-
Die
Erfindung betrifft ein Verfahren zur steganographischen Modifikation
eines Bitstroms BS mit einer Anzahl N an Bytes, welcher eine auf
einem kontinuierlichen Farbraum basierende Bildinformation und/oder
eine auf einem kontinuierlichen Klangraum basierende Audioinformation
bereitstellt, mittels mindestens eines ersten Datensatzes D1, welcher
in den Bitstrom BS unter Bildung eines modifizierten Bitstroms BS
eingebettet wird.
-
Verfahren
und Vorrichtungen zum Einbetten von Daten in Bild- oder Audioinformationen
sind bereits bekannt.
-
Die
WO 2008/048356 A2 offenbart
eine Vorrichtung und ein Verfahren zum Einbringen eines digitalen
Wasserzeichens in ein Bild oder Video, wobei das Wasserzeichen GPS-Informationen
enthält. Das niederwertigste Bit eines jeden Pixels eines
Bildes wird dabei durch GPS-Informationen ersetzt, die bei der Aufnahme
des Bildes empfangen werden. Die GPS-Informationen können
aus den Bilddaten wieder ausgelesen werden.
-
Die
WO 01/67671 A2 beschreibt
unter anderem das Einbetten von Daten in Sprachsignale unter Verwendung
steganographischer Techniken. Dabei werden innerhalb eines Sprachsignals
geeignete Orte ausgewählt, um die gewünschten
Daten, welche in einen Bitstrom transformiert wurden, einzubetten.
-
Die
WO 2005/057468 A2 offenbart
das Einbetten eines Signals, wie einer digitalen Unterschrift, in
ein Bild und das spätere Extrahieren des Signals aus dem
Bild. Das Bild wird in Blöcke zerlegt, in die das einzubettende
Signal bitweise eingebettet wird.
-
Es
ist die Aufgabe der Erfindung, ein weiteres Verfahren und eine weitere
Vorrichtung zur steganographischen Modifikation eines Bitstroms
BS bereitzustellen.
-
Die
Aufgabe wird durch ein Verfahren zur steganographischen Modifikation
eines Bitstroms BS mit einer Anzahl N an Bytes, welcher eine auf
einem kontinuierlichen Farbraum basierende Bildinformation und/oder
eine auf einem kontinuierlichen Klangraum basierende Audioinformation
bereitstellt, mittels mindestens eines ersten Datensatzes D1, welcher
in den Bitstrom BS unter Bildung eines modifizierten Bitstroms BS'
eingebettet wird, gelöst, bei dem folgende Schritte durchgeführt
werden:
- a) Identifizieren von Instanzen I mindestens
eines Bytemusters M im Bitstrom BS derart, dass von dem mindestens
einen Bytemuster M umfasste Bytes sich in ihren Bitfolgen gleichen
oder lediglich in einer Anzahl A an niederwertigen Bits unterscheiden,
- b) Auswählen mindestens einer Instanz I1 eines ersten
Bytemusters M1 aus der Menge an Instanzen I als Träger
für mindestens einen Teil des mindestens einen ersten Datensatzes
D1;
- c) Einschreiben des mindestens einen Teils des mindestens einen
ersten Datensatzes D1 in die mindestens eine ausgewählte
Instanz I1, wobei maximal die A niederwertigen Bits der vom ersten Bytemuster
M1 umfassten Bytes beschrieben werden; und
- d) Wiederholen der Schritte b) und c), bis der mindestens eine
erste Datensatz D1 unter Bildung des modifizierten Bitstroms BS
vollständig in den Bitstrom BS eingebettet ist, wobei eine
Wahrnehmung W(BS) der Bildinformation und/oder Audioinformation
des Bitstroms BS einer Wahrnehmung W(BS') der Bildinformation und/oder
Audioinformation des modifizierten Bitstroms BS' gleicht.
-
Hinsichtlich
der Wahrnehmung W(BS) bzw. W(BS') wird hierbei auf eine Betrachtung
einer Bildinformation und/oder ein Hören einer Audioinformation durch
einen Menschen abgestellt.
-
Das
erfindungsgemäße Verfahren hat den Vorteil, dass
Instanzen I eines Bytemusters M im Bitstrom BS als Träger
für den mindestens einen Datensatz eingesetzt werden, die
abhängig von der zu modifizierenden konkreten Bild- oder
Audioinformation sind. Die steganographische Modifikation des Bitstroms
BS erfolgt damit bei einer jeden Bild- und/oder Audioinformation
in veränderter Form. Eine Regelmäßigkeit
beim Einbetten wird vermieden, so dass eine Erkennung der durchgeführten
Modifikation und/oder ein Rücklesen des mindestens einen
ersten Datensatzes D1 durch dazu nicht befugte Personen sich als
besonders schwierig gestalten.
-
Mittels
des erfindungsgemäßen Verfahrens ist eine Signierung
von Bild- und/oder Audioinformationen, eine Rückverfolgung
der Herkunft von Bild- und/oder Audioinformationen oder die Übermittlung geheimer
Nachrichten möglich.
-
So
kann das erfindungsgemäße Verfahren insbesondere
zur Ermittlung und/oder Rückverfolgung von mindestens einem
Erzeuger und/oder Absender, aber auch Übermittler und/oder
Bearbeiter, eines auf einem Bitstrom BS basierenden modifizierten
Bitstroms BS' eingesetzt werden, welcher eine auf einem kontinuierlichen
Farbraum basierende Bildinformation und/oder eine auf einem kontinuierlichen
Klangraum basierende Audioinformation bereitstellt. Eine derartige
Ermittlung und/oder Rückverfolgung ist dabei insbesondere
möglich, ohne dass der Erzeuger und/oder Absender und/oder Übermittler und/oder
Bearbeiter Kenntnis von dieser Möglichkeit erhält.
-
Unter
einem kontinuierlichen Farbraum wird im Sinne der Erfindung ein
Farbraum verstanden, bei dem eine geringfügige Änderung
eines Farbwerts in einer lediglich geringfügigen Änderung
der durch den Farbwert repräsentierten Farbe hinsichtlich
ihres Farbtons und ihrer Helligkeit resultiert.
-
Unter
einem kontinuierlichen Klangraum wird hier ein Klangraum verstanden,
bei dem eine geringfügige Änderung eines Tonwerts
in einer lediglich geringfügigen Änderung des
durch den Tonwert repräsentierten Klangs hinsichtlich seiner
Höhe und Lautstärke resultiert. Für Farb-
und/oder Klangräume, die bei einer geringfügigen Änderung
eines Farb- und/oder Tonwerts sich stark unterscheidende Farben
oder Klänge liefern, wird die Erfindung nicht eingesetzt.
Dadurch wird vermieden, dass ein Betrachter einer Bildinformation
und/oder ein Hörer einer Audioinformation auf Bild- und/oder
Klangveränderungen aufmerksam wird, die durch die Modifikation
der Bild- und/oder Audioinformation mittels des mindestens einen
ersten Datensatzes D1 entsteht.
-
Ein
kontinuierlicher Farbraum wird bevorzugt durch einen RGB-Farbraum
oder einen CMY- oder CMYK-Farbraum gebildet. Aber auch in Bildinformationen,
die auf anderen kontinuierlichen Farbräumen basieren, können
Datensätze nach dem erfindungsgemäßen
Verfahren steganographisch eingebettet werden.
-
Eine
erfindungsgemäße Vorrichtung zur Erzeugung und/oder
Wiedergabe von Bildinformationen und/oder Audioinformationen ist
mit Mitteln zur Durchführung eines erfindungsgemäßen
Verfahrens umfassend mindestens eine Steuereinrichtung ausgestattet.
Diese Mittel ermöglichen insbesondere auch das Erzeugen
des mindestens einen ersten Datensatzes D1, der in den Bitstrom
BS eingebettet werden soll.
-
Der
mindestens eine erste Datensatz D1 umfasst insbesondere Informationen
betreffend einen Erzeuger und/oder einen Absender des Bitstroms BS.
Die Informationen betreffend den Erzeuger und/oder den Absender
des Bitstroms BS können beispielsweise in Form von GPS-Daten
und/oder einer IP-Adresse und/oder einer E-Mail-Adresse und/oder
einer Domain-Adresse und/oder einer Host-Adresse und/oder einer
MAC-Adresse und dergleichen vorliegen.
-
Ein
Computerprogramm ermöglicht die Durchführung des
erfindungsgemäßen Verfahrens bei Ablauf in mindestens
einer Steuereinrichtung der erfindungsgemäßen
Vorrichtung. Ein Computerprogrammprodukt dient zur Bereitstellung
eines solchen Computerprogramms.
-
Als
Bitstrom BS kann ein komprimierter Bitstrom eingesetzt werden. Dabei
erfolgt vor Schritt a) insbesondere eine Dekomprimierung des Bitstroms ES.
-
Ein
Datensatz kann in unkodierter oder kodierter Form eingebettet werden,
wobei eine Kodierung zusätzliche Sicherheit vor einem unbefugten Rücklesen
des Datensatzes bereitstellt. Hier bietet sich beispielsweise der
Einsatz eines Standardverschlüsselungsverfahrens zur Kodierung
an.
-
Es
hat sich bewährt, wenn das Einschreiben des mindestens
einen Teils des mindestens einen ersten Datensatzes D1 in die mindestens
eine ausgewählte Instanz I1 mindestens einmal wiederholt
wird. Dabei werden die Teile des mindestens einen Datensatzes D1
insbesondere so oft in den Bitstrom BS eingeschrieben, dass eine
gegebenenfalls der Bildung des modifizierten Bitstroms BS' nachgeschaltete
Datenkomprimierung die Informationen des mindestens einen ersten
Datensatzes D1 als wichtig erkennt und nicht verändert
oder verfälscht.
-
Bei
einer verlustbehafteten Komprimierung bleibt ein steganographisch
eingebetteter Datensatz nämlich nur dann erhalten, wenn
dieser im Bereich von Bits angeordnet wird, die bei der Komprimierung nicht
verändert werden.
-
Nach
Bildung des modifizierten Bitstroms BS' ist eine Komprimierung des
modifizierten Bitstroms BS' also möglich, sofern die Komprimierung zumindest
hinsichtlich des mindestens einen ersten Datensatzes D1 bijektiv
erfolgt.
-
Eine
bijektive, d. h. verlustfreie Komprimierung bewahrt alle vorhandenen
Daten, während nicht-bijektive Komprimierungsverfahren
einen Datenverlust zu Folge haben, der meist in einem zumindest
teilweisen Verlust des steganographisch eingebetteten Datensatzes
resultiert.
-
Ein
Bitstrom BS, der eine Bildinformation beinhaltet, wird beispielsweise
durch eine Datei im JPEG-Format, im GIF-Format, in einem Video-Format
und dergleichen bereitgestellt. Ein Bitstrom BS, der eine Audioinformation
beinhaltet, wird beispielsweise in einem verlustfreien Audioformat
wie dem ALAC-Format, ATRAC-Format, FLAC-Format, MLP-Format, LA-Format,
APE-Format, ALS-Format, TTA-Format, usw. bereitgestellt.
-
Es
ist von Vorteil, wenn bei dem Verfahren eine Anzahl A von maximal
vier niederwertigen Bits beschrieben wird. Dies gewährleistet,
dass sich die Wahrnehmung W(BS) und die Wahrnehmung W(BS') für
das menschliche Auge und/oder Ohr derart gleichen, dass keinerlei
Unterschied zwischen der ursprünglichen Bild- und/oder
Audioinformation und der steganographisch veränderten Bild-
und/oder Audioinformation erkennbar ist.
-
Eine
Identifizierung von Instanzen I eines Bytemusters M im Bitstrom
BS erfolgt entweder seriell an aufeinander folgenden der N Bytes
und/oder an in einen gleichbleibenden Abstand aufeinander folgenden
der N Bytes.
-
Bei
der seriellen Identifizierung eines Bytemusters M werden die Bytes
nacheinander überprüft und beispielsweise bei
einer Übereinstimmung im Bereich der vier höherwertigen
Bits als zu einem Bytemuster M gehörig vermerkt. Dabei
können die Bytes eines Bytemusters M aufeinander unmittelbar folgen
oder voneinander in beliebigen regelmäßigen und/oder
unregelmäßigen Abständen entfernt liegen, wobei
sich dazwischen Bytes befinden, die nicht zum Bytemuster M gehören
oder einem anderen Bytemuster gehören.
-
Eine
Identifizierung von Instanzen I eines Bytemusters M im Bitstrom
BS an in einen gleichbleibenden Abstand aufeinander folgenden Bytes
erfolgt unter Auslassung einer immer gleichbleibenden Anzahl an
Bytes. Auf eine aus einzelnen Bildzeilen aufgebaute Bildinformation
bezogen würde das bedeuten, dass eine zeilenweise Identifizierung
erfolgt, wobei Bytes, die in der Bildinformation auf einer Vertikalen
angeordnete Pixel repräsentieren, betrachtet werden.
-
Es
hat sich bewährt, die Bildinformation aus Pixeln mit je
zumindest eine Farbinformation zu generieren, wobei der mindestens
einen Farbinformation jeweils mindestens ein Byte zugeordnet ist.
Ist beispielsweise eine Bildinformation lediglich aus roten Pixeln
unterschiedlicher Helligkeit ausgebaut, kann ein Bytemuster M in
roten Pixeln gleicher Helligkeit definiert werden.
-
Bevorzugt
wird durch den Bitstrom BS eine auf einem RGB-Farbraum (RGB: Rot-Grün-Blau),
alternativ auf einem CMY- oder CMYK-Farbraum, basierende Bildinformation
bereitgestellt, wobei die Pixel je zumindest drei Farbinformationen
umfassen, und wobei die Instanzen I in mindestens einer der zumindest
drei Farbinformationen identifiziert werden.
-
Der
einzubettende Datensatz D1 könnte somit in einer Folge
von Pixeln versteckt werden, die für einen menschlichen
Betrachter mit einer gleichen oder sehr ähnlichen Farbgebung
und Helligkeit wahrgenommen werden. Dabei sind die pro Pixel vorhandenen
Bytes, das heißt bis auf die niederwertigen Bits, im Wesentlichen
gleich belegt.
-
Es
ist aber genauso möglich, dass der einzubettende Datensatz
D1 in einer Folge von Pixeln versteckt wird, die für einen
menschlichen Betrachter mit einer völlig unterschiedlichen
Farbgebung und Helligkeit wahrgenommen werden, wobei sich die Pixel – durch
das menschliche Auge nicht unmittelbar erkennbar – in lediglich
einer der pro Pixel vorhandenen Farbinformationen gleichen. So kann
sich beispielsweise die rote Farbinformation von Pixeln gleichen,
wobei aber gleichzeitig die grünen und blauen Farbinformationen
völlig unterschiedlich belegt sind, so dass die Pixel jeweils
eine unterschiedliche Farbe, z. B. Blau oder Gelb, zeigen.
-
Das
erste Bytemuster M1 erstreckt sich bei einer Bildinformation vorzugsweise über
eine Anzahl R ≥ 3 von Pixeln, insbesondere RGB-Pixeln,
alternativ CMY- oder CMYK-Pixeln und dergleichen. Dies ermöglicht
eine Aufnahme einer Mindestmenge an Daten des mindestens einen ersten
Datensatzes D1 innerhalb eines Bytemusters M und das spätere
Auslesen des eingebetteten Datensatzes D1.
-
Beim
Einschreiben des mindestens einen Teils des mindestens einen ersten
Datensatzes D1 in die ausgewählte Instanz I1 bleibt bevorzugt
ein erster der vom ersten Bytemuster M1 umfassten Pixel, insbesondere
RGB-Pixel, alternativ CMY- oder CMYK-Pixel und dergleichen, unberücksichtigt.
Dieses Pixel kann in einem oder mehreren Bytes mit einem Steuerbit
belegt werden, so dass es als Markierung für das spätere
Auslesen des in den nachfolgenden Pixeln enthaltenen Teils des eingebetteten
Datensatzes dienen kann.
-
Eine
solche Markierung kann aber auch in jedem Pixel des Bytemusters
M, in das mindestens ein Teil des mindestens einen Datensatzes D1
eingeschrieben wird, vorhanden sein. Dadurch ist eine Unterauswahl
von Instanzen aus einem einzelnen Bytemuster M als Träger
für mindestens einen Teil des mindestens einen Datensatzes
D1 möglich.
-
Das
Auslesen des eingebetteten Datensatzes ist in diesem Fall nur dann
möglich, wenn bekannt ist, welches Bytemuster als Träger
ausgewählt wurde, wo sich die Markierung befindet und welche der
niederwertigen Bits den Datensatz beinhalten.
-
Alternativ
kann das komplette Bytemuster M1 als Träger für
den mindestens einen ersten Datensatz D1 dienen.
-
Sofern
ein Stoppzeichen gewünscht wird, das ein Ende des ein gebetteten
Datensatzes anzeigt, kann beispielsweise eine Null oder ein anderes Zeichen
als ASCII-Zeichen eingebettet werden.
-
Es
ist von Vorteil, aus der Menge an vorhandenen Bytemustern M immer
wieder andere auszuwählen, die als Träger für
den mindestens einen ersten Datensatz D1 dienen, damit ein unbefugtes
Auslesen des eingebetteten Datensatzes auch über einen
längeren Zeitraum, in dem mit einem erfindungsgemäßen
Verfahren gearbeitet wird, möglichst erschwert wird.
-
In
einer vorteilhaften Ausgestaltung des erfindungsgemäßen
Verfahrens wird weiterhin mindestens ein zweiter Datensatz D2 unter
Bildung eines mehrfach modifizierten Bitstroms BS'' in den modifizierten
Bitstrom BS' in gleicher Art wie der mindestens eine erste Datensatz
D1 in den Bitstrom BS eingebettet, wobei eine Wahrnehmung W(BS')
der Bildinformation und/oder Audioinformation des modifizierten
Bitstroms BS' einer Wahrnehmung W(BS'') der Bildinformation und/oder
Audioinformation des mehrfach modifizierten Bitstroms BS'' gleicht.
-
So
kann das erfindungsgemäße Verfahren insbesondere
nicht nur zur Ermittlung und/oder Rückverfolgung von mindestens
einem Erzeuger und/oder Absender, sondern zudem von mindestens einem Übermittler
und/oder Bearbeiter eines auf einem Bitstrom BS bzw. modifizierten
Bitstroms BS' basierenden mehrfach modifizierten Bitstrom BS'',
welcher eine auf einem kontinuierlichen Farbraum basierende Bildinformation
und/oder eine auf einem kontinuierlichen Klangraum basierende Audioinformation bereitstellt,
genutzt werden.
-
Der
mindestens eine zweite Datensatz D2 umfasst dabei insbesondere weitere
Informationen betreffend den mindestens einen Übermittler und/oder
Bearbeiter des modifizierten Bitstroms BS'. Die weiteren Informationen,
betreffend den mindestens einen Übermittler und/oder Bearbeiter
des Datenstroms, liegen beispielsweise in Form von weiteren GPS-Daten
und/oder mindestens einer weiteren IP-Adresse und/oder mindestens
einer weiteren E-Mail-Adresse und/oder mindestens einer weiteren Domain-Adresse
und/oder mindestens einer weiteren Host-Adresse und/oder mindestens
einer weiteren MAC-Adresse und dergleichen vor.
-
So
ist beispielsweise eine Kette von IP-Adressen bis zum Ursprung bzw.
Erzeuger einer Bild- und/oder Audioinformation rückverfolgbar, über die
die Bild- und/oder Audioinformation im Internet versendet bzw. verteilt
wurde. Dies ist insbesondere bei der Identifizierung von Mitgliedern
krimineller Netzwerke oder von Kinderpornografie-Ringen von großem
Vorteil.
-
Ein
Einschreiben mindestens eines Teils des mindestens einen zweiten
Datensatzes D2 erfolgt bevorzugt in mindestens eine weitere ausgewählte Instanz
aus der Menge der Instanzen I, wobei die mindestens eine weitere
ausgewählte Instanz I2 ohne eine Trägerfunktion
hinsichtlich des mindestens einen ersten Datensatzes D1 ausgestaltet
ist.
-
Insbesondere
wird der mindestens eine zweite Datensatz D2 an den mindestens einen
ersten Datensatz D1 angehängt. Dazu werden bevorzugt Instanzen
I eines Bytemusters M eingesetzt, welches im Bitstrom BS erst nach
dem Ende des eingebetteten ersten Datensatzes D1 vorhanden ist.
-
Alternativ
kann zumindest ein Teil des mindestens einen zweiten Datensatzes
D2 sowie zumindest ein Teil des mindestens einen ersten Datensatzes
D1 bei Bildinformationen z. B. in unterschiedliche Farbinformationen
derselben RGB-Pixel, alternativ CMY- oder CMYK-Pixel oder dergleichen,
eingeschrieben werden. Dabei kann sich ein Teil des mindestens einen
ersten Datensatzes D1 beispielsweise im Blauanteil eines RGB-Pixels
eingebettet befinden, während ein Teil des mindestens einen
zweiten Datensatzes D2 in den Rot- und/oder Grünanteil
des gleichen RGB-Pixels eingebettet wird.
-
Ein
Rücklesen eingebetteter Datensätze ist dann möglich,
wenn bekannt ist, wie ein Bytemuster M definiert wird, wie die Kriterien
für die Auswahl eines Bytemusters aus einer Menge an Bytemusters als
Träger für mindestens einen Teil des Da tensatzes gewählt
sind, ob und wie oft Teile eines Datensatzes oder ein kompletter
Datensatz wiederholt eingebettet ist/sind, ob und welche Markierungen
und/oder Stoppzeichen eingesetzt werden und ob eine bzw. welche
Decodierung des eingebetteten Datensatzes erforderlich ist.
-
Die 1 bis 6 sollen
beispielhaft mögliche erfindungsgemäße
Verfahren und Vorrichtungen erläutern. So zeigt:
-
1 einen
Ablauf eines Verfahren zur steganographischen Modifikation eines
Bitstroms BS mit einem ersten Datensatz D1 auf einer ersten Vorrichtung;
-
2 einen
Ablauf eines Verfahren zur steganographischen Modifikation eines
bereits modifizierten Bitstroms BS' mit einem zweiten Datensatz D2
auf einer zweiten Vorrichtung;
-
3 eine
Identifizierung von Instanzen I eines Bytemusters M in einem Bitstrom
BS;
-
4 das
Einbetten eines ersten Datensatzes D1 in den Bitstrom BS gemäß 3 unter
Bildung eines modifizierten Bitstroms BS';
-
5 das
Einbetten eines zweiten Datensatzes D2 in den bereits modifizierten
Bitstrom BS' gemäß 4 unter
Bildung eines mehrfach modifizierten Bitstroms BS''; und
-
6 das
Einbetten eines rückgelesenen ersten Datensatzes D1 und
eines zweiten Datensatzes D2 in den modifizierten Bitstrom BS' gemäß 4 unter
Bildung eines mehrfach modifizierten Bitstroms BS''.
-
1 zeigt
einen Ablauf eines Verfahrens zur steganographischen Modifikation
eines Bitstroms BS mit einem ersten Datensatz D1 auf einer ersten Vorrichtung 1,
die eine Steuereinrichtung umfasst. Mittels einer ersten Einheit 1a der
Steuer einrichtung wird eine Bildinformation erzeugt, beispielsweise eine
Bilddatei im JPEG-Format, die einen Bitstrom BS mit einer Anzahl
N an Bytes bereitstellt.
-
Ein
stark vereinfachtes Beispiel für einen derartigen Bitstrom
BS ist in 3 schematisch dargestellt. Der
Bitstrom BS weist eine Anzahl N = 27 an Bytes auf, die jeweils 8
Bits umfassen. Die Bildinformation wird mittels RGB-Pixeln aufgebaut,
wobei ein Pixel für jeden Farbwert R-G-B jeweils ein separates Byte
umfasst. Das erste Pixel der Bildinformation ist demnach durch die
Bytes 1 bis 3 repräsentiert, wobei der Rotwert R1 des ersten
Pixels im Byte N = 1, der Grünwert G1 des ersten Pixels
im Byte N = 2 und der Blauwert D1 des ersten Pixels im Byte N =
3 hinterlegt ist, usw.
-
In
einer Recheneinheit 1b der Steuereinrichtung werden im
Bitstrom BS Instanzen I mindestens eines Bytemusters M identifiziert.
Weiterhin wird in der Recheneinheit 1b mindestens eine
erste Instanz I1 als Träger für einen einzubettenden
ersten Datensatz D1 ausgewählt.
-
Im
Bitstrom BS gemäß 3 kann dabei
beispielsweise eine Menge an Instanzen I1 eines Bytemusters M1 identifiziert
werden, welches die Bytes N = 4, 7, 10, 13, 16, 19 und 22 umfasst.
Diese weisen Rotwerte R2, R3, R4, R5, R6, R7, R8 auf, die sich lediglich
in den drei niederwertigsten Bits, also Bit 3 und/oder Bit 2 und/oder
Bit 1, voneinander unterscheiden.
-
Die
Bytes N = 5, 8, 11, 14, 17, 20 und 23 weisen Grünwerte
G2, G3, G4, G5, G6, G7, G8 auf, die sich ebenfalls lediglich in
den drei niederwertigsten Bits, also Bit 3 und/oder Bit 2 und/oder
Bit 1, unterscheiden. Diese können als eine Menge von Instanzen
I2 eines Bytemusters M2 identifiziert werden.
-
Die
Bytes N = 6, 9, 12, 15, 18, 21 und 24 weisen Blauwerte B2, B3, B4,
B5, B6, B7, B8 auf, die sich ebenfalls lediglich in den drei niederwertigsten Bits,
also Bit 3 und/oder Bit 2 und/oder Bit 1, unterscheiden. Diese können
als eine Menge an Instanzen I3 eines Bytemusters M3 identifiziert
werden.
-
Die
Bytemuster M1, M2 und M3 erstrecken sich über insgesamt
sieben RGB-Pixel und umfassen jeweils Bytefolgen, die sich lediglich
in den drei niederwertigsten Bits unterscheiden. Für einen
menschlichen Betrachter gleichen sich die sieben RGB-Pixel in der
Wahrnehmung W(BS), da diese RGB-Pixel in den Bytes betreffend den
Rotwert R für die Bits 4 bis 8 mit gleichen Daten belegt
sind, weiterhin in den Bytes betreffend den Grünwert G
für die Bits 4 bis 8 mit gleichen Daten belegt sind und
ebenso in den Bytes betreffend den Blauwert B für die Bits
4 bis 8 mit gleichen Daten belegt sind.
-
Alternativ
könnte, wie in 6 gezeigt, eine Instanz I4 eines
Bytemusters M4 identifiziert werden, wobei ein erstes Musterstück
des Bytemusters M4 durch die Bytes 4 bis 6 bzw. das Pixel umfassend
die Farbwerte R2-G2-B2 gebildet wird, ein zweites Musterstück
durch die Bytes 7 bis 9 bzw. durch das Pixel umfassend die Farbwerte
R3-G3-B3 gebildet wird, ein drittes Musterstück durch die
Bytes 10 bis 12 bzw. durch das Pixel umfassend die Farbwerte R4-G4-B4 gebildet
wird, usw.
-
Der
in den Bitstrom BS einzubettende erste Datensatz D1 wird von einer
zweiten Einheit 1c der Steuervorrichtung mit der Bitfolge
101111011101111 bereitgestellt, die eindeutig der ersten Vorrichtung 1 zuordenbar
ist.
-
In
einer dritten Einheit 1d der Steuereinheit wird nun der
erste Datensatz D1 in die als Träger ausgewählte
Menge an Instanzen I1 eingeschrieben, wobei gemäß 4 beispielsweise die
Rotwerte R3, R4, R5, R6 und R7 im Bereich der drei niederwertigsten
Bits, also jeweils Bit 3, Bit 2 und Bit 1, mit der Bitfolge des
ersten Datensatzes D1 überschrieben werden.
-
Wie
in 4 ersichtlich, wird ein erster Teil D1/1 des ersten
Datensatzes D1 in die drei niederwertigsten Bits, also Bit 3, Bit
2 und Bit 1, des Bytes N = 7 eingeschrieben. Ein zweiter Teil D1/2
des ersten Datensatzes D1 wird in die drei niederwertigsten Bits,
also Bit 3, Bit 2 und Bit 1, des Bytes N = 10 eingeschrieben. Ein
dritter Teil D1/3 des ersten Datensatzes D1 wird in die drei niederwertigsten
Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 13 eingeschrieben.
Ein vierter Teil D1/4 des ersten Datensatzes D1 wird in die drei
niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N
= 16 eingeschrieben. Schließlich wird ein fünfter
und letzter Teil D1/5 des ersten Datensatzes D1 in die drei niederwertigsten
Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 19 eingeschrieben.
-
Das
Byte N = 4 und das Byte N = 22 wurden in diesem Beispiel nicht verändert
und können zur Identifizierung des Start- und Endpunkts
des Bytemusters M1 dienen, indem beispielsweise das Byte N = 4 für
das Einschreiben einer Markierung und Byte N = 22 für das
Einschreiben eines Stoppzeichen genutzt wird. Dazu können
beispielsweise die drei niederwertigsten Bits unverändert
bleiben oder mit einer bestimmten Bitfolge überschrieben
werden. Alternativ können aber auch bereits diese Bytes
N = 4 und N = 22 mit dem ersten Datensatz D1 belegt werden.
-
Der
aus dem Bitstrom BS und dem ersten Datensatz D1 gebildete modifizierte
Bitstrom BS' gemäß 4 wird entweder
im Bereich der ersten Vorrichtung 1 gespeichert oder, wie
in 1 dargestellt, elektronisch versandt, beispielsweise über
ein Rechnernetzwerk 2, wie das Internet.
-
2 zeigt
einen Ablauf eines Verfahren zur steganographischen Modifikation
des bereits modifizierten Bitstroms BS' (siehe 1, 3 und 4) mit
einem zweiten Datensatz D2 im Bereich einer zweiten Vorrichtung 10, über
die der modifizierte Bitstrom BS' ausgehend von der ersten Vorrichtung 1 elektronisch
versandt wurde. Die zweite Vorrichtung 10 weist dabei ebenfalls
eine Steuereinrichtung auf.
-
Mittels
einer ersten Einheit 10a der Steuereinrichtung der zweiten
Vorrichtung 10 wird der modifizierte Bitstrom BS', der
die Bildinformation erzeugt, erfasst und der erste Datensatz D1
rückgelesen oder zumindest dessen Anordnung im modifizierten
Bitstrom BS' identifiziert.
-
In
einer Recheneinheit 10b der Steuereinrichtung der zweiten
Vorrichtung 10 werden im modifizierten Bitstrom BS' Instanzen
I mindestens eines Bytemusters M identifiziert (siehe 3).
Weiterhin wird in der Recheneinheit 10b mindestens eine
Instanz aus der Menge an Instanzen I als Träger für den
ersten Datensatz D1 und den zweiten Datensatz D2 ausgewählt.
-
Der
optional rückgelesene erste Datensatz D1 wird an eine zweite
Einheit 10c der Steuereinrichtung der zweiten Vorrichtung 10 übergeben.
Der zweite Datensatz D2 wird von dieser zweiten Einheit 10c der
zweiten Vorrichtung 10 mit der Bitfolge 00010.0001000100
bereitgestellt, die eindeutig der zweiten Vorrichtung 10 zuordenbar
ist.
-
In
einer dritten Einheit 10d der Steuereinrichtung der zweiten
Vorrichtung 10 wird nun zumindest der zweite Datensatz
D2, optional auch der rückgelesene erste Datensatz D1,
in die als Träger ausgewählte Menge an Instanzen
eingeschrieben.
-
Das
Einschreiben des rückgelesenen ersten Datensatzes D1 erfolgt
beispielsweise analog zu der Vorgehensweise in 1.
Dabei gelangen die Daten des ersten Datensatzes D1 an die gleiche
Position der Menge an Instanzen I1 wie zuvor, könnten alternativ
allerdings auch an einer anderen Position bzw. in eine anderes Bytemuster
in den modifizierten Bitstrom BS' eingeschrieben werden. Das Einschreiben des
zweiten Datensatzes D2 in beispielsweise eine Menge an Instanzen
I3 erfolgt dadurch, dass die Blauwerte B3, B4, B5, B6 und B7 im
Bereich der drei niederwertigsten Bits, also jeweils Bit 3, Bit
2 und Bit 1, mit der Bitfolge des zweiten Datensatzes D2 überschrieben
werden.
-
Wie
in 5 ersichtlich, wird dabei ein erster Teil D2/1
des zweiten Datensatzes D2 in die drei niederwertigsten Bits, also
Bit 3, Bit 2 und Bit 1, des Bytes N = 9 eingeschrieben. Ein zweiter
Teil D2/2 des zweiten Datensatzes D2 wird in die drei niederwertigsten
Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 12 eingeschrieben.
Ein dritter Teil D2/3 des zweiten Datensatzes D2 wird in die drei
niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N
= 15 eingeschrieben. Ein vierter Teil D2/4 des zweiten Datensatzes
D2 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und
Bit 1, des Bytes N = 18 eingeschrieben. Schließlich wird
ein fünfter und letzter Teil D2/5 des zweiten Datensatzes
D2 in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit
1, des Bytes N = 21 eingeschrieben.
-
Das
Byte N = 6 und das Byte N = 24 der Menge an Instanzen I3 wurden
nicht verändert und können beispielsweise zur
Identifizierung des Start- und Endpunkts des Bytemusters M3 dienen,
oder als Informationsträger für eine Markierung
und/oder ein Stoppzeichen. Alternativ können aber auch
diese Bytes mit dem zweiten Datensatz D2 belegt werden.
-
Wird
lediglich die Anordnung des ersten Datensatzes D1 im modifizierten
Bitstrom BS' erfasst, so werden von der Recheneinheit 10b solche
Instanzen I als Träger für den zweiten Datensatz
D2 ausgewählt, die nicht bereits als Träger für
den ersten Datensatz D1 dienen. Hier wären das beispielsweise
die Menge an Instanzen I2 und I3 (siehe 4).
-
Der
aus dem modifizierten Bitstrom BS' und dem zweiten Datensatz D2
gebildete mehrfach modifizierte Bitstrom BS'' wird entweder im Bereich
der zweiten Vorrichtung 10 gespeichert oder, wie in 2 dargestellt,
elektronisch versandt, beispielsweise über ein Rechnernetzwerk 2,
wie das Internet. Die Wahrnehmung W(BS'') der Bildinformation durch einen
menschlichen Betrachter, die durch den mehrfach modifizierten Bitstroms
BS'' bereitgestellt wird, gleicht dabei der Wahrnehmung W(BS') des
modifizierten Bitstroms BS' sowie der Wahrnehmung W(BS) des ursprünglichen
Bitstroms BS.
-
Je
nachdem, über wie viele Vorrichtungen die Bildinformation
versandt wird, kann der in 2 dargestellte
Vorgang jeweils wiederholt und weitere Datensätze rücklesbar
eingebettet werden, beispielweise in die Menge an Instanzen I2.
-
Das
Auslesen bzw. Rücklesen der in den Bitstrom BS oder modifizierten
Bitstrom BS' eingefügten Datensätze erfolgt mittels
eines auf allen Steuereinrichtungen der Vorrichtungen hinterlegten
Computerprogramms.
-
Das
Einschreiben des rückgelesenen ersten Datensatzes D1 sowie
des zweiten Datensatzes D2 kann gemäß eines anderen
Beispiels aber auch analog zu der in 6 gezeigten
Vorgehensweise erfolgen. Hier werden der erste Datensatz D1 und
der zweite Datensatz. D2 in eine Menge an Instanzen I4 eines Bytemusters
M4 des Bitstroms BS' gemäß 4 eingeschrieben.
Da bei gelangen die Daten des ersten Datensatzes D1 in die drei niederwertigsten
Bits von Byte 7 bis 11. Die Daten des zweiten Datensatzes D2 werden
in die drei niederwertigsten Bits von Byte 12 bis 16 eingeschrieben.
-
Wie
in 6 ersichtlich, wird also ein erster Teil D1/1
des ersten Datensatzes D1 in die drei niederwertigsten Bits, also
Bit 3, Bit 2 und Bit 1, des Bytes N = 7 eingeschrieben. Ein zweiter
Teil D1/2 des ersten Datensatzes D1 wird in die drei niederwertigsten
Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 8 eingeschrieben.
Ein dritter Teil D1/3 des ersten Datensatzes D1 wird in die drei
niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N
= 9 eingeschrieben. Ein vierter Teil D1/4 des ersten Datensatzes
D1 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und
Bit 1, des Bytes N = 10 eingeschrieben. Schließlich wird
ein fünfter und letzter Teil D1/5 des ersten Datensatzes
D1 in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit
1, des Bytes N = 11 eingeschrieben.
-
Wie
weiterhin in 6 ersichtlich, wird ein erster
Teil D2/1 des zweiten Datensatzes D2 in die drei niederwertigsten
Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N = 12 eingeschrieben.
Ein zweiter Teil D2/2 des zweiten Datensatzes D2 wird in die drei
niederwertigsten Bits, also Bit 3, Bit 2 und Bit 1, des Bytes N
= 13 eingeschrieben. Ein dritter Teil D2/3 des zweiten Datensatzes
D2 wird in die drei niederwertigsten Bits, also Bit 3, Bit 2 und
Bit 1, des Bytes N = 14 eingeschrieben. Ein vierter Teil D2/4 des
zweiten Datensatzes D2 wird in die drei niederwertigsten Bits, also
Bit 3, Bit 2 und Bit 1, des Bytes N = 15 eingeschrieben. Schließlich
wird ein fünfter und letzter Teil D2/5 des zweiten Datensatzes
D2 in die drei niederwertigsten Bits, also Bit 3, Bit 2 und Bit
1, des Bytes N 16 eingeschrieben.
-
Die
Bytes N = 4 bis 6 und N = 17 bis 24 der Menge an Instanzen I4 wurden
nicht verändert und sind weiterhin so belegt, wie in 4 gezeigt.
-
Der
gemäß 6 gebildete mehrfach modifizierte
Bitstrom BS'' wird entweder im Bereich der zweiten Vorrichtung 10 gespeichert
oder, wie in 2 dargestellt, elektronisch
versandt, beispielsweise über ein Rechnernetzwerk 2,
wie das Internet. Die Wahrnehmung W(BS'') der Bildinformation durch einen
menschlichen Betrachter, die durch den mehrfach modifizierten Bitstroms
BS'' bereitgestellt wird, gleicht dabei der Wahrnehmung W(BS') des
modifizierten Bitstroms BS' sowie der Wahrnehmung W(BS) des ursprünglichen
Bitstroms BS.
-
Es
ist für einen Fachmann ersichtlich, dass die in den 1 bis 6 dargestellten
Beispiele eine stark vereinfachte und lediglich schematische Darstellung
eines möglichen Verfahrens und der zu dessen Durchführung
eingesetzten möglichen Vorrichtungen beinhalten. So ist
ein Bitstrom BS enthaltend eine Bild- und/oder Audioinformation
in der Regel äußert umfangreich und sind die Möglichkeiten, Instanzen
I zu identifizieren und als Träger für einen einzubettenden
Datensatz auszuwählen um ein Vielfaches zahlreicher.
-
Die 1 bis 6 dienen
lediglich der Veranschaulichung des Erfindungsgedankens. Ein Fachmann
kann, ohne erfinderisch tätig zu werden, eine Vielzahl
unterschiedlichster Bitströme, unter anderem enthaltend
nicht gesondert in den Figuren beschriebene Audioinformationen,
entsprechend der Erfindung steganographisch modifizieren und die eingebetteten
Datensätze wieder daraus zurücklesen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - WO 2008/048356
A2 [0003]
- - WO 01/67671 A2 [0004]
- - WO 2005/057468 A2 [0005]