierer durch eines
der Programmmodule 928–930 und/oder
das Betriebssystem 926 in 6 oder einem
Teil davon (ganz oder teilweise implementiert werden.
-
Die
Betriebsumgebung ist nur ein Beispiel einer geeigneten Betriebsumgebung
und ist nicht gedacht, irgendeine Begrenzung hinsichtlich des Umfangs
oder des Gebrauchs der Funktionalität des hierin beschriebenen
exemplarischen nicht lokalen QIM-Wasserzeichenmarkierers zu empfehlen.
Andere wohl bekannte Rechensysteme, Umgebungen und/oder Konfigurationen,
die zum Gebrauch geeignet sind, umfassen u.a. Personal Computer
/PCs), Server-Computer,
handgehaltene oder Laptop-Geräte,
Multiprozessorsysteme, Mikroprozessor-basierte Systeme, programmierbare
Verbraucherelektronik, drahtlose Telefone und Anlagen, Universal-
und Spezial-Einrichtungen, anwendungsspezfische integrierte Schaltungen
(ASICs), Netzwerk-PCs, Minicomputer, Mainframe-Computer, verteilte
Rechenumgebungen, die eines der obigen Systeme oder Geräte enthalten,
und dergleichen.
-
Computerlesbare
Medien
-
Eine
Implementierung eines exemplarischen nicht lokalen QIM-Wasserzeichenmarkierers
kann auf irgendeiner Form von computerfesbarem Medium gespeichert
oder über
dieses übertragen
werden. Computerlesbare Medien können
jedes verfügbare Medium
sein, das für
einen Computer zugänglich
ist. Computerlesbare Medien können
z.B. "Computer-Speichermedien" und "Kommunikationsmedien" umfassen.
-
"Computer-Speichermedien" umfassen flüchtige und
nicht flüchtige,
abnehmbare und nicht abnehmbare Medien, die in irgendeinem Verfahren oder
Technologie zur Speicherung von Information implementiert sind,
z.B. computerlesbare Anweisungen, Datenstrukturen, Programmmodule
oder andere Daten. Computer-Speichermedien umfassen u.a. RAM, ROM,
EEPROM, Flash-Speicher oder andere Speichertechnologie, CD-ROM,
digitale Vielzweckplatten (DVD) oder andere optische Speicherung, Magnetkassetten,
Magnetband, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen
oder jedes andere Medium, das benutzt werden kann, um die gewünschte Information
zu speichern, und auf das von einem Computer zugegriffen werden kann.
-
"Kommunikationsmedien" verkörpern typischerweise
computerlesbare Anweisungen, Datenstrukturen, Programmmodule oder
Daten in einem modulierten Datensignal, z.B. Trägerwellen oder andere Transportmechanismen.
Kommunikationsmedien umfassen auch alle Informationslieferungsmedien.
-
Der
Begriff "moduliertes
Datensignal" meint ein
Signal, das eines oder mehrere seiner Merkmale in einer Weise gesetzt
und geändert
hat, dass in dem Signal Information codiert wird. Kommunikationsmedien
umfassen u.a. Drahtmedien, z.B. ein Drahtnetzwerk oder direkt ver drahtete
Verbindungen, und drahtlose Medien, z.B. Schall, HE, Infrarot und
andere drahtlose Medien. Kombinationen von jedem der Obigen sind
ebenfalls in dem Umfang von computerlesbaren Medien eingeschlossen.
-
Schluss
-
Abwohl
die Erfindung in einer für
strukturelle Merkmale und/oder Verfahrensschritte spezifischen Sprache
beschrieben wurde, ist zu verstehen, dass die in den anliegenden
Ansprüchen
definierte Erfindung nicht unbedingt auf die beschriebenen spezifischen
Merkmale oder Schritte begrenzt ist. Vielmehr werden die spezifischen
Merkmale und Schritte als bevorzugte Formen der Implementierung
der beanspruchten Erfindung offenbart.