DE102009022606A1 - Verfahren und Vorrichtung zur steganographischen Modifikation eines Bitstroms - Google Patents

Verfahren und Vorrichtung zur steganographischen Modifikation eines Bitstroms Download PDF

Info

Publication number
DE102009022606A1
DE102009022606A1 DE102009022606A DE102009022606A DE102009022606A1 DE 102009022606 A1 DE102009022606 A1 DE 102009022606A1 DE 102009022606 A DE102009022606 A DE 102009022606A DE 102009022606 A DE102009022606 A DE 102009022606A DE 102009022606 A1 DE102009022606 A1 DE 102009022606A1
Authority
DE
Germany
Prior art keywords
bitstream
data set
information
bit
image information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009022606A
Other languages
English (en)
Inventor
Hermann Winkler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102009022606A priority Critical patent/DE102009022606A1/de
Publication of DE102009022606A1 publication Critical patent/DE102009022606A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L19/018Audio watermarking, i.e. embedding inaudible data in the audio signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur steganographischen Modifikation eines Bitstroms BS mit einer Anzahl N an Bytes, welches eine auf einem kontinuierlichen Farbraum basierende Bildinformation und/oder eine auf einem kontinuierlichen Klangraum basierende Audioinformation bereitstellt, mittels mindestens eines ersten Datensatzes D1, welcher in den Bitstrom BS unter Bildung eines modifizierten Bitstroms BS' eingebettet wird.

Description

  • Die Erfindung betrifft ein Verfahren zur steganographischen Modifikation eines Bitstroms BS mit einer Anzahl N an Bytes, welcher eine auf einem kontinuierlichen Farbraum basierende Bildinformation und/oder eine auf einem kontinuierlichen Klangraum basierende Audioinformation bereitstellt, mittels mindestens eines ersten Datensatzes D1, welcher in den Bitstrom BS unter Bildung eines modifizierten Bitstroms BS eingebettet wird.
  • Verfahren und Vorrichtungen zum Einbetten von Daten in Bild- oder Audioinformationen sind bereits bekannt.
  • Die WO 2008/048356 A2 offenbart eine Vorrichtung und ein Verfahren zum Einbringen eines digitalen Wasserzeichens in ein Bild oder Video, wobei das Wasserzeichen GPS-Informationen enthält. Das niederwertigste Bit eines jeden Pixels eines Bildes wird dabei durch GPS-Informationen ersetzt, die bei der Aufnahme des Bildes empfangen werden. Die GPS-Informationen können aus den Bilddaten wieder ausgelesen werden.
  • Die WO 01/67671 A2 beschreibt unter anderem das Einbetten von Daten in Sprachsignale unter Verwendung steganographischer Techniken. Dabei werden innerhalb eines Sprachsignals geeignete Orte ausgewählt, um die gewünschten Daten, welche in einen Bitstrom transformiert wurden, einzubetten.
  • Die WO 2005/057468 A2 offenbart das Einbetten eines Signals, wie einer digitalen Unterschrift, in ein Bild und das spätere Extrahieren des Signals aus dem Bild. Das Bild wird in Blöcke zerlegt, in die das einzubettende Signal bitweise eingebettet wird.
  • Es ist die Aufgabe der Erfindung, ein weiteres Verfahren und eine weitere Vorrichtung zur steganographischen Modifikation eines Bitstroms BS bereitzustellen.
  • Die Aufgabe wird durch ein Verfahren zur steganographischen Modifikation eines Bitstroms BS mit einer Anzahl N an Bytes, welcher eine auf einem kontinuierlichen Farbraum basierende Bildinformation und/oder eine auf einem kontinuierlichen Klangraum basierende Audioinformation bereitstellt, mittels mindestens eines ersten Datensatzes D1, welcher in den Bitstrom BS unter Bildung eines modifizierten Bitstroms BS' eingebettet wird, gelöst, bei dem folgende Schritte durchgeführt werden:
    • a) Identifizieren von Instanzen I mindestens eines Bytemusters M im Bitstrom BS derart, dass von dem mindestens einen Bytemuster M umfasste Bytes sich in ihren Bitfolgen gleichen oder lediglich in einer Anzahl A an niederwertigen Bits unterscheiden,
    • b) Auswählen mindestens einer Instanz I1 eines ersten Bytemusters M1 aus der Menge an Instanzen I als Träger für mindestens einen Teil des mindestens einen ersten Datensatzes D1;
    • c) Einschreiben des mindestens einen Teils des mindestens einen ersten Datensatzes D1 in die mindestens eine ausgewählte Instanz I1, wobei maximal die A niederwertigen Bits der vom ersten Bytemuster M1 umfassten Bytes beschrieben werden; und
    • d) Wiederholen der Schritte b) und c), bis der mindestens eine erste Datensatz D1 unter Bildung des modifizierten Bitstroms BS vollständig in den Bitstrom BS eingebettet ist, wobei eine Wahrnehmung W(BS) der Bildinformation und/oder Audioinformation des Bitstroms BS einer Wahrnehmung W(BS') der Bildinformation und/oder Audioinformation des modifizierten Bitstroms BS' gleicht.
  • Hinsichtlich der Wahrnehmung W(BS) bzw. W(BS') wird hierbei auf eine Betrachtung einer Bildinformation und/oder ein Hören einer Audioinformation durch einen Menschen abgestellt.
  • Das erfindungsgemäße Verfahren hat den Vorteil, dass Instanzen I eines Bytemusters M im Bitstrom BS als Träger für den mindestens einen Datensatz eingesetzt werden, die abhängig von der zu modifizierenden konkreten Bild- oder Audioinformation sind. Die steganographische Modifikation des Bitstroms BS erfolgt damit bei einer jeden Bild- und/oder Audioinformation in veränderter Form. Eine Regelmäßigkeit beim Einbetten wird vermieden, so dass eine Erkennung der durchgeführten Modifikation und/oder ein Rücklesen des mindestens einen ersten Datensatzes D1 durch dazu nicht befugte Personen sich als besonders schwierig gestalten.
  • Mittels des erfindungsgemäßen Verfahrens ist eine Signierung von Bild- und/oder Audioinformationen, eine Rückverfolgung der Herkunft von Bild- und/oder Audioinformationen oder die Übermittlung geheimer Nachrichten möglich.
  • So kann das erfindungsgemäße Verfahren insbesondere zur Ermittlung und/oder Rückverfolgung von mindestens einem Erzeuger und/oder Absender, aber auch Übermittler und/oder Bearbeiter, eines auf einem Bitstrom BS basierenden modifizierten Bitstroms BS' eingesetzt werden, welcher eine auf einem kontinuierlichen Farbraum basierende Bildinformation und/oder eine auf einem kontinuierlichen Klangraum basierende Audioinformation bereitstellt. Eine derartige Ermittlung und/oder Rückverfolgung ist dabei insbesondere möglich, ohne dass der Erzeuger und/oder Absender und/oder Übermittler und/oder Bearbeiter Kenntnis von dieser Möglichkeit erhält.
  • Unter einem kontinuierlichen Farbraum wird im Sinne der Erfindung ein Farbraum verstanden, bei dem eine geringfügige Änderung eines Farbwerts in einer lediglich geringfügigen Änderung der durch den Farbwert repräsentierten Farbe hinsichtlich ihres Farbtons und ihrer Helligkeit resultiert.
  • Unter einem kontinuierlichen Klangraum wird hier ein Klangraum verstanden, bei dem eine geringfügige Änderung eines Tonwerts in einer lediglich geringfügigen Änderung des durch den Tonwert repräsentierten Klangs hinsichtlich seiner Höhe und Lautstärke resultiert. Für Farb- und/oder Klangräume, die bei einer geringfügigen Änderung eines Farb- und/oder Tonwerts sich stark unterscheidende Farben oder Klänge liefern, wird die Erfindung nicht eingesetzt. Dadurch wird vermieden, dass ein Betrachter einer Bildinformation und/oder ein Hörer einer Audioinformation auf Bild- und/oder Klangveränderungen aufmerksam wird, die durch die Modifikation der Bild- und/oder Audioinformation mittels des mindestens einen ersten Datensatzes D1 entsteht.
  • Ein kontinuierlicher Farbraum wird bevorzugt durch einen RGB-Farbraum oder einen CMY- oder CMYK-Farbraum gebildet. Aber auch in Bildinformationen, die auf anderen kontinuierlichen Farbräumen basieren, können Datensätze nach dem erfindungsgemäßen Verfahren steganographisch eingebettet werden.
  • Eine erfindungsgemäße Vorrichtung zur Erzeugung und/oder Wiedergabe von Bildinformationen und/oder Audioinformationen ist mit Mitteln zur Durchführung eines erfindungsgemäßen Verfahrens umfassend mindestens eine Steuereinrichtung ausgestattet. Diese Mittel ermöglichen insbesondere auch das Erzeugen des mindestens einen ersten Datensatzes D1, der in den Bitstrom BS eingebettet werden soll.
  • Der mindestens eine erste Datensatz D1 umfasst insbesondere Informationen betreffend einen Erzeuger und/oder einen Absender des Bitstroms BS. Die Informationen betreffend den Erzeuger und/oder den Absender des Bitstroms BS können beispielsweise in Form von GPS-Daten und/oder einer IP-Adresse und/oder einer E-Mail-Adresse und/oder einer Domain-Adresse und/oder einer Host-Adresse und/oder einer MAC-Adresse und dergleichen vorliegen.
  • Ein Computerprogramm ermöglicht die Durchführung des erfindungsgemäßen Verfahrens bei Ablauf in mindestens einer Steuereinrichtung der erfindungsgemäßen Vorrichtung. Ein Computerprogrammprodukt dient zur Bereitstellung eines solchen Computerprogramms.
  • Als Bitstrom BS kann ein komprimierter Bitstrom eingesetzt werden. Dabei erfolgt vor Schritt a) insbesondere eine Dekomprimierung des Bitstroms ES.
  • Ein Datensatz kann in unkodierter oder kodierter Form eingebettet werden, wobei eine Kodierung zusätzliche Sicherheit vor einem unbefugten Rücklesen des Datensatzes bereitstellt. Hier bietet sich beispielsweise der Einsatz eines Standardverschlüsselungsverfahrens zur Kodierung an.
  • Es hat sich bewährt, wenn das Einschreiben des mindestens einen Teils des mindestens einen ersten Datensatzes D1 in die mindestens eine ausgewählte Instanz I1 mindestens einmal wiederholt wird. Dabei werden die Teile des mindestens einen Datensatzes D1 insbesondere so oft in den Bitstrom BS eingeschrieben, dass eine gegebenenfalls der Bildung des modifizierten Bitstroms BS' nachgeschaltete Datenkomprimierung die Informationen des mindestens einen ersten Datensatzes D1 als wichtig erkennt und nicht verändert oder verfälscht.
  • Bei einer verlustbehafteten Komprimierung bleibt ein steganographisch eingebetteter Datensatz nämlich nur dann erhalten, wenn dieser im Bereich von Bits angeordnet wird, die bei der Komprimierung nicht verändert werden.
  • Nach Bildung des modifizierten Bitstroms BS' ist eine Komprimierung des modifizierten Bitstroms BS' also möglich, sofern die Komprimierung zumindest hinsichtlich des mindestens einen ersten Datensatzes D1 bijektiv erfolgt.
  • Eine bijektive, d. h. verlustfreie Komprimierung bewahrt alle vorhandenen Daten, während nicht-bijektive Komprimierungsverfahren einen Datenverlust zu Folge haben, der meist in einem zumindest teilweisen Verlust des steganographisch eingebetteten Datensatzes resultiert.
  • Ein Bitstrom BS, der eine Bildinformation beinhaltet, wird beispielsweise durch eine Datei im JPEG-Format, im GIF-Format, in einem Video-Format und dergleichen bereitgestellt. Ein Bitstrom BS, der eine Audioinformation beinhaltet, wird beispielsweise in einem verlustfreien Audioformat wie dem ALAC-Format, ATRAC-Format, FLAC-Format, MLP-Format, LA-Format, APE-Format, ALS-Format, TTA-Format, usw. bereitgestellt.
  • Es ist von Vorteil, wenn bei dem Verfahren eine Anzahl A von maximal vier niederwertigen Bits beschrieben wird. Dies gewährleistet, dass sich die Wahrnehmung W(BS) und die Wahrnehmung W(BS') für das menschliche Auge und/oder Ohr derart gleichen, dass keinerlei Unterschied zwischen der ursprünglichen Bild- und/oder Audioinformation und der steganographisch veränderten Bild- und/oder Audioinformation erkennbar ist.
  • Eine Identifizierung von Instanzen I eines Bytemusters M im Bitstrom BS erfolgt entweder seriell an aufeinander folgenden der N Bytes und/oder an in einen gleichbleibenden Abstand aufeinander folgenden der N Bytes.
  • Bei der seriellen Identifizierung eines Bytemusters M werden die Bytes nacheinander überprüft und beispielsweise bei einer Übereinstimmung im Bereich der vier höherwertigen Bits als zu einem Bytemuster M gehörig vermerkt. Dabei können die Bytes eines Bytemusters M aufeinander unmittelbar folgen oder voneinander in beliebigen regelmäßigen und/oder unregelmäßigen Abständen entfernt liegen, wobei sich dazwischen Bytes befinden, die nicht zum Bytemuster M gehören oder einem anderen Bytemuster gehören.
  • Eine Identifizierung von Instanzen I eines Bytemusters M im Bitstrom BS an in einen gleichbleibenden Abstand aufeinander folgenden Bytes erfolgt unter Auslassung einer immer gleichbleibenden Anzahl an Bytes. Auf eine aus einzelnen Bildzeilen aufgebaute Bildinformation bezogen würde das bedeuten, dass eine zeilenweise Identifizierung erfolgt, wobei Bytes, die in der Bildinformation auf einer Vertikalen angeordnete Pixel repräsentieren, betrachtet werden.
  • Es hat sich bewährt, die Bildinformation aus Pixeln mit je zumindest eine Farbinformation zu generieren, wobei der mindestens einen Farbinformation jeweils mindestens ein Byte zugeordnet ist. Ist beispielsweise eine Bildinformation lediglich aus roten Pixeln unterschiedlicher Helligkeit ausgebaut, kann ein Bytemuster M in roten Pixeln gleicher Helligkeit definiert werden.
  • Bevorzugt wird durch den Bitstrom BS eine auf einem RGB-Farbraum (RGB: Rot-Grün-Blau), alternativ auf einem CMY- oder CMYK-Farbraum, basierende Bildinformation bereitgestellt, wobei die Pixel je zumindest drei Farbinformationen umfassen, und wobei die Instanzen I in mindestens einer der zumindest drei Farbinformationen identifiziert werden.
  • Der einzubettende Datensatz D1 könnte somit in einer Folge von Pixeln versteckt werden, die für einen menschlichen Betrachter mit einer gleichen oder sehr ähnlichen Farbgebung und Helligkeit wahrgenommen werden. Dabei sind die pro Pixel vorhandenen Bytes, das heißt bis auf die niederwertigen Bits, im Wesentlichen gleich belegt.
  • Es ist aber genauso möglich, dass der einzubettende Datensatz D1 in einer Folge von Pixeln versteckt wird, die für einen menschlichen Betrachter mit einer völlig unterschiedlichen Farbgebung und Helligkeit wahrgenommen werden, wobei sich die Pixel – durch das menschliche Auge nicht unmittelbar erkennbar – in lediglich einer der pro Pixel vorhandenen Farbinformationen gleichen. So kann sich beispielsweise die rote Farbinformation von Pixeln gleichen, wobei aber gleichzeitig die grünen und blauen Farbinformationen völlig unterschiedlich belegt sind, so dass die Pixel jeweils eine unterschiedliche Farbe, z. B. Blau oder Gelb, zeigen.
  • Das erste Bytemuster M1 erstreckt sich bei einer Bildinformation vorzugsweise über eine Anzahl R ≥ 3 von Pixeln, insbesondere RGB-Pixeln, alternativ CMY- oder CMYK-Pixeln und dergleichen. Dies ermöglicht eine Aufnahme einer Mindestmenge an Daten des mindestens einen ersten Datensatzes D1 innerhalb eines Bytemusters M und das spätere Auslesen des eingebetteten Datensatzes D1.
  • Beim Einschreiben des mindestens einen Teils des mindestens einen ersten Datensatzes D1 in die ausgewählte Instanz I1 bleibt bevorzugt ein erster der vom ersten Bytemuster M1 umfassten Pixel, insbesondere RGB-Pixel, alternativ CMY- oder CMYK-Pixel und dergleichen, unberücksichtigt. Dieses Pixel kann in einem oder mehreren Bytes mit einem Steuerbit belegt werden, so dass es als Markierung für das spätere Auslesen des in den nachfolgenden Pixeln enthaltenen Teils des eingebetteten Datensatzes dienen kann.
  • Eine solche Markierung kann aber auch in jedem Pixel des Bytemusters M, in das mindestens ein Teil des mindestens einen Datensatzes D1 eingeschrieben wird, vorhanden sein. Dadurch ist eine Unterauswahl von Instanzen aus einem einzelnen Bytemuster M als Träger für mindestens einen Teil des mindestens einen Datensatzes D1 möglich.
  • Das Auslesen des eingebetteten Datensatzes ist in diesem Fall nur dann möglich, wenn bekannt ist, welches Bytemuster als Träger ausgewählt wurde, wo sich die Markierung befindet und welche der niederwertigen Bits den Datensatz beinhalten.
  • Alternativ kann das komplette Bytemuster M1 als Träger für den mindestens einen ersten Datensatz D1 dienen.
  • Sofern ein Stoppzeichen gewünscht wird, das ein Ende des ein gebetteten Datensatzes anzeigt, kann beispielsweise eine Null oder ein anderes Zeichen als ASCII-Zeichen eingebettet werden.
  • Es ist von Vorteil, aus der Menge an vorhandenen Bytemustern M immer wieder andere auszuwählen, die als Träger für den mindestens einen ersten Datensatz D1 dienen, damit ein unbefugtes Auslesen des eingebetteten Datensatzes auch über einen längeren Zeitraum, in dem mit einem erfindungsgemäßen Verfahren gearbeitet wird, möglichst erschwert wird.
  • In einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens wird weiterhin mindestens ein zweiter Datensatz D2 unter Bildung eines mehrfach modifizierten Bitstroms BS'' in den modifizierten Bitstrom BS' in gleicher Art wie der mindestens eine erste Datensatz D1 in den Bitstrom BS eingebettet, wobei eine Wahrnehmung W(BS') der Bildinformation und/oder Audioinformation des modifizierten Bitstroms BS' einer Wahrnehmung W(BS'') der Bildinformation und/oder Audioinformation des mehrfach modifizierten Bitstroms BS'' gleicht.
  • So kann das erfindungsgemäße Verfahren insbesondere nicht nur zur Ermittlung und/oder Rückverfolgung von mindestens einem Erzeuger und/oder Absender, sondern zudem von mindestens einem Übermittler und/oder Bearbeiter eines auf einem Bitstrom BS bzw. modifizierten Bitstroms BS' basierenden mehrfach modifizierten Bitstrom BS'', welcher eine auf einem kontinuierlichen Farbraum basierende Bildinformation und/oder eine auf einem kontinuierlichen Klangraum basierende Audioinformation bereitstellt, genutzt werden.
  • Der mindestens eine zweite Datensatz D2 umfasst dabei insbesondere weitere Informationen betreffend den mindestens einen Übermittler und/oder Bearbeiter des modifizierten Bitstroms BS'. Die weiteren Informationen, betreffend den mindestens einen Übermittler und/oder Bearbeiter des Datenstroms, liegen beispielsweise in Form von weiteren GPS-Daten und/oder mindestens einer weiteren IP-Adresse und/oder mindestens einer weiteren E-Mail-Adresse und/oder mindestens einer weiteren Domain-Adresse und/oder mindestens einer weiteren Host-Adresse und/oder mindestens einer weiteren MAC-Adresse und dergleichen vor.
  • So ist beispielsweise eine Kette von IP-Adressen bis zum Ursprung bzw. Erzeuger einer Bild- und/oder Audioinformation rückverfolgbar, über die die Bild- und/oder Audioinformation im Internet versendet bzw. verteilt wurde. Dies ist insbesondere bei der Identifizierung von Mitgliedern krimineller Netzwerke oder von Kinderpornografie-Ringen von großem Vorteil.
  • Ein Einschreiben mindestens eines Teils des mindestens einen zweiten Datensatzes D2 erfolgt bevorzugt in mindestens eine weitere ausgewählte Instanz aus der Menge der Instanzen I, wobei die mindestens eine weitere ausgewählte Instanz I2 ohne eine Trägerfunktion hinsichtlich des mindestens einen ersten Datensatzes D1 ausgestaltet ist.
  • Insbesondere wird der mindestens eine zweite Datensatz D2 an den mindestens einen ersten Datensatz D1 angehängt. Dazu werden bevorzugt Instanzen I eines Bytemusters M eingesetzt, welches im Bitstrom BS erst nach dem Ende des eingebetteten ersten Datensatzes D1 vorhanden ist.
  • Alternativ kann zumindest ein Teil des mindestens einen zweiten Datensatzes D2 sowie zumindest ein Teil des mindestens einen ersten Datensatzes D1 bei Bildinformationen z. B. in unterschiedliche Farbinformationen derselben RGB-Pixel, alternativ CMY- oder CMYK-Pixel oder dergleichen, eingeschrieben werden. Dabei kann sich ein Teil des mindestens einen ersten Datensatzes D1 beispielsweise im Blauanteil eines RGB-Pixels eingebettet befinden, während ein Teil des mindestens einen zweiten Datensatzes D2 in den Rot- und/oder Grünanteil des gleichen RGB-Pixels eingebettet wird.
  • Ein Rücklesen eingebetteter Datensätze ist dann möglich, wenn bekannt ist, wie ein Bytemuster M definiert wird, wie die Kriterien für die Auswahl eines Bytemusters aus einer Menge an Bytemusters als Träger für mindestens einen Teil des Da tensatzes gewählt sind, ob und wie oft Teile eines Datensatzes oder ein kompletter Datensatz wiederholt eingebettet ist/sind, ob und welche Markierungen und/oder Stoppzeichen eingesetzt werden und ob eine bzw. welche Decodierung des eingebetteten Datensatzes erforderlich ist.
  • Die 1 bis 6 sollen beispielhaft mögliche erfindungsgemäße Verfahren und Vorrichtungen erläutern. So zeigt:
  • 1 einen Ablauf eines Verfahren zur steganographischen Modifikation eines Bitstroms BS mit einem ersten Datensatz D1 auf einer ersten Vorrichtung;
  • 2 einen Ablauf eines Verfahren zur steganographischen Modifikation eines bereits modifizierten Bitstroms BS' mit einem zweiten Datensatz D2 auf einer zweiten Vorrichtung;
  • 3 eine Identifizierung von Instanzen I eines Bytemusters M in einem Bitstrom BS;
  • 4 das Einbetten eines ersten Datensatzes D1 in den Bitstrom BS gemäß 3 unter Bildung eines modifizierten Bitstroms BS';
  • 5 das Einbetten eines zweiten Datensatzes D2 in den bereits modifizierten Bitstrom BS' gemäß 4 unter Bildung eines mehrfach modifizierten Bitstroms BS''; und
  • 6 das Einbetten eines rückgelesenen ersten Datensatzes D1 und eines zweiten Datensatzes D2 in den modifizierten Bitstrom BS' gemäß 4 unter Bildung eines mehrfach modifizierten Bitstroms BS''.
  • 1 zeigt einen Ablauf eines Verfahrens zur steganographischen Modifikation eines Bitstroms BS mit einem ersten Datensatz D1 auf einer ersten Vorrichtung 1, die eine Steuereinrichtung umfasst. Mittels einer ersten Einheit 1a der Steuer einrichtung wird eine Bildinformation erzeugt, beispielsweise eine Bilddatei im JPEG-Format, die einen Bitstrom BS mit einer Anzahl N an Bytes bereitstellt.
  • Ein stark vereinfachtes Beispiel für einen derartigen Bitstrom BS ist in 3 schematisch dargestellt. Der Bitstrom BS weist eine Anzahl N = 27 an Bytes auf, die jeweils 8 Bits umfassen. Die Bildinformation wird mittels RGB-Pixeln aufgebaut, wobei ein Pixel für jeden Farbwert R-G-B jeweils ein separates Byte umfasst. Das erste Pixel der Bildinformation ist demnach durch die Bytes 1 bis 3 repräsentiert, wobei der Rotwert R1 des ersten Pixels im Byte N = 1, der Grünwert G1 des ersten Pixels im Byte N = 2 und der Blauwert D1 des ersten Pixels im Byte N = 3 hinterlegt ist, usw.
  • In einer Recheneinheit 1b der Steuereinrichtung werden im Bitstrom BS Instanzen I mindestens eines Bytemusters M identifiziert. Weiterhin wird in der Recheneinheit 1b mindestens eine erste Instanz I1 als Träger für einen einzubettenden ersten Datensatz D1 ausgewählt.
  • Im Bitstrom BS gemäß 3 kann dabei beispielsweise eine Menge an Instanzen I1 eines Bytemusters M1 identifiziert werden, welches die Bytes N = 4, 7, 10, 13, 16, 19 und 22 umfasst. Diese weisen Rotwerte R2, R3, R4, R5, R6, R7, R8 auf, die sich lediglich in den drei niederwertigsten Bits, also Bit 3 und/oder Bit 2 und/oder Bit 1, voneinander unterscheiden.
  • Die Bytes N = 5, 8, 11, 14, 17, 20 und 23 weisen Grünwerte G2, G3, G4, G5, G6, G7, G8 auf, die sich ebenfalls lediglich in den drei niederwertigsten Bits, also Bit 3 und/oder Bit 2 und/oder Bit 1, unterscheiden. Diese können als eine Menge von Instanzen I2 eines Bytemusters M2 identifiziert werden.
  • Die Bytes N = 6, 9, 12, 15, 18, 21 und 24 weisen Blauwerte B2, B3, B4, B5, B6, B7, B8 auf, die sich ebenfalls lediglich in den drei niederwertigsten Bits, also Bit 3 und/oder Bit 2 und/oder Bit 1, unterscheiden. Diese können als eine Menge an Instanzen I3 eines Bytemusters M3 identifiziert werden.
  • Die Bytemuster M1, M2 und M3 erstrecken sich über insgesamt sieben RGB-Pixel und umfassen jeweils Bytefolgen, die sich lediglich in den drei niederwertigsten Bits unterscheiden. Für einen menschlichen Betrachter gleichen sich die sieben RGB-Pixel in der Wahrnehmung W(BS), da diese RGB-Pixel in den Bytes betreffend den Rotwert R für die Bits 4 bis 8 mit gleichen Daten belegt sind, weiterhin in den Bytes betreffend den Grünwert G für die Bits 4 bis 8 mit gleichen Daten belegt sind und ebenso in den Bytes betreffend den Blauwert B für die Bits 4 bis 8 mit gleichen Daten belegt sind.
  • Alternativ könnte, wie in 6 gezeigt, eine Instanz I4 eines Bytemusters M4 identifiziert werden, wobei ein erstes Musterstück des Bytemusters M4 durch die Bytes 4 bis 6 bzw. das Pixel umfassend die Farbwerte R2-G2-B2 gebildet wird, ein zweites Musterstück durch die Bytes 7 bis 9 bzw. durch das Pixel umfassend die Farbwerte R3-G3-B3 gebildet wird, ein drittes Musterstück durch die Bytes 10 bis 12 bzw. durch das Pixel umfassend die Farbwerte R4-G4-B4 gebildet wird, usw.
  • Der in den Bitstrom BS einzubettende erste Datensatz D1 wird von einer zweiten Einheit 1c der Steuervorrichtung mit der Bitfolge 101111011101111 bereitgestellt, die eindeutig der ersten Vorrichtung 1 zuordenbar ist.
  • In einer dritten Einheit 1d der Steuereinheit wird nun der erste Datensatz D1 in die als Träger ausgewählte Menge an Instanzen I1 eingeschrieben, wobei gemäß 4 beispielsweise die Rotwerte R3, R4, R5, R6 und R7 im Bereich der drei niederwertigsten Bits, also jeweils Bit 3, Bit 2 und Bit 1, mit der Bitfolge des ersten Datensatzes D1 überschrieben werden.
  • Wie in 4 ersichtlich, wird ein erster Teil D1/1 des ersten Datensatzes D1 in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 7 eingeschrieben. Ein zweiter Teil D1/2 des ersten Datensatzes D1 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 10 eingeschrieben. Ein dritter Teil D1/3 des ersten Datensatzes D1 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 13 eingeschrieben. Ein vierter Teil D1/4 des ersten Datensatzes D1 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 16 eingeschrieben. Schließlich wird ein fünfter und letzter Teil D1/5 des ersten Datensatzes D1 in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 19 eingeschrieben.
  • Das Byte N = 4 und das Byte N = 22 wurden in diesem Beispiel nicht verändert und können zur Identifizierung des Start- und Endpunkts des Bytemusters M1 dienen, indem beispielsweise das Byte N = 4 für das Einschreiben einer Markierung und Byte N = 22 für das Einschreiben eines Stoppzeichen genutzt wird. Dazu können beispielsweise die drei niederwertigsten Bits unverändert bleiben oder mit einer bestimmten Bitfolge überschrieben werden. Alternativ können aber auch bereits diese Bytes N = 4 und N = 22 mit dem ersten Datensatz D1 belegt werden.
  • Der aus dem Bitstrom BS und dem ersten Datensatz D1 gebildete modifizierte Bitstrom BS' gemäß 4 wird entweder im Bereich der ersten Vorrichtung 1 gespeichert oder, wie in 1 dargestellt, elektronisch versandt, beispielsweise über ein Rechnernetzwerk 2, wie das Internet.
  • 2 zeigt einen Ablauf eines Verfahren zur steganographischen Modifikation des bereits modifizierten Bitstroms BS' (siehe 1, 3 und 4) mit einem zweiten Datensatz D2 im Bereich einer zweiten Vorrichtung 10, über die der modifizierte Bitstrom BS' ausgehend von der ersten Vorrichtung 1 elektronisch versandt wurde. Die zweite Vorrichtung 10 weist dabei ebenfalls eine Steuereinrichtung auf.
  • Mittels einer ersten Einheit 10a der Steuereinrichtung der zweiten Vorrichtung 10 wird der modifizierte Bitstrom BS', der die Bildinformation erzeugt, erfasst und der erste Datensatz D1 rückgelesen oder zumindest dessen Anordnung im modifizierten Bitstrom BS' identifiziert.
  • In einer Recheneinheit 10b der Steuereinrichtung der zweiten Vorrichtung 10 werden im modifizierten Bitstrom BS' Instanzen I mindestens eines Bytemusters M identifiziert (siehe 3). Weiterhin wird in der Recheneinheit 10b mindestens eine Instanz aus der Menge an Instanzen I als Träger für den ersten Datensatz D1 und den zweiten Datensatz D2 ausgewählt.
  • Der optional rückgelesene erste Datensatz D1 wird an eine zweite Einheit 10c der Steuereinrichtung der zweiten Vorrichtung 10 übergeben. Der zweite Datensatz D2 wird von dieser zweiten Einheit 10c der zweiten Vorrichtung 10 mit der Bitfolge 00010.0001000100 bereitgestellt, die eindeutig der zweiten Vorrichtung 10 zuordenbar ist.
  • In einer dritten Einheit 10d der Steuereinrichtung der zweiten Vorrichtung 10 wird nun zumindest der zweite Datensatz D2, optional auch der rückgelesene erste Datensatz D1, in die als Träger ausgewählte Menge an Instanzen eingeschrieben.
  • Das Einschreiben des rückgelesenen ersten Datensatzes D1 erfolgt beispielsweise analog zu der Vorgehensweise in 1. Dabei gelangen die Daten des ersten Datensatzes D1 an die gleiche Position der Menge an Instanzen I1 wie zuvor, könnten alternativ allerdings auch an einer anderen Position bzw. in eine anderes Bytemuster in den modifizierten Bitstrom BS' eingeschrieben werden. Das Einschreiben des zweiten Datensatzes D2 in beispielsweise eine Menge an Instanzen I3 erfolgt dadurch, dass die Blauwerte B3, B4, B5, B6 und B7 im Bereich der drei niederwertigsten Bits, also jeweils Bit 3, Bit 2 und Bit 1, mit der Bitfolge des zweiten Datensatzes D2 überschrieben werden.
  • Wie in 5 ersichtlich, wird dabei ein erster Teil D2/1 des zweiten Datensatzes D2 in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 9 eingeschrieben. Ein zweiter Teil D2/2 des zweiten Datensatzes D2 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 12 eingeschrieben. Ein dritter Teil D2/3 des zweiten Datensatzes D2 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 15 eingeschrieben. Ein vierter Teil D2/4 des zweiten Datensatzes D2 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 18 eingeschrieben. Schließlich wird ein fünfter und letzter Teil D2/5 des zweiten Datensatzes D2 in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 21 eingeschrieben.
  • Das Byte N = 6 und das Byte N = 24 der Menge an Instanzen I3 wurden nicht verändert und können beispielsweise zur Identifizierung des Start- und Endpunkts des Bytemusters M3 dienen, oder als Informationsträger für eine Markierung und/oder ein Stoppzeichen. Alternativ können aber auch diese Bytes mit dem zweiten Datensatz D2 belegt werden.
  • Wird lediglich die Anordnung des ersten Datensatzes D1 im modifizierten Bitstrom BS' erfasst, so werden von der Recheneinheit 10b solche Instanzen I als Träger für den zweiten Datensatz D2 ausgewählt, die nicht bereits als Träger für den ersten Datensatz D1 dienen. Hier wären das beispielsweise die Menge an Instanzen I2 und I3 (siehe 4).
  • Der aus dem modifizierten Bitstrom BS' und dem zweiten Datensatz D2 gebildete mehrfach modifizierte Bitstrom BS'' wird entweder im Bereich der zweiten Vorrichtung 10 gespeichert oder, wie in 2 dargestellt, elektronisch versandt, beispielsweise über ein Rechnernetzwerk 2, wie das Internet. Die Wahrnehmung W(BS'') der Bildinformation durch einen menschlichen Betrachter, die durch den mehrfach modifizierten Bitstroms BS'' bereitgestellt wird, gleicht dabei der Wahrnehmung W(BS') des modifizierten Bitstroms BS' sowie der Wahrnehmung W(BS) des ursprünglichen Bitstroms BS.
  • Je nachdem, über wie viele Vorrichtungen die Bildinformation versandt wird, kann der in 2 dargestellte Vorgang jeweils wiederholt und weitere Datensätze rücklesbar eingebettet werden, beispielweise in die Menge an Instanzen I2.
  • Das Auslesen bzw. Rücklesen der in den Bitstrom BS oder modifizierten Bitstrom BS' eingefügten Datensätze erfolgt mittels eines auf allen Steuereinrichtungen der Vorrichtungen hinterlegten Computerprogramms.
  • Das Einschreiben des rückgelesenen ersten Datensatzes D1 sowie des zweiten Datensatzes D2 kann gemäß eines anderen Beispiels aber auch analog zu der in 6 gezeigten Vorgehensweise erfolgen. Hier werden der erste Datensatz D1 und der zweite Datensatz. D2 in eine Menge an Instanzen I4 eines Bytemusters M4 des Bitstroms BS' gemäß 4 eingeschrieben. Da bei gelangen die Daten des ersten Datensatzes D1 in die drei niederwertigsten Bits von Byte 7 bis 11. Die Daten des zweiten Datensatzes D2 werden in die drei niederwertigsten Bits von Byte 12 bis 16 eingeschrieben.
  • Wie in 6 ersichtlich, wird also ein erster Teil D1/1 des ersten Datensatzes D1 in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 7 eingeschrieben. Ein zweiter Teil D1/2 des ersten Datensatzes D1 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 8 eingeschrieben. Ein dritter Teil D1/3 des ersten Datensatzes D1 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 9 eingeschrieben. Ein vierter Teil D1/4 des ersten Datensatzes D1 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 10 eingeschrieben. Schließlich wird ein fünfter und letzter Teil D1/5 des ersten Datensatzes D1 in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 11 eingeschrieben.
  • Wie weiterhin in 6 ersichtlich, wird ein erster Teil D2/1 des zweiten Datensatzes D2 in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 12 eingeschrieben. Ein zweiter Teil D2/2 des zweiten Datensatzes D2 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 13 eingeschrieben. Ein dritter Teil D2/3 des zweiten Datensatzes D2 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 14 eingeschrieben. Ein vierter Teil D2/4 des zweiten Datensatzes D2 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 15 eingeschrieben. Schließlich wird ein fünfter und letzter Teil D2/5 des zweiten Datensatzes D2 in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N 16 eingeschrieben.
  • Die Bytes N = 4 bis 6 und N = 17 bis 24 der Menge an Instanzen I4 wurden nicht verändert und sind weiterhin so belegt, wie in 4 gezeigt.
  • Der gemäß 6 gebildete mehrfach modifizierte Bitstrom BS'' wird entweder im Bereich der zweiten Vorrichtung 10 gespeichert oder, wie in 2 dargestellt, elektronisch versandt, beispielsweise über ein Rechnernetzwerk 2, wie das Internet. Die Wahrnehmung W(BS'') der Bildinformation durch einen menschlichen Betrachter, die durch den mehrfach modifizierten Bitstroms BS'' bereitgestellt wird, gleicht dabei der Wahrnehmung W(BS') des modifizierten Bitstroms BS' sowie der Wahrnehmung W(BS) des ursprünglichen Bitstroms BS.
  • Es ist für einen Fachmann ersichtlich, dass die in den 1 bis 6 dargestellten Beispiele eine stark vereinfachte und lediglich schematische Darstellung eines möglichen Verfahrens und der zu dessen Durchführung eingesetzten möglichen Vorrichtungen beinhalten. So ist ein Bitstrom BS enthaltend eine Bild- und/oder Audioinformation in der Regel äußert umfangreich und sind die Möglichkeiten, Instanzen I zu identifizieren und als Träger für einen einzubettenden Datensatz auszuwählen um ein Vielfaches zahlreicher.
  • Die 1 bis 6 dienen lediglich der Veranschaulichung des Erfindungsgedankens. Ein Fachmann kann, ohne erfinderisch tätig zu werden, eine Vielzahl unterschiedlichster Bitströme, unter anderem enthaltend nicht gesondert in den Figuren beschriebene Audioinformationen, entsprechend der Erfindung steganographisch modifizieren und die eingebetteten Datensätze wieder daraus zurücklesen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - WO 2008/048356 A2 [0003]
    • - WO 01/67671 A2 [0004]
    • - WO 2005/057468 A2 [0005]

Claims (19)

  1. Verfahren zur steganographischen Modifikation eines Bitstroms BS mit einer Anzahl N an Bytes, welcher eine auf einem kontinuierlichen Farbraum basierende Bildinformation und/oder eine auf einem kontinuierlichen Klangraum basierende Audioinformation bereitstellt, mittels mindestens eines ersten Datensatzes D1, welcher in den Bitstrom BS unter Bildung eines modifizierten Bitstroms BS' eingebettet wird, umfassend folgende Schritte: a) Identifizieren von Instanzen I mindestens eines Bytemusters M im Bitstrom BS derart, dass von dem mindestens einen Bytemuster M umfasste Bytes sich in ihren Bitfolgen gleichen oder lediglich in einer Anzahl A an niederwertigen Bits unterscheiden, b) Auswählen mindestens einer Instanz I1 eines ersten Bytemusters M1 aus der Menge an Instanzen I als Träger für mindestens einen Teil des mindestens einen ersten Datensatzes D1; c) Einschreiben des mindestens einen Teils des mindestens einen ersten Datensatzes D1 in die mindestens eine ausgewählte Instanz I1, wobei maximal die A niederwertigen Bits der vom ersten Bytemuster M1 umfassten Bytes beschrieben werden; und d) Wiederholen der Schritte b) und c), bis der mindestens eine erste Datensatz D1 unter Bildung des modifizierten Bitstroms BS' vollständig in den Bitstrom BS eingebettet ist, wobei eine Wahrnehmung W(BS) der Bildinformation und/oder Audioinformation des Bitstroms BS einer Wahrnehmung W(BS') der Bildinformation und/oder Audioinformation des modifizierten Bitstroms BS' gleicht.
  2. Verfahren nach Anspruch 1, wobei das Einschreiben des mindestens einen Teils des mindestens einen ersten Datensatzes D1 in die mindestens eine ausgewählte Instanz I1 mindestens einmal wiederholt wird.
  3. Verfahren nach Anspruch 1 oder Anspruch 2, wobei als Bitstrom BS ein komprimierter Bitstroms eingesetzt wird, wobei vor Schritt a) eine Dekomprimierung des Bitstroms BS erfolgt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei nach Bildung des modifizierten Bitstroms BS' eine Komprimierung des modifizierten Bitstroms BS' erfolgt, wobei die Komprimierung hinsichtlich des mindestens einen ersten Datensatzes D1 bijektiv erfolgt.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die Anzahl A von maximal vier niederwertigen Bits beschrieben wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei die Bildinformation aus Pixeln mit je zumindest einer Farbinformation generiert wird, wobei der mindestens einen Farbinformation jeweils mindestens ein Byte zugeordnet ist.
  7. Verfahren nach Anspruch 6, wobei durch den Bitstrom BS eine auf einem RGB-Farbraum basierende Bildinformation bereitgestellt wird, wobei die Pixel je drei Farbinformationen umfassen, und wobei die Instanzen I in mindestens einer der drei Farbinformationen identifiziert werden.
  8. Verfahren nach Anspruch 7, wobei das erste Bytemuster M1 sich über eine Anzahl R ≥ 3 von RGB-Pixeln erstreckt.
  9. Verfahren nach Anspruch 8, wobei beim Einschreiben des mindestens einen Teils des mindestens einen ersten Datensatzes D1 in die ausgewählte Instanz I1 ein erster der vom ersten Bytemuster M1 umfassten RGB-Pixel unberücksichtigt bleibt.
  10. Verfahren nach einem der Ansprüche 1 bis 9, wobei der mindestens eine erste Datensatz D1 Informationen betreffend einen Erzeuger und/oder einen Absender des Bitstroms BS umfasst.
  11. Verfahren nach einem der Ansprüche 1 bis 10, wobei mindestens ein zweiter Datensatz D2 unter Bildung eines mehrfach modifizierten Bitstroms BS'' in den modifizierten Bitstrom BS' in gleicher Art wie der mindestens eine erste Datensatz D1 in den Bitstrom BS eingebettet wird, wobei eine Wahrnehmung W(BS') der Bildinformation und/oder Audioinformation des modifizierten Bitstroms BS' einer Wahrnehmung W(BS'') der Bildinformation und/oder Audioinformation des mehrfach modifizierten Bitstroms BS'' gleicht.
  12. Verfahren nach Anspruch 11, wobei der mindestens eine zweite Datensatz weitere Informationen betreffend mindestens einen Übermittler und/oder Bearbeiter des modifizierten Bitstroms BS' umfasst.
  13. Verfahren nach einem der Ansprüche 11 oder 12, wobei ein Einschreiben mindestens eines Teils des mindestens einen zweiten Datensatzes D2 in mindestens eine weitere ausgewählte Instanz aus der Menge der Instanzen I erfolgt, wobei die mindestens eine weitere ausgewählte Instanz ohne eine Trägerfunktion hinsichtlich des mindestens einen ersten Datensatzes D1 ausgestaltet ist.
  14. Verfahren nach einem der Ansprüche 11 bis 13, wobei der mindestens eine zweite Datensatz D2 an den mindestens einen ersten Datensatz D1 angehängt wird.
  15. Verfahren nach Anspruch 11 oder Anspruch 12, wobei zumindest ein Teil des mindestens einen zweiten Datensatzes D2 sowie zumindest ein Teil des mindestens einen ersten Datensatzes D1 in unterschiedliche Farbinformationen derselben RGB-Pixel eingeschrieben werden.
  16. Verwendung eines Verfahren nach einem der Ansprüche 1 bis 15 zur Ermittlung und/oder Rückverfolgung von mindestens einem Erzeuger und/oder Absender und/oder Übermittler und/oder Bearbeiter eines auf einem Bitstrom BS basierenden modifizierten Bitstroms BS', BS'', welcher eine auf einem kontinuierlichen Farbraum basierende Bildinformation und/oder eine auf einem kontinuierlichen Klangraum basierende Audioinformation bereitstellt.
  17. Vorrichtung (1, 10) zur Erzeugung und/oder Wiedergabe von Bildinformationen und/oder Audioinformationen mit Mitteln zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 15 umfassend mindestens eine Steuereinrichtung.
  18. Computerprogramm zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 15 bei Ablauf in mindestens einer Steuereinrichtung einer Vorrichtung (1, 10) nach Anspruch 17.
  19. Computerprogrammprodukt mit einem Computerprogramm nach Anspruch 18.
DE102009022606A 2009-05-26 2009-05-26 Verfahren und Vorrichtung zur steganographischen Modifikation eines Bitstroms Withdrawn DE102009022606A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102009022606A DE102009022606A1 (de) 2009-05-26 2009-05-26 Verfahren und Vorrichtung zur steganographischen Modifikation eines Bitstroms

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009022606A DE102009022606A1 (de) 2009-05-26 2009-05-26 Verfahren und Vorrichtung zur steganographischen Modifikation eines Bitstroms

Publications (1)

Publication Number Publication Date
DE102009022606A1 true DE102009022606A1 (de) 2010-12-02

Family

ID=43028329

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009022606A Withdrawn DE102009022606A1 (de) 2009-05-26 2009-05-26 Verfahren und Vorrichtung zur steganographischen Modifikation eines Bitstroms

Country Status (1)

Country Link
DE (1) DE102009022606A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001067671A2 (en) 2000-03-06 2001-09-13 Meyer Thomas W Data embedding in digital telephone signals
WO2005057468A2 (en) 2003-12-05 2005-06-23 New Jersey Institute Of Technology System and method for robust reversible data hiding and data recovery in the spatial domain
US20070019836A1 (en) * 2005-07-19 2007-01-25 Niels Thorwirth Covert and robust mark for media identification
US20080089554A1 (en) * 2006-03-03 2008-04-17 Catcher Inc. Device and method for digitally watermarking an image with data
WO2008048356A2 (en) 2006-03-03 2008-04-24 Catcher Holdings, Inc. Device and method for digitally watermarking an image with gps data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001067671A2 (en) 2000-03-06 2001-09-13 Meyer Thomas W Data embedding in digital telephone signals
WO2005057468A2 (en) 2003-12-05 2005-06-23 New Jersey Institute Of Technology System and method for robust reversible data hiding and data recovery in the spatial domain
US20070019836A1 (en) * 2005-07-19 2007-01-25 Niels Thorwirth Covert and robust mark for media identification
US20080089554A1 (en) * 2006-03-03 2008-04-17 Catcher Inc. Device and method for digitally watermarking an image with data
WO2008048356A2 (en) 2006-03-03 2008-04-24 Catcher Holdings, Inc. Device and method for digitally watermarking an image with gps data

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Kekre, H.B. (et al.): Increased Capacity of Information Hiding in LSB's Method of Text and Image, International Journal of Electrical, Coputer and Systems Engineering2,4 (c) www.waset.org Fall 2008, abgerufen im Internet am 29.01.2010 unter URL: http://www.waset.org/-journals/ijecse/v2/v2-4-34.p f *
Shao-Hui, L. (et al.): A Variable Depth LSB Data Hiding Technique in Images, Proceedings of the Third International Conference on Machine Learning and Cybernetics, Shanghai, 26-29 August 2004, S. 3990-3994, abgerufen im Internet am 29.01.2010 unter URL: http://ieeexplore.ieee.org/-stamp/stamp.jsp?tp=&ar umber=1384536&isnumber=30161 *
Thanuja, T.C. (et al.): Invertible Data Hiding in Color Images using Multiple Peaks Histogram, 2009 International Conference on Signal Processing Systems, 15-17 May 2009 Page(s):52-55, Digital Object Identifier 10.1109/ICSPS.2009.62, abgerufen im Internet am 29.01.2010 unter URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arn mber=5166745&isnumber=5166728 *
Thanuja, T.C. (et al.): Invertible Data Hiding in Color Images using Multiple Peaks Histogram, 2009 International Conference on Signal Processing Systems, 15-17 May 2009 Page(s):52-55, Digital Object Identifier 10.1109/ICSPS.2009.62, abgerufen im Internet am 29.01.2010 unter URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5166745&isnumber=5166728 Shao-Hui, L. (et al.): A Variable Depth LSB Data Hiding Technique in Images, Proceedings of the Third International Conference on Machine Learning and Cybernetics, Shanghai, 26-29 August 2004, S. 3990-3994, abgerufen im Internet am 29.01.2010 unter URL: http://ieeexplore.ieee.org/-stamp/stamp.jsp?tp=&arnumber=1384536&isnumber=30161 Kekre, H.B. (et al.): Increased Capacity of Information Hiding in LSB's Method of Text and Image, International Journal of Electrical, Coputer and Systems Engineering2,4 (c) www.waset.org Fall 2008, abgerufen im Internet am 29.01.2010 unter URL: http://www.waset.org/-journals/ijecse/v2/v2-4-34.pdf

Similar Documents

Publication Publication Date Title
DE69435076T2 (de) Einbetten eines steganographischen Kodes in ein Bildsignal
DE69434237T2 (de) Video mit versteckten in-Band digitalen Daten
DE60131614T2 (de) Verfahren und Vorrichtung zur Audi/Videowiedergabe mit Einfügung eines Geräteidentifizierungscodes
DE69837131T2 (de) Einbettung von zusatzdaten in ein kodiertes signal
DE60012992T2 (de) Verfahren und vorrichtung zum mehrschichtigen data-hiding
DE69636084T2 (de) Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
DE602004010673T2 (de) Inhaltsidentifikation für broadcast-medien
DE69938135T2 (de) Gerät und verfahren zum einbetten und extrahieren von informationen in analogsignalen mit hilfe von replikationsmodulation
DE69827723T2 (de) Wasserzeicheneinbettungsverfahren und -system
DE60002483T2 (de) Skalierbares kodierungsverfahren für hochqualitätsaudio
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
DE69937044T2 (de) Technik für mehrfach-wasserzeichen
DE10148359A1 (de) Verfahren zum Verhindern eines Umsatzrückganges von Aufzeichnungen aufgrund einer illegal über ein Kommunikationsnetzwerk vertriebenen, digitalen Musikdatei
DE60132128T2 (de) Gerät und Verfahren zum Einlegen und Aufspüren von einem elektronischen Wasserzeichen
DE60212128T2 (de) Bild-/Videokommunikation mit Wasserzeichen
DE102020007344A1 (de) Sicheres Audiowasserzeichenmarkieren auf Grundlage neuronaler Netzwerke
DE102007007627A1 (de) Steganographie in digitalen Signal-Codierern
DE10347456B4 (de) Digitales Wasserzeichen mit variabler Position
DE602004009926T2 (de) Vorrichtung und verfahren zum einbetten eines wasserzeichens unter verwendung von subbandfilterung
DE60208707T2 (de) Verfahren und gerät zur verhinderung von unautorisierten kopien von digitaler information
EP1810442B1 (de) Vorrichtung und verfahren zum detektieren einer manipulation eines informationssignals
DE60213817T2 (de) Video-/bildkommunikation mit wasserzeichen
DE102009022606A1 (de) Verfahren und Vorrichtung zur steganographischen Modifikation eines Bitstroms
DE10315517A1 (de) Multimediasystem und -verfahren
WO2007090795A2 (de) Verfahren und vorrichtung zum generieren zumindest eines nutzerspezifisch markierten datenstroms

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20121201