DE10059320A1 - Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen Mechanismen - Google Patents

Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen Mechanismen

Info

Publication number
DE10059320A1
DE10059320A1 DE2000159320 DE10059320A DE10059320A1 DE 10059320 A1 DE10059320 A1 DE 10059320A1 DE 2000159320 DE2000159320 DE 2000159320 DE 10059320 A DE10059320 A DE 10059320A DE 10059320 A1 DE10059320 A1 DE 10059320A1
Authority
DE
Germany
Prior art keywords
watermark
digital
document
cryptographic
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2000159320
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLATANISTA GmbH
Original Assignee
PLATANISTA GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLATANISTA GmbH filed Critical PLATANISTA GmbH
Priority to DE2000159320 priority Critical patent/DE10059320A1/de
Publication of DE10059320A1 publication Critical patent/DE10059320A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • H04N1/32213Modulating the least significant bits of pixels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32347Reversible embedding, i.e. lossless, invertible, erasable, removable or distorsion-free embedding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0083Image watermarking whereby only watermarked image required at decoder, e.g. source-based, blind, oblivious
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0203Image watermarking whereby the image with embedded watermark is reverted to the original condition before embedding, e.g. lossless, distortion-free or invertible watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3283Compression

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

Die Erfindung bezieht sich auf die Konstruktion eines invertierbaren digitalen Wasserzeichens mit digitaler Wasserzeichentechnik und Kryptographie zur Überprüfung der Integrität und/oder Authentizität des digitalen Dokumentes. DOLLAR A Zur Codierung des Wasserzeichens können verschiedene Wasserzeichenverfahren und kryptographische Verfahren verwendet werden. Das Dokument wird in verschiedene Mengen, z. B. A und B, unterteilt, wobei in der einen Menge das Wasserzeichen eingebracht wird, welches von der anderen Menge z. B. unter Verwendung von Hashfunktionen abhängig gemacht wird. B wird mit Verschlüsselungsverfahren transformiert, daß die Originalwerte rekonstruiert werden können, so daß mit diesem Verfahren Integrität und/oder Authentizität nachgewiesen werden kann. DOLLAR A Mit Bezug auf die Zeichnung wird eine Ausführungsform der Erfindung, unter Nutzung eines LSB(Least Significant Bit)-Bild-Wasserzeichens, einer Hashfunktion und einer Blockverschlüsselung beschrieben.

Description

Mit digitale Wasserzeichen, die Informationen direkt in das Datenmaterial eingefügt werden, können die Authentizität (Urheber und Herkunft des Datenmaterials) oder Integrität nachgewiesen werden. Die meisten Verfahren beabsichtigen, daß das Wasserzeichen für das menschliche Wahrnehmungssystem nicht wahrnehmbar sowie nicht aus dem Datenmaterial entfernbar sein sollen, d. h. daß im Abfrageprozeß auch bei Kenntnis des Schlüssels das Original nicht wieder hergestellt werden kann. Die Wasserzeicheninformation kann lediglich ausgelesen, auf das Original kann jedoch nicht geschlossen werden, es ist sozusagen nicht invertierbar. In verschiedenen Applikationen kann es jedoch gewünscht werden, daß das Original rekonstruiert werden kann.
Die Erfindung bezieht sich auf die Konstruktion eines invertierbaren digitalen Wasserzeichens mit Hilfe digitaler Wasserzeichentechniken und kryptographischen Verfahren zur Überprüfung der Integrität und/oder Authentizität des digitalen Dokumentes. Zur Codierung des Wasserzeichens können verschiedene Wasserzeichenverfahren wie aus [Dittmann 2000] und kryptographische Verfahren wie aus [Schneier 1996] verwendet werden. Das digitale Dokument wird in zwei Mengen A und B unterteilt, wobei in der Menge B das Wasserzeichen eingebracht wird, welches von der Menge A bsp. unter Verwendung von kryptographischen Hashfunktionen abhängig gemacht wird. B wird so transformiert unter Verwendung von kryptographischen Verschlüsselungsverfahren, daß die Originalwerte von B exakt rekonstruiert werden können. Zusätzlich kann mit diesem Verfahren Integrität und/oder Authentizität nachgewiesen werden, siehe dazu Details im Abschnitt: Gegenstand der Erfindung.
Titel/Technisches Gebiet und Hintergrund der Erfindung
Die vorliegende Erfindung bezieht sich auf Wasserzeichenverfahren für digitales Datenmaterial (Einzelbild, Ton, Bewegtbild, 3D-Modelle, digitale Dokumente) unter Verwendung von kryptograhischen Verfahren zur Bildung des Wasserzeichens. Das Wasserzeichen wird zum Nachweis der Integrität und/oder Authentizität des digitalen Dokumentes und bei der gleichzeitigen Rekonstruktion des Originals aus dem markierten digitalen Dokument verwendet werden.
Seit Anfang der 90-er Jahre beschäftigt man sich in Industrie und Wissenschaft mit digitalen Wasserzeichen zur Prüfung von Authentizität und Integrität für Mediendaten. Eine Vielzahl von Publikationen und Lösungen entstanden.
Ein Wasserzeichensystem besteht generell aus einem Einbettungsprozeß (Einbettungs- oder auch Markierungsalgorithmus) und einem Abfrageprozeß (Abfragealgorithmus, Auslesen der Markierung). Unter einem digitalen Wasserzeichen versteht man dabei meist ein transparentes, nicht wahrnehmbares Muster, meist ein Pseudorauschmuster zur Codierung der Wasserzeicheninformation, welches in das Datenmaterial (wie Bild, Video, Audio, 3D- Modelle oder digitale Dokumente) mit dem Einbettungsalgorithmus unter Verwendung eines Schlüssels eingebracht wird. Unter Nutzung des gleichen Verfahrens und des entsprechenden Schlüssels liest ein Abfrageprozeß die Informationen aus dem Datenmaterial wieder aus. Details siehe dazu unter [Dittmann 2000].
Die meisten bekannten Verfahren beabsichtigen, daß das Wasserzeichen für das menschliche Wahrnehmungssystem nicht wahrnehmbar. Außerdem soll es aus dem Datenmaterial nicht entfernbar sein, d. h. daß im Abfrageprozeß auch bei Kenntnis des Schlüssels das Original nicht wieder hergestellt werden kann. Die Wasserzeicheninformation kann lediglich ausgelesen, auf das Original kann jedoch nicht geschlossen werden, das Wasserzeichen ist sozusagen nicht invertierbar. Abhängig vom konkreten Wasserzeichenverfahren werden meist statistische Analysen im Abfrageprozeß durchgeführt, die feststellen, ob die Information, die durch den Einbettungsalgorithmus eingebracht wurde, im Datenmaterial vorhanden ist. In sicherheitsrelevanten Bereichen, wie Schutz von medizinischen Dokumenten oder Satellitenaufnahmen, besteht einerseits der Anspruch, daß mit digitalen Wasserzeichen die Authentizität und/oder Integrität nachgewiesen wird. Andererseits jedoch auch der Anspruch, daß das Wasserzeichen wieder entfernbar und das Original bei Bedarf rekonstruierbar sein muß, um eventuelle Artefakte, die durch das Wasserzeichen entstanden sein könnten (Transparenz konnte nicht vollständig erreicht werden) und das Betrachtungsergebnis negativ beeinflußen könnten, auszuschließen.
Unser Anknüpfungspunkt liegt im Entwurf eines invertierbaren digitalen Wasserzeichenverfahrens unter Nutzung von kryptographischer Protokolle, um im Abfrageprozeß das Original aus dem markierten Dokument rekonstruieren zu können und gleichzeitig eine Integritäts- bzw. Authentizitätsentscheidung treffen zu können.
Technische Aufgabe und Zielsetzung
Es ist Ziel der vorliegenden Erfindung, eine neues Verfahren zu beschreiben, welches (1) digitale Wasserzeichentechnik nutzt und mit kryptographischen Verfahren kombiniert, und welches (2) erlaubt, das Original aus dem markierten Dokument zu rekonstruieren und gleichzeitig eine Integritäts- bzw. Authentizitätsentscheidung zu treffen. Wichtig sind diese Verfahren in Hochsicherheitsanwendungen zur Überprüfung von Authentizität und/oder Integrität, bei dem das Original rekonstruiert werden soll, wie im medizinischen Bereich bei der Archivierung von Röntgenaufnahmen oder bei der Archivierung von Satellitenphotos. Weiterhin wird der Anwendungsrahmen auf den Einsatz im E-Commerce für TryAnwendungen erweitert. Werden digitale Dokumente auf dem elektronischen Marktplatz angeboten, können diese Dokumente mit dem invertierbaren Wasserzeichen versehen werden. Bei der Kaufentscheidung kann das Wasserzeichen digital entfernt und das Original oder ein ähnliches (eventuell mit anderen Wasserzeichen versehenen) Dokument beim Käufer erzeugt werden. Hier könnte das Wasserzeichen sogar sichtbar sein.
Andere Ziele ergeben sich aus der nachfolgenden Beschreibung.
Gegenstand der Erfindung und positive Wirkungen
Der erste Aspekt der Erfindung bezieht sich auf die Konstruktion eines invertierbaren digitalen Wasserzeichens mit Hilfe digitaler Wasserzeichentechniken und kryptographischer Verfahren. Das digitale Dokument wird dazu in eine Menge A meist für die Transparenz wichtiger Daten und in eine Menge B meist für die Transparenz unwichtigerer Daten unterteilt. Um die Sicherheit des Verfahrens zu erhöhen, kann die Menge B über einen Schlüssel pseudozufällig bestimmt werden. Auf die Menge A wird eine Funktion bsp. eine kryptographische Hashfunktion angewandt, um die Integrität der Daten zu sichern. In die Menge B wird das Wasserzeichen eingebracht, welches Rückschlüsse auf die Menge A enhalten soll und wieder entfernt werden kann.
Dazu wird die Menge B so verändert, daß eine Überprüfung der Integrität von A ermöglicht wird. In unserem Beispiel wird der Hashwert von A indirekt in B codiert, indem die Menge B mit dem Hashwert von A verschlüsselt wird. Der Hashwert von A bildet sozusagen den Schlüssel für die Verschlüsselung der Menge B. Um die Sicherheit des Verfahrens zu erhöhen, kann der Hashwert von A mit einem Schlüssel kombiniert werden.
Im Abfrageprozeß wird wieder das Dokument in die Mengen A und B zerlegt (bei erhöhter Sicherheit unter Nutzung des entsprechenden Schlüssels). Über die Menge A wird der Hashwert von A ermittelt. Die Menge B wird mit dem Hashwert von A unter Verwendung des entsprechenden Entschlüsselungsverfahrens und ggf. unter Nutzung des entsprechenden Schlüssels entschlüsselt. Wurde das Dokument nicht verändert, kann B korrekt entschlüsselt werden und das Original wieder rekonstruiert werden.
Der zweite Aspekt bezieht sich auf die Möglichkeit der Überprüfung der Integrität und/oder Authentizität des markierten Dokumentes. Um beim Auslesen des Wasserzeichens und beim Entschlüsseln der Menge B eine Aussage über die korrekte Entschlüsselung der Menge B zu erlangen und somit auf die Integrität des Gesamtdokumentes zu schließen, wird vor der Verschlüsselung der Menge B über die Menge B ein weiterer Hashwert gebildet.
Anschließend wird die Menge B mit einem verlustfreien Komprimierungsverfahren (wie Lauflängencodierung) so komprimiert, daß das Komprimat von B plus Hashwert der Menge B der Anzahl der Elemente der Menge B entspricht (es muß eine Kompression verwendet werden, die diese Bedingung sicher stellt). Das Komprimat plus Hashwert von B unterteilen wir in einen Bereich K für das Komprimat von B und einen Bereich H für den Hashwert von B. K und H ersetzen anschließend im Gesamtdokument die Menge B und werden mit dem Hashwert der Menge A und ggf. einem Schlüssel verschlüsselt. Im Abfrageprozeß wird dann das Dokument in die gleichen Mengen A und B wie beim Einbettungsprozeß zerlegt (bei erhöhter Sicherheit unter Nutzung des entsprechenden Schlüssels). Über die Menge A wird der Hashwert von A ermittelt. Die Menge B wird mit dem Hashwert von A und ggf. unter Nutzung des entsprechenden Schlüssels unter Verwendung des entsprechenden Entschlüsselungsverfahrens entschlüsselt. Aus den entschlüsselten Menge wird der Bereich K und H extrahiert. Über K wird dekomprimiert zu B'. Über B' wird ein Hashwert gebildet und mit H verglichen. Stimmen beide überein, ist richtig entschlüsselt worden und es wurde der richtige Hashwert von A sowie der ggf. richtige Schlüssel bei der Entschlüsselung benutzt, d. h. die Integrität des Dokumentes ist positiv verifiziert und bei Nutzung von Schlüsselinformationen konnte der Besitzer der Schlüssel authentifiziert werden. Das Dokument ist somit unverfälscht und B' kann die im Einbettungsprozeß ausgewählte Menge ersetzen und das Original kann rekonstruiert werden.
Der dritte Aspekt der Erfindung bezieht sich auf die Möglichkeit der Nutzung von asymmetrischen Verschlüsselungsverfahren, um die Funktion der Signatur mit digitalen Wasserzeichen zu kombinieren. Hierzu wird wie im ersten Aspekt der Erfindung der Hashwert von A gebildet. Wie im zweiten Aspekt wird die Menge B komprimiert. Nun wird aber der komprimierten Menge B der Hashwert von A vorangestellt (zusätzlich könnte auch der Hashwert B gebildet und vorangestellt werden). Komprimat von B und Hashwert von A werden mit verschlüsselt (Verwendung von privatem Schlüssel) und mit dem Wasserzeichenverfahren in der Ursprungsmenge B eingebettet. Im Abfrageprozess wird wiederum die Menge A und B ermittelt, der aktuelle Hashwert von A wird ermittelt, aus der Menge B wird das Wasserzeichen ausgelesen, mit dem entsprechenden Schlüssel (öffentlicher Schlüssel) entschlüsselt. Der Hashwert vom ursprünglichen A wird mit dem aktuellen Hashwert der Menge A verglichen. Ist er identisch, wurde korrekt entschlüsselt, Integrität liegt vor und das Komprimat wird dekomprimiert (wie im zweiten Aspekt) und ersetzt die Menge B. Das Original kann reproduziert werden.
Beschreibung der bevorzugten Ausführungsformen
Die Beschreibung einer Ausführungsform der vorliegenden Erfindung wird mit Bezug auf die Zeichnung beschrieben, die ein invertierbares Bildwasserzeichen unter Nutzung eines LSB- Wasserzeichens (LSB, Least Significant Bit, siehe [Ditt 2000]) und der Verwendung von der Hashfunktion SHA-1 [Schneier 1996] und dem Verschlüsselungsverfahren DES (Data Encryption Standard, [Schneier 1996]) umfaßt.
Kurze Beschreibung der Zeichnung
Die beigefügte Zeichnung (1) zeigt ein Blockschaltbild als eine Ausführungsform für den Einbettungsprozess: Verfahren für ein invertierbares Bildwasserzeichen unter Nutzung eines LSB-Wasserzeichens. Die Zeichnung enthält elf wesentliche Komponenten. Komponente (1) stellt das digitale Dokument dar, welches abgesichert werden soll, in unserem Beispiel digitales Bildmaterial. Aus dem Bild wird ggf. unter Verwendung eines Schlüssels pseudozufällig eine Menge A (2) und B (3) selektiert. Details sind in Zeichnung (3) zu sehen und werden später beschrieben. Die Menge A (2) wird einer Hashwertbildung mit dem SHA- 1 unterzogen (4), so daß der Hashwert HA (4) gebildet wird. Die Menge B (3) wird in (S) ebenfalls einer Hashwertbildung unterzogen und es entsteht der Hashwert HB (5). Die Menge B (3) wird außerdem mit einer Lauflängencodierung komprimiert und es entsteht das Komprimat K (6). Sollen verschiedene Komprimierungen zugelassen werden, wird dem Komprimat eine ID als Identifizierung vorangestellt. Generell muß die Komprimierung so viel komprimieren, daß ID + K + HB der Mächtigkeit der Menge B entspricht. In (8) wird anschließend das Komprimat aus (6) und der Hashwert von B HB (5) mit dem in (7) gebildeten Schlüssel (aus Hashwert HA (4) und ggf. einem Schlüssel (10)) mittels des Verschlüsselungsalgorithmus DES verschlüsselt, wobei die Mächtigkeit der Menge B ggf. mittels Padding [Schneier 1996] erreicht werden muß. Anschließend wird im Eingabedokument (1) die Menge B durch das Chiffrat CB ersetzt, siehe (9) (Mächtigkeit von beiden Mengen sollte gleich groß sein) und das markierte Dokument wird ausgegeben (11). Die beigefügte Zeichnung (2) zeigt ein Blockschaltbild als eine Ausführungsform für den Ausleseprozess: Verfahren für ein invertierbares Bildwasserzeichen unter Nutzung eines LSB-Wasserzeichens. Die Zeichnung enthält zwölf wesentliche Komponenten. Komponente (1) stellt das digitale Dokument dar, welches überprüft und reproduziert werden soll, in unserem Beispiel digitales Bildmaterial. Aus dem Bild wird ggf. unter Verwendung des entsprechenden Schlüssels wieder wie in Zeichnung (1) pseudozufällig eine Menge A (2) und B (3) selektiert. Details sind hier wieder in Zeichnung (3) zu sehen und werden später beschrieben. Die Menge A (2) wird einer Hashwertbildung mit dem SHA-1 unterzogen (4), so daß der Hashwert HA (4) gebildet wird. Die Menge B (3) wird in (6) mit dem DES- Verschlüsselungsverfahren unter Verwendung des in (5) gebildeten Schlüssels (aus Hashwert HA (4) und ggf. einem Schlüssel (11)) entschlüsselt. Anschließend wird in (7) aus dem entschlüsselten Werten das Komprimat dekomprimiert (eventuell unter Auswertung der in vorangestellten ID für das entsprechende Verfahren) und es entsteht B'. B' wird anschließend in (8) einer Hashwertbildung mit dem SHA-1 unterzogen und HB' gebildet. Der in (6) durch die Entschlüsselung ausgelesene HB Wert wird nun in (9) mit dem aktuell berechneten HB' verglichen. Sind beide identisch, liegt keine Manipulation vor und eine Rekonstruktion des ursprünglich verwendeten Datenmaterials (Zeichnung 1-1) kann in (10) durch Ersetzung der Menge B durch B' erfolgen und in (12) ausgegeben werden. Ebenfalls wird ausgegeben, ob der Vergleich in (9) erfolgreich war, somit kann verifiziert werden, daß das Datenmaterial unverfälscht ist. Wurden Schlüssel verwendet und war der Vergleich in (9) erfolgreich, kann darüberhinaus symmetrische Authentizität garantiert werden.
Die beigefügte Zeichnung (3) zeigt ein Detailblockschaltbild als eine Ausführungsform für die Wahl der Menge A und B mit LSB-Wasserzeichentechnik für den Blaukanal. Die Zeichnung enthält sechs wesentliche Komponenten. Komponente (1) enthält den ggf. verwendeten Schlüssel, Komponente (2) stellt das digitale Dokument dar, welches in Zeichung (1-1) und Zeichnung (2-1) verwendet wird, in unserem Beispiel digitales Bildmaterial. Aus dem Bild werden kxl Pixel pseudozufällig und ggf. schlüsselabhängig selektiert. Für alle kxl Pixel wird in (4) jeder Pixel in seine Farbkomponenten Rot, Grün und Blau zerlegt und das geringstwertige Bit der Blaucodierung wird in die Menge B aufgenommen.
Dieses Vorgehen entspricht einem klassichen LSB-Wasserzeichen (Least Significant Bit Watermark).
Alle anderen Bits der Menge kxl (4) sowie die Bits der restlichen nicht selektierten Pixel aus (2) des Bildes werden der Menge A zugeordnet.
Die vorliegende Erfindung wird an dieser Ausführungsform beschrieben, die mehrere Alternativen zuläßt. So ist zum Beispiel der Schlüssel alternativ verwendbar, um Sicherheit zu erreichen. Weiterhin können andere Komprimierungs-, Verschlüssellungs- (Block- oder Stromchiffren) und Hashverfahren benutzt werden.
Alternativ kann auch wie im dritten Aspekt der Erfindung beschrieben, der Hashwert von A in die Menge B eingebettet und ausgelesen werden, wodurch bei Nutzung von asymmetrischen Verschlüsselungsverfahren eine Anwendung der digitalen Signatur möglich wird.
In welchem Schritt die Auswahl des Kompressionsverfahrens stattfindet ist variable. Außerdem kann statt der Nutzung der letzten Bits der Farbe Blau auch die Farbe Rot oder Grün benutzt werden, oder auch andere Farbmodelle wie YUV. Weiterhin könnten nur ein Bit sondern mehrere Bits der Farbe genutzt werden. Weiterhin könnte statt im Bildraum, auch im Frequenzraum gearbeitet werden, wie DCT (Diskrete Kosinus Transformation). Die ID für den Komprimierungsalgorithmus ist optional und könnte auch für die verwendeten Hash- und Verschlüsselungsverfahren eingesetzt werden (um hier Variabilität zu erreichen). Weiterhin wäre es für manche Applikationen auch denkbar, daß die Menge B nicht pseudozufällig, sondern fest selektiert wird. Die Mengen A und B könnten in weitere Mengen unterteilt werden.
Wie von einem Fachmann leicht zu erkennen ist, kann diese Erfindung auf unterschiedliche Art und Weise in der Praxis umgesetzt sein.

Claims (9)

1. Invertierbare digitale Wasserzeichen, die mit Hilfe digitaler Wasserzeichentechniken und kryptographischer Verfahren konstruiert werden, bei denen das digitale Dokument (digitale Daten) in mindestens zwei Mengen (A und B) unterteilt wird, wobei in der einen Menge (B) das Wasserzeichen eingebracht wird, welches von der anderen Menge (A) unter Verwendung kryptograhischer Funktionen (bsp. Hashfunktionen und Verschlüsselung) abhängig gemacht wird. B wird unter Verwendung von kryptographischen Verschlüsselungsverfahren und Hashfunktionen so transformiert und als Wasserzeichen in das Dokument eingebettet, daß, wenn das Dokument nach dem Einbettungsprozeß nicht manipuliert wurde, die Originalwerte von B im Ausleseprozeß exakt rekonstruiert werden können und alternativ die Integrität des Dokumentes und/oder die Authentizität nachgewiesen werden können.
2. Digitale Wasserzeichen nach Anspruch 1, bei denen Schlüssel verwendet werden, um zusätzliche Sicherheit zu gewährleisten.
3. Digitale Wasserzeichen nach Anspruch 1, bei denen mehrere Mengen gebildet und benutzt werden, um das Wasserzeichen einzubetten und auszulesen sowie das Original zu rekonstruieren.
4. Digitale Wasserzeichen nach Anspruch 1 bei denen das Wasserzeichen von der Menge A abhängig gemacht wird, beispielsweise durch Hashfunktionen (Verwendung des Hashwertes als Bestandteil des Schlüssels oder Verwendung des Hashwertes von A als Bestandteil des Wasserzeichens) oder anderen Ableitungsregeln, um die Integrität des Dokumentes bzw. ggf. Authentizität bei der Verwendung von Schlüsseln zu überprüfen.
5. Digitale Wasserzeichen nach Anspruch 1, bei denen eine Komprimierung der einzubettenden Daten erfolgt.
6. Digitale Wasserzeichen nach Anspruch 2, bei denen symmetrische (Block- oder Stromchiffren) oder asymmetrische Kryptoverfahren zur Verschlüsselung der einzubettenden Daten und Hashwertbildung von A bzw. B eingesetzt werden, um ein invertierbares Wasserzeichen zu konstruieren und/oder Integrität bzw. ggf. bei Verwendung von Schlüsseln nach Anspruch 2 Authentizität zu überprüfen.
7. Digitale Wasserzeichen nach Anspruch 5 und 6, bei denen eine ID für die verwendeten Verfahren (Komprimierungsverfahren, kryptographische Verfahren, Hashverfahren) verwendet werden.
8. Einbettungs- und Ausleseprozeße nach den genannten Ansprüchen für beliebiges digitales Datenmaterial, digitales Bild, Video, Audio, 3D, PDF-Dokumente, PS- Dokumente usw.
9. Konstruierte Verfahren nach Ansprüchen 1-8, die zur Rekonstruktion des Originals in Try Applikationen eingesetzt werden, indem die Transparenz des Wasserzeichens verschlechtert wird.
DE2000159320 2000-11-29 2000-11-29 Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen Mechanismen Ceased DE10059320A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000159320 DE10059320A1 (de) 2000-11-29 2000-11-29 Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen Mechanismen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000159320 DE10059320A1 (de) 2000-11-29 2000-11-29 Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen Mechanismen

Publications (1)

Publication Number Publication Date
DE10059320A1 true DE10059320A1 (de) 2002-06-20

Family

ID=7665147

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000159320 Ceased DE10059320A1 (de) 2000-11-29 2000-11-29 Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen Mechanismen

Country Status (1)

Country Link
DE (1) DE10059320A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007107924A1 (en) * 2006-03-17 2007-09-27 Nxp B.V. Compression scheme using qualifier watermarking and apparatus using the compression scheme for temporarily storing image data in a frame memory
WO2007141467A1 (en) * 2006-06-06 2007-12-13 Sony United Kingdom Limited Encoding and detecting apparatus
CN102630002A (zh) * 2012-04-05 2012-08-08 福兴达科技实业(深圳)有限公司 在视频中嵌入gps信息确保视频真实完整性的方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007107924A1 (en) * 2006-03-17 2007-09-27 Nxp B.V. Compression scheme using qualifier watermarking and apparatus using the compression scheme for temporarily storing image data in a frame memory
WO2007141467A1 (en) * 2006-06-06 2007-12-13 Sony United Kingdom Limited Encoding and detecting apparatus
CN102630002A (zh) * 2012-04-05 2012-08-08 福兴达科技实业(深圳)有限公司 在视频中嵌入gps信息确保视频真实完整性的方法及装置

Similar Documents

Publication Publication Date Title
DE69434237T2 (de) Video mit versteckten in-Band digitalen Daten
DE69435076T2 (de) Einbetten eines steganographischen Kodes in ein Bildsignal
DE69636084T2 (de) Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
DE10195850B4 (de) Verfahren zum Integrieren eines Wasserzeichens in ein komprimiertes Bild
DE69828629T2 (de) Erzeugung von wasserzeichen für digitale daten
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
DE69730109T2 (de) Verfahren und Vorrichtung zum Herstellen von Wasserzeichen
EP2433241B1 (de) Verschlüsselungsverfahren
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
DE69823587T2 (de) Angepasste zeichenkodierte Kompression zur Kodierung und Erzeugung von Wasserzeichen auf einem Medieninhalt
WO2000049763A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
EP1300842A1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
DE60212128T2 (de) Bild-/Videokommunikation mit Wasserzeichen
DE69837096T2 (de) Informationssignalverarbeitungsverfahren
DE602005002696T2 (de) Erkennung von Änderungen in digitalen Daten mittels empfindlichen Wasserzeichens
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
WO2016165930A1 (de) Vorrichtung und verfahren zum erzeugen eines schlüssels in einem programmierbaren hardwaremodul
DE10059320A1 (de) Invertierbare digitale Wasserzeichen zur Manipulationserkennung und Reproduktion des Originals unter Verwendung von kryptographischen Mechanismen
DE60210125T2 (de) Data kodierung
EP1810442B1 (de) Vorrichtung und verfahren zum detektieren einer manipulation eines informationssignals
DE69837888T2 (de) Vorrichtung zum authentifizieren von digitalen abbildungen
DE60104213T2 (de) Teilverschlüsselung von zusammengesetzten bitströmen
DE102016207145A1 (de) Steuersystem für eine Verarbeitung von Bilddaten
DE10229976B4 (de) Verfahren zur Ver- und Entschlüsselung von nach dem Verfahren der priorisierten Pixelübertragung übertragenen oder gespeicherten digitalen Daten
DE102018113772A1 (de) Verschlüsselungsverfahren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection