DE69637340T2 - Steganographisches verfahren und steganografische vorrichtung - Google Patents

Steganographisches verfahren und steganografische vorrichtung Download PDF

Info

Publication number
DE69637340T2
DE69637340T2 DE69637340T DE69637340T DE69637340T2 DE 69637340 T2 DE69637340 T2 DE 69637340T2 DE 69637340 T DE69637340 T DE 69637340T DE 69637340 T DE69637340 T DE 69637340T DE 69637340 T2 DE69637340 T2 DE 69637340T2
Authority
DE
Germany
Prior art keywords
content
information
message
encoded
additional information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69637340T
Other languages
English (en)
Other versions
DE69637340D1 (de
Inventor
Marc S. Short Hills COOPERMAN
Scott A. Sunny Isles Beach MOSKOWITZ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wistaria Trading Inc
Original Assignee
Wistaria Trading Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wistaria Trading Inc filed Critical Wistaria Trading Inc
Application granted granted Critical
Publication of DE69637340D1 publication Critical patent/DE69637340D1/de
Publication of DE69637340T2 publication Critical patent/DE69637340T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/018Audio watermarking, i.e. embedding inaudible data in the audio signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • H04N1/3216Transform domain methods using Fourier transforms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • H04N1/32187Transform domain methods with selective or adaptive application of the additional information, e.g. in selected frequency coefficients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32229Spatial or amplitude domain methods with selective or adaptive application of the additional information, e.g. in selected regions of the image
    • H04N1/32245Random or pseudorandom selection of pixels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23892Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4348Demultiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00891Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm embedded in audio data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Description

  • Definitionen
  • In der folgenden Beschreibung treten mehrere Ausdrücke häufig auf. Diese werden für eine einfache Bezugnahme nachstehend definiert:
    "Inhalt" bezeichnet Multimedia-Inhalt. Dieser Ausdruck umfasst verschiedenartige Information, die in einem Multimedia-Unterhaltungssystem verarbeitet werden soll. Inhalt bezeichnet in Verbindung mit der vorliegenden Beschreibung digitalisierte Audio-, Video- oder Standbilddaten. Diese Information kann in Dateien eines Multimedia-Computersystems enthalten sein, wobei die Dateien ein bestimmtes Format haben, das für den Typ des Inhalts (Ton, Bilder, Bewegtbilder) oder des Systems, Computers, usw., der zum Verarbeiten des Inhalts verwendet wird, spezifisch ist.
  • "Digitalisiert" bezeichnet Inhalt, der aus diskreten digitalen Abtastwerten eines ansonsten analogen Mediums besteht, die das Medium in einem Computer oder einer anderen digitalen Vorrichtung näherungsweise darstellen. Beispielsweise soll der Schall von Musik natürlich erscheinen und durch eine Person als analoge (kontinuierliche) Schallwelle wahrgenommen werden. Der Schall oder Ton kann in einen Strom von digitalen Abtastwerten oder Zahlen digitalisiert werden, die jeweils einen Näherungswert der Amplitude der realen analogen Welle zu einem bestimmten Zeitpunkt darstellen. Diese Abtastwerte können in Dateien in einem Computer ge speichert und dann zum hochgradig präzisen Wiederherstellen der ursprünglichen Schallwelle verwendet werden.
  • Im Allgemeinen wird einem digitalen System zugeführter Inhalt durch Analog/Digital-(A/D)Wandler digitalisiert, und analoge Medien werden durch das digitale System unter Verwendung eines Digital/Analog-(D/A)Wandlers wiederhergestellt. In Verbindung mit der vorliegenden Beschreibung stellt Inhalt immer digitalisierten Inhalt dar.
  • "Kryptografie" umfasst zahlreiche Techniken zum Verschlüsseln (Scramling) von Information, durch die Nachrichten oder Meldungen übertragen werden, so dass, wenn eine Nachricht zwischen einem Absender und einem Empfänger übertragen wird, ein unberechtigter Teilnehmer, der diese Meldung abfängt, diese weder lesen noch nützliche Information davon extrahieren kann.
  • Ein "Public Key-Verschlüsselungssystem" ist ein besonderes Verschlüsselungssystem, gemäß dem alle Teilnehmer Schlüsselpaare für eine Ver- und Entschlüsselung besitzen. Teilnehmer eines derartigen Systems verteilen ihre öffentlichen Schlüssel frei, die andere Teilnehmer nutzen können, um Nachrichten an den Besitzer des öffentlichen Schlüssels zu verschlüsseln. Derartige Nachrichten werden durch den Empfänger mit einem privaten Schlüssel entschlüsselt. Private Schlüssel werden niemals verteilt. Eine mit einem öffentlichen Schlüssel verschlüsselte Nachricht kann nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden, und umgekehrt. Eine mit einem privaten Schlüssel verschlüsselte Nachricht wird als durch den Besitzer dieses Schlüssels signierte Nachricht bezeichnet. Jeder, der im Besitz des öffentlichen Schlüssels ist, kann die Nachricht entschlüsseln und die durch den Besitzer des öffentlichen Schlüssels verschlüsselte und damit signierte Information extrahieren, weil nur diese den entsprechenden privaten Schlüssel besitzen.
  • "Steganografie" ist eine von Kryptografie verschiedene, jedoch damit in Beziehung stehende Technik, die zahlreiche Verfahren zum Verbergen einer Informationsnachricht in einem anderen Medium umfasst, z. B. eine andere, nicht damit in Beziehung stehende Nachricht, so dass ein unberechtigter Teilnehmer, der das Medium, über das die verborgene Nachrichtung übertragen wird, abfängt, nicht erkennt, dass es eine verborgene Nachricht enthält und damit die Information in der verborgenen Nachricht nicht extrahieren kann. D. h., durch Steganografie sollen Nachrichten in einer unverschlüsselten Darstellung verborgen werden.
  • Hintergrund der Erfindung
  • In der gegenwärtigen Umgebung von Computernetzwerken und der Ausbreitung digitaler oder digitalisierter Multimedia-Inhalte, die über derartige Netzwerke verteilt werden können, ist Urheberrechtsschutz ein Schlüsselfaktor. Urheberrechtsschutz ist die Fähigkeit, die Verbreitung unberechtigter Kopien urheberrechtlich geschützter Arbeiten zu verhindern oder davor abzuschrecken. Dadurch wird eine geeignete Garantie dafür bereitgestellt, dass der Autor einer urheberrechtlich geschützten Arbeit für jede Kopie dieser Arbeit bezahlt wird.
  • Ein grundsätzliches Problem in der digitalen Welt ist, im Gegensatz zur Welt physikalischer Medien, dass eine unbegrenzte Anzahl perfekter Kopien von einem beliebigen digitalen oder digitalisierten Inhaltselement hergestellt werden kann. Eine perfekte Kopie bedeutet, dass, wenn das Original aus einem vorgegebenen Zahlenstrom besteht, die Kopie dem Original bezüglich jeder Zahl des Zahlenstroms exakt gleicht. Daher tritt während der Kopienerzeugung keine Ver schlechterung des Originalsignals auf. Bei einer analogen Kopie wird immer statistisches Rauschen induziert, wodurch die Qualität des kopierten Signals herabgesetzt wird.
  • Der Vorgang zum Herstellen unlizenzierter Kopien eines digitalen oder analogen Inhalts, z. B. von Audiodaten, Videodaten, Softwaredaten, usw. ist allgemein als Piraterie bekannt. Piraterie findet zu dem Zweck statt, entweder Profit aus dem Verkauf derartiger unlizenzierter Kopien zu ziehen, oder sich ohne Bezahlung als "Pirat" eine Kopie des Inhalts zur persönlichen Verwendung zu verschaffen.
  • Das Problem der Piraterie hat für jeglichen Inhaltstyp durch die Digitalisierung von Inhalt zugenommen. Nachdem ein Inhalt einmal digitalisiert wurde, kann ohne Qualitätseinbuße eine beliebige Anzahl von Kopien erstellt werden, wenn ein Pirat einen Weg findet, die Schutz- oder Sicherungsmaßnahme, falls überhaupt eine verwendet wird, die zum Schutz gegen derartigen Mißbrauch angewendet wurde, zu knacken. In der analogen Welt tritt mit jeder von aufeinanderfolgenden Kopien im Allgemeinen eine Qualitätseinbuße des Inhalts (Signals) auf, wodurch dem Ausmaß von Piraterie in gewissem Sinne eine natürliche Grenze gesetzt wird.
  • Gegenwärtig werden im Allgemeinen drei Verfahren zum Schützen von Urheberrechten implementiert.
    • 1) Verschlüsselung
    • 2) Kopierschutz
    • 3) Inhaltserweiterungen
  • Kopierschutz und Inhaltserweiterungen werden im Allgemeinen nur in der digitalen Welt angewendet, während ein mit Verschlüsselung in Beziehung stehendes Verfahren, das allgemein als Scrambling bezeichnet wird, auf ein analoges Signal anwendbar ist. Dieses Verfahren wird typischerweise in analogen Kabelsystemen implementiert.
  • Durch Verschlüsselung wird Inhalt gescrambelt. Bevor der Inhalt für eine Übertragung, z. B. auf eine Diskette oder über ein Netzwerk, fertiggestellt wird, muss er verschlüsselt oder gescrambelt werden. Nachdem der Inhalt verschlüsselt worden ist, kann er nicht verwendet werden, insofern er nicht entschlüsselt oder descrambelt wird. Verschlüsselte Audiodaten können Töne sein, wie beispielsweise unverständliches Kreischen, während ein verschlüsseltes Bild oder Video als zufällige Muster auf einem Bildschirm erscheinen können. Das Prinzip der Verschlüsselung besteht darin, dass jemand zwar so viele Kopien erstellten kann wie er möchte, aber keinen sinnvollen Inhalt extrahieren kann, wenn kein spezieller Schlüssel für eine Entschlüsselung verwendet wird, wobei der Schlüssel nur durch eine Bezahlung für den Inhalt erhältlich ist.
  • Bei einer Verschlüsselung treten jedoch zwei Probleme auf: 1) Historisch gesehen haben Piraten immer Wege gefunden, Verschlüsselungen zu knacken, d. h. den Schlüssel zu erhalten, ohne dafür zu zahlen; und 2) kann ein Pirat, nachdem er eine einzelne legale Kopie eines Inhalts entschlüsselt hat, nun unbegrenzt Kopien der entschlüsselten Kopie erstellen. Um eine unbegrenzte Menge einer verschlüsselten Software zu verkaufen, könnten Piraten einfach eine Kopie kaufen, die sie berechtigt sind zu entschlüsseln.
  • Kopierschutz beinhaltet verschiedene Verfahren, durch die ein Softwareentwickler die Software auf eine intelligente Weise schreiben kann, um zu bestimmen, ob sie kopiert worden ist, wobei, wenn dies der Fall ist, die Software sich von selbst deaktiviert. Außerdem sind nicht dokumentierte Änderungen des Speicherformats des Inhalts eingeschlossen. Kopierschutz wurde allgemein durch die Softwareindustrie aufgegeben, weil Piraten im Allgemeinen genauso intelligent waren wie die Softwareentwickler und Wege gefunden haben, deren Software zu modifizieren und den Schutz zu deaktivieren. Die Kosten für die Entwicklung eines derartigen Schutzes waren hinsichtlich des Ausmaßes der Piraterie, die trotz des Kopierschutzes auftrat, nicht gerechtfertigt.
  • Inhaltserweiterung bezeichnet ein beliebiges System, das Zusatzinformation an den Originalinhalt anheftet, die anzeigt, ob eine Kopie zulässig ist oder nicht. Ein Software- oder Hardwaresystem muss um dieses Schema herum spezifisch aufgebaut sein, um die Zusatzinformation zu erkennen und auf eine geeignete Weise zu interpretieren. Ein Beispiel eines derartigen Systems ist das in DAT-(Digital Audio Tape)Hardware eingebettete Serial Copyright Management System. In diesem System wird Zusatzinformation, die anzeigt, ob eine Kopie zulässig ist oder nicht, unmittelbar vor jeder Audioinhaltspur auf der Diskette oder Platte gespeichert. Die Hardware liest diese Information und verwendet sie entsprechend.
  • Ein grundsätzlichen Problem bei der Verschlüsselung und Inhaltserweiterung ist ein "schurkenhafter Entwickler". Ein Angestellter, der bei dem Design eines derartigen Systems mitwirkt, oder eine Person mit der Kenntnis und den Mitteln zum Analysieren eines derartigen Systems, kann es derart modifizieren, dass die Urheberrechtsschutzinformation insgesamt ignoriert wird, und kann unlizenzierte Kopien des Inhalts anfertigen. Kabelpiraterie ist allgegenwärtig, unterstützt durch unzulässige Decodervorrichtungen, die durch Personen hergestellt werden, die die technischen Details des Kabelverschlüsselungssystems verstehen. Obwohl die in Frage kommenden Kabelsysteme tatsächlich auf analogen HF-Signalen basierten, wird das gleiche Prinzip auch auf Digitalsignale angewendet.
  • Die in der Praxis schwachen Verschlüsselungsverfahren und "schurkenhaften Entwickler" haben dazu beigetragen, das Vertrauen in derartige Urheberrechtsschutzverfahren zu begrenzen.
  • Es ist Aufgabe der vorliegenden Erfindung, die bei herkömmlichen Systemen für eine digitale Verteilung auftretenden Probleme zu lösen und eine Weise zum Durchsetzen eines Urheberechtsschutzes online bereitzustellen. Die Erfindung nutzt Techniken aus zwei Bereichen, Kryptografie, d. h. eine Technik zum Verschlüsseln oder Scrambeln von Nachrichten derart, dass nur ein berechtigter Empfänger sie lesen kann, und Steganografie, ein Ausdruck, der auf verschiedene Techniken zum Verbergen von Nachrichten angewendet wird, so dass nur berechtigte Empfänger einer Nachricht überhaupt wissen, dass eine Nachricht übertragen worden ist, so dass diese Technik als Stega-Cipher-Technik bezeichnet wird. Die Stega-Cipher-Technik wird so bezeichnet, weil sie die Steganografietechnik zum Verbergen einer Nachricht in einem Multimedia-Inhalt in Kombination mit mehreren Schlüsseln verwendet, ein Konzept, das seinen Ursprung in der Kryptografie hat. Anstatt die Schlüssel zum Verschlüsseln des Inhalts zu verwenden, verwendet die Stega-Cipher-Technik diese Schlüssel zum Anordnen der verborgenen Nachricht im Inhalt. Die Nachricht selbst ist verschlüsselt, was dazu dient, die Nachricht weiter zu sichern, die Validität der Nachricht zu verifizieren und die Information auf eine zufällige Weise neu zu verteilen, so dass niemand, der versucht, die Nachricht ohne die Schlüssel zu lokalisieren, sich auf eine vorausgesetzte Kenntnis der Nachrichteninhalte als Hilfe für die Anordnung der Nachricht verlassen kann.
  • In der EP-A-0581317 sind ein Verfahren und ein System zum Einbetten von Signaturen in visuelle Bilder bei einer digitalen Darstellung sowohl eines Drucks als auch eines Films dargestellt, wobei eine Signatur in die visuellen Bilder untrennbar eingebettet wird, wobei Signaturpunkte aus Pixeln eines Originalbildes ausgewählt werden, wobei die Pixelwerte der Signaturpunkte und der umgebenden Pixel gemäß einem durch einen digitalen Scanner erfassbaren Maß eingestellt werden.
  • In Proceedings of the SPIE, Bender W. et al., SPIE, Bellingham, VA, US, Bd. 2420, 9. Februar 1995, Seiten 164 bis 173 sind Techniken zum Verbergen von Daten beschrieben.
  • Kurze Beschreibung der Erfindung
  • Durch die vorliegende Erfindung werden zwei Techniken kombiniert, Steganografie, d. h. Verbergen von Information, die ansonsten in einer unverschlüsselten Ansicht dargestellt wird, und Kryptografie, d. h. Scrambeln von Information, die über eine unsichere Einrichtung übertragen werden soll, derart, dass nur der berechtigte Empfänger die Information erfolgreich descrambeln kann. Der Nettoeffekt dieses Systems ist, ein Inhaltselement mit einem spezifischen Wasserzeichen zu versehen, so dass, wenn es kopiert wird, bestimmt werden kann, wer der Besitzer des Originals ist, von dem die Kopien erstellt wurden, so dass die Verantwortlichkeit für die Kopien bestimmt werden kann. Ein weiters Merkmal des Systems ist es, dass der Inhalt, auf den es angewendet wird, eindeutig identifizierbar ist.
  • Für eine umfassende Diskussion der Kryptografie, ihrer Theorie, ihrer Anwendungen und ihres spezifischen Algorithmus wird auf das Dokument APPLIED CRYPTOGRAPHY von Bruce Schneier verwiesen, wobei auf die Seiten 66–68, 378–392 dieses Dokuments hierin durch Verweis Bezug genommen wird.
  • Steganografie ist im Dokument THE CODE BREAKERS von David Kahn kurz beschrieben, wobei auf die Seiten xiii, 81–83, 522–526 und 873 dieses Dokuments hierin durch Verweis Bezug genommen wird. Eine beispielhafte Anwendung, STEGO von Romana Machado ist auch für Apple Macintosh verfügbar. STEGO kann im Internet Uniform Resource Locator (URL) "ftp://sumex-aim.stanford.edu/info-mae/stego10a2.hqx" gefunden werden. Diese Anwendung zeigt eine einfache steganografische Technik zum Codieren einer Textnachricht in ein grafisches Bild, ohne dass das Bild wesentlich verzerrt wird.
  • Durch die vorliegende Erfindung wird die herkömmliche Technik verbessert, indem ein Verfahren zum Schützen des Urheberrechts im digitalen Bereich auf eine Weise bereitgestellt wird, die weder durch Steganografie noch durch Kryptografie erzielbar ist. Durch die Erfindung werden insbesondere Verbesserungen bezüglich der Steganografie bereitgestellt, indem spezielle Schlüssel verwendet werden, die exakt festlegen, an welcher Stelle einer größeren Inhalts eine Nachricht verborgen werden soll, und veranlasst wird, dass die Extraktion einer Nachricht ohne den geeigneten Schlüssel der Suche einer Nadel in einem Heuhaufen gleicht.
  • Die durch die Stega-Cipher-Technik codierte Information dient als ein Wasserzeichen, das individuelle Kopien von Inhalt identifiziert, die für spezifische Teilnehmer legal lizenziert sind. Das Wasserzeichen ist mit dem Inhalt integral. Es kann nicht durch Weglassen während einer Übertragung entfernt werden. Es fügt bei einer Signalübertragung oder -speicherung keinerlei Overhead hinzu. Es ermöglicht, dass der Inhalt ohne Modifikation oder wesentliche Qualitätsabnahme des Signals in herkömmlichen analogen und digitalen Offline-Medien gespeichert und verwendet werden kann. Diese Aspekte der Stega-Cipher-Technik stellen alle Verbesserungen bezüglich des Stands der Technik dar. D. h., seine Wirkungen würden darin bestehen, dass Piraten bei einem Versuch, das Wasserzeichen zu deaktivieren, den Inhalt zerstören würden.
  • Die hierin beschriebene Erfindung wird zum Schützen und Durchsetzen von Urheberschutzrechten in digitalen oder Online-Bereichen verwendet, wo keine physikalischen Einschrän kungen bezüglich einer Kopie von urheberrechtlich geschütztem Inhalt existieren.
  • Durch die Erfindung wird jede Kopie von durch die Erfindung erzeugtem Multimedia-Inhalt identifiziert, der aus komprimierten oder unkomprimierten digitalisierten Abtastwerten besteht, wie beispielsweise aus digitalen Standbilddaten, digitalen Audio- und digitalen Videodaten.
  • Die Erfindung ist zur Verwendung in Meterware- oder Pay-by-Use-Systemen geeignet, in denen ein Online-Benutzer jedesmal eine Gebühr entrichtet, wenn er auf ein spezifisches Inhaltselement zugreift oder einen Softwaretitel verwendet.
  • Die Erfindung ist zur Verwendung als allgemeine Verbesserung von Kryptografietechniken geeignet, um die Komplexität der Kryptoanalyse bezüglich einer vorgegebenen Verschlüsselung zu erhöhen.
  • Das erfindungsgemäße Verfahren und die erfindungsgemäßen Schritte können modifiziert werden, um Auswirkungen von Komprimierungsverlusten auf die Abtastwerte zu berücksichtigen, wobei insbesondere Modifikationen zum Handhaben MPEG-komprimierter Audio- und Videodaten ins Auge gefasst werden.
  • Gemäß der vorliegenden Erfindung können statistische Datenspreiz- und -wiedergewinnungstechniken, Fehlercodierungs- oder Spreizspektrumverarbeitungstechniken angewendet werden, um Komprimierungsverluste zu handhaben oder den Auswirkungen eines Zufallsangriffs entgegenzuwirken.
  • Die beschriebene Vorrichtung kann weiter bezüglich der Hardware spezialisiert und optimiert werden, indem Allgemeinzweck-Datenbusse und CPU- oder DSP-Steueroperationen durch eine festverdrahtete Schaltung ersetzt werden, die in einem oder mehreren Spezialzweck-ICs angeordnet ist.
  • Die Vorrichtung kann durch Software auf Allgemeinzweck-Computerplattformen modelliert und implementiert werden.
  • Die Stega-Cipher-Hardware könnte in ein Unterhaltungselektronikgerät eingebettet und nicht nur zum Identifizieren von Inhalt und Uhrheberschutzrechten, sondern auch zum Nutzen des Inhalts verwendet werden.
  • Ausführliche Beschreibung der Erfindung
  • I. Digital-Copyright-Stega-Cipher-Protokoll und Decodierungs-/Codierungsprogramm
  • Das hierin beschriebene Programm dient dazu, digitalen Multimedia-Inhalt für eine Verteilung zu Kunden über Online-Dienste mit einem Wasserzeichen zu versehen, derart, dass die folgenden Kriterien erfüllt sind.
  • Unter der Voraussetzung, dass ein aus digitalisierten Abtastwerten bestehendes spezifisches Multimedia-Inhaltselement gegeben ist, ist es wünschenswert, dass:
    • 1) dieses spezifische Inhaltselement von anderen Personen auf eine sichere und unbestreitbare oder eindeutige Weise eindeutig identifiziert werden kann (um z. B. zu erfassen, ob eine digitale Audioaufzeichnung "My Way" von Frank Sinatra oder "Stairway to Heaven" von Led Zeppelin darstellt), und auf eine Weise, gemäß der diese Identifizierung durch ein elektronisches Gerät oder einen elektronischen Mechanismus automatisch ausgeführt werden kann;
    • 2) der Urheberrechtinhaber des Inhalts und die Regeln, gemäß denen der Inhalt allgemein verteilt werden kann, auf eine sichere und unbestreitbare Weise eindeutig identifiziert werden kann;
    • 3) zusätzlich der lizenzierte Publisher oder Veröffentlicher, der eine bestimmte Kopie des Inhalts empfangen hat, und die Regeln, gemäß denen er die Kopie wiederverteilen oder -verkaufen kann, zu einem erforderlichen Zeitpunkt auf eine sichere und unbestreitbare Weise eindeutig identifiziert werden kann;
    • 4) zusätzlich der lizenzierte Subscriber oder Teilnehmer, der eine bestimmte Kopie des Inhalts vom unter Punkt 3) beschriebenen Veröffentlicher empfangen hat, zu einem erforderlichen Zeitpunkt auf eine sichere und unbestreitbare Weise eindeutig identifiziert werden kann.
  • Das nachstehend ausführlicher beschriebene Programm kombiniert die Techniken der Kryptografie und der Steganografie zum Verbergen eines sicher verschlüsselten, urheberrechtlich geschützten digitalen Zertifikats, das Information enthält, die die vorstehend aufgelisteten Kriterien erfüllt, derart, dass es mit dem Inhalt integral ist, wie beispielsweise ein Wasserzeichen auf Papier, so dass der Besitz des Inhalts den Besitz der Wasserzeicheninformation erzwingt. Außerdem kann das Wasserzeichen ohne Besitz der korrekten "Masken" oder Schlüssel, die nur legitim autorisierten Personen zur Verfügung stehen, d. h. Teilnehmern einer kommerziellen Transaktion, die den Verkauf einer Kopie des Inhalts beinhaltet, nicht "gefunden" oder erfolgreich decodiert werden. Schließlich wird die Berechtigung zum Verteilen eines derartigen mit Wasserzeichen versehenen Inhalts in einem System, in dem das Verfahren zum Erzeugen des Wasserzeichens implementiert wird, ohne ein erfolgreich decodiertes Wasserzeichen abgelehnt. Weil bekannte und ausgetestete Kryptografietechniken verwendet werden, um das Zertifikat selbst zu schützen, sind diese Zertifikate praktisch nicht zu fälschen. Schließlich kann das Wasserzeichen nicht gelöscht werden, ohne das der Inhalt wesentlich beschädigt wird.
  • Das Basisprogramm stellt selbst einen Schlüsselfaktor der Erfindung dar. Dieses Programm wird als das Verfahren verwendet, durch das Urheberrechtinformation auf eine integrale Weise mit dem Inhalt verknüpft wird. Dies ist ein von Kopierschutz-, Verschlüsselungs- und Inhaltserweiterungs techniken verschiedenes Konzept. Die Urheberrechtinformation selbst kann unter Verwendung von Kryptografietechniken unbestreitbar und unfälschbar gemacht werden, so dass dadurch für jede Kopie eines vorgegebenen Inhaltselements ein Audit Trail des Besitztums eingerichtet wird, wodurch jede Kopie einem spezifischen Besitzer auf eine Weise angepasst wird, durch die der Besitzer identifiziert wird.
  • Der Wert der Stega-Cipher-Technik besteht darin, dass ein Verfahren zum Versehen des Inhalts mit einem Wasserzeichen auf eine Weise bereitgestellt wird, gemäß der der Inhalt zwar geringfügig, jedoch für einen Menschen kaum wahrnehmbar, verändert wird. Außerdem wird es schwierig gemacht, das Wasserzeichen zu überwinden, weil exakt bekannt sein muss, wo die Information angeordnet ist, um sie für eine Analyse und zur Verwendung in Fälschungsversuchen zu verwenden, oder das Wasserzeichen zu entfernen, ohne dass gleichzeitig die Signalqualität beeinträchtigt wird. Um zu versuchen, die Urheberrechtinformation zu fälschen, muss eine Person zunächst in der Lage sein, die verschlüsselte Urheberrechtinformation zu analysieren, und um dies zu tun, muss diese zunächst aufgefunden werden, wofür Masken erforderlich sind.
  • II. Beispielhafte Ausführungsform einer allgemeinen Verarbeitung
  • Digitale Audiodaten werden durch eine Folge von Abtastwerten (Samples) in einer Dimension dargestellt:
    {S1, S2, S3, ... Sn}
  • Diese Folge wird auch als Abtastwertstrom bezeichnet. Der Abtastwertstrom stellt näherungsweise eine analoge Wellenform eines Schallamplitude als Funktion der Zeit dar. Jeder Abtastwert stellt einen Schätzwert der Wellenamplitude zu dem Zeitpunkt dar, zu dem der Abtastwert aufgezeichnet wird. Für monaurale Audiodaten existiert ein derartiger Abtastwertstrom. Stereo-Audiodaten bestehen aus zwei Abtastwertströmen, wobei einer den rechten und der andere den linken Kanal darstellt. Jeder Strom wird zum Ansteuern eines entsprechenden Lautsprechers zum Reproduzieren der Stereo-Audiodaten verwendet.
  • Als Audiodaten in CD-Qualität bezeichnete Audiodaten sind durch 16 Bit-(2 Byte)Stereo-Abtastwerte gekennzeichnet, die mit 44,1 kHz bzw. 44100 Abtastungen pro Sekunde in jedem Kanal aufgezeichnet werden. Der Dynamikbereich der Schallreproduktion ist der Anzahl von Bits pro Abtastwert direkt proportional. Einige Aufzeichnungen niedrigerer Qualität werden mit 8 Bits implementiert. CD-Audiodaten können unter Verwendung eines beliebigen Verfahrens gespeichert werden, gemäß dem die zwei Abtastwertströme vollständig aufgenommen werden. Wenn diese Ströme mit der gleichen Frequenz wiedergegeben werden, mit der sie aufgezeichnet wurden, werden die aufgezeichneten Audiodaten mit hoher Genauigkeit reproduziert.
  • Der Abtastwertstrom wird vom ersten bis zum letzten Abtastwert sequenziell verarbeitet. In der vorliegenden Erfindung wird der Strom in Abtastfenster getrennt, die jeweils eine feste Anzahl aufeinanderfolgender Abtastwerte aufweisen, wobei die Fenster im Abtastwertstrom sich nicht überlappen. Fenster können im Abtastwertstrom aneinandergrenzend angeordnet sein. In der vorliegenden Diskussion wird vorausgesetzt, dass jedes Fenster 128 Abtastwerte enthält und die Fenster aneinandergrenzen. Daher können die Fenster innerhalb des Stroms durch
    {[S1, S2, S3, ... S128], [S129, S130, S131, ... S256], ... [Sn-128 ... Sn]}
    dargestellt werden, wobei [...] die einzelnen Fenster bezeichnet, und wobei jegliche ungeradzahligen Abtastwerte am Ende des Stroms, die ein Fenster nicht vollständig ausfüllen, ig noriert werden können und das System einfach unmodifiziert durchlaufen können.
  • Diese Fenster werden als Eingangssignal für eine diskrete schnelle Fouriertransformation (und die inverse Operation) verwendet.
  • Fouriertransformationsverfahren basieren auf dem Prinzip, dass eine komplexe Wellenform, die als Amplitudenverlauf als Funktion der Zeit ausgedrückt und durch einen Abtastwertstrom dargestellt wird, tatsächlich der Summe aus mehreren einfachen Wellenformen entspricht, die jeweils bei verschiedenen Frequenzen oszillieren.
  • Der Ausdruck "komplex" bedeutet, dass der Wert des nächsten Abtastwertes basierend auf den Werten der letzten N Abtastwerte oder der Zeit des Abtastwertes nicht leicht vorausbestimmbar ist. Der Ausdruck "einfach" bedeutet, dass der Wert des Abtastwertes basierend auf den Werten der letzten N Abtastwerte und/oder der Zeit des Abtastwertes leicht vorausbestimmbar ist.
  • Die Summe mehrerer einfacher Wellen ist der komplexen Welle äquivalent. Durch die diskrete Fouriertransformation und ihre inverse Operation wird einfach eine begrenzte Datenmenge von einer Seite dieser Äquivalenz zur anderen Seite, d. h. zwischen der komplexen Wellenform und der Summe einfacher Wellen, umgewandelt. Die diskrete Fouriertransformation kann zum Umwandeln einer Folge von Abtastwerten, die einen zeitlichen Amplitudenverlauf darstellen (der komplexen Welle, die eine digitale Audioaufzeichnung darstellt), in die gleiche Anzahl von Abtastwerten verwendet werden, die die gesamte spektrale Energie innerhalb eines vorgegebenen Bereichs von Frequenzen (der einfachen Wellenkomponenten) zu einem bestimmten Zeitpunkt darstellen. Dieser Zeitpunkt liegt in der Mitte der ursprünglichen Amplituden-/Zeit-Abtastwerte. Durch die inverse diskrete Fouriertransformati on werden die Daten in die andere Richtung umgewandelt, um die komplexe Wellenform aus ihren einfacheren Teilen zu erzeugen.
  • Alle 128 Abtastwertfenster werden als Eingangsignale für die diskrete schnelle Fouriertransformation verwendet, wodurch 128 Bins erhalten werden, die 128 Frequenzbänder im Bereich von 0 Hz bis 22 kHz darstellen (Nyquist-Frequenz oder 1/2 Abtastrate).
  • Information kann im Frequenzbereich oder im Zeitbereich in das Audiosignal codiert werden. Im letztgenannten Fall ist keine schnelle Fouriertransformation oder inverse schnelle Fouriertransformation erforderlich. Es ist jedoch eine Codierung im Frequenzbereich empfehlenswert, weil ihre Effekte über die erhaltenen Abtastwerte im Zeitbereich verstreut werden und nicht leicht vorausbestimmbar sind. Außerdem wird es durch eine Codierung im Frequenzbereich wahrscheinlicher, dass eine Randomisierung zu erkennbaren Artefakten im erhaltenen Signal führen werden, so dass die Stega-Cipher-Verschlüsselung gegen derartige Angriffe besser geschützt ist. In Verbindung mit der vorliegenden Diskussion wird zusätzliche Information im Frequenzbereich in das Audiosignal codiert. Potentiell kann jedes Frequenzband in einer vorgegebenen Zeitscheibe zum Speichern eines kleinen Teils von dem Signal hinzuzufügender Zusatzinformation verwendet werden. Weil diese diskrete Schätzwerte darstellen, entsteht Raum für Fehler, die die wahrgenommene Qualität des durch die inverse FFT-Operation nach der Modifikation reproduzierten Signals nicht wesentlich beeinflussen werden. Tatsächlich werden absichtliche Änderungen, die von zufälligen Änderungen nicht unterscheidbar sind, im Frequenzbereich eingefügt, um zusätzliche Information im Abtastwertstrom zu speichern. Diese Änderungen sind minimal, so dass die wahrgenommene Qualität des reproduzierten Audiosignals, nachdem es auf die nachstehend beschriebene Weise mit zusätzlicher Information codiert worden ist, nicht nachteilig beeinflusst wird. Außerdem wird veranlasst, dass die Positionen, an denen diese Änderungen vorgenommen werden, praktisch unmöglich vorausbestimmbar sind, was eine Innovation darstellt, die dieses Verfahren von einfachen steganografischen Techniken unterscheidet.
  • Dieser Prozess unterscheidet sich von den US-Patenten Nr. 4979210 und 5073925 von Nagata et al., gemäß denen Information durch Modulieren eines Audiosignals im Amplituden-/Zeitbereich codiert wird. Es unterscheidet sich außerdem dahingehend, dass durch die Modulationen, die durch den von Nagata et al. beschriebenen Prozess (der bei einer sehr niedrigen Amplidude und Frequenz bezüglich der Trägerwelle ausgeführt wird, so dass sie nicht hörbar sind) eingeführt werden, nur "Kopieren"/"Nicht Kopieren"-Information bereitgestellt wird, die durch Fachleute leicht auffindbar und umgangen werden kann. Außerdem besteht keine Einschränkung im Stega-Cipher-Prozess hinsichtlich des in das Signal codierbaren Informationstyps, und es ist mehr Informationsspeicherkapazität vorhanden, weil der Codierprozess nicht durch eine spezifische Modulationsfrequenz, sondern stattdessen durch die Anzahl verfügbarer Abtastwerte begrenzt ist. Die Granularität oder Feinheit der Codierung im Stega-Cipher-Prozess ist durch die Abtastfenstergröße bestimmt, wobei potentiell 1 Bit Raum pro Abtastwert oder 128 Bits pro Fenster vorgesehen sind (bei einer sicheren Implementierung wird diese Zahl auf die Hälfte, d. h. 64 Bits, halbiert). In den Patenten von Nagata et al. ist die Granularität oder Feinheit der Codierung durch die zum Aufrechterhalten der Unhörbarkeit erforderlichen Amplituden- und Frequenzmodulationsgrenzen festgelegt. Diese Grenzen sind relativ niedrig, so dass es unpraktisch ist, mehr als eine einfache "Kopie ren"/"Nicht Kopieren"-Information unter Verwendung des von Nagata beschriebenen Prozesses zu codieren.
  • III. Beispielhafte Ausführungsform des Codier- und Decodierprozesses
  • Eine Modifikation einer vorstehend beschriebenen Standard-Steganografietechnik wird im Frequenzbereich angewendet, um zusätzliche Information in das Audiosignal zu codieren.
  • In einem für Kryptografietechniken angepassten Verfahren werden in einem realen Codier- und Decodierprozess zwei Schlüssel verwendet. In Verbindung mit der vorliegenden Erfindung werden die Schlüssel als Masken bezeichnet. Ein Maske, die primäre Maske, wird auf die Frequenzachse von FFT-Ergebnissen angewendet, und die (als Faltungsmaske bezeichnete) andere Maske wird auf die Zeitachse angewendet. Die Anzahl von Bits, die die primäre Maske bilden, ist der Abtastfenstergröße bezüglich der Abtastwerte (oder der durch den FFT-Prozess berechneten Anzahl von Frequenzbändern) gleich und beträgt in Verbindung mit der vorliegenden Diskussion 128. Die Anzahl der Bits in der Faltungsmaske ist beliebig. Gemäß dieser Implementierung wird eine Zeitmaske von 1024 Bits vorausgesetzt. Im Allgemeinen gilt: je größer der Schlüssel ist, desto schwieriger ist es ihn zu erraten.
  • Vor dem Codierprozess werden die vorstehend beschriebenen primären und Faltungsmasken durch einen kryptografisch sicheren Zufallserzeugungsprozess erzeugt. Es kann eine Block-Verschlüsselung, wie beispielsweise DES, in Kombination mit einem ausreichend pseudo-zufälligen Saatwert verwendet werden, um einen kryptografisch sicheren Zufallsbitgenerator zu emulieren. Diese Schlüssel werden zusammen mit Information eingespart, die sie dem betrachteten Abtastwert strom in einer für die Decodierung verwendeten Datenbank anpasst, falls dieser Schritt erforderlich werden sollte.
  • Vor der Codierung wird in das Signal zu codierende Zusatzinformation auf eine bitadressierbare Weise (so dass sie bitweise lesbar ist) vorbereitet und für den Codierer verfügbar gemacht. Wenn die Größe des Abtastwertstroms unbekannt ist und die Effizienzcharakteristik der Stega-Cipher-Implementierung berücksichtigt wird, kann ein bekannter Grenzwert für die Menge dieser Zusatzinformation festgelegt werden.
  • Der Codierer erfasst sequenziell jeweils ein Abtastfenster vom Abtastwertstrom. Der Codierer verfolgt die sequenzielle Nummer jedes durch ihn erfassten Fensters. Das erste Fenster hat die sequenzielle Nummer 0. Wenn die Anzahl der verarbeiteten Fenster die Anzahl der Bits in der Fenstermaske minus eins erreicht, wird der nächste Wert des Fensterzählwertes auf 0 zurückgesetzt.
  • Dieser Zählwert ist der Faltungsindex oder die Faltungsphase. In der vorliegenden Implementierung wird er als einfacher Index in der Faltungsbitmaske verwendet. In vorgesehenen Weiterentwicklungen wird er zum Ausführen von Faltungsoperationen bezüglich der Faltungsmaske verwendet, um zu bestimmen, welches Bit verwendet werden soll. Beispielsweise könnte die Maske um eine der Phase entsprechende Bitzahl nach links gedreht und mit der Primärmaske XOR-verknüpft werden, um eine neue Maske zu erzeugen, die dann um die Phase verschoben ist. Für die Faltung stehen viele Möglichkeiten zur Verfügung.
  • Der Codierer berechnet die diskrete FFT des Abtastfensters.
  • Beginnend mit dem niedrigsten Frequenzband schreitet der Codierer durch jedes Band bis zum höchsten Band fort, so dass er nacheinander jedes der 128 Frequenzbänder aufsucht. Bei jedem Bandwert nimmt der Codierer das dem betrachteten Frequenzband entsprechende Bit der Primärmaske und das dem betrachteten Fenster entsprechende Bit der Faltungsmaske und übergibt diese Werte in eine Boolesche Funktion. Diese Funktion ist derart gestaltet, dass sie eine nahezu perfekt zufällige Ausgangsverteilung aufweist. Sie wird für etwa 50% ihrer Eingangspermutationen ein Signal mit dem Wert "True" und für die anderen 50% ein Signal mit dem Wert "False" zurückgeben. Der für einen vorgegebenen Satz von Eingangswerten zurückgegebene Wert ist jedoch fest, so dass für den gleichen Satz von Eingangswerten immer der gleiche Wert zurückgegeben wird.
  • Wenn die Funktion den Wert "True" zurückgibt, wird im Codierprozess das aktuelle Frequenzband im aktuellen Fenster verwendet und stellt ein im Signal codiertes gültiges Zusatzinformationselement dar. Wenn die Funktion den Wert "False" zurückgibt, wird diese Zelle, als die das Frequenzband in einem vorgegebenen Fenster bezeichnet wird, im Prozess ignoriert. Auf diese Weise ist es extrem schwierig, die codierte Information ohne Verwendung der im Codierprozess verwendeten exakten Masken vom Signal zu extrahieren. Dies ist ein Punkt, an dem der Stega-Cipher-Prozess von herkömmlichen steganografischen Implementierungen abweicht, die eine triviale Decodiermöglichkeit bieten, insofern bekannt ist, dass die Information vorhanden ist. Obwohl dadurch die Informationsspeicherkapazität des Trägersignals zunimmt, ist die Decodierung trivial und wird die Qualität des Signals weiter herabgesetzt. Es ist möglich und wünschenswert, die Flag-Funktion der Booleschen Zelle derart zu modifizieren, dass sie für weniger als 50% den Wert "True" zurückgibt. Im Allgemeinen gilt: je weniger Zellen tatsächlich bei der Codierung verwendet werden, desto schwieriger werden sie auffindbar sein, und desto weniger wird die Qualität des In halts herabgesetzt, vorausgesetzt, dass die Funktion korrekt gestaltet ist. Für diese erhöhte Sicherheit und Qualität muss offensichtlich ein Kompromiss bezüglich der Speicherkapazität gemacht werden.
  • Die Verarbeitung des Codierers schreitet auf diese Weise fort, bis eine vollständige Kopie der Zusatzinformation in das Trägersignal codiert worden ist. Es ist wünschenswert, wenn der Codierer während der Dauer des Trägersignals mehrere Kopien der Zusatzinformation kontinuierlich codiert, so dass ein vollständiges Element dieser Information von einem kleineren Segment eines größeren Signals wiedergewonnen werden kann, das in unzusammenhängende Teile geteilt oder anderweitig aufbereitet wird. Daher ist es wünschenswert, die Größe der zu codierenden Information unter Verwendung sowohl eines kompakten Designs als auch einer Vorcodierungskompression zu minimieren, um eine redundante Codierung und eine Wiedergewinnung von kleineren Segmenten zu maximieren. In einer praktischen Implementierung dieses Systems kann die Information zunächst durch ein bekanntes Verfahren komprimiert und dann unter Verwendung von Public-Key-Techniken verschlüsselt werden, bevor sie in das Trägersignal codiert wird.
  • Der Codierer wird außerdem das Zusatzinformationspaket derart vorbereiten, dass es einen einfach erkennbaren Nachrichtenstartbegrenzer aufweist, der für jede Codierung eindeutig sein kann und zusammen mit den Schlüsseln gespeichert wird, um als Synchronisationssignal für einen Decodierer zu dienen. Die Erfassung des Begrenzers in einem Decodierungsfenster bedeutet, dass der Decodierer ziemlich sicher sein kann, dass er bezüglich des Abtastwertstroms korrekt synchronisiert ist und in seiner Verarbeitung methodisch fensterweise fortschreiten kann. Für diese Begrenzer werden mehrere Bits erforderlich sein, wodurch die Wahrscheinlichkeit minimiert wird, dass diese Bitfolge bei einem Zufallsereignis nicht reproduziert wird, durch das ein unbeabsichtigter asynchroner Zustand des Decodierers verursacht wird. Es sind mindestens 256 Bits empfohlen. In der aktuellen Implementierung werden 1024 Bits zum Darstellen eines Nachrichtenstartbegrenzers verwendet. Wenn jeder Abtastwert zufällig ist, hat jedes Bit eine Wahrscheinlichkeit von 50% für eine Übereinstimmung mit dem Begrenzer, so dass die mögliche Wahrscheinlichkeit einer zufälligen Übereinstimmung 1/21024 betragen würde. In der Praxis sind die Abtastwerte möglicherweise etwas weniger als zufällig, wodurch die Wahrscheinlichkeit einer Übereinstimmung leicht zunimmt.
  • Im Decodierungsprozess werden die gleichen Masken auf die gleiche Weise verwendet, außer dass in diesem Fall die Information bitweise vom Trägersignal extrahiert wird.
  • Es wird vorausgesetzt, dass der Decodierer auf die geeigneten Masken Zugriff hat, die ursprünglich zum Codieren der Information verwendet wurden. Diese Masken könnten auf eine Weise, die für durch den Stega-Cipher-Prozess verursachte Modifikationen bezüglich des Inhalts unempfindlich ist, in einer Datenbank gespeichert sein, die eine Indexstruktur aufweist, die durch einen Wert oder Werte festgelegt ist, die vom Originalinhalt berechnet werden. Für ein beliebiges Inhaltselement könnte ein Decodierer zunächst den Inhalt verarbeiten, um bestimmte Schlüsselwerte zu erzeugen, und dann die den übereinstimmenden Schlüsselwerten zugeordneten Decodierungsmasken von der Datenbank abrufen. Wenn mehrere Übereinstimmungen auftreten oder keine Übereinstimmungen gefunden werden, ist es vorstellbar, dass alle Maskensätze in der Datenbank sequenziell ausprobiert werden könnten, bis eine gültige Decodierung erhalten wird oder nicht, wodurch angezeigt würde, dass keine Information vorhanden ist.
  • In der Anwendung dieses Prozesses wird vorausgesetzt, dass die Codierungsoperationen bezüglich eines Inhaltselements bis zu dreimal ausgeführt werden können, wobei jeweils neue Information hinzugefügt und neue Masken bezüglich eines Teilsegments des Inhalts verwendet werden, und dass Decodierungsoperationen selten ausgeführt werden. Es wird vorausgesetzt, dass, falls es erforderlich sein sollte, eine große Anzahl von Masken zu suchen, um eine gültige Decodierung zu implementieren, dieser Prozess unter Verwendung einer auf Close-Key-Matching basierenden Ratetechnik optimiert wird und dass dies keine zeitlich kritische Anwendung ist, so dass eine große Anzahl potenzieller Masken für eine Gültigkeit bezüglich eines vorgegebenen Inhaltselements geprüft werden kann, auch wenn ein derartiger Prozess auf leistungsstarken Computern Tage oder Wochen dauert, um eine umfassende Suche nach bekannten Maskensätzen auszuführen.
  • Der Decodierungsprozess unterscheidet sich in den folgenden Punkten geringfügig. Während der Codierungsprozess an einem beliebigen Punkt im Abtastwertstrom beginnen kann, ist im Decodierungsprozess nicht bekannt, wo der Codierungsprozess begonnen hat (der exakte Versatz der Abtastwerte beim Start des ersten Fensters). Obwohl der Codierungsprozess vereinbarungsgemäß mit dem Abtastwert 0 beginnt, besteht keine Garantie, dass der Abtastwertstrom seit der Codierung nicht aufbereitet worden ist, so dass ein Teilfenster am Beginn des Probenstroms verbleibt und der Decodierer das erste vollständige Fenster finden muss, um mit dem Decodierungsprozess zu beginnen. Daher wird der Decodierungsprozess am ersten Abtastwert beginnen, und das Fenster wird um jeweils einen Abtastwert verschoben, wobei der Fensterindex bei 0 bleibt, bis ein im Fenster codierter gültiger Decodierungsbegrenzer gefunden wird. Zu diesem Zeitpunkt erkennt der Decodierer, dass er mit dem Codierer synchronisiert ist und kann dann aufeinanderfolgende Fenster auf eine geeignetere Weise verarbeiten.
  • Nachstehend werden Beispielberechnungen basierend auf der beschriebenen Implementierung zum Hinzufügen von Urheberrechtzertifikatinformation zu digitalen Audiodaten in CD-Qualität dargestellt:
    In einem Abtastwertstrom werden jeweils 128 Abtastwerte im Mittel 64 Bits von mit einem Zertifikat in Beziehung stehender Information enthalten. Digitale Audiodaten bestehen aus 16-Bit-Abtastwerten bei 44,1 kHz oder 44100 Abtastwerte pro Sekunde. Stereo-Audiodaten weisen 2 Informationsströme mit dieser Rate, rechts und links, oder 88200 Abtastwerte pro Sekunde auf. Dadurch werden etwa 689 aufeinanderfolgende Abtastfenster (mit jeweils 128 Abtastwerten) pro Sekunde erhalten, in denen Information codiert werden soll. Es wird vorausgesetzt, dass ein Lied 4 Minuten oder 240 Sekunden lang ist. Dadurch werden 240·689 = 165360 Fenster erhalten, die jeweils im Mittel (50% Ausnutzung) 64 bits (8 Byte) Zertifikatinformation enthalten. Dadurch werden etwa 1291 kb Informationsspeicherplatz pro 4 Minuten Stereo-Lied (1,2 MB) erhalten. Es ist ausreichend Raum für eine kontinuierliche redundante Codierung von Information über die Länge des Inhalts vorhanden. Die Codierung von 8 Byte für jeweils 256 Bytes stellt 3,1% der Signalinformation dar. Unter der Voraussetzung, dass für ein Urheberrechtzertifikat höchstens etwa 2048 Byte (2K) erforderlich sind, kann das gleiche Zertifikat an 645 getrennten Stellen innerhalb der Aufzeichnung codiert werden, oder alle 37/100 Sekunden.
  • Nachstehend werden Begrenzer und Synchronisationsinformation betrachtet. Unter der Voraussetzung einer Synchronisationsmarkierung von 1024 Bits zum Vermeiden zufälliger Übereinstimmungen, könnte mit dieser 1024-Bit-Markierung jeweils ein 2K-Zertifikatblock vorangestellt werden. Zum Spei chern von 2K werden 256 Fenster benötigt, und unter Verwendung dieses vorgeschlagenen Verfahrens werden die ersten 16 Fenster für die Synchronisationsmarkierung reserviert. Ein Decodierer könnte diese Markierung durch aufeinanderfolgendes Vergleichen jedes der ersten 16 Fenster (jeweils 64 Bits) mit dem entsprechenden Abschnitt der Synchronisationsmarkierung suchen. Der Decodierer könnte die Vergleichsoperation im Verlauf des Abtastwertstroms zurücksetzen, sobald ein Fenster nicht mit der Synchronisationsmarkierung übereinstimmt, und auf diese Weise fortfahren, bis 16 aufeinanderfolgende Fenster mit der Markierung übereinstimmen, wobei zu diesem Zeitpunkt ein Synchronisationszustand eingerichtet ist.
  • Gemäß diesem Verfahren verbleiben 240 Fenster oder 1,92K zum Speichern von Zertifikatinformation, was einen geeigneten Wert darstellt.
  • IV. Mögliche Probleme, Angriffe und anschließende Abwehrmaßnahmen
  • A. Randomisierung
  • Ein Angreifer randomisiert einfach das niedrigstwertige Bit jedes Datenpunktes im Transformationspuffer, wodurch das Synchronisationssignal und das Wasserzeichen gelöscht werden. Obwohl durch einen derartigen Angriff das Wasserzeichen entfernt werden kann, wird im Bereich, in dem ein Stega-Cipher-Prozess verwendet wird, das Problem der Piraterie auf einem minimalen Pegel gehalten, der mindestens dem durch herkömmliche Medien bereitgestellten Pegel gleicht, weil das System nicht zulassen wird, dass ein nicht mit Wasserzeichen versehenes Inhaltselement mit Gewinn verkauft werden kann, und Wasserzeichen nicht ohne die geeigneten Schlüssel gefälscht werden können, die durch Brute-Force-Verfahren oder Kryptoanalyse schwer berechenbar sind. Außerdem kann, wenn die Codierung derart gehandhabt wird, dass das Änderungsmaß des Abtastwertstroms auf einen Schwellenwert maximiert wird, der gerade unterhalb der menschlichen Wahrnehmung liegt, und das Verfahren in Erwartung von Randomisierungsversuchen implementiert wird, auf ähnliche Weise wie bei einer VHS-Kassette, die bei einem minimalen Signalpegel hergestellt werden kann, erzwungen werden, dass der Randomisierungspegel den wahrnehmbaren Pegel überschreitet und zerstörerische Artefakte im Signal erzeugt werden, so dass eine einzelne Kopie zu einem nicht sehenswerten statischen Bild führt.
  • B. Bitmaps mit niedriger Bittiefe (Scharz-Weiss-Bilder)
  • Diese Bitmaps wären zu empfindlich für den Steganisationsprozess, so dass eine unzulässige Abnahme der Signalqualität erhalten würde, und sind daher keine guten Kandidaten für einen Stega-Cipher-Prozess. Dieses Problem kann durch Erweitern der Bittiefe umgangen werden, obwohl dadurch eine ineffiziente Nutzung von Raum und Bandbreite erhalten wird.
  • C. Nicht-ganzzahlige Transformationen
  • Die schnelle Fouriertransformation (FFT) wird verwendet, um Spektralenergieinformation für ein vorgegebenes Audiosignal bereitzustellen. Diese Information wird normalerweise nicht in einem ganzzahligen Format bereitgestellt. Computer verwenden für diese Fälle Näherungsverfahren zum Darstellen von realen Zahlen (ganzen Zahlen plus Bruchwerte). In Abhängigkeit vom exakten Wert der darzustellenden Zahl können kleine Fehler auftreten, die durch Runden auf die nächste reale Zahl erzeugt werden, die durch den Computer vollständig spezifizierbar ist. Dadurch wird eine gewisse Randomisierung des oder der niedrigstwertigen Bits erzeugt. D. h., die gleiche Verarbeitung bezüglich des gleichen Fensters könnte jedesmal zu geringfügig verschiedenen Transformationswerten führen. Dieses Problem kann durch Verwendung einer Modifikation der später beschriebenen einfachen LSB-Steganografietechnik umgangen werden. Anstatt das niedrigstwertige Bit (LSB) zu betrachten, kann im Stega-Cipher-Prozess an Stelle des LSB-Verfahrens eine Energiequantisierungstechnik verwendet werden. Eine Variante zum Auf- oder Abrunden der Spektralenergiewerte, wobei die Granularität größer ist als der Rundungsfehler, sollte geeignet funktionieren, ohne dass die Qualität der ausgegebenen Abtastwerte wesentlich herabgesetzt wird.
  • V. Verfahren und Protokoll für die Verwendung des Stega-Cipher-Prozesses
  • Die in den beigefügten Ansprüchen beschriebene Vorrichtung arbeitet bezüglich des Abtastwertstroms fensterweise. Sie hat keine Kenntnis über die Eigenschaften der zu codierenden spezifischen Nachricht. Sie indexiert lediglich einen Bitstrom und codiert unter Verwendung einer durch die vorgegebenen Masken bestimmten Abbildung so viele Bits wie möglich in ein vorgegebenes Abtastfenster.
  • Der Nutzen einer Codierung von Information in einem einzelnen Fenster im Abtastwertstrom unter Verwendung einer derartigen Vorrichtung ist möglicherweise nicht sofort offensichtlich, ehe man nicht die Weise untersucht, auf die diese Information verwendet wird. Das in diesem Abschnitt diskutierte Protokoll spezifiziert im Detail, wie Nachrichten, die die Codierungskapazität eines einzelnen Abtastfensters (128 Abtastwerte) überschreiten, aus kleineren Abschnitten zusammengesetzt werden können, die in einzelnen Fenstern codiert sind und zum Verteidigen von Urheberrechten in einer Online-Situation verwendet werden.
  • In jedes Fenster können im Mittel 64 Bits codiert werden, d. h. nur 8 Bytes. Nachrichten, die länger sind als 8 Bytes können durch einfaches Teilen der Nachricht und Codieren kleiner Abschnitte in eine Folge aufeinanderfolgender Fenster im Abtastwertstrom codiert werden. Weil die Schlüssel exakt bestimmen, wie viele Bits pro Fenster codiert werden und im Gegensatz zu einer perfekten Vorausbestimmbarkeit ein Zufallselement wünschenswert ist, kann eine Person nicht sicher und genau wissen, wie viele Bits in jedes Fenster codiert sind.
  • Der Beginn jeder Nachricht ist durch einen speziellen Nachrichtenstartbegrenzer markiert, der, wie vorstehend diskutiert wurde, eine Länge von 1024 Bits oder 128 Bytes hat. Daher werden, wenn exakt 8 Bytes pro Fenster codiert werden, die ersten 16 Fenster einer beliebigen nutzbaren Nachricht im hierin beschriebenen System für den Nachrichtenstartbegrenzer (SOM) reserviert. Für den Codierer stellt dieses Schema nur eine geringe Herausforderung dar. Er spezifiziert einfach das erste Abtastfenster im Abtastwertstrom als Fenster Nr. 0 und schreitet bitweise mit der Codierung des Nachrichtenbegrenzers in jedes aufeinanderfolgende Fenster fort. Sobald er das letzte Bit des SOM-Begrenzers verarbeitet hat, schreitet er folgendermaßen mit der Codierung von 32 Bits fort, die die Größe der vollständigen Nachricht in Bytes darstellen. Nachdem das 32-te und damit letzte Bit der Größe codiert wurde, wird die Nachricht selbst bitweise in jedes der aufeinanderfolgenden Fenster codiert. Einige Fenster können, festgelegt durch die Masken, mehr codierte Bits enthalten als andere. Wenn der Codierer jedes Fenster im Inhalt verarbeitet, inkrementiert er seinen Fensterzählwert. Er verwendet diesen Zählwert als Index für die Fenstermaske. Wenn die zum Codieren einer vollständigen Nachricht erforderliche Anzahl von Fenstern größer ist als die Größe dieser Maske, in diesem Fall 256 Bits oder 256 Fenster, setzt er einfach den Zählwert nach dem Fenster 255 zurück, usw., bis eine vollständige Meldung codiert wurde. Er kann dann neu beginnen oder mit einer neuen Nachricht beginnen.
  • Der Decodierer sieht sich einer größeren Herausforderung gegenüber. Dem Decodierer wird, wie dem Codiererm ein Maskensatz zugeführt. Anders als der Codierer kann der Decodierer jedoch nicht sicher sein, dass die erste Folge von 128 Abtastwerten, die er empfängt, dem durch den Codierer codierten SOM-Fenster Nr. 0 entspricht. Der durch einen Codierer ursprünglich erzeugte Abtastwertstrom kann durch zufälliges Abschneiden seiner Enden oder Zusammenfügen von Abschnitten bearbeitet worden sein. In diesem Fall ist die spezifische Kopie der abgeschnittenen Nachricht nicht wiedergewinnbar. Der Codierer hat den SOM-Begrenzer zum Codieren der Nachricht verwendet, die der Decodierer sucht. Im Anfangszustand setzt der Decodierer voraus, dass das erste Fenster, das er empfängt, das Fenster Nr. 0 ist. Er decodiert dann die durch die Masken, die er erhalten hat, festgelegte geeignete Anzahl von Bits. Er vergleicht diese Bits mit den entsprechenden Bits des SOM-Begrenzers. Wenn sie übereinstimmen, setzt der Decodierer voraus, dass er bereits synchronisiert ist, und inkrementiert den Fensterzählwert und schreitet mit der Verarbeitung fort. Wenn die Bits nicht übereinstimmen, erkennt der Decodierer, dass er nicht synchronisiert ist. In diesem Fall verschiebt er einen weiteren Abtastwert zum Ende des Abtastwertpuffers, verwirft den ersten Abtastwert und beginnt von vorne. Der Fensterzählwert wird auf 0 gesetzt. Der Decodierer sucht jedesmal einen Abtastwert für die Einrichtung eines Synchronisationszustands. Der Decodierer schreitet auf diese Weise fort, bis er eine vollständige Übereinstimmung mit dem SOM-Begrenzer decodiert hat, oder er gibt den Abtastwertstrom aus, ohne eine Nach richt zu decodieren. Wenn der Decodierer die Bitfolge des SOM-Begrenzers vollständig in Übereinstimmung bringen kann, schaltet er auf den Synchronisationsmodus. Der Decodierer wird nun jedesmal über ein vollständiges Fenster (128 Abtastwerte) durch den Abtastwertstrom fortschreiten. Er schreitet so lange fort, bis er die die Nachrichtengröße spezifizierenden 32 Bits erfasst hat. Hierfür wird im Allgemeinen nicht mehr als ein vollständiges Fenster belegt. Wenn der Decodierer auf den SOM-Begrenzer synchronisiert ist und die Nachrichtengröße decodiert hat, kann er nun fortschreiten und so viele aufeinanderfolgende zusätzliche Fenster wie notwendig decodieren, bis er eine vollständige Nachricht decodiert hat. Nachdem er eine vollständige Nachricht decodiert hat, kann der Zustand des Decodierers auf einen nicht-synchronisierten Zustand zurückgesetzt werden, und der gesamte Prozess kann beginnend mit dem nächsten Fenster (128 Abtastwerte) wiederholt werden. Auf diese Weise ist es nicht unbedingt notwendig, dass die Codierung der Fenster im Abtastwertstrom zusammenhängend erfolgt. Der Decodierer kann zufällige Intervalle zwischen dem Ende einer Nachricht und dem Beginn einer anderen handhaben.
  • Es ist wichtig, darauf hinzuweisen, dass die Schaltung zum Codieren und Decodieren eines Abtastfensters weder die Eigenschaften der Nachricht noch irgendeine über den SOM-Begrenzer und die Nachrichtengröße hinausgehende Struktur kennen muss. Sie muss lediglich ein einzelnes Abtastfenster, ihren eigenen Zustand (ob der Decodierer unsynchronisiert ist, einen Synchronisationszustand einrichtet oder synchronisiert ist) und welche Bits codiert/decodiert werden sollen, betrachten.
  • Vorausgesetzt, dass die Stega-Cipher-Vorrichtung eine Codierung und Decodierung beliebiger Nachrichten auf diese Weise ermöglicht, stellt sich die Frage, wie diese zum Schützen von Urheberrechten verwendet werden kann.
  • Der wichtigste Aspekt des Stega-Cipher-Prozesses ist diesbezüglich die Tatsache, dass er die Nachricht mit dem Inhalt integral machen und veranlassen kann, dass sie nur schwer entfernt werden kann. Daher kann sie durch Entfernen bestimmter Information, die dem Abtastwertstrom selbst vorangestellt oder angehängt ist, nicht einfach eliminiert werden. Tatsächlich wird durch Entfernen eines beliebigen Teils von Abtastwerten der Stega-Cipher-Prozess im Allgemeinen nicht überlistet.
  • Unter der Voraussetzung, dass Information derart mit dem Inhalt selbst integriert werden kann, ergibt sich die Frage, wie diese Anordnung optimal genutzt werden kann, um Urheberrechte zu schützen.
  • In der folgenden Diskussion wird ausführlich dargestellt, wie der Stega-Cipher-Prozess verwendet wird, um Urheberrechte im digitalen Bereich zu schützen.
  • Bei einer Transaktion, die den Transfer von digitalem inhalt beinhaltet, sind mindestens drei Funktionen beteiligt:
    Eine Autorität ist ein vertrauenswürdiger vermittler zwischen den nachstehend aufgelisteten beiden anderen Funktionen, die Parteien oder Teilnehmer darstellen, die mit dem Transfer des Inhalts tatsächlich beschäftigt sind. Die Autorität hält eine Datenbank, die Information über das spezifische Inhaltselement selbst und Information über die Identität der mit dem Transfer des Inhalts beschäftigten beiden Teilnehmer enthält. Die Autorität kann einen Stega-Cipher-Codierungs- und Decodierungsprozess bezüglich des Inhalts ausführen.
  • Der Veröffentlicher oder Online-Verteiler ist eine Entität, die den urheberrechtlich geschützten Inhalt an einen anderen Teilnehmer überträgt. Der Veröffentlicher kann einen Stega-Cipher-Codierungs- und Decodierungsprozess bezüglich des Inhalts ausführen.
  • Der Kunde ist eine Person oder Entität, die den urheberrechtlich geschützten Inhalt empfängt, um ihn im Allgemeinen gegen ein Entgelt, z. B. Geld, zu tauschen. Der Kunde kann im Allgemeinen keinen Stega-Cipher-Codierungs- und Decodierungsprozess bezüglich des Inhalts ausführen.
  • Jeder dieser Teilnehmer kann unter Verwendung bekannter Public-Key-Kryptigrafietechniken an einem Nachrichtenaustauschprotokoll teilhaben. Beispielsweise könnte ein System zum Lizensieren von RSA-Public-Key-Algorithmen für einen signierten und verschlüsselten Nachrichtenaustausch verwendet werden. D. h., dass jeder Teilnehmer ein Schlüsselpaar aus einem öffentlichen Schlüssel (Public Key) und einem privaten Schlüssel (Private Key) hält, und dass der öffentliche Schlüssel jedes Teilnehmers für eine beliebige andere Partei frei verfügbar ist. Im Allgemeinen kommuniziert die Autorität über elektronische Verbindungen nur direkt mit dem Veröffentlicher, und der Kunde kommuniziert nur direkt mit dem Veröffentlicher.
  • Nachstehend wird beispielhaft beschrieben, wie das Protokoll von dem Zeitpunkt, zu dem ein Inhaltselement einem elektronischen Verteilungssystem zugeführt wird, bis zu dem Zeitpunkt arbeitet, zu dem es einem Kunden zugeführt wird.
  • Ein Urheberechtinhaber (ein selbständiger Künstler, ein Musikveröffentlicher, ein Filmstudio, usw.) möchte einen bestimmten Titel online verkaufen. Beispielsweise könnte Sire Records Company wünschen, die neueste Single von Saal, einem ihrer musikalischen Künstler, online zu vertreiben. Sire liefert eine Musterkopie dieser Single "Prager for the Dying" an die Autorität, Ethical Inc. Ethical wandelt den Titel in ein für eine elektronische Verteilung geeignetes For mat um. Diese Umwandlung kann eine Digitalisierung einer analogen Aufzeichnung beinhalten. Der Titel ist nun in Verbindung mit diesem Online-Vertriebssystem zu Inhalt geworden. Der Titel ist nun mit Ausnahme von Ethical Inc. noch für niemanden verfügbar und ist noch nicht mit dem Stega-Cipher-Wasserzeichen codiert worden. Ethical erzeugt ein Titelidentifizierungs- und Authentizitäts(TIA)zertifikat. Das Zertifikat könnte ein beliebiges Format haben. Im vorliegenden Beispiel ist es eine kurze Textdatei, die durch ein kleines Testverarbeitungsprogramm lesbar ist und Information zum Identifizieren
    des Titels;
    des Künstlers;
    des Urheberrechtinhabers;
    der juristischen Person oder Körperschaft, an die Tantiemen oder Lizenzen gezahlt werden sollen;
    der allgemeinen Vorschriften für den Vertrieb durch den Veröffentlicher; und
    jeglicher weiterer Information, die zum Identifizieren des Inhalts nützlich ist,
    enthält.
  • Ethical signiert dann das TIA-Zertifikat mit seinem eigenen privaten Schlüssel und verschlüsselt das TIA-Zertifikat plus seine Signatur mit ihrem eigenen öffentlichen Schlüssel. Dadurch kann Ethical das TIA-Zertifikat zu einem späteren Zeitpunkt entschlüsseln und in Erfahrung bringen, dass es die Nachricht erzeugt hat und dass die Inhalte der Nachricht seit der Erzeugung nicht verändert worden sind.
  • Sire Records Cpmpany, die schließlich den Vertrieb des Inhalts kontrolliert, teilt Ethical einen spezifischen Online-Veröffentlicher mit, der das Recht haben soll, diesen Inhalt zu vertreiben. Dieser Veröffentlicher ist beispielswei se Joe's Online Emporium. Die Autorität, Ethical Inc., kann eine kurze Vereinbarung, die Vertriebsvereinbarung, an den Veröffentlicher, Joe's Online Emporium, übertragen, in der aufgelistet sind:
    der Inhaltstitel;
    die Identifizierung des Veröffentlichers;
    die Vertriebsbedingungen;
    jegliches Entgelt, das für das Recht zum Vertreiben des Inhalts bezahlt wurde; und
    eine kurze Vereinbarungserklärung über alle vorstehend aufgeführten Punkte.
  • Der Veröffentlicher empfängt diese Vereinbarung und signiert sie unter Verwendung seines privaten Schlüssels. Dadurch könnte jeder Teilnehmer mit Zugriff auf den öffentlichen Schlüssel von Joe's Online Emporium verifizieren, dass Joe's Online Emporium die Vereinbarung signiert hat, und dass die Vereinbarung seitdem Joe's Online Emporium sie signiert hat, nicht geändert worden ist. Der Veröffentlicher überträgt die signierte Vertriebsvereinbarung an die Autorität, Ethical Inc.
  • Ethical Inc. kombiniert nun das signierte TIA-Zertifikat und die Vertriebsvereinbarung in eine einzelne Nachricht und signiert die gesamte Nachricht unter Verwendung ihres privaten Schlüssels. Ethical hat nun eine Veröffentlicheridentifizierungsnachricht erzeugt un kann nun in ihren eigenen Stega-Cipher-Kanal im Inhalt gehen. Ethical Inc. erzeugt nun neue Stega-Cipher-Masken und codiert diese Nachricht unter Verwendung eines Stega-Cipher-Codierers in eine Kopie des Inhalts. Die Autorität sichert die Masken als Quittung in einer Datenbank zusammen mit Information über die Details des Transfers, z. B. des Titels, des Künstlers und des Veröffentlichers.
  • Ethical überträgt dann diese mit Wasserzeichen versehene Kopie an Joe's Online Emporium, den Veröffentlicher. Zum Schützen oder Sichern des Transfers zwischen der Autorität und dem Veröffentlicher könnten bekannte Verschlüsselungsverfahren verwendet werden. Die Autorität kann nun ihre Kopie, die der Veröffentlicher empfangen hat, zerstören. Der Veröffentlicher, Joe's Online Emporium, übernimmt nun die Verantwortung für jegliche Kopien, die von seiner Version des Inhalts angefertigt werden, die eine Musterkopie des Veröffentlichers ist.
  • Schließlich möchte ein Kunde, John Q. Public, eine Kopie des Inhalts von Joe's Online Emporium kaufen. Joe's Emporium sendet John Q. Public eine kurze Vereinbarung über eine elektronische Kommunikationsverbindung, die der Vertriebsvereinbarung des Veröffentlichers ähnlich, allerdings eine Kaufvereinbarung ist, in der aufgelistet sind:
    der Inhaltstitel;
    die Kundenidentifizierung;
    die Vertriebsbedingungen;
    das Entgelt für den Inhalt; und
    eine kurze Vereinbarungserklärung mit den vorstehenden Punkten.
  • John Q. Public signiert diese Vereinbarung mit seinem privaten Schlüssel und sendet sie an Joe's Online Emporium zurück. Der Veröffentlicher, Joe's Online Emporium bereitet die Codierung seines eigenen Stega-Cipher-Wasserzeichens auf einer Kopie des Inhalts vor, indem er einen Maskensatz für den Algorithmus erzeugt. Joe's Online Emporium speichert dann diese Masken (eine Quittung) in seiner eigenen Datenbank, indexiert durch den Titel und den Kunden. Joe's Online Emporium signiert die von John Q. Public empfangene Vereinbarung mit dem privaten Schlüssel von Joe's Online Emporium und leitet sie zusammen mit einer Kopie der Masken an die Autorität, Ethical Inc., weiter. Es ist wichtig, darauf hinzuweisen, dass diese Kommunikation über einen sicheren Kanal ausgeführt werden sollte. Die Autorität verifiziert die Veröffentlicher- und Kundeninformation und fügt dem Ende der Nachricht ihre eigene Signatur hinzu, wodurch die Transaktion bestätigt und ein Kaufvertrag erzeugt wird. Die Autorität fügt ihrer Datenbank die Quittung des Veröffentlichers (Maskensatz) hinzu, indexiert durch den Titel, den Veröffentlicher und die Kundenidentifizierung. Die Autorität signiert den Kaufvertrag durch Verschlüsseln des Kaufvertrags mit ihrem privaten Schlüssel. Auf diese Weise könnte jeder, der den öffentlichen Schlüssel der Autorität besitzt (jeder Veröffentlicher) den Kaufvertrag entschlüsseln und verifizieren, nachdem er vom Inhalt extrahiert worden ist. Der Veröffentlicher überträgt dann den signierten Kaufvertrag an den Veröffentlicher zurück, der eine Stega-Cipher-Vorrichtung verwendet, um diesem Vertrag sein eigenes Wasserzeichen auf dem Inhalt aufzuprägen. Der Veröffentlicher überträgt dann die mit einem neuen Wasserzeichen versehene Kopie an den Kunden, der seine Verantwortung dafür akzeptiert. Der Veröffentlicher zerstört seine Version der Kundenkopie.
  • Wenn diese Verarbeitung für alle innerhalb eines derartigen Online-Systems verteilten Inhalte ausgeführt wird, sollte es für die Autorität möglich sein, den Eigentümer eines Inhaltselements zu identifizieren, das nicht autorisiert zu sein scheint. Die Autorität könnte einfach versuchen, das Wasserzeichen im entsprechenden Inhalt durch seine eigene Datenbank von Stega-Cipher-Schlüsseln zu decodieren. Wenn beispielsweise eine Kopie von Seals aktueller Single, die ursprünglich mit Stega-Cipher-Wasserzeichen verteilt wurde, auf einer Internet-FTP-Seite dargestellt wird, sollte die autorität in der Lage sein, eine TIA-Zertifikat- und Vertriebsvereinbarung oder einen Kaufvertrag zu extrahieren, der den verantwortlichen Teilnehmer identifiziert. Wenn ein Veröffentlicher diese spezifische Kopie einem Kunden verkauft hat, sollte der spezifische Veröffentlicher in der Lage sein, einen Kaufvertrag zu extrahieren, der die Verantwortlichkeit des Kunden bestätigt. Dies ist keine zeitkritische Anwendung, so dass sie sich lohnt, auch wenn sie Tage oder Wochen dauert.
  • Gemäß einer Modifikation des vorstehend diskutierten Protokolls könnte jeder Veröffentlicher als seine eigene Autorität wirken. In Verbindung mit Online-Diensten könnten sich hierdurch jedoch durch eine Absprache bestimmter Veröffentlicher und Kunden Betrugswege eröffnen. Unter Verwendung einer Autorität oder einer von mehreren verfügbaren Autoritäten, die Aufzeichnungen von Veröffentlicher-Kunden-Transaktionen halten und ihre Details verifizieren, nimmt die Wahrscheinlichkeit derartiger Ereignisse ab.
  • Es sollte außerdem offensichtlich sein, dass ein ähnliches System zum Erzeugen von Wasserzeichen durch eine einzelne Entität verwendet werden könnte, um ihren eigenen Inhalt für eigene Zwecke, entweder online oder auf einem physischen Medium, mit einem Wasserzeichen zu versehen. Beispielsweise könnte ein CD-Hersteller eindeutige Stega-Cipher-Wasserzeichen in spezifische Posten seiner CDs einfügen, um die Quelle eines Piratenrings zu identifizieren oder unautorisierte digitale Kopien zu identifizieren, die von ihren CDs angefertigt werden. Dies ist möglich, weil der Stega-Cipher-Codierungsprozess mit den vorhandenen Formaten digitaler Abtastwerte arbeitet und keine neuen Strukturen zu den Abtastwertdaten hinzufügt, die auf elektronischen oder mechanischen Systemen nicht handhabbar sind, die bereits vor der Verwendung der Stega-Cipher-Technik vorhanden waren.
  • VI. Erhöhung des Vertrauens in den Stega-Cipher-Prozess
  • Durch Hinzufügen eines speziellen Vorcodierungsprozesses können Stega-Cipher-Zertifikate noch sicherer und unbestreitbarer gemacht werden. Es können Hash-Werte, die mit dem das Wasserzeichen enthaltenden Inhalt exakt übereinstimmen, in die Nachricht im Wasserzeichen selbst eingefügt werden. Dadurch kann verifiziert werden, dass das decodierte Wasserzeichen durch jemanden codiert wurde, der es an der präzisen Stelle in diesem spezifischen Inhalt signiert hat.
  • Es wird vorausgesetzt, dass ein 256-Bit-(32 Byte)Hash-Wert verwendet werden soll, der durch eine sichere Einwege-Hash-Funktion über jeden Abtastwert in jedem Abtastfenster berechnet wird, das die Nachricht enthalten wird. Die Hash-Funktion startet mit einem Saatwert, und jeder Abtastwert, der durch den Codierer verarbeitet würde, wenn die Nachricht codiert wird, wird in die Hash-Funktion eingesetzt, wenn sie verarbeitet wird. Das Ergebnis ist eine aus 256 Bits bestehende Zahl, von der man hochgradig sicher sein kann, dass sie eindeutig ist, oder zumindest ausreichend selten, so dass eine absichtliche Duplizierung der Zahl mit einer anderen Folge von Abtastwerten schwierig wird.
  • Es ist wichtig, dass die Hash-Funktion bezüglich jeglichen durch den Stega-Cipher-Prozess selbst eingeführten Änderungen in den Abtastwerten unempfindlich ist. Beispielsweise könnte bei der Berechnung der Hash-Funktion das niedrigstwertige Bit jedes Abtastwertes ignoriert werden, wenn der Stega-Cipher-Prozess unter Verwendung eines LSB-(niedrigstwertiges Bit)Codierungsmodus ausgeführt wird.
  • Basierend auf der Größe der Nicht-Hash-Nachricht ist bekannt, dass die Nachricht, die einen Hash-Wert enthält, 32 oder mehr Byte Raum erfordert. Nun kann die Größe einer signierten verschlüsselten Kopie dieser Nachricht berechnet werden, indem soviele zufällige Bytes signiert und exakt verschlüsselt werden, wie in der Nachricht enthalten sind, und die Größe des Ausgangssignals in Bytes gemessen wird. Nun ist die Größe der zu codierenden Nachricht bekannt. der Abtastwertstrom kann daher folgendermaßen vorverarbeitet werden.
  • Es wird eine Verarbeitung durch die in den Patentansprüchen beschriebene Stega-Cipher-Codierungsschleife ausgeführt. Anstatt des Codierungsschritts werden jedoch Hash-Werte für jede Fensterfolge berechnet, die die Nachricht enthalten wird, wenn jeder Abtastwert verarbeitet wird. Am Ende jedes "Codierungsschritts" wird der erhaltene Hash-Wert verwendet, um eine eindeutige Kopie der Nachricht zu erzeugen, die den Hash-Wert enthält, insbesondere bezüglich den Abtastfenstern, die zum Codieren der Nachricht verwendet werden. Daraufhin wird diese Kopie der Nachricht signiert und verschlüsselt und für eine Codierung an der gleichen Stelle im Abtastwertstrom gespeichert.
  • Durch eine speichereffiziente Version dieses Verfahrens könnte die Nachricht, auf die keine Hash-Funktion angewendet wurde, gehalten werden, und, wenn jeweils eine neue Kopie erzeugt wird, im Abtastwertstrom im ersten Fenster in der Folge gesichert werden, und tatsächlich jede Nachricht codiert und anschließend vernicht werden.
  • Das wichtige Ergebnis zeigt sich beim Decodieren. Der decodierende Teilnehmer kann den gleichen Hash-Wert berechnen, der zum Codieren der Nachricht verwendet wurde, jedoch bezüglich den codierten Abtastwerten. Wenn der durch den decodierenden Teilnehmer berechnete Wert nicht mit dem in der signierten Nachricht enthaltenen Wert übereinstimmt, wird der Decodierer über die Tatsache informiert, dass dieses Wasserzeichen von irgendwo anders her transplantiert worden ist. Dies ist nur mit einer Hash-Funktion möglich, die die Änderungen ignoriert, die durch den Stega-Cipher-Prozess verursacht wurden, nachdem der Hash-Wert im Wasserzeichen erzeugt worden ist.
  • Durch dieses Verfahren ist es selbst mit den Schlüsseln des Stega-Cipher-Prozesses unmöglich, Wasserzeichen zu transplantieren.
  • Anhang – Pseudo-Code
    Figure 00410001
  • Figure 00420001
  • Figure 00430001
  • Figure 00440001
  • Die encode()-Prozedur verarbeitet einen Eingangs-Abtastwertstrom unter Verwendung der spezifizierten Frequenz- und Fenstermasken sowie eine zu codierende vorformattierte Nachricht.
  • Die encode()-Prozedur verarbeitet den Abtastwertstrom in Fenstern von WINDOW_SIZE Abtastwerten, die im Abtastwertstrom aufeinanderfolgend verteilt sind, so dass die Prozedur jeweils um WINDOW_SIZE Abtastwerte fortschreitet.
  • Für jedes Abtastfenster wird durch die encode()-Prozedur zunächst die FFT-Transformation des Fensters berechnet, wodurch Leistungsspektrum-Schätzwerte (PSEs) erhalten werden. Für jeden der Fenster-PSEs verwendet die encode()-Prozedur dann die map()-Funktion zum Bestimmen, an welcher Stelle in jedem PSE die Bits der Nachricht bitweise codiert werden sollen, die sie vom Nachrichtenpuffer liest. Jedesmal, wenn durch die map()-Funktion den Wert "True" zurückgegeben wird, wird durch die encode()-Prozedur ein anderer Abtastwert von der Nachricht verbraucht.
  • Nachdem jedes Fenster codiert worden ist, berechnet die encode()-Prozedur die inverse FFT-Transformation bezüglich jedes PSE, um ein modifiziertes Abtastfenster zu erzeugen, das dann als modifiziertes Signal ausgegeben wird. Es ist wichtig, dass die Abtastfenster sich im Abtastwertstrom nicht überlappen, weil hierdurch möglicherweise die vorangehende Codierung von Fenstern im Strom zerstört wurde.
  • Nachdem die Nachricht vollständig codiert wurde, einschließlich ihres speziellen EOM-Markierungsbitstroms, setzt die encode()-Prozedur ihre internen Variablen zurück, um mit der Codierung der Nachricht im nächsten Fenster erneut zu beginnen. Die encode()-Prozedur schreitet auf diese Weise fort, bis der zugeführte Abtastwertstrom ausgegeben wird.
  • Figure 00440002
  • Figure 00450001
  • Figure 00460001
  • Die decode()-Prozedur tastet einen Eingangs-Abtastwertstrom unter Verwendung spezifizierter Fenster- und Frequenzmasken ab, bis entweder ein gültiger Nachrichtenblock decodiert wird, der dann in einen Nachrichtenpuffer gespeichert wird, oder der Abtaststrom ausgegeben wird.
  • Die decode()-Prozedur beginnt in einem Synchronisationszustand, in dem sie nicht weiß, an welcher Stelle im Abtastwertstrom die Codierungsfenster synchronisiert sind. Die Prozedur schreitet in den Abtastfenstern abtastwertweise durch den Abtastwertstrom fort, führt die FFT-Berechnung bezüglich jedes Fensters aus und versucht, gültige Nachrichtenbits vom Fenster zu decodieren. Indem sie jedes Bit unter Verwendung der map()-Funktion extrahiert, vergleicht die decode()-Prozedur diese Bits mit der SOM-Markierung. Sobald eine Nichtübereinstimmung erfasst wird, weiß die decode()-Prozedur, dass sie noch nicht geeignet mit einem Codierungsfenster synchronisiert ist, und beendet unmittelbar die Decodierung von Bits vom aktuellen Fenster und schaltet mit einem Versatz von einem Abtastwert zum nächsten Fenster. Die decode()-Prozedur wird auf diese Weise fortgesetzt, bis erfolgreich eine Übereinstimmung mit dem vollständigen Bitstrom einer SOM-Markierung erzielt wird. Zu diesem Zeitpunkt setzt die decode()-Prozedur voraus, dass sie mit einer codierten Nachricht synchronisiert ist, und kann dann Bits schnell in den Nachrichtenpuffer decodieren, wobei das Abtastfenster bei jeder Iteration vollständig vorwärts verschiebt. Die Prozedur befindet sich nun im Synchronisationsmodus. Für jedes Bit, das sie im Synchronisationsmodus in den Nachrichtenpuffer speichert, verschiebt die decode()-Prozedur außerdem den gleichen Bitwert in das niedrigstwertige Bit des Wertes message_end_buffer. Nachdem jedes Bit im Synchronisationsmodus decodiert wurde, vergleicht die decode()-Prozedur den Wert message_end_buffer bitweise mit der Markierung msg_end_marker. Wenn eine vollständige Übereinstimmung gefunden wird, wird die decode()-Prozedur beendet und gibt einen Wert "True" zurück. Wenn der Abtastwertstrom ausgegeben wird, bevor dieses Ereignis auftritt, gibt die decode()-Prozedur den Wert "False" zurück. Wenn die decode()-Prozedur den Wert "True" zurückgibt, wird eine gültige Nachricht, einschließlich der SOM- und der EOM-Markierung im Nachrichtenpuffer gespeichert.

Claims (9)

  1. Verfahren zum Identifizieren von Inhalt durch einen steganografischen Verschlüsselungsprozess, in dem eine Steganografietechnik zum Verbergen von Zusatzinformation, die ein digitales Wasserzeichen enthält, in Kombination mit einer Kryptografietechnik mit mehreren Schlüsseln verwendet wird, wobei das Verfahren die Schritte aufweist: a) Empfangen von Inhalt, der steganografisch mit Zusatzinformation zum Identifizieren des Inhalts codiert worden ist, wobei die Codierung unter Verwendung mindestens eines der mehreren Schlüssel gesteuert wird; b) Erfassen mindestens eines der mehreren Schlüssel für eine Decodierung; c) Verwenden des steganografischen Verschlüsselungsprozesses zum Lokalisieren der Zusatzinformation unter Verwendung des mindestens einen erfassten Schlüssels; d) Verwenden des steganografischen Verschlüsselungsprozesses zum Extrahieren der lokalisierten Zusatzinformation vom Inhalt.
  2. Verfahren nach Anspruch 1, wobei die Zusatzinformation mindestens eines der folgenden Elemente aufweist: den Titel des codierten Inhalts, den Verfasser des codierten Inhalts, Verteilungsregeln des codierten Inhalts, eine Rechteinhaberschaftidentifizierung, eine Urheberschaftidentifizierung des Inhalts, Publikationsrechte des codierten Inhalts, eine Eigentumsrechtidentifizierung des codierten Inhalts und den Prüfpfad oder Audit Trail des codierten Inhalts.
  3. Verfahren nach Anspruch 1, wobei die Zusatzinformation mindestens eines der folgenden Elemente aufweist: Information für die Freigabe der Nutzung des codierten Inhalts, Zählwert-Information für die Verwendung des codierten Inhalts; Information über Zahlungen für die Verwendung des codierten Inhalts und Zahlungsinformation für einen Zugriff auf die codierte Information.
  4. Verfahren nach Anspruch 1, wobei die Zusatzinformation an mindestens zwei Stellen des Inhalts codiert ist; und wobei das Verfahren ferner den Schritt aufweist: e) Verwenden des steganografischen Verschlüsselungsprozesses zum Lokalisieren und Extrahieren der Zusatzinformation von mindestens einer der beiden Stellen des Inhalts.
  5. Verfahren nach Anspruch 1, wobei die Zusatzinformation den codierten Inhalt nicht wahrnehmbar beeinflusst.
  6. Verfahren nach Anspruch 5, wobei der codierte Inhalt mindestens eines der Elemente aufweist: eine analoge Wellenform, einen digitalisierten Datenstrom und eine komprimierte Kopie des codierten Inhalts.
  7. Verfahren nach Anspruch 1, wobei das Wasserzeichen eine Codierungs-Prüfung mindestens eines Teils des Inhalts aufweist, und wobei das Verfahren den Schritt e) zum Erzeugen einer Decodierungs-Prüfung mindestens eines Teils des Inhalts und Vergleichen der Codierungs-Prüfung mit der Decodierungs-Prüfung aufweist.
  8. Verfahren nach Anspruch 1, wobei das Wasserzeichen eine Codierungs-Prüfung mindestens eines Teils des Inhalts aufweist, der das Wasserzeichen enthält, wobei die Codierungs-Prüfung bezüglich der Codierung des Wasserzeichens in den Inhalt unempfindlich ist, und wobei das Verfahren ferner die Schritte zum Erzeugen einer Decodierungs-Prüfung mindestens eines Teils des Inhalts, der das Wasserzeichen enthält, und das Vergleichen der Codierungs-Prüfung mit der Decodierungs-Prüfung aufweist.
  9. Verfahren nach Anspruch 1, wobei die Zusatzinformation ein signiertes oder verschlüsseltes Wasserzeichen enthält, das bezüglich des steganografischen Codierprozesses unempfindlich ist.
DE69637340T 1995-06-07 1996-06-07 Steganographisches verfahren und steganografische vorrichtung Expired - Lifetime DE69637340T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/489,172 US5613004A (en) 1995-06-07 1995-06-07 Steganographic method and device
US489172 1995-06-07
PCT/US1996/010257 WO1996042151A2 (en) 1995-06-07 1996-06-07 Steganographic method and device

Publications (2)

Publication Number Publication Date
DE69637340D1 DE69637340D1 (de) 2008-01-10
DE69637340T2 true DE69637340T2 (de) 2008-11-27

Family

ID=23942708

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69637340T Expired - Lifetime DE69637340T2 (de) 1995-06-07 1996-06-07 Steganographisches verfahren und steganografische vorrichtung

Country Status (5)

Country Link
US (10) US5613004A (de)
EP (2) EP1843507B8 (de)
AT (1) ATE379894T1 (de)
DE (1) DE69637340T2 (de)
WO (1) WO1996042151A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11562753B2 (en) 2017-10-18 2023-01-24 The Nielsen Company (Us), Llc Systems and methods to improve timestamp transition resolution

Families Citing this family (564)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6580819B1 (en) 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5768426A (en) 1993-11-18 1998-06-16 Digimarc Corporation Graphics processing system employing embedded code signals
US6574350B1 (en) 1995-05-08 2003-06-03 Digimarc Corporation Digital watermarking employing both frail and robust watermarks
US6424725B1 (en) * 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6681029B1 (en) 1993-11-18 2004-01-20 Digimarc Corporation Decoding steganographic messages embedded in media signals
US5841886A (en) 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
US7313251B2 (en) 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6636615B1 (en) 1998-01-20 2003-10-21 Digimarc Corporation Methods and systems using multiple watermarks
US20020009208A1 (en) * 1995-08-09 2002-01-24 Adnan Alattar Authentication of physical and electronic media objects using digital watermarks
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US5862260A (en) 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US7116781B2 (en) * 1993-11-18 2006-10-03 Digimarc Corporation Counteracting geometric distortions in watermarking
US7113615B2 (en) 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6983051B1 (en) * 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6681028B2 (en) 1995-07-27 2004-01-20 Digimarc Corporation Paper-based control of computer systems
US7676059B2 (en) * 1994-10-21 2010-03-09 Digimarc Corporation Video steganography or encoding
US6449377B1 (en) * 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US5841978A (en) * 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US6516079B1 (en) 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US6549638B2 (en) 1998-11-03 2003-04-15 Digimarc Corporation Methods for evidencing illicit use of a computer system or device
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6944298B1 (en) 1993-11-18 2005-09-13 Digimare Corporation Steganographic encoding and decoding of auxiliary codes in media signals
US7171016B1 (en) * 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US7286684B2 (en) * 1994-03-17 2007-10-23 Digimarc Corporation Secure document design carrying auxiliary machine readable information
US6869023B2 (en) * 2002-02-12 2005-03-22 Digimarc Corporation Linking documents through digital watermarking
US6882738B2 (en) * 1994-03-17 2005-04-19 Digimarc Corporation Methods and tangible objects employing textured machine readable data
US7039214B2 (en) * 1999-11-05 2006-05-02 Digimarc Corporation Embedding watermark components during separate printing stages
US6522770B1 (en) * 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US6985600B2 (en) * 1994-03-17 2006-01-10 Digimarc Corporation Printing media and methods employing digital watermarking
US6968057B2 (en) * 1994-03-17 2005-11-22 Digimarc Corporation Emulsion products and imagery employing steganography
US7778437B2 (en) 1994-03-17 2010-08-17 Digimarc Corporation Media and methods employing steganographic marking
US6473860B1 (en) 1994-04-07 2002-10-29 Hark C. Chan Information distribution and processing system
US7991347B1 (en) 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US5493677A (en) * 1994-06-08 1996-02-20 Systems Research & Applications Corporation Generation, archiving, and retrieval of digital images with evoked suggestion-set captions and natural language interface
US7181758B1 (en) 1994-07-25 2007-02-20 Data Innovation, L.L.C. Information distribution and processing system
US6879701B1 (en) 1994-10-21 2005-04-12 Digimarc Corporation Tile-based digital watermarking techniques
US6560349B1 (en) * 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US8094949B1 (en) 1994-10-21 2012-01-10 Digimarc Corporation Music methods and systems
US7724919B2 (en) * 1994-10-21 2010-05-25 Digimarc Corporation Methods and systems for steganographic processing
US7986806B2 (en) * 1994-11-16 2011-07-26 Digimarc Corporation Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network
US7007166B1 (en) 1994-12-28 2006-02-28 Wistaria Trading, Inc. Method and system for digital watermarking
US5745569A (en) 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US7362775B1 (en) * 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CA2683230C (en) 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7620200B2 (en) 1995-05-08 2009-11-17 Digimarc Corporation Authentication of identification documents
US20030133592A1 (en) * 1996-05-07 2003-07-17 Rhoads Geoffrey B. Content objects with computer instructions steganographically encoded therein, and associated methods
US6744906B2 (en) 1995-05-08 2004-06-01 Digimarc Corporation Methods and systems using multiple watermarks
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US7805500B2 (en) * 1995-05-08 2010-09-28 Digimarc Corporation Network linking methods and apparatus
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US6590996B1 (en) 2000-02-14 2003-07-08 Digimarc Corporation Color adaptive watermarking
US6738495B2 (en) 1995-05-08 2004-05-18 Digimarc Corporation Watermarking enhanced to withstand anticipated corruptions
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US6763123B2 (en) 1995-05-08 2004-07-13 Digimarc Corporation Detection of out-of-phase low visibility watermarks
US20090097695A9 (en) * 1995-05-08 2009-04-16 Rhoads Geoffrey B Personal document authentication system using watermarking
US7555139B2 (en) * 1995-05-08 2009-06-30 Digimarc Corporation Secure documents with hidden signals, and related methods and systems
US6718046B2 (en) 1995-05-08 2004-04-06 Digimarc Corporation Low visibility watermark using time decay fluorescence
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5852664A (en) * 1995-07-10 1998-12-22 Intel Corporation Decode access control for encoded multimedia signals
US6411725B1 (en) * 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US7051086B2 (en) 1995-07-27 2006-05-23 Digimarc Corporation Method of linking on-line data to printed documents
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US7711564B2 (en) * 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7006661B2 (en) * 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US7171018B2 (en) 1995-07-27 2007-01-30 Digimarc Corporation Portable devices and methods employing digital watermarking
US6311214B1 (en) 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
US6577746B1 (en) * 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US7770013B2 (en) * 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
US6965682B1 (en) * 1999-05-19 2005-11-15 Digimarc Corp Data transmission by watermark proxy
US6505160B1 (en) 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US6408331B1 (en) * 1995-07-27 2002-06-18 Digimarc Corporation Computer linking methods using encoded graphics
US7047241B1 (en) 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US6807534B1 (en) 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5859920A (en) * 1995-11-30 1999-01-12 Eastman Kodak Company Method for embedding digital information in an image
US6466209B1 (en) * 1995-12-07 2002-10-15 Ncr Corporation Method for transparent marking of digital images for storage, retrieval and processing within a computer database
US5892825A (en) * 1996-05-15 1999-04-06 Hyperlock Technologies Inc Method of secure server control of local media via a trigger through a network for instant local access of encrypted data on local media
US7664263B2 (en) * 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US6088452A (en) * 1996-03-07 2000-07-11 Northern Telecom Limited Encoding technique for software and hardware
US5953415A (en) * 1996-03-25 1999-09-14 Sun Microsystems, Inc. Fingerprinting plain text information
AU2435297A (en) * 1996-04-02 1997-11-07 Theodore G Handel Data embedding
US7715446B2 (en) * 1996-04-25 2010-05-11 Digimarc Corporation Wireless methods and devices employing plural-bit data derived from audio information
US7505605B2 (en) * 1996-04-25 2009-03-17 Digimarc Corporation Portable devices and methods employing digital watermarking
US8180844B1 (en) 2000-03-18 2012-05-15 Digimarc Corporation System for linking from objects to remote resources
US20030056103A1 (en) * 2000-12-18 2003-03-20 Levy Kenneth L. Audio/video commerce application architectural framework
US6229924B1 (en) * 1996-05-16 2001-05-08 Digimarc Corporation Method and apparatus for watermarking video images
US6381341B1 (en) 1996-05-16 2002-04-30 Digimarc Corporation Watermark encoding method exploiting biases inherent in original signal
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7457962B2 (en) * 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6078664A (en) * 1996-12-20 2000-06-20 Moskowitz; Scott A. Z-transform implementation of digital watermarks
US7095874B2 (en) * 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7107451B2 (en) * 1996-07-02 2006-09-12 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digital data
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7346472B1 (en) * 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7177429B2 (en) * 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US6061793A (en) * 1996-08-30 2000-05-09 Regents Of The University Of Minnesota Method and apparatus for embedding data, including watermarks, in human perceptible sounds
US6031914A (en) * 1996-08-30 2000-02-29 Regents Of The University Of Minnesota Method and apparatus for embedding data, including watermarks, in human perceptible images
US7366908B2 (en) 1996-08-30 2008-04-29 Digimarc Corporation Digital watermarking with content dependent keys and autocorrelation properties for synchronization
US6226387B1 (en) 1996-08-30 2001-05-01 Regents Of The University Of Minnesota Method and apparatus for scene-based video watermarking
US8306811B2 (en) * 1996-08-30 2012-11-06 Digimarc Corporation Embedding data in audio and detecting embedded data in audio
US6282299B1 (en) 1996-08-30 2001-08-28 Regents Of The University Of Minnesota Method and apparatus for video watermarking using perceptual masks
US6272634B1 (en) * 1996-08-30 2001-08-07 Regents Of The University Of Minnesota Digital watermarking to resolve multiple claims of ownership
US8131007B2 (en) * 1996-08-30 2012-03-06 Regents Of The University Of Minnesota Watermarking using multiple watermarks and keys, including keys dependent on the host signal
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
US6978370B1 (en) * 1996-09-03 2005-12-20 Cryptography Research, Inc. Method and system for copy-prevention of digital copyright works
US5848155A (en) * 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
US5809139A (en) * 1996-09-13 1998-09-15 Vivo Software, Inc. Watermarking method and apparatus for compressed digital video
FI103543B (fi) 1996-09-30 1999-07-15 Nokia Telecommunications Oy Elektronisten dokumenttien merkitseminen
US5825892A (en) * 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
US5915027A (en) * 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
US20060020806A1 (en) * 1996-11-08 2006-01-26 Monolith Co., Ltd. Method and apparatus for imprinting ID information into a digital content and for reading out the same
US6912652B2 (en) 1996-11-08 2005-06-28 Monolith Co., Ltd. Method and apparatus for imprinting ID information into a digital content and for reading out the same
US8005254B2 (en) * 1996-11-12 2011-08-23 Digimarc Corporation Background watermark processing
US7751596B2 (en) * 1996-11-12 2010-07-06 Digimarc Corporation Methods and arrangements employing digital content items
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
JP3172475B2 (ja) * 1996-12-26 2001-06-04 日本アイ・ビー・エム株式会社 統計検定を用いたデータ・ハイディング方法及びデータ抽出方法
EP0860997B1 (de) * 1997-02-24 2008-12-10 Nec Corporation System zur Kodierung digitaler Daten
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
WO1998039876A1 (en) * 1997-03-06 1998-09-11 Skylight Software, Inc. Cryptographic digital identity method
IL131876A0 (en) * 1997-03-14 2001-03-19 Cryptoworks Inc Digital product rights management technique
US5940135A (en) * 1997-05-19 1999-08-17 Aris Technologies, Inc. Apparatus and method for encoding and decoding information in analog signals
US6427012B1 (en) * 1997-05-19 2002-07-30 Verance Corporation Apparatus and method for embedding and extracting information in analog signals using replica modulation
US6049627A (en) * 1997-05-28 2000-04-11 Thomason Information Services, Inc. Covert digital identifying indicia for digital image
ES2142234B1 (es) * 1997-06-27 2000-09-16 Telefonica Sa Nuevo marcador y lector de documentos.
KR100323441B1 (ko) * 1997-08-20 2002-06-20 윤종용 엠펙2동화상부호화/복호화시스템
WO1999010859A2 (en) * 1997-08-28 1999-03-04 Syndata Technologies, Inc. Steganographic encryption system for secure data
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
EP0901282B1 (de) 1997-09-03 2006-06-28 Hitachi, Ltd. Verfahren zur Aufnahme und Wiedergabe von Information über elektronische Wasserzeichen
US6108434A (en) * 1997-09-12 2000-08-22 Signafy, Inc. Counteracting geometric distortions for DCT based watermarking
US6611599B2 (en) * 1997-09-29 2003-08-26 Hewlett-Packard Development Company, L.P. Watermarking of digital object
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
DE19751465C2 (de) * 1997-11-20 1999-09-02 Agfa Gevaert Ag Vorrichtung und Verfahren zum Bestimmen von Empfindlichkeitswerten für ein Kopieren eines mit einer digitalen Kamera aufgenommenen Bildes und Vorrichtung zum Kopieren eines Bildes auf Kopiermaterial
JPH11232779A (ja) 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
EP0921675B1 (de) * 1997-12-03 2006-07-05 Kabushiki Kaisha Toshiba Verfahren zur Bildinformationsverarbeitung und Verfahren zur Verhinderung von Fälschungen von Zertifikaten und dergleichen
US6101602A (en) * 1997-12-08 2000-08-08 The United States Of America As Represented By The Secretary Of The Air Force Digital watermarking by adding random, smooth patterns
JPH11177924A (ja) * 1997-12-10 1999-07-02 Sony Corp 信号再生装置、信号記録装置、信号記録システム、信号再生方法、並びに、信号記録方法
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US6373960B1 (en) * 1998-01-06 2002-04-16 Pixel Tools Corporation Embedding watermarks into compressed video data
JP2003529225A (ja) 1998-01-20 2003-09-30 ディジマーク コーポレイション 複数透かし技術
US7054463B2 (en) 1998-01-20 2006-05-30 Digimarc Corporation Data encoding using frail watermarks
US6513118B1 (en) * 1998-01-27 2003-01-28 Canon Kabushiki Kaisha Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor
JP4313873B2 (ja) * 1998-01-30 2009-08-12 キヤノン株式会社 電子機器及びデータ処理方法
US6373974B2 (en) 1998-03-16 2002-04-16 Sharp Laboratories Of America, Inc. Method for extracting multiresolution watermark images to determine rightful ownership
US6064764A (en) * 1998-03-30 2000-05-16 Seiko Epson Corporation Fragile watermarks for detecting tampering in images
US6396956B1 (en) * 1998-03-31 2002-05-28 Sharp Laboratories Of America, Inc. Method and apparatus for selecting image data to skip when encoding digital video
US6557103B1 (en) 1998-04-13 2003-04-29 The United States Of America As Represented By The Secretary Of The Army Spread spectrum image steganography
US6256736B1 (en) * 1998-04-13 2001-07-03 International Business Machines Corporation Secured signal modification and verification with privacy control
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US6782115B2 (en) 1998-04-16 2004-08-24 Digimarc Corporation Watermark holograms
US6965873B1 (en) 1998-04-16 2005-11-15 Digimarc Corporation Electronic commerce using optical input device
US7602940B2 (en) * 1998-04-16 2009-10-13 Digimarc Corporation Steganographic data hiding using a device clock
US6608911B2 (en) * 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
WO1999053428A1 (en) * 1998-04-16 1999-10-21 Digimarc Corporation Digital watermarking and banknotes
JP2000003129A (ja) * 1998-04-17 2000-01-07 Digital Vision Laboratories:Kk 電子透かし埋め込み装置
US6243480B1 (en) * 1998-04-30 2001-06-05 Jian Zhao Digital authentication with analog documents
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6327657B1 (en) 1998-05-07 2001-12-04 At&T Corp. Method and apparatus for creating electronic water marks in digital data
US6400826B1 (en) 1998-05-21 2002-06-04 Massachusetts Institute Of Technology System, method, and product for distortion-compensated information embedding using an ensemble of non-intersecting embedding generators
IL124595A (en) 1998-05-21 2009-09-01 Yossef Tsuria Anti-piracy system
US6233347B1 (en) 1998-05-21 2001-05-15 Massachusetts Institute Of Technology System method, and product for information embedding using an ensemble of non-intersecting embedding generators
US6314192B1 (en) 1998-05-21 2001-11-06 Massachusetts Institute Of Technology System, method, and product for information embedding using an ensemble of non-intersecting embedding generators
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6332194B1 (en) * 1998-06-05 2001-12-18 Signafy, Inc. Method for data preparation and watermark insertion
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
US6154571A (en) 1998-06-24 2000-11-28 Nec Research Institute, Inc. Robust digital watermarking
JP2000023116A (ja) * 1998-07-01 2000-01-21 Hitachi Ltd オブジェクト識別子処理方法および該方法を実現する記録媒体
AU9294398A (en) * 1998-08-25 2000-03-14 Mary J. Cronin Graphic digital signatures
JP3563270B2 (ja) * 1998-08-28 2004-09-08 株式会社日立製作所 電子透かし画像の認証方法
FR2783658B1 (fr) * 1998-09-23 2000-10-13 Thomson Multimedia Sa Protection contre la copie de donnees numeriques stockees sur un support d'informations
US7197156B1 (en) 1998-09-25 2007-03-27 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US7055034B1 (en) * 1998-09-25 2006-05-30 Digimarc Corporation Method and apparatus for robust embedded data
US7373513B2 (en) * 1998-09-25 2008-05-13 Digimarc Corporation Transmarking of multimedia signals
US7532740B2 (en) 1998-09-25 2009-05-12 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
AU6121699A (en) * 1998-10-14 2000-05-01 Canon Sales Co., Inc. Document authentication using a mark that is separate from document information
US6330673B1 (en) 1998-10-14 2001-12-11 Liquid Audio, Inc. Determination of a best offset to detect an embedded pattern
US6209094B1 (en) * 1998-10-14 2001-03-27 Liquid Audio Inc. Robust watermark method and apparatus for digital signals
US6219634B1 (en) 1998-10-14 2001-04-17 Liquid Audio, Inc. Efficient watermark method and apparatus for digital signals
US6345100B1 (en) 1998-10-14 2002-02-05 Liquid Audio, Inc. Robust watermark method and apparatus for digital signals
US6320965B1 (en) 1998-10-14 2001-11-20 Liquid Audio, Inc. Secure watermark method and apparatus for digital signals
EP1125189A4 (de) * 1998-10-28 2001-11-28 Datamark Technologies Pte Ltd Verfahren von digitaler steganografie für multimediadaten
US8290202B2 (en) * 1998-11-03 2012-10-16 Digimarc Corporation Methods utilizing steganography
JP2002531977A (ja) * 1998-11-30 2002-09-24 シグナファイ、 インコーポレイテッド 電子透かし入れのための異なる特性を有する複数メッセージの組み合わせ
US6408287B1 (en) 1998-12-02 2002-06-18 Pitney Bowes Inc. Recording graphical information on the face of a mail piece and placing information about the graphical information in an information-based indicia
US6427021B1 (en) 1998-12-02 2002-07-30 Pitney Bowes Inc. Recording graphical and tracking information on the face of a mailpiece
US6128736A (en) * 1998-12-18 2000-10-03 Signafy, Inc. Method for inserting a watermark signal into data
GB2364513B (en) 1998-12-23 2003-04-09 Kent Ridge Digital Labs Method and apparatus for protecting the legitimacy of an article
GB2363300B (en) 1998-12-29 2003-10-01 Kent Ridge Digital Labs Digital audio watermarking using content-adaptive multiple echo hopping
GB2366112B (en) 1998-12-29 2003-05-28 Kent Ridge Digital Labs Method and apparatus for embedding digital information in digital multimedia data
US6442283B1 (en) 1999-01-11 2002-08-27 Digimarc Corporation Multimedia data embedding
US6332193B1 (en) 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
WO2001033495A1 (en) * 1999-01-20 2001-05-10 Digimarc Corporation Methods and systems using multiple watermarks
US6591365B1 (en) * 1999-01-21 2003-07-08 Time Warner Entertainment Co., Lp Copy protection control system
US6282650B1 (en) 1999-01-25 2001-08-28 Intel Corporation Secure public digital watermark
CA2507287C (en) * 1999-02-25 2010-04-06 Macrovision Corporation Method and apparatus for enhanced audio/video services with watermarks and associated data
ATE334526T1 (de) 1999-02-26 2006-08-15 Bitwise Designs Inc Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US6546113B1 (en) 1999-03-02 2003-04-08 Leitch Technology International Inc. Method and apparatus for video watermarking
US6868497B1 (en) * 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
DE19910621C2 (de) 1999-03-10 2001-01-25 Thomas Poetter Vorrichtung und Verfahren zum Verbergen von Informationen und Vorrichtung und Verfahren zum Extrahieren von Informationen
GB2349536B (en) * 1999-03-23 2003-03-12 Ibm Motion picture electronic watermark system
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6757827B1 (en) * 1999-04-26 2004-06-29 Unisys Corporation Autonomously secured image data
IL129725A (en) * 1999-05-02 2011-06-30 Nds Ltd Watermark system
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US6456725B1 (en) 1999-06-24 2002-09-24 Signafy, Inc. Method for increasing the functionality of a media player/recorder device or an application program
WO2000070539A1 (en) * 1999-05-12 2000-11-23 Signafy, Inc. A method for increasing the functionality of a media player/recorder device or an application program
US6510234B1 (en) 1999-05-12 2003-01-21 Signafy, Inc. Method for increasing the functionality of a media player/recorder device
US7421586B2 (en) * 1999-05-12 2008-09-02 Fraunhofer Gesselschaft Protecting mobile code against malicious hosts
US6343738B1 (en) 1999-05-15 2002-02-05 John W. L. Ogilvie Automatic broker tools and techniques
US7261612B1 (en) * 1999-08-30 2007-08-28 Digimarc Corporation Methods and systems for read-aloud books
US7164413B2 (en) * 1999-05-19 2007-01-16 Digimarc Corporation Enhanced input peripheral
US20020032734A1 (en) 2000-07-26 2002-03-14 Rhoads Geoffrey B. Collateral data combined with user characteristics to select web site
US7302574B2 (en) * 1999-05-19 2007-11-27 Digimarc Corporation Content identifiers triggering corresponding responses through collaborative processing
US7111170B2 (en) * 1999-05-19 2006-09-19 Digimarc Corporation Distributed system for responding to watermarked documents
US20070055884A1 (en) * 1999-05-19 2007-03-08 Rhoads Geoffrey B User control and activation of watermark enabled objects
US7406214B2 (en) * 1999-05-19 2008-07-29 Digimarc Corporation Methods and devices employing optical sensors and/or steganography
CA2373511C (en) * 1999-05-19 2014-07-08 Digimarc Corporation Methods and systems for controlling computers or linking to internet resources from physical and electronic objects
US20010034705A1 (en) * 1999-05-19 2001-10-25 Rhoads Geoffrey B. Payment-based systems for internet music
WO2000070523A1 (en) * 1999-05-19 2000-11-23 Digimarc Corporation Methods and systems employing digital watermarking in music and other media
US7565294B2 (en) * 1999-05-19 2009-07-21 Digimarc Corporation Methods and systems employing digital content
US6801999B1 (en) * 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking
US6952774B1 (en) 1999-05-22 2005-10-04 Microsoft Corporation Audio watermarking with dual watermarks
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US8103542B1 (en) 1999-06-29 2012-01-24 Digimarc Corporation Digitally marked objects and promotional methods
US7543148B1 (en) 1999-07-13 2009-06-02 Microsoft Corporation Audio watermarking with covert channel and permutations
US7020285B1 (en) 1999-07-13 2006-03-28 Microsoft Corporation Stealthy audio watermarking
US6993148B1 (en) * 1999-07-16 2006-01-31 Canon Kabushiki Kaisha Image processing apparatus and method, and storage medium
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
AU6311000A (en) * 1999-07-30 2001-02-19 Global Intertech Marketing Limited System and method for marking of audio data
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7502759B2 (en) * 1999-08-30 2009-03-10 Digimarc Corporation Digital watermarking methods and related toy and game applications
JP2003527779A (ja) 1999-09-01 2003-09-16 ディジマーク コーポレイション 領域毎に強度を特定してデジタル画像に透かしを形成する方法
US6456727B1 (en) * 1999-09-02 2002-09-24 Hitachi, Ltd. Method of extracting digital watermark information and method of judging but value of digital watermark information
US7249259B1 (en) * 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
US6671407B1 (en) * 1999-10-19 2003-12-30 Microsoft Corporation System and method for hashing digital images
US6640005B1 (en) 1999-10-21 2003-10-28 Sharp Laboratories Of America, Inc. Method for inconspicuously adding tracking data in coded images
US6850910B1 (en) * 1999-10-22 2005-02-01 Matsushita Electric Industrial Co., Ltd. Active data hiding for secure electronic media distribution
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US7051203B1 (en) 1999-11-08 2006-05-23 International Business Machines Corporation Data watermarks created by using an uneven sampling period
US6608919B1 (en) * 1999-11-10 2003-08-19 Digimarc Corporation Method and apparatus for encoding paper with information
JP3740917B2 (ja) * 1999-11-26 2006-02-01 日本ビクター株式会社 記録方法及び記録媒体
WO2001043026A1 (en) * 1999-12-07 2001-06-14 Blue Spike, Inc. Systems, methods and devices for trusted transactions
BR9917573A (pt) 1999-12-07 2002-08-06 Sun Microsystems Inc Dispositiivo de identiificação que contém uma foto segura, assim como um meio e método para autenticação de tal dispositiivo de identificação
EP1670235A1 (de) * 1999-12-28 2006-06-14 Sony Corporation Tragbares Musikwiedergabegerät
US6839844B1 (en) * 2000-01-03 2005-01-04 Hirokazu Okano Image encryption method and device
EP2352120B1 (de) * 2000-01-13 2016-03-30 Digimarc Corporation Netzbasierter Zugriff auf Zusatzdaten basierend auf steganografischer Information
US6625297B1 (en) * 2000-02-10 2003-09-23 Digimarc Corporation Self-orienting watermarks
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
US6834308B1 (en) 2000-02-17 2004-12-21 Audible Magic Corporation Method and apparatus for identifying media content presented on a media playing device
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
BR0109061A (pt) * 2000-03-06 2006-02-07 Entriq Método e sistema para de forma única associar conteúdo de multidifusão com cada um dos vários receptores
EP1134977A1 (de) * 2000-03-06 2001-09-19 Irdeto Access B.V. Verfahren und System zur Herstellung von Kopien von verschlüsseltem Inhalt mit einzigartigen Wasserzeichen, und System zur Entschlüsselung von verschlüsseltem Inhalt
US7039189B1 (en) * 2000-03-17 2006-05-02 International Business Machines Corporation Stream continuity enforcement
US7447907B2 (en) * 2000-04-04 2008-11-04 Ecd Systems, Inc. Method and system for data delivery and reproduction
US9609278B2 (en) 2000-04-07 2017-03-28 Koplar Interactive Systems International, Llc Method and system for auxiliary data detection and delivery
WO2001080169A1 (en) * 2000-04-17 2001-10-25 Digimarc Corporation Authentication of physical and electronic media objects using digital watermarks
US8027509B2 (en) 2000-04-19 2011-09-27 Digimarc Corporation Digital watermarking in data representing color channels
US6912295B2 (en) 2000-04-19 2005-06-28 Digimarc Corporation Enhancing embedding of out-of-phase signals
US6891959B2 (en) 2000-04-19 2005-05-10 Digimarc Corporation Hiding information out-of-phase in color channels
US7738673B2 (en) 2000-04-19 2010-06-15 Digimarc Corporation Low visible digital watermarks
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
US6993149B2 (en) * 2001-09-25 2006-01-31 Digimarc Corporation Embedding digital watermarks in spot colors
US7305104B2 (en) * 2000-04-21 2007-12-04 Digimarc Corporation Authentication of identification documents using digital watermarks
US7111168B2 (en) * 2000-05-01 2006-09-19 Digimarc Corporation Digital watermarking systems
JP3985461B2 (ja) * 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
US8121843B2 (en) * 2000-05-02 2012-02-21 Digimarc Corporation Fingerprint methods and systems for media signals
US7508944B1 (en) * 2000-06-02 2009-03-24 Digimarc Corporation Using classification techniques in digital watermarking
KR100611094B1 (ko) 2000-06-15 2006-08-09 주식회사 케이티 통계적 모델에 기반한 워터마크 삽입/검출 장치 및 그 방법
AU2000260709A1 (en) * 2000-07-05 2002-01-14 Scott A. Moskowitz Copy protection of digital data combining steganographic and cryptographic techniques
JP4695820B2 (ja) 2000-07-06 2011-06-08 メイヤー,トーマス,ダブリュー ディジタル信号内にデータをステガノグラフィック埋め込みするための装置及び方法
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
FR2812502B1 (fr) * 2000-07-25 2002-12-20 Canon Kk Insertion et extraction de message dans des donnees numeriques
US7298841B2 (en) 2000-07-27 2007-11-20 Activated Content Corporation Stegotext encoder and decoder
GB2365285A (en) * 2000-07-27 2002-02-13 Cambridge Consultants Decoding watermarked data using keys and FFT
GB2365296A (en) * 2000-07-27 2002-02-13 Cambridge Consultants Encoder/decoder for watermarking a covertext signal
US20020051545A1 (en) * 2000-08-14 2002-05-02 Ogilvie John W.L. Encryption multiplexing
US6778587B1 (en) * 2000-09-01 2004-08-17 Microsoft Corporation Spread spectrum modulation system and method for embedding digital information into digital or analog media
US20040243540A1 (en) * 2000-09-07 2004-12-02 Moskowitz Scott A. Method and device for monitoring and analyzing signals
US6952485B1 (en) * 2000-09-11 2005-10-04 Digimarc Corporation Watermark encoding and decoding in imaging devices and imaging device interfaces
US6674876B1 (en) 2000-09-14 2004-01-06 Digimarc Corporation Watermarking in the time-frequency domain
US7127615B2 (en) * 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
EP1329045B1 (de) * 2000-10-20 2004-12-08 Koninklijke Philips Electronics N.V. Einrichtung und anordnung zur wiedergabe
EP1340149A4 (de) 2000-10-30 2005-10-19 Raf Technology Inc Verifikations-engine zur benutzerauthentifizierung
US6889209B1 (en) * 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
US7562012B1 (en) * 2000-11-03 2009-07-14 Audible Magic Corporation Method and apparatus for creating a unique audio signature
WO2002039714A2 (en) * 2000-11-08 2002-05-16 Digimarc Corporation Content authentication and recovery using digital watermarks
US7124114B1 (en) 2000-11-09 2006-10-17 Macrovision Corporation Method and apparatus for determining digital A/V content distribution terms based on detected piracy levels
AU2001296667A1 (en) * 2000-11-09 2002-05-21 Macrovision Corporation Method and apparatus for determining digital a/v content distribution terms based on detected piracy levels
US6738744B2 (en) 2000-12-08 2004-05-18 Microsoft Corporation Watermark detection via cardinality-scaled correlation
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
KR100375822B1 (ko) * 2000-12-18 2003-03-15 한국전자통신연구원 디지털 오디오의 워터마크 삽입/추출 장치 및 방법
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US8103877B2 (en) 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
WO2002051063A1 (en) * 2000-12-21 2002-06-27 Digimarc Corporation Methods, apparatus and programs for generating and utilizing content signatures
US8301453B2 (en) 2000-12-21 2012-10-30 Digimarc Corporation Watermark synchronization signals conveying payload data
UY26500A1 (es) * 2000-12-22 2001-01-31 Carlos Manuel Lopez Vazquez Método para insertar datos ocultos en archivos digitales con poligonales y procedimientos de detección
KR100355033B1 (ko) 2000-12-30 2002-10-19 주식회사 실트로닉 테크놀로지 선형예측 분석을 이용한 워터마크 삽입/추출 장치 및 그방법
US7072487B2 (en) * 2001-01-26 2006-07-04 Digimarc Corporation Watermark detection using adaptive color projections
KR100392089B1 (ko) * 2001-02-02 2003-07-22 스톰 씨엔씨 인코포레이티드 통신상에서 불법 유통되는 디지털 음악파일에 의해 음반의판매량이 감소되는 것을 방지하는 방법
JP4019303B2 (ja) * 2001-02-02 2007-12-12 日本電気株式会社 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法
US7042470B2 (en) * 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
JP2002268949A (ja) * 2001-03-12 2002-09-20 Pioneer Electronic Corp 複製管理方法、複製管理装置、記録媒体およびプログラム
US7752419B1 (en) 2001-03-22 2010-07-06 Qst Holdings, Llc Method and system for managing hardware resources to implement system functions using an adaptive computing architecture
US7962716B2 (en) 2001-03-22 2011-06-14 Qst Holdings, Inc. Adaptive integrated circuitry with heterogeneous and reconfigurable matrices of diverse and adaptive computational units having fixed, application specific computational elements
US7653710B2 (en) 2002-06-25 2010-01-26 Qst Holdings, Llc. Hardware task manager
US7249242B2 (en) 2002-10-28 2007-07-24 Nvidia Corporation Input pipeline registers for a node in an adaptive computing engine
US6836839B2 (en) 2001-03-22 2004-12-28 Quicksilver Technology, Inc. Adaptive integrated circuitry with heterogeneous and reconfigurable matrices of diverse and adaptive computational units having fixed, application specific computational elements
US8050452B2 (en) * 2001-03-22 2011-11-01 Digimarc Corporation Quantization-based data embedding in mapped data
US7376242B2 (en) * 2001-03-22 2008-05-20 Digimarc Corporation Quantization-based data embedding in mapped data
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
EP1410140B1 (de) 2001-03-28 2017-02-15 NDS Limited System und verfahren zur verwaltung digitaler berechtigungen
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7363278B2 (en) * 2001-04-05 2008-04-22 Audible Magic Corporation Copyright detection and protection system and method
US7159118B2 (en) * 2001-04-06 2007-01-02 Verance Corporation Methods and apparatus for embedding and recovering watermarking information based on host-matching codes
US7822969B2 (en) * 2001-04-16 2010-10-26 Digimarc Corporation Watermark systems and methods
US7607016B2 (en) * 2001-04-20 2009-10-20 Digimarc Corporation Including a metric in a digital watermark for media authentication
US7020775B2 (en) * 2001-04-24 2006-03-28 Microsoft Corporation Derivation and quantization of robust non-local characteristics for blind watermarking
US6996273B2 (en) 2001-04-24 2006-02-07 Microsoft Corporation Robust recognizer of perceptually similar content
US6975743B2 (en) * 2001-04-24 2005-12-13 Microsoft Corporation Robust and stealthy video watermarking into regions of successive frames
US6973574B2 (en) * 2001-04-24 2005-12-06 Microsoft Corp. Recognizer of audio-content in digital signals
US7356188B2 (en) * 2001-04-24 2008-04-08 Microsoft Corporation Recognizer of text-based work
US7046819B2 (en) * 2001-04-25 2006-05-16 Digimarc Corporation Encoded reference signal for digital watermarks
US8543823B2 (en) * 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
US6577678B2 (en) 2001-05-08 2003-06-10 Quicksilver Technology Method and system for reconfigurable channel coding
DE60213405T2 (de) * 2001-05-08 2007-02-08 Koninklijke Philips Electronics N.V. Wasserzeichen
US7024018B2 (en) * 2001-05-11 2006-04-04 Verance Corporation Watermark position modulation
US6831991B2 (en) * 2001-06-22 2004-12-14 The Research Foundation Of Suny State University Plaza Reliable detection of LSB steganography in color and grayscale images
US7240196B2 (en) * 2001-06-22 2007-07-03 Verimatrix, Inc. Method and system for protecting ownership rights of digital content files
US8094869B2 (en) 2001-07-02 2012-01-10 Digimarc Corporation Fragile and emerging digital watermarks
US6968337B2 (en) * 2001-07-10 2005-11-22 Audible Magic Corporation Method and apparatus for identifying an unknown work
US7529659B2 (en) * 2005-09-28 2009-05-05 Audible Magic Corporation Method and apparatus for identifying an unknown work
US8972481B2 (en) 2001-07-20 2015-03-03 Audible Magic, Inc. Playlist generation method and apparatus
US7877438B2 (en) 2001-07-20 2011-01-25 Audible Magic Corporation Method and apparatus for identifying new media content
US7124442B2 (en) * 2001-07-25 2006-10-17 440 Pammel, Inc. System and method for insertion and retrieval of microthreads in transmitted data
JP2003046758A (ja) * 2001-07-31 2003-02-14 Canon Inc 撮像装置、情報処理装置、画像処理装置およびその方法、並びに、画像処理システム
JP3675745B2 (ja) * 2001-08-21 2005-07-27 ソニー株式会社 付加データ埋め込み装置、付加データ埋め込み方法及び付加データ埋め込みプログラム
US7213757B2 (en) 2001-08-31 2007-05-08 Digimarc Corporation Emerging security features for identification documents
US7537170B2 (en) 2001-08-31 2009-05-26 Digimarc Corporation Machine-readable security features for printed objects
US20030135623A1 (en) * 2001-10-23 2003-07-17 Audible Magic, Inc. Method and apparatus for cache promotion
FR2832574B1 (fr) * 2001-11-19 2004-02-27 Cyber Comm Appareil de certification, procede et dispositif pour authentifier une origine de message
US7046635B2 (en) 2001-11-28 2006-05-16 Quicksilver Technology, Inc. System for authorizing functionality in adaptable hardware devices
US6986021B2 (en) 2001-11-30 2006-01-10 Quick Silver Technology, Inc. Apparatus, method, system and executable module for configuration and operation of adaptive integrated circuitry having fixed, application specific computational elements
US8412915B2 (en) 2001-11-30 2013-04-02 Altera Corporation Apparatus, system and method for configuration of adaptive integrated circuitry having heterogeneous computational elements
US20040005055A1 (en) * 2001-12-06 2004-01-08 Master Paul L. Method and system for digital watermarking
US7215701B2 (en) 2001-12-12 2007-05-08 Sharad Sambhwani Low I/O bandwidth method and system for implementing detection and identification of scrambling codes
US7006662B2 (en) * 2001-12-13 2006-02-28 Digimarc Corporation Reversible watermarking using expansion, rate control and iterative embedding
PT1456810E (pt) 2001-12-18 2011-07-25 L 1 Secure Credentialing Inc Características de segurança com imagens múltiplas para documentos de identificação e processo para as efectuar
EP1459239B1 (de) 2001-12-24 2012-04-04 L-1 Secure Credentialing, Inc. Verdeckte variableninformationen auf id-dokumenten und verfahren zu ihrer herstellung
EP1459246B1 (de) 2001-12-24 2012-05-02 L-1 Secure Credentialing, Inc. Verfahren zur vollfarb-markierung von id-dokumenten
US7694887B2 (en) 2001-12-24 2010-04-13 L-1 Secure Credentialing, Inc. Optically variable personalized indicia for identification documents
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
DE10200184A1 (de) * 2002-01-04 2003-07-17 Siemens Ag Verfahren zur Lizenzierung von Softwareprogrammen
US7403981B2 (en) * 2002-01-04 2008-07-22 Quicksilver Technology, Inc. Apparatus and method for adaptive multimedia reception and transmission in communication environments
GB2384380A (en) * 2002-01-16 2003-07-23 Hewlett Packard Co Discounted printing via use of authorised image capture and storage device.
US7567721B2 (en) * 2002-01-22 2009-07-28 Digimarc Corporation Digital watermarking of low bit rate video
US7886151B2 (en) * 2002-01-22 2011-02-08 Purdue Research Foundation Temporal synchronization of video and audio signals
US7152786B2 (en) * 2002-02-12 2006-12-26 Digimarc Corporation Identification document including embedded data
US7415440B1 (en) 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
US7287275B2 (en) * 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7096200B2 (en) * 2002-04-23 2006-08-22 Microsoft Corporation System and method for evaluating and enhancing source anonymity for encrypted web traffic
WO2003093961A2 (en) 2002-05-02 2003-11-13 Shieldip, Inc. Method and apparatus for protecting information and privacy
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US7660984B1 (en) 2003-05-13 2010-02-09 Quicksilver Technology Method and system for achieving individualized protected space in an operating system
US7328414B1 (en) 2003-05-13 2008-02-05 Qst Holdings, Llc Method and system for creating and programming an adaptive computing engine
WO2003098540A1 (en) * 2002-05-14 2003-11-27 Mediasec Technologies, Gmbh Visible authentication patterns for printed document
US7401224B2 (en) * 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
WO2003103215A1 (en) * 2002-05-29 2003-12-11 Raf Technology, Inc. Authentication query strategizer and results compiler
CN1653774A (zh) * 2002-06-04 2005-08-10 松下电器产业株式会社 数据分发系统
US8601504B2 (en) * 2002-06-20 2013-12-03 Verance Corporation Secure tracking system and method for video program content
US7095873B2 (en) * 2002-06-28 2006-08-22 Microsoft Corporation Watermarking via quantization of statistics of overlapping regions
US7006703B2 (en) 2002-06-28 2006-02-28 Microsoft Corporation Content recognizer via probabilistic mirror distribution
US20050271246A1 (en) * 2002-07-10 2005-12-08 Sharma Ravi K Watermark payload encryption methods and systems
US20040091111A1 (en) * 2002-07-16 2004-05-13 Levy Kenneth L. Digital watermarking and fingerprinting applications
JP3737462B2 (ja) * 2002-07-30 2006-01-18 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム
US7577841B2 (en) 2002-08-15 2009-08-18 Digimarc Corporation Watermark placement in watermarking of time varying media signals
US7152021B2 (en) * 2002-08-15 2006-12-19 Digimarc Corporation Computing distortion of media signals embedded data with repetitive structure and log-polar mapping
US8108656B2 (en) 2002-08-29 2012-01-31 Qst Holdings, Llc Task definition for specifying resource requirements
US7877613B2 (en) * 2002-09-04 2011-01-25 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Protecting mobile code against malicious hosts
AU2003285891A1 (en) * 2002-10-15 2004-05-04 Digimarc Corporation Identification document and related methods
EP2782337A3 (de) 2002-10-15 2014-11-26 Verance Corporation Media-Überwchung, Verwaltung und Informationssystem
US7937591B1 (en) 2002-10-25 2011-05-03 Qst Holdings, Llc Method and system for providing a device which can be adapted on an ongoing basis
US8276135B2 (en) 2002-11-07 2012-09-25 Qst Holdings Llc Profiling of software and circuit designs utilizing data operation analyses
US7804982B2 (en) 2002-11-26 2010-09-28 L-1 Secure Credentialing, Inc. Systems and methods for managing and detecting fraud in image databases used with identification documents
US7712673B2 (en) 2002-12-18 2010-05-11 L-L Secure Credentialing, Inc. Identification document with three dimensional image of bearer
US8332326B2 (en) 2003-02-01 2012-12-11 Audible Magic Corporation Method and apparatus to identify a work received by a processing system
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20070174623A1 (en) * 2003-02-28 2007-07-26 Kaleidescape, Inc. Detecting collusion among multiple recipients of fingerprinted information
JP4340455B2 (ja) * 2003-03-10 2009-10-07 富士通株式会社 画像処理プログラム作成方法、画像処理プログラムの作成プログラムおよび画像処理プログラム作成装置
US7352878B2 (en) * 2003-04-15 2008-04-01 Digimarc Corporation Human perceptual model applied to rendering of watermarked signals
DE602004030434D1 (de) 2003-04-16 2011-01-20 L 1 Secure Credentialing Inc Dreidimensionale datenspeicherung
KR20060027351A (ko) * 2003-06-19 2006-03-27 코닌클리케 필립스 일렉트로닉스 엔.브이. 적은 주파수 성분들을 갖는 미디어 신호 내의 부가적데이터의 검출 가능성을 증가시키는 방법
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
US7206649B2 (en) * 2003-07-15 2007-04-17 Microsoft Corporation Audio watermarking with dual watermarks
EP1661371A4 (de) * 2003-08-05 2009-05-06 Inmate Telephone Inc Dreiwege-verbindungsdetektion durch verwendung von steganographie
US8301893B2 (en) * 2003-08-13 2012-10-30 Digimarc Corporation Detecting media areas likely of hosting watermarks
US7616776B2 (en) 2005-04-26 2009-11-10 Verance Corproation Methods and apparatus for enhancing the robustness of watermark extraction from digital host content
US7369677B2 (en) 2005-04-26 2008-05-06 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US9055239B2 (en) * 2003-10-08 2015-06-09 Verance Corporation Signal continuity assessment using embedded watermarks
US7831832B2 (en) * 2004-01-06 2010-11-09 Microsoft Corporation Digital goods representation based upon matrix invariances
US20050165690A1 (en) * 2004-01-23 2005-07-28 Microsoft Corporation Watermarking via quantization of rational statistics of regions
GB0402909D0 (en) * 2004-02-10 2004-03-17 Stegostik Ltd Data storage
US7744002B2 (en) * 2004-03-11 2010-06-29 L-1 Secure Credentialing, Inc. Tamper evident adhesive and identification document including same
US8127137B2 (en) 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
US7287159B2 (en) 2004-04-01 2007-10-23 Shieldip, Inc. Detection and identification methods for software
US7770014B2 (en) * 2004-04-30 2010-08-03 Microsoft Corporation Randomized signal transforms and their applications
US8140848B2 (en) 2004-07-01 2012-03-20 Digimarc Corporation Digital watermark key generation
US7668334B2 (en) 2004-07-02 2010-02-23 Digimarc Corp Conditioning imagery to better receive steganographic encoding
US8130746B2 (en) 2004-07-28 2012-03-06 Audible Magic Corporation System for distributing decoy content in a peer to peer network
US8891811B2 (en) 2004-09-17 2014-11-18 Digimarc Corporation Hierarchical watermark detector
EP1815380A1 (de) * 2004-11-09 2007-08-08 Koninklijke Philips Electronics N.V. Schutz für einen dsp-algorithmus
US7664967B2 (en) * 2004-12-22 2010-02-16 Borland Software Corporation Development system with methodology providing information hiding in executable programs
US20060206724A1 (en) * 2005-02-16 2006-09-14 David Schaufele Biometric-based systems and methods for identity verification
US7676433B1 (en) 2005-03-24 2010-03-09 Raf Technology, Inc. Secure, confidential authentication with private data
US8839427B2 (en) * 2005-04-13 2014-09-16 Verizon Patent And Licensing Inc. WAN defense mitigation service
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8966517B2 (en) 2005-09-20 2015-02-24 Forefront Assets Limited Liability Company Method, system and program product for broadcast operations utilizing internet protocol and digital artifacts
US7668205B2 (en) * 2005-09-20 2010-02-23 Celo Data, Inc. Method, system and program product for the insertion and retrieval of identifying artifacts in transmitted lossy and lossless data
US8566857B2 (en) * 2005-09-20 2013-10-22 Forefront Assets Limited Liability Company Method, system and program product for broadcast advertising and other broadcast content performance verification utilizing digital artifacts
US8566858B2 (en) * 2005-09-20 2013-10-22 Forefront Assets Limited Liability Company Method, system and program product for broadcast error protection of content elements utilizing digital artifacts
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8355506B2 (en) * 2005-11-17 2013-01-15 Nds Limited Digital video recorder anti-skip system
JP2007172165A (ja) * 2005-12-20 2007-07-05 Matsushita Electric Ind Co Ltd 権利情報管理方法
US20070204162A1 (en) * 2006-02-24 2007-08-30 Rodriguez Tony F Safeguarding private information through digital watermarking
US10152712B2 (en) * 2006-05-10 2018-12-11 Paypal, Inc. Inspecting event indicators
US20070265946A1 (en) * 2006-05-10 2007-11-15 International Business Machines Corporation Aggregating event indicators
US20070265945A1 (en) * 2006-05-10 2007-11-15 International Business Machines Corporation Communicating event messages corresponding to event indicators
US7958032B2 (en) * 2006-05-10 2011-06-07 International Business Machines Corporation Generating event messages corresponding to event indicators
US20070263668A1 (en) * 2006-05-11 2007-11-15 Lau David K W System, method and computer program for evaluating the audio quality of a received audio record
US8102863B1 (en) 2006-06-27 2012-01-24 Qurio Holdings, Inc. High-speed WAN to wireless LAN gateway
US7646868B2 (en) * 2006-08-29 2010-01-12 Intel Corporation Method for steganographic cryptography
US9280773B1 (en) 2006-08-30 2016-03-08 Qurio Holdings, Inc. System and method for managing first party rights to content captured by third parties
US9224145B1 (en) 2006-08-30 2015-12-29 Qurio Holdings, Inc. Venue based digital rights using capture device with digital watermarking capability
US8615778B1 (en) 2006-09-28 2013-12-24 Qurio Holdings, Inc. Personalized broadcast system
WO2008046203A1 (en) * 2006-10-18 2008-04-24 Destiny Software Productions Inc. Methods for watermarking media data
US7738676B1 (en) 2006-11-02 2010-06-15 Qurio Holdings, Inc. Client-side watermarking using hybrid I-frames
US7983440B1 (en) 2006-11-02 2011-07-19 Qurio Holdings, Inc. Selection of I-frames for client-side watermarking
US7802306B1 (en) 2006-11-30 2010-09-21 Qurio Holdings, Inc. Multiple watermarks for digital rights management (DRM) and content tracking
US8000474B1 (en) 2006-12-15 2011-08-16 Quiro Holdings, Inc. Client-side protection of broadcast or multicast content for non-real-time playback
GB0702091D0 (en) * 2007-02-02 2007-03-14 Fracture Code Corp Aps Secure Barcode
US8542802B2 (en) 2007-02-15 2013-09-24 Global Tel*Link Corporation System and method for three-way call detection
US20080201158A1 (en) 2007-02-15 2008-08-21 Johnson Mark D System and method for visitation management in a controlled-access environment
US8494903B2 (en) 2007-03-16 2013-07-23 Activated Content Corporation Universal advertising model utilizing digital linkage technology “U AD”
US8135947B1 (en) 2007-03-21 2012-03-13 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
KR101398534B1 (ko) * 2007-03-23 2014-05-27 톰슨 라이센싱 코딩된 비트스트림의 수정
US9191605B1 (en) 2007-03-26 2015-11-17 Qurio Holdings, Inc. Remote monitoring of media content that is associated with rights management restrictions
US7925009B2 (en) * 2007-05-25 2011-04-12 Red Hat, Inc. Hybrid data encryption
CA2689634C (en) * 2007-06-14 2016-08-23 Thomson Licensing Modifying a coded bitstream
US7895442B1 (en) 2007-06-18 2011-02-22 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
US8006314B2 (en) 2007-07-27 2011-08-23 Audible Magic Corporation System for identifying content of digital data
US8781117B2 (en) * 2007-08-29 2014-07-15 Red Hat, Inc. Generating pseudo random bits from polynomials
US8265272B2 (en) * 2007-08-29 2012-09-11 Red Hat, Inc. Method and an apparatus to generate pseudo random bits for a cryptographic key
US20090111584A1 (en) 2007-10-31 2009-04-30 Koplar Interactive Systems International, L.L.C. Method and system for encoded information processing
US20090119379A1 (en) * 2007-11-05 2009-05-07 Sony Electronics Inc. Rendering of multi-media content to near bit accuracy by contractual obligation
US8416947B2 (en) * 2008-02-21 2013-04-09 Red Hat, Inc. Block cipher using multiplication over a finite field of even characteristic
US7945049B2 (en) * 2008-02-28 2011-05-17 Red Hat, Inc. Stream cipher using multiplication over a finite field of even characteristic
DE102008014409A1 (de) * 2008-03-14 2009-09-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Einbetter zum Einbetten eines Wasserzeichens in eine Informationsdarstellung, Detektor zum Detektieren eines Wasserzeichens in einer Informationsdarstellung, Verfahren und Computerprogramm
US8560587B2 (en) * 2008-05-22 2013-10-15 Red Hat, Inc. Non-linear mixing of pseudo-random number generator output
US8588412B2 (en) 2008-05-23 2013-11-19 Red Hat, Inc. Mechanism for generating pseudorandom number sequences
US8259938B2 (en) 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
US8358781B2 (en) * 2008-11-30 2013-01-22 Red Hat, Inc. Nonlinear feedback mode for block ciphers
US8199969B2 (en) 2008-12-17 2012-06-12 Digimarc Corporation Out of phase digital watermarking in two chrominance directions
US9117268B2 (en) 2008-12-17 2015-08-25 Digimarc Corporation Out of phase digital watermarking in two chrominance directions
US8676822B2 (en) * 2009-02-06 2014-03-18 Disney Enterprises, Inc. System and method for quality assured media file storage
US9225838B2 (en) 2009-02-12 2015-12-29 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
US8630726B2 (en) * 2009-02-12 2014-01-14 Value-Added Communications, Inc. System and method for detecting three-way call circumvention attempts
US8199651B1 (en) 2009-03-16 2012-06-12 Audible Magic Corporation Method and system for modifying communication flows at a port level
US8817043B2 (en) * 2009-04-24 2014-08-26 Disney Enterprises, Inc. System and method for selective viewing of a hidden presentation within a displayed presentation
US8890892B2 (en) * 2009-04-24 2014-11-18 Pixar System and method for steganographic image display
US8878041B2 (en) * 2009-05-27 2014-11-04 Microsoft Corporation Detecting beat information using a diverse set of correlations
US9873053B2 (en) 2009-06-18 2018-01-23 Koplar Interactive Systems International, Llc Methods and systems for processing gaming data
US8121618B2 (en) 2009-10-28 2012-02-21 Digimarc Corporation Intuitive computing methods and systems
JP5990466B2 (ja) 2010-01-21 2016-09-14 スビラル・インコーポレーテッド ストリームに基づく演算を実装するための汎用複数コアシステムのための方法および装置
WO2011139980A1 (en) 2010-05-05 2011-11-10 Digimarc Coporation Hidden image signaling
US20110299678A1 (en) * 2010-06-07 2011-12-08 Alexander Roger Deas Secure means for generating a specific key from unrelated parameters
US8527779B1 (en) * 2010-09-01 2013-09-03 Open Invention Network, Llc Method and apparatus of performing distributed steganography of a data message
US8838977B2 (en) 2010-09-16 2014-09-16 Verance Corporation Watermark extraction and content screening in a networked environment
US9484046B2 (en) 2010-11-04 2016-11-01 Digimarc Corporation Smartphone-based methods and systems
US8644501B2 (en) * 2010-12-20 2014-02-04 International Business Machines Corporation Paired carrier and pivot steganographic objects for stateful data layering
ES2628427T3 (es) * 2011-02-02 2017-08-02 Nagravision S.A. Decodificador multimedia y método de decodificación que permite el rastreo del decodificador multimedia
US8355805B2 (en) 2011-03-08 2013-01-15 D. Light Design, Inc. Systems and methods for activation and deactivation of appliances
US10474858B2 (en) 2011-08-30 2019-11-12 Digimarc Corporation Methods of identifying barcoded items by evaluating multiple identification hypotheses, based on data from sensors including inventory sensors and ceiling-mounted cameras
US20130101059A1 (en) * 2011-10-03 2013-04-25 Ira S. Moskowitz Pre-modulation physical layer steganography
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US20130185214A1 (en) * 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US20140075469A1 (en) 2012-09-13 2014-03-13 Verance Corporation Content distribution including advertisements
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9081778B2 (en) 2012-09-25 2015-07-14 Audible Magic Corporation Using digital fingerprints to associate data with a work
US9305559B2 (en) 2012-10-15 2016-04-05 Digimarc Corporation Audio watermark encoding with reversing polarity and pairwise embedding
US9401153B2 (en) * 2012-10-15 2016-07-26 Digimarc Corporation Multi-mode audio recognition and auxiliary data encoding and decoding
US9099080B2 (en) 2013-02-06 2015-08-04 Muzak Llc System for targeting location-based communications
US9262793B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9313021B2 (en) 2013-08-29 2016-04-12 National Chiao Tung University Secret communication method with self-authentication capability
KR20160075705A (ko) * 2013-10-25 2016-06-29 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 비디오 및 이미지 코딩에서의 해시 기반 블록 매칭
KR102197505B1 (ko) * 2013-10-25 2020-12-31 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 비디오 및 이미지 코딩 및 디코딩에서의 해시 값을 갖는 블록의 표현
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US8918326B1 (en) * 2013-12-05 2014-12-23 The Telos Alliance Feedback and simulation regarding detectability of a watermark message
US9354778B2 (en) 2013-12-06 2016-05-31 Digimarc Corporation Smartphone-based methods and systems
US9311639B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods, apparatus and arrangements for device to device communication
EP3114838B1 (de) * 2014-03-04 2018-02-07 Microsoft Technology Licensing, LLC Hash-tabellenkonstruktion und verfügbarkeitsprüfung für hash-basierte blockübereinstimmung
US10368092B2 (en) * 2014-03-04 2019-07-30 Microsoft Technology Licensing, Llc Encoder-side decisions for block flipping and skip mode in intra block copy prediction
KR101731770B1 (ko) 2014-03-13 2017-04-28 베란스 코오포레이션 임베디드 코드를 사용한 양방향 콘텐츠 획득
CN105706450B (zh) * 2014-06-23 2019-07-16 微软技术许可有限责任公司 根据基于散列的块匹配的结果的编码器决定
WO2016034912A1 (en) * 2014-09-05 2016-03-10 Umm Al-Qura University Method and apparatus for scalar multiplication secure against differential power attacks
WO2016049834A1 (en) 2014-09-30 2016-04-07 Microsoft Technology Licensing, Llc Hash-based encoder decisions for video coding
US10834289B2 (en) * 2015-03-27 2020-11-10 International Business Machines Corporation Detection of steganography on the perimeter
US10608814B2 (en) * 2015-05-17 2020-03-31 Gideon Samid Equivoe-T: Transposition equivocation cryptography
US9898322B2 (en) * 2015-10-29 2018-02-20 International Business Machines Corporation Steganographic message passing between a virtual machine and a hypervisor
US11863509B2 (en) * 2015-12-18 2024-01-02 Amazon Technologies, Inc. Publish-subscribe message transformation
US10572961B2 (en) 2016-03-15 2020-02-25 Global Tel*Link Corporation Detection and prevention of inmate to inmate message relay
US9609121B1 (en) 2016-04-07 2017-03-28 Global Tel*Link Corporation System and method for third party monitoring of voice and video calls
US10390039B2 (en) 2016-08-31 2019-08-20 Microsoft Technology Licensing, Llc Motion estimation for screen remoting scenarios
US11095877B2 (en) 2016-11-30 2021-08-17 Microsoft Technology Licensing, Llc Local hash-based motion estimation for screen remoting scenarios
US10027797B1 (en) 2017-05-10 2018-07-17 Global Tel*Link Corporation Alarm control for inmate call monitoring
US10225396B2 (en) 2017-05-18 2019-03-05 Global Tel*Link Corporation Third party monitoring of a activity within a monitoring platform
US10860786B2 (en) 2017-06-01 2020-12-08 Global Tel*Link Corporation System and method for analyzing and investigating communication data from a controlled environment
US9930088B1 (en) 2017-06-22 2018-03-27 Global Tel*Link Corporation Utilizing VoIP codec negotiation during a controlled environment call
US10706160B1 (en) 2017-08-25 2020-07-07 Intuit Inc. Methods, systems, and articles of manufacture for protecting data in an electronic document using steganography techniques
US10904251B2 (en) 2019-05-17 2021-01-26 Advanced New Technologies Co., Ltd. Blockchain-based copyright protection method and apparatus, and electronic device
US11343097B2 (en) 2020-06-02 2022-05-24 Bank Of America Corporation Dynamic segmentation of network traffic by use of pre-shared keys
US11558362B2 (en) 2020-06-02 2023-01-17 Bank Of America Corporation Secure communication for remote devices
US11271919B2 (en) 2020-06-02 2022-03-08 Bank Of America Corporation Network security system for rogue devices
US11202085B1 (en) 2020-06-12 2021-12-14 Microsoft Technology Licensing, Llc Low-cost hash table construction and hash-based block matching for variable-size blocks
US11265255B1 (en) 2020-08-11 2022-03-01 Bank Of America Corporation Secure communication routing for remote devices
RU2761417C1 (ru) * 2020-11-05 2021-12-08 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения
WO2023170454A1 (en) * 2022-03-08 2023-09-14 01 Communique Laboratory Inc. Systems and methods for hiding private cryptographic keys in multimedia files

Family Cites Families (311)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2004A (en) * 1841-03-12 Improvement in the manner of constructing and propelling steam-vessels
US3233684A (en) * 1961-12-13 1966-02-08 Phillips Noah Oliver Cultivating apparatus
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US3986624A (en) 1971-02-16 1976-10-19 International Incinerators, Inc. Disposal feeding system including selective container control
US3947825A (en) 1973-04-13 1976-03-30 International Business Machines Corporation Abstracting system for index search machine
GB1519142A (en) 1974-07-04 1978-07-26 Emi Ltd Detection of magnetic patterns
US3984624A (en) 1974-07-25 1976-10-05 Weston Instruments, Inc. Video system for conveying digital and analog information
US4339134A (en) 1977-07-05 1982-07-13 Rockwell International Corporation Electronic card game
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
WO1982001273A1 (en) 1980-09-26 1982-04-15 B Loefberg Method for processing an information signal and means for carrying out the method
CA1153103A (en) 1981-03-19 1983-08-30 Northern Telecom Limited Scrambling and unscrambling video signals in a pay tv system
US4908873A (en) * 1983-05-13 1990-03-13 Philibert Alex C Document reproduction security system
US4672605A (en) 1984-03-20 1987-06-09 Applied Spectrum Technologies, Inc. Data and voice communications system
US4980782A (en) * 1985-06-03 1990-12-25 Peter Ginkel Software protection and identification system
JPH0743748B2 (ja) 1986-02-17 1995-05-15 株式会社オークネット 競売情報伝送処理システムの情報伝送処理方法
GB8611014D0 (en) 1986-05-06 1986-06-11 Emi Plc Thorn Signal identification
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
DE3851724T2 (de) * 1987-07-08 1995-05-04 Matsushita Electric Ind Co Ltd Verfahren und Gerät zum Schutz von Kopiersignalen.
US4896275A (en) 1987-07-10 1990-01-23 Bull Hn Information Systems Inc. Full page graphics image display data reduction
US4939515A (en) 1988-09-30 1990-07-03 General Electric Company Digital signal encoding and decoding apparatus
GB8824969D0 (en) 1988-10-25 1988-11-30 Emi Plc Thorn Identification codes
NL8901032A (nl) 1988-11-10 1990-06-01 Philips Nv Coder om extra informatie op te nemen in een digitaal audiosignaal met een tevoren bepaald formaat, een decoder om deze extra informatie uit dit digitale signaal af te leiden, een inrichting voor het opnemen van een digitaal signaal op een registratiedrager, voorzien van de coder, en een registratiedrager verkregen met deze inrichting.
US5142576A (en) * 1989-02-07 1992-08-25 Market Data Corporation System for securely providing restricted video information
US5341477A (en) 1989-02-24 1994-08-23 Digital Equipment Corporation Broker for computer network server selection
US4972471A (en) 1989-05-15 1990-11-20 Gary Gross Encoding system
US5077665A (en) 1989-05-25 1991-12-31 Reuters Limited Distributed matching system
US4969204A (en) 1989-11-29 1990-11-06 Eastman Kodak Company Hybrid residual-based hierarchical storage and display method for high resolution digital images in a multiuse environment
US5337361C1 (en) 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
US5210820A (en) * 1990-05-02 1993-05-11 Broadcast Data Systems Limited Partnership Signal recognition system and method
EP0459046A1 (de) * 1990-05-31 1991-12-04 International Business Machines Corporation Rechnerprogrammschutz
US5136581A (en) 1990-07-02 1992-08-04 At&T Bell Laboratories Arrangement for reserving and allocating a plurality of competing demands for an ordered bus communication network
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5091938B1 (en) 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
US5243515A (en) 1990-10-30 1993-09-07 Lee Wayne M Secure teleprocessing bidding system
JP2644096B2 (ja) 1991-03-20 1997-08-25 富士通株式会社 メールセンタ管理方式
US5361296A (en) 1991-11-25 1994-11-01 Zoom Telephonics, Inc. Modem with ring detection/modem processing capability
US5319735A (en) * 1991-12-17 1994-06-07 Bolt Beranek And Newman Inc. Embedded signalling
US5243423A (en) 1991-12-20 1993-09-07 A. C. Nielsen Company Spread spectrum digital data transmission over TV video
JP3210054B2 (ja) 1992-02-21 2001-09-17 烈 山川 カオス的信号発生装置および方法ならびにカオス・ディバイス
US5469536A (en) 1992-02-25 1995-11-21 Imageware Software, Inc. Image editing system including masking capability
FI90934C (fi) 1992-04-13 1994-04-11 Salon Televisiotehdas Oy Menetelmä digitaalisen informaation sisällyttämiseksi audiosignaaliin ennen sen kanavakoodausta
US5754697A (en) 1994-12-02 1998-05-19 Fu; Chi-Yung Selective document image data compression technique
JP2589932B2 (ja) 1992-06-15 1997-03-12 インターナショナル・ビジネス・マシーンズ・コーポレイション 装置の割り当てのグローバルな最適化方法とシステム
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
JPH06119388A (ja) 1992-10-07 1994-04-28 Sony Corp 画像データ管理方法及び画像データベース
CA2147835C (en) 1992-11-16 2006-01-31 Victor A. Aijala Method and apparatus for encoding/decoding broadcast or recorded segments and monitoring audience exposure thereto
US5341429A (en) 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5369707A (en) 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5379345A (en) * 1993-01-29 1995-01-03 Radio Audit Systems, Inc. Method and apparatus for the processing of encoded data in conjunction with an audio broadcast
US5546462A (en) 1993-04-09 1996-08-13 Washington University Method and apparatus for fingerprinting and authenticating various magnetic media
US5408505A (en) * 1993-04-09 1995-04-18 Washington University Method and apparatus for process control, tension control, and testing of magnetic media
US5365586A (en) * 1993-04-09 1994-11-15 Washington University Method and apparatus for fingerprinting magnetic media
JP3424262B2 (ja) * 1993-04-21 2003-07-07 ヤマハ株式会社 オンライン型カラオケシステム
US5860099A (en) * 1993-05-12 1999-01-12 Usar Systems, Inc. Stored program system with protected memory and secure signature extraction
GB2278973B (en) 1993-06-11 1997-10-29 Quantel Ltd Video image processing systems
US5581703A (en) 1993-06-29 1996-12-03 International Business Machines Corporation Method and apparatus for reserving system resources to assure quality of service
CA2125337A1 (en) 1993-06-30 1994-12-31 Marlin Jay Eller Method and system for searching compressed data
US5428606A (en) * 1993-06-30 1995-06-27 Moskowitz; Scott A. Digital information commodities exchange
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5418713A (en) 1993-08-05 1995-05-23 Allen; Richard Apparatus and method for an on demand data delivery system for the preview, selection, retrieval and reproduction at a remote location of previously recorded or programmed materials
US5412718A (en) * 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
US5657461A (en) 1993-10-04 1997-08-12 Xerox Corporation User interface for defining and automatically transmitting data according to preferred communication channels
US5513126A (en) 1993-10-04 1996-04-30 Xerox Corporation Network having selectively accessible recipient prioritized communication channel profiles
US5478990A (en) 1993-10-14 1995-12-26 Coleman Environmental Systems, Inc. Method for tracking the production history of food products
JP3372611B2 (ja) 1993-10-18 2003-02-04 キヤノン株式会社 映像伝送システム、映像処理装置及び映像処理方法
JPH07212712A (ja) 1993-10-29 1995-08-11 Eastman Kodak Co 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置
US5625690A (en) 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5862260A (en) * 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
ATE199469T1 (de) * 1993-11-18 2001-03-15 Digimarc Corp Video-kopiersteuerung mit verschiedenen eingebettenen signalen
US5748783A (en) 1995-05-08 1998-05-05 Digimarc Corporation Method and apparatus for robust information coding
US5636292C1 (en) 1995-05-08 2002-06-18 Digimarc Corp Steganography methods employing embedded calibration data
US5832119C1 (en) 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US6983051B1 (en) 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US20020009208A1 (en) 1995-08-09 2002-01-24 Adnan Alattar Authentication of physical and electronic media objects using digital watermarks
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5454039A (en) 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5394324A (en) 1993-12-08 1995-02-28 Xerox Corporation Auction-based control system for energy resource management in a building
US5513261A (en) 1993-12-29 1996-04-30 At&T Corp. Key management scheme for use with electronic cards
US5398285A (en) 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography
US5973731A (en) 1994-03-03 1999-10-26 Schwab; Barry H. Secure identification system
US6116714A (en) 1994-03-04 2000-09-12 Canon Kabushiki Kaisha Printing head, printing method and apparatus using same, and apparatus and method for correcting said printing head
US5450490A (en) 1994-03-31 1995-09-12 The Arbitron Company Apparatus and methods for including codes in audio signals and decoding
US5974141A (en) 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
DE4413451A1 (de) 1994-04-18 1995-12-14 Rolf Brugger Vorrichtung zum Vertrieb von Musikinformationen in digitaler Form
US5497419A (en) 1994-04-19 1996-03-05 Prima Facie, Inc. Method and apparatus for recording sensor data
CA2143874C (en) 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US5598470A (en) 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5568556A (en) * 1994-05-26 1996-10-22 Graph-It, Inc. System and method for encrypting sensitive information
US5493677A (en) * 1994-06-08 1996-02-20 Systems Research & Applications Corporation Generation, archiving, and retrieval of digital images with evoked suggestion-set captions and natural language interface
EP0689321A1 (de) 1994-06-23 1995-12-27 International Business Machines Corporation System zur hohen Verfügbarkeit von netzwerkweiter Bandbreitenzuordnung
JPH088853A (ja) 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
US5530751A (en) * 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
US6041316A (en) 1994-07-25 2000-03-21 Lucent Technologies Inc. Method and system for ensuring royalty payments for data delivered over a network
US5660462A (en) * 1994-09-13 1997-08-26 Osram Sylvania Inc. High efficiency vehicle headlights and reflector lamps
US5606609A (en) 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5568570A (en) 1994-09-30 1996-10-22 Eastman Kodak Company Method and apparatus for reducing quantization artifacts in a hierarchical image storage and retrieval system
US6363483B1 (en) * 1994-11-03 2002-03-26 Lucent Technologies Inc. Methods and systems for performing article authentication
JP3705447B2 (ja) 1994-11-17 2005-10-12 株式会社ルネサステクノロジ 画像処理方法および画像処理装置
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5646997A (en) 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
KR0135815B1 (ko) 1994-12-19 1998-06-15 김광호 오버레이 기능을 가진 데이타 통신방법 및 그 방법을 수행하는 장치
US7007166B1 (en) 1994-12-28 2006-02-28 Wistaria Trading, Inc. Method and system for digital watermarking
US5745569A (en) 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5530759A (en) * 1995-02-01 1996-06-25 International Business Machines Corporation Color correct digital watermarking of images
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5659726A (en) 1995-02-23 1997-08-19 Sandford, Ii; Maxwell T. Data embedding
US5774452A (en) * 1995-03-14 1998-06-30 Aris Technologies, Inc. Apparatus and method for encoding and decoding information in audio signals
US5583488A (en) * 1995-04-28 1996-12-10 Sala; Nicola R. Proximity alarm system
US5640569A (en) 1995-04-28 1997-06-17 Sun Microsystems, Inc. Diverse goods arbitration system and method for allocating resources in a distributed computer system
US6590996B1 (en) 2000-02-14 2003-07-08 Digimarc Corporation Color adaptive watermarking
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US6275988B1 (en) 1995-06-30 2001-08-14 Canon Kabushiki Kaisha Image transmission apparatus, image transmission system, and communication apparatus
US7562392B1 (en) 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US5680462A (en) 1995-08-07 1997-10-21 Sandia Corporation Information encoder/decoder using chaotic systems
US5751811A (en) 1995-08-30 1998-05-12 Magnotti; Joseph C. 32N +D bit key encryption-decryption system using chaos
US5757923A (en) 1995-09-22 1998-05-26 Ut Automotive Dearborn, Inc. Method of generating secret identification numbers
US5696828A (en) 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
JP3545110B2 (ja) 1995-09-26 2004-07-21 富士通株式会社 通信サービスの品質制御方式
EP0766468B1 (de) 1995-09-28 2006-05-03 Nec Corporation Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5859920A (en) 1995-11-30 1999-01-12 Eastman Kodak Company Method for embedding digital information in an image
US5719937A (en) 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
CN1123221C (zh) 1995-12-11 2003-10-01 皇家菲利浦电子有限公司 标记视频和/或音频信号
US5633932A (en) 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US6067622A (en) 1996-01-02 2000-05-23 Moore; Steven Jerome Software security system using remove function to restrict unauthorized duplicating and installation of an application program
US5905975A (en) 1996-01-04 1999-05-18 Ausubel; Lawrence M. Computer implemented methods and apparatus for auctions
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US5822432A (en) 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US5727733A (en) * 1996-01-19 1998-03-17 Gideon Ruttenberg Pulsating devices
US5689587A (en) 1996-02-09 1997-11-18 Massachusetts Institute Of Technology Method and apparatus for data hiding in images
US5664018A (en) 1996-03-12 1997-09-02 Leighton; Frank Thomson Watermarking process resilient to collusion attacks
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
DK0891669T3 (da) * 1996-04-01 2000-12-18 Macrovision Corp Fremgangsmåde til styring af kopibeskyttelse af signalmateriale transmitteret via digitale netværk
US5828325A (en) 1996-04-03 1998-10-27 Aris Technologies, Inc. Apparatus and method for encoding and decoding information in analog signals
US5884033A (en) 1996-05-15 1999-03-16 Spyglass, Inc. Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions
US5893067A (en) 1996-05-31 1999-04-06 Massachusetts Institute Of Technology Method and apparatus for echo data hiding in audio signals
JPH09321894A (ja) 1996-05-31 1997-12-12 Sony Corp 情報処理装置
GB2313974B (en) 1996-06-06 2000-06-28 Berners Lee Charles Peter Apparatus and method for encoding data
US6049838A (en) 1996-07-01 2000-04-11 Sun Microsystems, Inc. Persistent distributed capabilities
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7123718B1 (en) 1999-03-24 2006-10-17 Blue Spike, Inc. Utilizing data reduction in stegnographic and cryptographic systems
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6078664A (en) 1996-12-20 2000-06-20 Moskowitz; Scott A. Z-transform implementation of digital watermarks
US7107451B2 (en) * 1996-07-02 2006-09-12 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digital data
US7913087B2 (en) 1996-07-02 2011-03-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digital data
US5918223A (en) * 1996-07-22 1999-06-29 Muscle Fish Method and article of manufacture for content-based analysis, storage, retrieval, and segmentation of audio information
CA2261933A1 (en) 1996-07-25 1998-02-05 Hybrid Networks, Inc. Two-way asymmetric communication system
CN1172474C (zh) 1996-08-19 2004-10-20 Ntru密码系统公司 公用密钥密码系统方法及设备
US5799083A (en) 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system
US6061793A (en) 1996-08-30 2000-05-09 Regents Of The University Of Minnesota Method and apparatus for embedding data, including watermarks, in human perceptible sounds
US6272634B1 (en) 1996-08-30 2001-08-07 Regents Of The University Of Minnesota Digital watermarking to resolve multiple claims of ownership
US6978370B1 (en) 1996-09-03 2005-12-20 Cryptography Research, Inc. Method and system for copy-prevention of digital copyright works
US6069914A (en) 1996-09-19 2000-05-30 Nec Research Institute, Inc. Watermarking of image data using MPEG/JPEG coefficients
US5848155A (en) 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
US5809139A (en) 1996-09-13 1998-09-15 Vivo Software, Inc. Watermarking method and apparatus for compressed digital video
US5734752A (en) 1996-09-24 1998-03-31 Xerox Corporation Digital watermarking using stochastic screen patterns
US6088455A (en) * 1997-01-07 2000-07-11 Logan; James D. Methods and apparatus for selectively reproducing segments of broadcast programming
US5915027A (en) 1996-11-05 1999-06-22 Nec Research Institute Digital watermarking
US5750852A (en) 1996-12-09 1998-05-12 J.C.Robinson Seed Company Inbred corn line NR 109
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US5920900A (en) 1996-12-30 1999-07-06 Cabletron Systems, Inc. Hash-based translation method and apparatus with multiple level collision resolution
US5842213A (en) 1997-01-28 1998-11-24 Odom; Paul S. Method for modeling, storing, and transferring data in neutral form
US6009176A (en) 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US5978787A (en) 1997-02-28 1999-11-02 Oracle Corporation Report server caching
US5903721A (en) 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
NL1005523C2 (nl) 1997-03-13 1998-09-15 Univ Eindhoven Tech Werkwijze en communicatiesysteem voor het in gedeeltelijk gecodeerde vorm overdragen van informatiesignalen.
DE19710967C1 (de) 1997-03-17 1998-10-22 Karl Heinz Koeppen Breitbandlautsprecher
US6341353B1 (en) * 1997-04-11 2002-01-22 The Brodia Group Smart electronic receipt system
KR19980086811A (ko) * 1997-05-08 1998-12-05 니시무로 타이조 부가정보 매입과 재생을 위한 장치와 방법 및 그 기록 매체
US6427012B1 (en) 1997-05-19 2002-07-30 Verance Corporation Apparatus and method for embedding and extracting information in analog signals using replica modulation
US6131162A (en) 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
WO1999001815A1 (en) 1997-06-09 1999-01-14 Intertrust, Incorporated Obfuscation techniques for enhancing software security
US6449640B1 (en) 1997-06-19 2002-09-10 International Business Machines Corporation Web server with unique identification of linked objects
JPH1132200A (ja) 1997-07-09 1999-02-02 Matsushita Electric Ind Co Ltd 透かしデータ挿入方法及び透かしデータ検出方法
US6577472B2 (en) 1997-07-24 2003-06-10 Hitachi, Ltd. Glass substrate for a magnetic disk, a magnetic disk which can be formed with a stable texture
US6425081B1 (en) 1997-08-20 2002-07-23 Canon Kabushiki Kaisha Electronic watermark system electronic information distribution system and image filing apparatus
KR100323441B1 (ko) 1997-08-20 2002-06-20 윤종용 엠펙2동화상부호화/복호화시스템
US6230268B1 (en) 1997-09-12 2001-05-08 International Business Machines Corporation Data control system
US6611599B2 (en) 1997-09-29 2003-08-26 Hewlett-Packard Development Company, L.P. Watermarking of digital object
WO1999018723A1 (en) * 1997-10-08 1999-04-15 Macrovision Corporation Method and apparatus for a copy-once watermark for video recording
US5949055A (en) 1997-10-23 1999-09-07 Xerox Corporation Automatic geometric image transformations using embedded signals
JP3092567B2 (ja) 1997-10-31 2000-09-25 日本電気株式会社 暗号鍵の生成方法および装置
US6051029A (en) 1997-10-31 2000-04-18 Entelos, Inc. Method of generating a display for a dynamic simulation model utilizing node and link representations
JPH11232779A (ja) 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
US6141754A (en) 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6330672B1 (en) 1997-12-03 2001-12-11 At&T Corp. Method and apparatus for watermarking digital bitstreams
US6674858B1 (en) 1997-12-10 2004-01-06 Hitachi, Ltd. Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal
JP3407287B2 (ja) 1997-12-22 2003-05-19 日本電気株式会社 符号化復号システム
US6208745B1 (en) * 1997-12-30 2001-03-27 Sarnoff Corporation Method and apparatus for imbedding a watermark into a bitstream representation of a digital image sequence
US6373960B1 (en) * 1998-01-06 2002-04-16 Pixel Tools Corporation Embedding watermarks into compressed video data
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6141753A (en) 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US6351765B1 (en) 1998-03-09 2002-02-26 Media 100, Inc. Nonlinear video editing system
US6557103B1 (en) 1998-04-13 2003-04-29 The United States Of America As Represented By The Secretary Of The Army Spread spectrum image steganography
US6754822B1 (en) 1998-04-30 2004-06-22 Fraunhofer-Gesellschaft Zur Forderung Der Angewandten Forshung E.V. Active watermarks and watermark agents
US6278791B1 (en) 1998-05-07 2001-08-21 Eastman Kodak Company Lossless recovery of an original image containing embedded data
US6148333A (en) 1998-05-13 2000-11-14 Mgi Software Corporation Method and system for server access control and tracking
US6977894B1 (en) 1998-05-20 2005-12-20 Nortel Networks Limited Method and apparatus for discarding data packets through the use of descriptors
US6647424B1 (en) 1998-05-20 2003-11-11 Nortel Networks Limited Method and apparatus for discarding data packets
US6233347B1 (en) 1998-05-21 2001-05-15 Massachusetts Institute Of Technology System method, and product for information embedding using an ensemble of non-intersecting embedding generators
US6029126A (en) 1998-06-30 2000-02-22 Microsoft Corporation Scalable audio coder and decoder
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
JP3156667B2 (ja) 1998-06-01 2001-04-16 日本電気株式会社 電子透かし挿入システム、電子透かし特性表作成装置
US6044471A (en) * 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US6799277B2 (en) * 1998-06-04 2004-09-28 Z4 Technologies, Inc. System and method for monitoring software
US20040225894A1 (en) 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US6523113B1 (en) 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US6154571A (en) 1998-06-24 2000-11-28 Nec Research Institute, Inc. Robust digital watermarking
US6530021B1 (en) 1998-07-20 2003-03-04 Koninklijke Philips Electronics N.V. Method and system for preventing unauthorized playback of broadcasted digital data streams
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6266705B1 (en) 1998-09-29 2001-07-24 Cisco Systems, Inc. Look up mechanism and associated hash table for a network switch
US6285775B1 (en) * 1998-10-01 2001-09-04 The Trustees Of The University Of Princeton Watermarking scheme for image authentication
US6345100B1 (en) * 1998-10-14 2002-02-05 Liquid Audio, Inc. Robust watermark method and apparatus for digital signals
JP4763866B2 (ja) * 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
AU760436B2 (en) 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
KR100568894B1 (ko) 1998-10-21 2006-04-10 스미토모덴키고교가부시키가이샤 다공질 유리 모재 제조 장치 및 제조 방법
SE513356C2 (sv) * 1998-11-20 2000-08-28 Ericsson Telefon Ab L M Förfarande och anordning för kryptering av bilder
US5991426A (en) 1998-12-18 1999-11-23 Signafy, Inc. Field-based watermark insertion and detection
US6539475B1 (en) 1998-12-18 2003-03-25 Nec Corporation Method and system for protecting digital data from unauthorized copying
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
US6442283B1 (en) 1999-01-11 2002-08-27 Digimarc Corporation Multimedia data embedding
US6282650B1 (en) 1999-01-25 2001-08-28 Intel Corporation Secure public digital watermark
US6957330B1 (en) 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
US6668246B1 (en) 1999-03-24 2003-12-23 Intel Corporation Multimedia data delivery and playback system with multi-level content and privacy protection
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6865747B1 (en) * 1999-04-01 2005-03-08 Digital Video Express, L.P. High definition media storage structure and playback mechanism
US6823455B1 (en) 1999-04-08 2004-11-23 Intel Corporation Method for robust watermarking of content
US6665489B2 (en) 1999-04-21 2003-12-16 Research Investment Network, Inc. System, method and article of manufacturing for authorizing the use of electronic content utilizing a laser-centric medium and a network server
US6405203B1 (en) 1999-04-21 2002-06-11 Research Investment Network, Inc. Method and program product for preventing unauthorized users from using the content of an electronic storage medium
US6966002B1 (en) 1999-04-30 2005-11-15 Trymedia Systems, Inc. Methods and apparatus for secure distribution of software
US6522769B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Reconfiguring a watermark detector
US6834343B1 (en) * 1999-05-27 2004-12-21 Microsoft Corporation Method for watermarking computer programs
US6463468B1 (en) 1999-06-01 2002-10-08 Netzero, Inc. Targeted network video download interface
KR100334722B1 (ko) 1999-06-05 2002-05-04 강호석 Mpeg 데이터를 이용한 입체영상생성방법 및 그 장치
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6594761B1 (en) * 1999-06-09 2003-07-15 Cloakware Corporation Tamper resistant software encoding
US6381618B1 (en) 1999-06-17 2002-04-30 International Business Machines Corporation Method and apparatus for autosynchronizing distributed versions of documents
US7020285B1 (en) * 1999-07-13 2006-03-28 Microsoft Corporation Stealthy audio watermarking
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US6775772B1 (en) 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
US6606393B1 (en) 1999-12-02 2003-08-12 Verizon Laboratories Inc. Message authentication code using image histograms
US6725372B1 (en) 1999-12-02 2004-04-20 Verizon Laboratories Inc. Digital watermarking
US6282300B1 (en) 2000-01-21 2001-08-28 Signafy, Inc. Rotation, scale, and translation resilient public watermarking for images using a log-polar fourier transform
US7058570B1 (en) 2000-02-10 2006-06-06 Matsushita Electric Industrial Co., Ltd. Computer-implemented method and apparatus for audio data hiding
US6385329B1 (en) 2000-02-14 2002-05-07 Digimarc Corporation Wavelet domain watermarks
US6834308B1 (en) 2000-02-17 2004-12-21 Audible Magic Corporation Method and apparatus for identifying media content presented on a media playing device
US6829710B1 (en) * 2000-03-14 2004-12-07 Microsoft Corporation Technique for producing, through watermarking, highly tamper-resistant executable code and resulting “watermarked” code so formed
US7046808B1 (en) * 2000-03-24 2006-05-16 Verance Corporation Method and apparatus for detecting processing stages applied to a signal
US6453252B1 (en) 2000-05-15 2002-09-17 Creative Technology Ltd. Process for identifying audio content
AU2000260709A1 (en) 2000-07-05 2002-01-14 Scott A. Moskowitz Copy protection of digital data combining steganographic and cryptographic techniques
US7298841B2 (en) * 2000-07-27 2007-11-20 Activated Content Corporation Stegotext encoder and decoder
US6990453B2 (en) 2000-07-31 2006-01-24 Landmark Digital Services Llc System and methods for recognizing sound and music signals in high noise and distortion
WO2002013108A1 (en) 2000-08-09 2002-02-14 Murphy Company Material and labor cost estimating method and system
US6430301B1 (en) * 2000-08-30 2002-08-06 Verance Corporation Formation and analysis of signals with common and transaction watermarks
US20040243540A1 (en) 2000-09-07 2004-12-02 Moskowitz Scott A. Method and device for monitoring and analyzing signals
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US7562012B1 (en) 2000-11-03 2009-07-14 Audible Magic Corporation Method and apparatus for creating a unique audio signature
US7050396B1 (en) * 2000-11-30 2006-05-23 Cisco Technology, Inc. Method and apparatus for automatically establishing bi-directional differentiated services treatment of flows in a network
WO2002049363A1 (en) * 2000-12-15 2002-06-20 Agency For Science, Technology And Research Method and system of digital watermarking for compressed audio
WO2002051063A1 (en) 2000-12-21 2002-06-27 Digimarc Corporation Methods, apparatus and programs for generating and utilizing content signatures
US6532284B2 (en) * 2001-02-27 2003-03-11 Morgan Guaranty Trust Company Method and system for optimizing bandwidth cost via caching and other network transmission delaying techniques
US7359889B2 (en) 2001-03-02 2008-04-15 Landmark Digital Services Llc Method and apparatus for automatically creating database for use in automated media recognition system
US7363278B2 (en) * 2001-04-05 2008-04-22 Audible Magic Corporation Copyright detection and protection system and method
US6973574B2 (en) * 2001-04-24 2005-12-06 Microsoft Corp. Recognizer of audio-content in digital signals
US7043050B2 (en) 2001-05-02 2006-05-09 Microsoft Corporation Software anti-piracy systems and methods utilizing certificates with digital content
US8006262B2 (en) 2001-06-29 2011-08-23 Rodriguez Arturo A Graphic user interfaces for purchasable and recordable media (PRM) downloads
DE10133333C1 (de) 2001-07-10 2002-12-05 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines Fingerabdrucks und Verfahren und Vorrichtung zum Identifizieren eines Audiosignals
US6968337B2 (en) 2001-07-10 2005-11-22 Audible Magic Corporation Method and apparatus for identifying an unknown work
US7177430B2 (en) * 2001-10-31 2007-02-13 Portalplayer, Inc. Digital entroping for digital audio reproductions
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7103184B2 (en) * 2002-05-09 2006-09-05 Intel Corporation System and method for sign mask encryption and decryption
US7752324B2 (en) * 2002-07-12 2010-07-06 Penn State Research Foundation Real-time packet traceback and associated packet marking strategies
CN1669086A (zh) 2002-07-17 2005-09-14 皇家飞利浦电子股份有限公司 利用数字限速槛的复制控制
US8090951B2 (en) * 2002-07-26 2012-01-03 Google Inc. Systems and methods for transparent configuration authentication of networked devices
KR100426317B1 (ko) * 2002-09-06 2004-04-06 한국전자통신연구원 패킷 워터마크 삽입 기법을 이용한 실시간 공격 연결역추적 시스템 및 그 구현 방법
DE60326743D1 (de) * 2002-09-30 2009-04-30 Gracenote Inc Fingerabdruckextraktion
AU2003285891A1 (en) 2002-10-15 2004-05-04 Digimarc Corporation Identification document and related methods
WO2004040475A2 (en) * 2002-11-01 2004-05-13 Koninklijke Philips Electronics N.V. Improved audio data fingerprint searching
US7150003B2 (en) 2002-11-25 2006-12-12 Matsushita Electric Industrial Co., Ltd. Class coalescence for obfuscation of object-oriented software
US6983337B2 (en) * 2002-12-18 2006-01-03 Intel Corporation Method, system, and program for handling device interrupts
US6784354B1 (en) * 2003-03-13 2004-08-31 Microsoft Corporation Generating a music snippet
US7206649B2 (en) * 2003-07-15 2007-04-17 Microsoft Corporation Audio watermarking with dual watermarks
US8694802B2 (en) 2004-04-30 2014-04-08 Apple Inc. System and method for creating tamper-resistant code
DE102004023436B4 (de) * 2004-05-10 2006-06-14 M2Any Gmbh Vorrichtung und Verfahren zum Analysieren eines Informationssignals
US8140848B2 (en) 2004-07-01 2012-03-20 Digimarc Corporation Digital watermark key generation
US7743001B1 (en) 2005-06-21 2010-06-22 Amazon Technologies, Inc. Method and system for dynamic pricing of web services utilization
US20070083467A1 (en) * 2005-10-10 2007-04-12 Apple Computer, Inc. Partial encryption techniques for media data
US8009861B2 (en) 2006-04-28 2011-08-30 Vobile, Inc. Method and system for fingerprinting digital video object based on multiresolution, multirate spatial and temporal signatures
JP5156014B2 (ja) 2007-06-28 2013-03-06 長太 松本 眼科検査装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11562753B2 (en) 2017-10-18 2023-01-24 The Nielsen Company (Us), Llc Systems and methods to improve timestamp transition resolution

Also Published As

Publication number Publication date
US20070294536A1 (en) 2007-12-20
US7870393B2 (en) 2011-01-11
ATE379894T1 (de) 2007-12-15
EP0872073A4 (de) 2004-04-28
EP0872073A2 (de) 1998-10-21
US8549305B2 (en) 2013-10-01
US20090220074A1 (en) 2009-09-03
US20100313033A1 (en) 2010-12-09
US5687236A (en) 1997-11-11
US20050177727A1 (en) 2005-08-11
US20130195265A1 (en) 2013-08-01
EP1843507B8 (de) 2015-09-09
EP1843507B1 (de) 2015-08-05
US8467525B2 (en) 2013-06-18
DE69637340D1 (de) 2008-01-10
US8046841B2 (en) 2011-10-25
US5613004A (en) 1997-03-18
US7761712B2 (en) 2010-07-20
US8238553B2 (en) 2012-08-07
US20080075277A1 (en) 2008-03-27
WO1996042151A2 (en) 1996-12-27
WO1996042151A3 (en) 1997-02-13
EP1843507A3 (de) 2007-11-21
US7568100B1 (en) 2009-07-28
US20110069864A1 (en) 2011-03-24
EP1843507A2 (de) 2007-10-10
EP0872073B1 (de) 2007-11-28

Similar Documents

Publication Publication Date Title
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
DE69432480T2 (de) Identifikations/beglaubigungskodierungsverfahren und -vorrichtung
DE69828629T2 (de) Erzeugung von wasserzeichen für digitale daten
DE69435076T2 (de) Einbetten eines steganographischen Kodes in ein Bildsignal
US5905800A (en) Method and system for digital watermarking
Swanson et al. Multimedia data-embedding and watermarking technologies
DE60012992T2 (de) Verfahren und vorrichtung zum mehrschichtigen data-hiding
Mintzer et al. Safeguarding digital library contents and users
Arnold et al. Techniques and applications of digital watermarking and content protection
Hartung et al. Multimedia watermarking techniques
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE69629134T2 (de) Fälschungssichere Dokumente mit Bildern, die geheime Daten übertragen, sowie Verfahren dafür
DE69836455T2 (de) System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
DE602004010673T2 (de) Inhaltsidentifikation für broadcast-medien
Lemma et al. Secure watermark embedding through partial encryption
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
Samcovic et al. Attacks on digital wavelet image watermarks
DE10220925B4 (de) Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten
Kumar Steganography using visual cryptography
Gupta Improving Security for Video Watermarking
DE19959442C2 (de) Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung
Shaw JISC Technology Applications Programme (JTAP)—Overview of Watermarks, Fingerprints, and Digital Signatures
Kumar Inclusive Growth 2nd Edition

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: COOPERMAN, MARC S., SHORT HILLS, NJ 07078, US

Inventor name: MOSKOWITZ, SCOTT A., SUNNY ISLES BEACH, FLORID, US

8364 No opposition during term of opposition