DE602005002696T2 - Erkennung von Änderungen in digitalen Daten mittels empfindlichen Wasserzeichens - Google Patents

Erkennung von Änderungen in digitalen Daten mittels empfindlichen Wasserzeichens Download PDF

Info

Publication number
DE602005002696T2
DE602005002696T2 DE200560002696 DE602005002696T DE602005002696T2 DE 602005002696 T2 DE602005002696 T2 DE 602005002696T2 DE 200560002696 DE200560002696 DE 200560002696 DE 602005002696 T DE602005002696 T DE 602005002696T DE 602005002696 T2 DE602005002696 T2 DE 602005002696T2
Authority
DE
Germany
Prior art keywords
data
group
values
sub
words
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE200560002696
Other languages
English (en)
Other versions
DE602005002696D1 (de
Inventor
Xiaobing Sun
Jian Zhang
Wei Lu
Kanzo Okada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE602005002696D1 publication Critical patent/DE602005002696D1/de
Application granted granted Critical
Publication of DE602005002696T2 publication Critical patent/DE602005002696T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0042Fragile watermarking, e.g. so as to detect tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking

Description

  • Feld der Erfindung
  • Die Erfindung bezieht sich auf ein Verfahren zum Modifizieren („Watermarking") digitaler Daten und insbesondere auf ein Verfahren, mittels welchem das nachfolgende Manipulieren der Daten erkannt werden kann. Die Erfindung bezieht sich ferner auf Verfahren zum Erkennen von Manipulationen. Die Erfindung bezieht sich ferner auf ein mögliches Verstecken zusätzlicher Daten in den digitalen Daten und auf das Entdecken der versteckten Daten zu einem späteren Zeitpunkt. Sie betrifft ferner ein Gerät. mit dem diese Verfahren durchführbar sind.
  • Hintergrund der Erfindung
  • Das digitale Einführen von Wassermarken ist eine Technik, mit der Informationen in digitale Inhaltsdaten, wie digitale Audiodaten, Bilddaten und Videodaten, eingeführt werden können. Das Wasserzeichen (WM) ist in die Inhaltsdaten direkt eingebettet (nicht als Anhang) und es ist gewöhnlich nicht hörbar (im Falle von Audiodaten) oder sichtbar (im Falle von Bilddaten oder Videodaten). Es beeinflusst nicht die normale Verwendung der Inhaltsdaten. Das Wasserzeichen kann jedoch aus den mit Wasserzeichen versehenen Inhaltsdaten extrahiert werden, oder es kann innerhalb der mit Wasserzeichen versehenen Inhaltsdaten detektiert werden. Üblicherweise werden Wasserzeichen verwendet, um das Eigentum an Inhaltsdaten für den Urheberrechtsschutz zu identifizieren. Solche Wasserzeichen müssen robust genug sein. um gewöhnliche Bildmanipulationen, wie eine Kompression, eine Maßstabsveränderung, eine Rotation oder sogar eine A/D und D/A Umwandlung usw. zu überstehen.
  • Ein anderer Zweck zum Einführen von Wassermarken ist das Authentisieren, um feststellen zu können, wenn Inhaltsdaten manipuliert worden sind, d. h. zu Detektieren, ob ein Teil eines Bildes modifiziert worden ist, bspw. durch Ausschneiden und durch Einfügen eines anderen Bildteiles an diese Stelle. Einige Beispiele für das Manipulieren von Videomaterial sind in den Filmen Mission Impossible und Speed I gezeigt, in welchen jemand vorsätzlich den Videoinhalt eines sicheren Überwachungssystems geändert hat. Solche Dinge können auch im realen Leben passieren. In der gegenwärtigen Welt, in der der Terrorismus eine immer stärkere Bedrohung des menschlichen Lebens darstellt, wird die extensive Verwendung von Videoüberwachungssystemen immer wichtiger, und es ist von vitaler Wichtigkeit, in der Lage zu sein, zuverlässig nachzuweisen, dass das Videomaterial nicht manipuliert worden ist.
  • Zum Authentisieren wird das Wasserzeichen so hinzugefügt, dass jede Art der Manipulation der Inhaltsdaten festgestellt werden kann. Das für die Authentisierung verwendete Wasserzeichen muss fragil sein, in dem Sinne, dass eine kleine Änderung an den mit einem Wasserzeichen versehenen Inhaltsdaten entdeckt werden kann, so dass man sagen kann, dass der digitale Inhalt geändert worden ist, da das eingebettete Wasserzeichen verändert worden ist.
  • Techniken zum Einführen von fragilen Wasserzeichen sind in vielen Veröffentlichungen und Patenten beschrieben worden, die in der anhängenden Referenz-Liste aufgeführt sind. Diese Techniken können in zwei Klassen klassifiziert werden, die auf den Wegen basieren, auf denen sie zulässige Änderungen definieren: Das Einführen von hoch und leicht fragilen Wasserzeichen [1]. Hochfragile Wasserzeichen sind sehr empfindlich und können sehr geringe Änderungen delektieren. wie z. B. eine 1-bit Modifikation zu einem einzelnen Pixel. Einige Beispiele von hochfragilen Wasserzeichen sind in [2] bis [7] angegeben. Die in [2] bis [5] vorgeschlagenen Verfahren arbeiten im Bildpixelbereich (Image Pixel Domain) und können die Orte bestimmen, an denen mögliche Änderungen vorgenommen worden sind. In [2] ist der Datenwert eines Bildes entsprechend der Wasserzeichen Bitmap und einer Zufallstabelle modifiziert worden. Der Hauptnachteil der Methode ist. dass das Wasserzeichenschema sehr leicht angreifbar ist. Eine Verbesserung zu [2] ist in [3] vorgeschlagen, wo bestimmt ist, dass das in irgendein vorgegebenes Pixel einzubettende Wasserzeichen den Nachbarn dieses Pixels benutzt. Daher ist es sehr schwierig, das Schema zum Einführen von Wasserzeichen aufzubrechen. Ein sehr einfaches Schema zum Einführen von Wasserzeichen ist in [4] vorgeschlagen, mit dem die Quersumme des Bildes bis auf einige zufällig ausgewählte Pixelpositionen ausgeblendet wird. [5] schlägt ein blockbasiertes Schema zum Einführen von Wasserzeichen vor, bei dem ein geheimer Schlüssel und Hash-Funktion verwendet werden, um ein Wasserzeichenbit zu erzeugen. Dieses ist sehr empfindlich gegen irgendwelche Veränderungen. [6] und [7] sind Schema-Tasks zum Einführen von Wasserzeichen, die zum Komprimieren von Bild-Domaindaten verwendet werden, in dem die Wasserzeichenbits in DCP-Koeffizienten eingebettet werden. Ein übliches Problem von [6] und [7] ist der Mangel an der Fähigkeit, die Änderungspositionen zu bestimmen.
  • Die Techniken zum Einführen niedrig-fragiler Wasserzeichen sind nicht so empfindlich wie diejenigen zum Einführen hochfragiler Wasserzeichen weil sie einige normale Manipulationen, wie eine Bildkompression, eine Translation und eine Intensitätseinstellung usw. erlauben, solange der Bildinhalt oder die Qualität nicht in größerem Maße geändert werden. [1] und [8] zeigen einige Beispiele für das Einführen von niedrigfragilen Wasserzeichen.
  • Insgesamt fehlt es dem oben erwähnten Schema-Tasks zum Einführen von hochfragilen Wasserzeichen an einer oder mehreren der folgenden erwünschten Eigenschaften: 1) Das Schema zum Einführen von Wasserzeichen sollte empfindlich genug sein. um kleine Änderungen zu Detektieren; 2) Das Schema sollte an den originalen Inhaltsdaten nur sehr geringe Modifikationen vornehmen, wenn das Wasserzeichen eingebettet wird; 3) die möglichen Änderungspositionen können bestimmt werden; 4) Der Wasserzeichen-Algorithmus sollte einfach genug für eine leichte Implementation sein; 5) Dritte sollten das Schema nur sehr schwer aufbrechen können.
  • Aus der US 2003/0147547 A1 ist ein Verfahren zum Einführen von Wasserzeichen-Bildern bekannt, in welchem digitale Wasserzeichen in Bilddaten eingebettet werden, um die Authentizität von Bilddaten und/oder den Ersatz von zurückgewiesenen Teilen der Bilddaten zu ermöglichen. Dazu werden Authentisierungs-Codes hergeleitet, und zwar durch Vergleichen ausgewählter diskreter Kosinus-Transformations-Koeffizienten innerhalb der DCT-Daten, welche ihrerseits von den originalen Bildbereichsdaten (Spatial-Domain Image Data) hergeleitet werden. Die auf diese Weise hergeleiteten Authentisierungs-Codes werden in DCT-Koeffizienten eingebettet, welches andere sind als diejenigen, welche zum Herleiten der Authentisierungs-Kodizes verwendet werden.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung, wie sie in den Ansprüchen definiert ist, hat zum Ziel, eine neue und nützliche Technik zu schaffen, mit der Wasserzeichen in Inhaltsdaten eingeführt werden können.
  • Allgemein ausgedrückt, schlagt die vorliegende Erfindung vor, dass die Inhaltsdaten aus einem ersten Satz von Datenworten bestehen, welche einen Datenwert haben (bspw. wenn die Inhaltsdaten Bilddaten sind, so können die Datenworte Pixel der Bilddaten sein und die Datenwerte können Grauwerte oder Helligkeitswerte sein). Der Datenwert wird in Unterdatenabschnitte (subsections) gleicher Größe aufgeteilt. Ein Geheimschlüssel wird verwendet, um die Datenworte von Unterabschnitten in Gruppen einzuordnen. Jede Gruppe enthält ein Datenwort aus jedem Datenunterabschnitt. Mindestens ein Datenwort innerhalb jeder Gruppe ist modifiziert, indem ein Wert verwendet wird, der von allen Datenworten in der Gruppe abgeleitet ist. Auf diese Weise werden mit Wasserzeichen versehene Daten hergestellt.
  • Wenn die Authentifizierung ausgeführt werden soll, werden die Gruppen von Datenwerten wieder durch Verwendung des Geheimschlüssels extrahiert, und es wird bestimmt, ob die Werte konsistent sind mit dem Modifikationsprozess, wie auch oben beschrieben ist. Wenn nicht, werden alle Datenwerte der Gruppe als verdächtig betrachtet, da mindestens einer von ihnen nach dem Einführen der Wasserzeichen modifiziert worden ist.
  • Bevorzugte Ausführungsformen des Schemas zum Einführen von Wasserzeichen gemäß der Erfindung haben die oben aufgelisteten fünf gewünschten Eigenschaften.
  • Verglichen mit den anderen Methoden zum Einführen von fragilen Wasserzeichen können die Ausführungsformen gemäß der Erfindung gegenüber den Original-Daten minimale Modifikationen aufweisen, da bei gewissen Ausführungsformen eine Modifikation nur höchstens für einen der Datenwerte jeder Gruppe erforderlich ist (und wie unten diskutiert wird, kann die Modifikation sehr klein sein).
  • Dennoch können die Ausführungsformen des Verfahrens empfindlich gegen kleine Manipulationen sein.
  • Ausführungsformen des Verfahrens können durch Computereinsatz sehr einfach sein, das gilt sowohl für die Verfahrensstufe des Einführens eines Wasserzeichens als auch für die Verfahrensstufe der Authentifizierung. So kann bspw. jede Gruppe als ein entsprechendes Datenwort des ersten Datenunterabschnittes definiert werden. Das gilt gleichermaßen für Datenworte der anderen Datenabschnitte, welche in Übereinstimmung mit einer permuttierten Sequenz erzeugt werden, in dem mindestens ein Geheimschlüssel verwendet wird.
  • Die mit Wasserzeichen versehenen Daten, welche entsprechend den Ausführungsformen produziert werden, können hochresistent gegen Angriffe sein, da die Permutation der Sequenzen bedeuten, dass während des Einführens von Wasserzeichen feine Korrelationen zwischen den Gruppen von Datenwörter vorgenommen werden, welche in den Inhaltsdaten distant sind.
  • Der Modifkationsschritt zum Einführen von Wasserzeichen (Watermarking) des Verfahrens kann auf eine oder auf mehrere Weisen erfolgen. Die erste Möglichkeit ist die, eine Folge von Wasserzeichen-Markierungsdaten zu verwenden (nachfolgend als Wasserzeichen-Bitmap), welche bspw. automatisch durch Verwendung eines Schlüssels generiert werden können (welcher um die Robustheit zur Höhen, nur optional geheim sein muss). Dabei ist zu bemerken, dass die eingebettete Wasserzeichen-Bitmap Optionaldaten sein können (bspw. geheime Daten), welche später von den mit dem Wasserzeichen versehenen Inhaltsdaten extrahiert werden. In diesem Fall kann der Zweck des Einbettens – der Detektion tatsächlich sein, eine Wasserzeichen-Bitmap zu übertragen/empfangen, statt eine Authentifizierung der Inhaltsdaten vorzunehmen.
  • Für den Fall, dass eine Wasserzeichen-Bitmap eingebettet ist, wird durch die Modifikation mindestens ein entsprechendes Bit aus der Folge von Wasserzeichen-Daten in den Satz von Datenwerten eingebettet, die mit jedem der Gruppe von Datenwörtern assoziiert ist. Das kann bspw. getan werden, um die Datenwerte mit jedem Datenwort jeder Gruppe zu assoziieren, um auf diese Weise mindestens einen binären charakteristischen Wert herzuleiten (d. h. einen Paritätswert), und um den charakteristischen Wert mit einem entsprechenden Bit der Wasserzeichen-Bitmap zu vergleichen. Wenn die zwei Werte unterschiedlich sind, so kann mindestens einer der Datenwerte der Gruppe modifiziert werden, um auf diese Weise mit der Änderung des charakteristischen Werts das Wasserzeichen-Bit anzupassen. Optional können Mehrfach-Wasserzeichen-Bits in jede Gruppe von Datenwerten eingebettet werden („Concatenated Watermarking").
  • Alternativ dazu kann die Modifikationsstufe (Watermarking) durchgeführt werden (bspw. ohne Verwendung von Wasserzeichen-Daten), in dem eine detektierbare Redundanz in die Inhaltsdaten eingeführt wird. Die Modifikation kann bspw. darin bestehen, dass mindestens ein signifikantes Bit mindestens eines Datenwertes der Gruppe entsprechend zu mehreren signifikanten Bits der Datenwerte der Gruppe modifiziert wird.
  • Gewisse Ausführungsformen der Erfindung sind insbesondere für das Einführen von Wasserzeichen in Bilddaten geeignet, aber alternativ können Inhaltsdaten eine andere Form von digitalen Daten wie bspw. von digitalen Audiodaten sein. In dem Fall, dass es sich um Bilddaten handelt, können diese Bilddaten oder der Rahmen eines Videobildes sein. Das Bild kann schwarz-weiß (d. h. die Datenwerte sind Werte einer Grauskala) oder farbig sein.
  • Selbst in dem Fall, dass die Inhaltsdaten ein stehendes oder ein Videobild repräsentieren, kann das Verfahren entweder in einem Pixel-Domain-Bild oder in einem transformierten Domain-Bild verwendet werden. Die Daten können in der Weise transformiert werden, wie es in einem Schema zur Kompression von Bild-/Videodateien der Fall ist, bspw. als JPEG, MPEG1, MPEG2, MPEG4 und H.264. Derartige Schemata transformieren die Daten typischerweise auf einer Block-zu-Block-Basis, und die Datenwerte der Inhaltsdaten repräsentieren Amplituden von Spatial-Frequenzen (spatial frequencies), wie bspw. DCT-Daten. Das Verfahren gemäß der Erfindung kann angewendet werden, um individuelle Blöcke von Datenworten ("items") in Gruppen zu ordnen, oder alternativ dazu, um die Spatial-Frequenz-Werte wie die Datenworte zu bearbeiten. Es ist zu bemerken, dass – wenn die Inhaltsdaten in Form von komprimierten Daten zur Verfügung stehen – das Verfahren eine Vorstufe zur Dekomprimierung enthalten kann, die vor dem Einführen der Wasserzeichen und vor der Re-Kompression wirksam wird.
  • Innerhalb des Erfindungsumfanges sind viele Modifikationen möglich, insbesondere, um eine oder mehrere der gewünschten Eigenschaften des Verfahrens zu realisieren, und zwar in Abhängigkeit von der Art der Inhaltsdaten, welche verwendet wird.
  • Wenn bspw. die Inhaltsdaten Bilddaten sind, so sollte vorzugsweise sicher gestellt werden, dass Modifikationen sich über alle Unterdatenabschnitte des Bildes erstrecken. Alternativ dazu können sie auf die peripheren Unterdatenabschnitte des ruhenden Bildes oder des Rahmens beschränkt werden. Ein weiteres Beispiel ist gegeben, wenn die Inhaltsdaten Daten sind, die in Spatial-Frequenz-Domaindaten umgewandelt worden sind. Die Modifikation kann nur für bestimmte Spatial-Frequenz-Werte durchgeführt werden, bspw. nur für Datenwerte, welche Zwischen-Spatial-Frequenzen sind.
  • Eine andere Weiterbildung der Erfindung kann darin bestehen, dass ein zweiter Satz von Gruppen definiert wird (bspw. Assoziationen zwischen den Datenwörtern des ersten Unterdatenabschnittes und anderen entsprechenden Datenwörtern jedes der anderen Unterdatenabschnitte). Diese zweiten Gruppen können in der Weise verwendet werden, wie es oben in Verbindung mit den ersten Gruppen beschrieben wurde, um die Wasserzeichen einzuführen. Es liegt dann ein doppeltes Einführen von Wassermarken vor (double watermarking). Das Manipulieren eines gegebenen Datenwortes würde in beiden mit diesem Datenwort assoziierten Gruppen aufscheinen. Diese Idee könnte im Prinzip weiter ausgedehnt werden, um eine beliebige Anzahl von Sätzen von Gruppen einzubeziehen. Eine Option ist, dass die Definition der Unterdatenabschnitte nicht für jede Operation zur Einführung von Wasserzeichen identisch sein muss, da dies weniger Änderungen in dem Originalbild zur Folge haben kann.
  • Ausführungsformen der vorliegenden Erfindung gehören typischerweise zu der technischen Kategorie, die „hard fragile watermarking" genannt wird. Die Erfindung kann alternativ durch ein Gerät realisiert werden, das einen Prozessor hat, der durch Software gesteuert wird, welcher bewirkt, dass jedes der beiden oben definierten Verfahren ausgeführt wird.
  • Die Erfindung kann ferner ausgeführt werden durch ein Computerprogramm (das bspw. auf einem Datenträger aufgezeichnet ist), welches – wenn es auf einem Computer läuft – Zugriff zu Inhaltsdaten hat, wobei der Computer veranlasst wird, jedes der beiden oben definierten Verfahren auszuführen.
  • Kurze Beschreibung der Figuren
  • Bevorzugte Eigenschaften der Erfindung werden nunmehr unter Bezugnahme auf die folgenden Figuren beschrieben:
  • 1 ist zusammengesetzt aus 1(a) und 1(b). 1(a) ist ein schematisches Schlussdiagramm, welches die Technik des Einführens von Wasserzeichen illustriert, wobei es sich in einer ersten Ausführungsform der Erfindung um das Einbetten fragiler Wasserzeichen in Bilddaten in ein Bild-Pixel-Domain handelt. 1(b) ist ein Flussdiagramm, dass eine Authentifizierungstechnik für mit Wasserzeichen versehene Daten illustriert, die mit der in 1(a) beschriebene Technik hergestellt worden sind;
  • 2(a) ist ein Originalbild, und 2(b) zeigt das Ergebnis der Einführung von Wasserzeichen in das Bild nach 2(a) durch die Ausführungsform nach 1, wobei das Bild manipuliert worden ist und wobei dann die Orte, wo eine mögliche Manipulation gemäß der Methode nach 1(b) detektiert worden ist, mit schwarzen Punkten markiert worden sind;
  • 3 zeigt schematisch alternative Wege zur Aufteilung eines Bildes gemäß der Ausführungsform nach 1(a);
  • 4 ist ein schematisches Flussdiagramm einer zweiten Ausführungsform der Erfindung;
  • 5 ist ein schematisches Flussdiagramm einer dritten Ausführungsform der Erfindung;
  • 6 ist ein schematisches Flussdiagramm einer vierten Ausführungsform der Erfindung;
  • 7 ist ein Flussdiagramm einer weiteren Ausführungsform, in welcher ein Wasserzeichen in eine komprimierte Bild-Datei eingebettet ist; und
  • 8 zeigt schematisch eine weitere Ausführungsform, in welcher doppelte Wasserzeichen in als Blöcke angeordnete DCT-Koeffizienten eines komprimierten Bildes eingebettet sind.
  • Detaillierte Beschreibung der Ausführungsformen
  • In 1 ist eine erste Ausführungsform der Erfindung dargestellt. Diese Ausführungsform arbeitet in der Bild-Pixel-Domain (Image Pixel Domain), obwohl wie weiter unten ausgeführt wird, die Erfindung nicht in dieser Hinsicht in anderen Ausführungsformen beschränkt ist. Das Bild kann ein Grauskalen-Bild oder ein Farbbild sein. Zum Zwecke einer weiter unten geführten Diskussion sei vorausgesetzt, dass das Bild ein Grauskalen-Bild sei, so dass jedes Pixel mit einem Datenwert assoziiert ist, welcher ein Grauskalen-Wert ist. Falls das Bild jedoch ein Farbbild ist, kann die Ausführungsform ohne Modifikation der Datenwerte angewendet werden, welche dann Luminanzkomponenten eines Farbbildes (bspw. die Y-Komponente in einer NTSC YIQ Farbbildrepräsentation).
  • Die Ausführungsform hat folgende Schritte:
    • (1) Das gesamte Bildfeld wird n (≥ 2) nicht-überlappende Unterdatenabschnitte 11, 12, 13, 14 unterteilt. 1 illustriert bspw. den Fall n = 4 und den simplen Fall, dass jeder Unterdatenabschnitt ein horizontaler Streifen des Bildes ist. Jeder Unterdatenabschnitt hat die gleiche Anzahl von Pixel.
    • (2) Für jeden der Unterdatenabschnitte 11, 12, 13, 14 wird eine Sequenz von Pixeln definiert. Jede Sequenz kann bspw. definiert werden, in der Form, dass sie mit dem äußersten links oben liegenden Pixel jedes Unterdatenabschnittes beginnt, für die erste Reihe von links nach rechts läuft, von der zweiten Reihe gefolgt usw. Die Pixelsequenz des ersten Unterdatenabschnitts 11 ist mit S1 bezeichnet. Der Datenwert der Pixelposition k des Unterdatenabschnitts j ist mit pj(k) bezeichnet.
    • (3) Die Pixelfolge der anderen drei Unterdatenabschnitte 12, 13, 14 haben durch eine Zufalls-Permutationsfunktion einen Zufallsrang, in dem ein Geheimschlüssel verwendet wird, um drei Zufallssequenzen zu generieren, die mit S2, S3, S4 bezeichnet sind. Das ist in den Blöcken 22, 23, 24 dargestellt. Für die Permutation kann bspw. die Randperm-Funktion in MATLAB (randperm function in MATLAB) sein, die das bekannte Anfangs-Seed (Initial Seed) hat. Dieses Seed kann später als Geheimschlüssel beim Detektieren des Wasserzeichens zur Entschlüsselung der gleichen Zufallssequenz verwendet werden. Die Pixelsequenzen können auch in einer scheinbar zufälligen Weise manuell permuttiert werden, und in diesem Fall sollten die manuell permuttierten Sequenzen selbst als Geheimschlüssel verwendet werden.
    • (4) Wie in Block 30 gezeigt ist, werden die Datenwerte jedes Pixels in dem Unterdatenabschnitt 11 zu den Datenwerten in den korrespondierenden Positionen der permuttierten Frequenz in den Unterdatenabschnitten 12, 13, 14 addiert. Mit anderen Worten. eine Anzahl von Gruppen wird definiert, welche gleich der Zahl der Pixel in dem Unterdatenabschnitt 11 ist, wobei jede dieser Gruppen zusammengesetzt ist aus entsprechenden Pixeln in dem Unterabschnitt 11, und wobei ein Pixel jedes der drei Unterdatenabschnitte und die Datenwerte jedes der Pixel der Gruppe miteinander addiert werden. Dadurch erhält man einen Wert V(i), wobei der Index i (die Gruppe kennzeichnet) oder äquivalent die Pixel des ersten Unterdatenabschnitts 11. Wenn bspw. vier Sequenzen vorliegen: S1 = (1, 2, 3, ...), S2 = (378, 1052, 765, ...), S3 = (1349, 125, 534, ...) und S4 = (476, 289, 1179, ...), dann gilt V(1) = p1(1) + p2(378) + p3(1349) + p4(476), (1) V(2) = p1(2) + p2(1052) + p3(125) + p4(289), (2) V(3) = p1(3) + p2(765) + p3(534) + p4(1179), (3)usw. Für jede Gruppe wird die Zahl der 1's in dem aufsummierten Wert (Binärausdruck) gezählt. Die Parität (ungerade/gerade) dieser Zahl von 1's wird bestimmt. Das bedeutet, dass es einen Paritätswert für jede entsprechende Gruppe von Pixeln gibt.
    • (5) Wenn die Parität ungerade ist, wird ein Paritätsbit 1 verwendet, um die Summe zu beschreiben. Andernfalls wird ein Paritätsbit 0 verwendet. Wie im Block 31 dargestellt ist. wird das Paritätsbit für jede Gruppe mit einem entsprechenden Bit einer Wasserzeichen-Bitmap (d. h. einer Folge, in welcher jedes Element 0 oder 1 ist) verglichen. Die durch den Block 32 repräsentierte Bitmap kann ein bekanntes Bitmap-Bild sein bspw. ein Firmenlogo oder ein pseudozufällige Sequenz. Für den Fall, dass Daten versteckt werden sollen (Data Hiding), sind die Bitmap-Daten die Dateninformationen, die in dem Bild zu verstecken sind. Die Anzahl der Bits der Wasserzeichen-Bitmap ist die gleiche wie die Anzahl der Pixel für den Unterdatenabschnitt 11 des Bildes. Wenn das Paritätsbit das gleiche wie das entsprechende Bit der Wasserzeichen-Bitmap ist, so ist eine Modifikation nicht nötig. Wenn das Paritätsbit verschieden von dem entsprechenden Bit der Wasserzeichen-Bitmap ist, so wird eine Modifikation an dem entsprechenden Pixel des ersten Unterdatenabschnitts 11 gemacht (in anderen Ausführungsformen dieser Erfindung kann das verallgemeinert werden durch die Modifikation des entsprechendes Bits irgend einer der Unterdatenabschnitte 11, 12, 13, 14; optional kann dies unterschiedlich sein für verschiedene Gruppen, vielleicht entsprechend einiger vorgenommener Tests, die mit den Datenwerten der Gruppe durchgeführt werden).
  • Die Modifikation wird als Schritt durchgeführt, der in Block 33 gezeigt ist. Der Modifikationsprozess läuft wie folgt ab:
    Wenn der summierte Wert V(i) ungerade ist, so wird der Datenwert in dem Datenunterabschnitt 12 geändert in p1(i) = p1(i) – 1.
  • Wenn der summierte Wert V(i) gerade ist, wird der Datenwert in dem Unterdatenabschnitt 1 (bezeichnet als a) geändert in pi(i) = p1(i) + 1. Man erkennt, dass die simple Operation die Parität der 1's des summierten Wertes Lindert. und daher wird das gleiche gemacht, wie bei dem entsprechenden Wasserzeichen-Bitmap-Wert. Auf diese Weise wird die Wasserzeichen-Bitmap in das Originalbild eingebettet und auf diese Weise ein Bild mit eingebettetem Wasserzeichen generiert.
  • Es versteht sich, dass die Schritte 22, 23 und 24 parallel ausgeführt werden können, d. h. gleichzeitig für die drei Pixel der gleichen Gruppe. Jeder dieser Schritte, und die Schritte 60, 61 und 62 wird wiederum für jede der Gruppen durchgeführt. In praktischen Ausführungsformen kann jeder der Schritte 60, 61 und 62 in Bezug auf die zuerst gegebene Gruppe zu einer Zeit durchgeführt werden, wenn die Schritte 22, 23 und 24 in Bezug auf eine andere der Gruppen durchgeführt wird.
  • Bei der Detektion von Wasserzeichen werden mit Wasserzeichen versehene Daten verwendet, wie Sie in 1(b) gezeigt sind. Auch hier wird das Bild in der Bild-Pixel-Domain in die Unterdatenabschnitte 11, 12, 13, 14 unterteilt (welche identisch zu denjenigen in 1(a) sind). Dann werden in den Schritten 42, 43, 44 die Pixel in diesen Unterdatenabschnitten in der gleichen Weise permuttiert wie in den Schritten 22, 23 und 24, und zwar unter Verwendung des gleichen Geheimschlüssels, so dass die gleichen Gruppen von Pixeln produziert werden. Die Datenwerte jeder Gruppe werden addiert (Schritt 51), und in Schritt 52 wird ein Paritätsbit, das die Parität der Zahl der 1's in dem aufsummierten Wert repräsentiert, mit dem entsprechenden Bit der gleichen Wasserzeichen-Bitmap, die in 1(a) verwendet wird, verglichen. Die Wasserzeichen-Bitmap ist bekannt oder kann in Schritt 53 regeneriert werden. In Schritt 54 wird ein Unterschied zwischen dem Paritätsbit und dem entsprechenden Bit der Wasserzeichen-Bitmap verwendet, um anzuzeigen, dass eine Manipulation an mindestens einem der vier Pixel der Gruppe stattgefunden hat. Das bedeutet, dass alle vier Pixel verdächtig sind.
  • Es sei bemerkt. dass es möglich ist, dass eines oder mehrere der entsprechenden vier Pixelpositionen (eine für jeden Unterdatenabschnitt) auf dem Bild modifiziert worden ist und es ist unmöglich festzustellen, welche dieser vier Positionen modifiziert worden ist. Da jedoch nahezu alle bedeutungsvollen Manipulationen in einem kontinuierlichen Feld vorgenommen werden müssen, das viele Pixel einschließt (da eine Änderung des Wertes eines isolierten einzelnen Pixels normalerweise keine Änderungen an dem Inhalt des Bildes zur Folge hat), hat das zur Folge, dass die verdächtigen Pixel zusammen in einem realen manipulierten Bereich liegen, statt verstreut in verschiedenen Bereichen. Die tatsächliche Manipulationsposition kann daher durch die relative Häufung der verdächtigen Pixel festgestellt werden.
  • Ein solches Beispiel ist in 2 gezeigt. 2(a) ist das Originalbild. 2(b) ist ein Bild, welches aus dem Bild in 2(a) durch Manipulation entstanden ist, und zwar durch (i) Anwendung der Methode von 1(a), (ii) durch Manipulieren des Wasserzeichenbildes, in dem eine 1 zu jedem Pixel innerhalb eines schmalen rechteckigen Bereichs hinzugefügt wird, (iii) durch Anwenden der Methode nach 1(b), und (iv) durch Markieren der verdächtigen Pixel in Form des entsprechenden schwarzen Fleckes. Aus der Häufung der schwarzen Flecke am oberen linken Bildbereich kann leicht geschlossen werden, dass der Bereich, wo die Wasserzeichendaten in Schritt (ii) manipuliert worden sind, einer derjenigen ist, der mit dem Hinweis „tampered area" markiert worden ist. Die tatsächliche Manipulations-Position kann demnach anhand der Häufung festgestellt werden.
  • Es sei bemerkt, dass die Manipulation, welche im Schritt (ii) vorgenommen wurde, sehr geringfügig ist. Die Tatsache, dass die meisten der manipulierten Pixel entdeckt worden sind, zeigt, dass das vorgeschlagene Wasserzeichen-Schema sehr empfindlich ist.
  • Wir kommen nunmehr zur Diskussion der innerhalb des Erfindungsumfangs liegenden verschiedenen Modifikationen der ersten Ausführungsform.
  • Zunächst kann die Zahl der Unterdatenabschnitte variiert werden, und zwar in der Weise. wie die Unterdatenabschnitte definiert sind. Da in der ersten Ausführungsform die Wasserzeichen-Bitmap durch Modifizieren der Datenwerte des ersten Datenunterabschnittes 11 eingebettet werden, kann der Unterdatenabschnitt 11 so gewählt werden, dass er sich über einen Bereich erstreckt, der visuell nicht signifikant ist, bspw. über den Randbereich eines Bildes. Es sei bemerkt, dass die einzige Forderung zur Unterteilung des Bildes in Unterdatenabschnitte darin besteht, dass die Zahl der Pixel in jedem Unterdatenabschnitt etwa gleich ist.
  • Einige Beispiele sind in den 3(a) und 3(b) gezeigt. In 3(a) sind nur drei Unterdatenabschnitte definiert, und der erste Unterdatenabschnitt (der dem Unterdatenabschnitt 11 in 1(a) entspricht) ist ein nicht zusammenhängender Bereich. bestehend aus den Vierecken des Bildes. In 3(b) ist der erste Unterdatenabschnitt (der dem Unterdatenabschnitt 11 in 1(a) entspricht) die Randregion des Bildes. Unter Anwendung der Definition der Unterabschnitte in 1(a) würden die Definitionen der 3(a) und 3(b) die sichtbare Änderung des durch den Wasserzeichen-Prozess erhaltenen Bildes reduzieren, da die modifizierten Bereiche an den Bildrändern liegen.
  • Eine zweite Ausführungsform der Erfindung ist in 4 gezeichnet. Diese Variante der ersten Ausführungsform erhöht die Fähigkeit Datenänderungen zu detektieren. Dabei wird keine Wasserzeichen-Bitmap verwendet. Besonders in der zweiten Ausführungsform wird – anstatt eine Wasserzeichen-Bitmap einzubetten, die auf der Parität der aufsummierten Datenwerte der vier Pixel der entsprechenden Gruppe basiert – die Summe von sieben höchst signifikanten Bits (MSB's) der vier Pixel der Gruppe berechnet, wobei die Zahl der 1's in dieser Summe (nicht die Parität der 1's) in dem niedrigst signifikanten Bit (LSB) der vier Pixel verborgen ist (vorausgesetzt, dass der Bilddaten-Wert ein 8-Bit-Wert ist). Für ein Bild mit 8-Bit Datenwerten wird die Summe der 7 MSB's der vier Pixel (in Binärwerten ausgedruckt) 9-Bit nicht übersteigen, so dass die Zahl der 1's mindestens 9 ist. Ein Wert in dem Bereich zwischen 0 und 9 kann in 4 Bits kodiert werden. Daher sind die LSB-Positionen der 4 Pixel ausreichend, um die Zahl der 1's zu verstecken.
  • Die einzelnen Schritte dieses Verfahrens sind in 4 gezeigt. Wie in dem Verfahren nach 1(a) werden die vier Datenunterabschnitte 11, 12, 13, 14 definiert (in einer der oben diskutierten Weise), wodurch man permuttierte Frequenzen S2, S3, S4 erhält. Die Verfahren, mit denen dies erreicht wird, sind oben im Zusammenhang mit 1(a) erläutert worden, so dass die Schritte mit den gleichen Bezugsziffern 22, 23, 24 bezeichnet werden können. In Schritt 60 gewinnt man die Summe der 7 MSB's jedes Pixels für jede Gruppe. In Schritt 61 wird die Zahl der 1's in dieser Summe für jede Gruppe berechnet. In Schritt 62 wird dieser in eine binäre Form konvertierte Wert in der entsprechenden LBS der Pixel der Gruppe versteckt.
  • Ein Nachteil dieser zweiten Ausführungsform ist der, dass mehr Bilddatenwerte modifiziert werden müssen. Die Wasserzeichen-Bildqualität kann daher geringer sein als diejenige bei der ersten Ausführungsform.
  • Eine dritte Ausführungsform der Erfindung ist in 5 gezeigt. Diese Ausführungsform ist ein verkettetes fragiles WM-Schema, in welchem drei Bits eines Wasserzeichen-Musters (optional in Schritt 79 erzeugt) in jede Gruppe von Pixeln eingebettet. Die ersten Schritte der dritten Ausführungsform sind die gleichen wie bei der ersten und zweiten Ausführungsform: die Sequenzen S2, S3 und S4 erhält man, in dem ein Geheimschlüssel (Schritte 22, 23, 24) verwendet wird, so dass man Gruppen von vier Pixeln in den entsprechenden Unterdatenabschnitten erhält. In Schritt 70 werden – anstatt die vier Datenwerte von allen vier Unterdatenabschnitten direkt aufzusummierten – die entsprechenden Datenwerte der Unterdatenabschnitte 1 und 2 zunächst miteinander addiert. In Schritt 71 wird dann eine Prüfung der Parität der Zahl der 1's in diesem Ergebnis mit einem ersten Bit der Wasserzeichen-Bitmap durchgeführt. Wenn die Paritätsprüfung nicht passend ist, wird in Schritt 72 das erste Wasserzeichen-Bit eingefügt und zwar durch Modifizieren des Datenwertes in (sagen wir) Unterabschnitt 2.
  • In Schritt 73 wird dann der modifizierte Datenwert des Pixels in Unterdatenabschnitt 2 zu dem entsprechenden Datenwert des Pixels der Gruppe in dem Unterdatenabschnitt 3 hinzuaddiert.
  • In Schritt 76 wird der modifizierte Datenwert des Pixels im Unterdatenabschnitt 3 zu dem entsprechenden Datenwert des Pixels der Gruppe in dein Unterdatenabschnitt 4 hinzuaddiert. in den Stufen 77 und 78 wird ein drittes Bit der Wasserzeichen-Bitmap in die Datenwerte des Pixels der Gruppe im Unterdatenabschnitt 4 eingefügt.
  • Die dritte Ausführungsform der Erfindung kann verwendet werden, um die Empfindlichkeit der Wasserzeichen gegenüber Manipulationen zu erhöhen. Wenn bspw. durch eine Manipulation ein Pixel im Unterdatenabschnitt 2 modifiziert wird, so kann diese Manipulation entweder an dem ersten Wasserzeichen-Bit (welches in den Unterdatenabschnitten 1 und 2 eingebettet ist) entdeckt werden oder an dein zweiten Bit (welches in die Unterdatenabschnitte 2 und 3 eingebettet ist oder an beiden. Der Unterdatenabschnitt 2 kann daher als durch doppelte Wasserzeichen geschützt betrachtet werden und ist daher empfindlicher gegen Manipulationen. Hinzu kommt, dass die Lokalisierungs-Fähigkeit verbessert wird. Wenn bspw. eine Wasserzeichen-Bitmap-Manipulation in dem ersten Wasserzeichen-Bit entdeckt wird, während eine solche in dem zweiten und dem dritten Wasserzeichen-Bit nicht festgestellt wird, kann daraus geschlossen werden, dass die Manipulation für eine Änderung des Pixels im Unterdatenabschnitt 1 geführt hat. Der Nachteil des verketteten fragilen WM ist der, dass mehr Pixelmodifikationen erforderlich sind, um mehr Wasserzeichen-Bits einzubetten.
  • Die vorliegende Erfindung kann auch für komprimierte Bilder und/oder Videodomains, wie bspw. JPEG, MPEG2, MPEG4, usw. angewendet werden. Nehmen wir JPEG als ein Beispiel. In dem JPEG-Kompressionsschema wird das Bild zunächst in viele Blocks unterteilt. Gewöhnlich besteht jeder Block aus 8 × 8 Pixel. Innerhalb jedes Blockes wird ein zweidimensionaler DCT gebildet, gefolgt durch die Quantisierung der DCT-Koeffizienten. Die quantisierten DCT-Koeffizienten werden dann durch einen sog. zigzag-Scan in einen eindimensionalen Vektor überführt, gefolgt von einer längslaufenden Kodierung (run-length-coding) und eine Entropy-Kodierung (Huffman coding).
  • Eine vierte Ausführungsform der Erfindung, die in Kombination mit dem JPEG-Kompressionsschema angewendet werden kann, ist in 6 gezeichnet. Um ein fragiles Wasserzeichen in einem JPEG-Bild einbetten zu können, wird der Block als wesentliches manipulierendes Element („Datenwort”) anstelle des Pixels verwendet, wie dies in den ersten drei Ausführungsformen der Fall ist. Die in 6 benutzten Datenwerte sind quantifizierte DCT-Koeffizienten für das Bild und in 8 × 8 Blöcken angeordnet (daher gibt es 64 Datenwerte pro Datenwort). Das Bild wird in Unterdatenabschnitte in dieser komprimierten Bild-Domain unterteilt. Diese Unterdatenabschnitte können die gleichen sein wie bei den ersten drei Ausführungsformen, und für jeden der drei Unterdatenabschnitte stehen DCT-Daten 81, 82, 83, 84 zur Verfügung. Anstatt einer auf Pixeln basierenden Permutation werden in der vierten Ausführungsform die Block-Sequenzen in den Unterdatenabschnitten 2, 3 und 4 zufällig permuttiert (Schritte 92, 93, 94). Die quantifizierten DCT-Koeffizienten der entsprechenden Blöcke in den vier Unterdatenabschnitten werden ausgewählt. Fair jede Gruppe wird eine Vielzahl von DCT-Koeffizienten, welche die gleichen Plätze innerhalb der verschiedenen Blöcke der Gruppe einnehmen, wie folgt addiert (Schritt 95): V(i, j) = d1.l(i, j) + d2.k(i, j) + d3.m(i, j) + d4.n(i, j) (4)wobei V(i, j) der Summenwert der DCT-Koeffizienten in der ith-Reihe und jth-Spalte innerhalb eines Blockes ist und wobei d1,j(i, j) in der ith-Reihe und jth-Spalte der quantifizierte DCT-Koeffizient des lth Blockes im Unterdatenabschnitt 1 ist. k, m und n sind die entsprechenden Blöcke in den Unterdatenabschnitten 2, 3 und 4. In Schritt 96 wird die Parität der Zahl der 1's in V(i, j) mit dem entsprechenden Bit einer Wasserzeichen-Bitmap 97 verglichen. Wenn sie nicht übereinstimmen, wird der oben beschrieben +1 oder –1 Modifikationsprozess für einen dieser DCT-Koeffizienten durchgeführt.
  • Eine Option ist jedoch, dass die Ausführungsform nicht immer den Unterdatenabschnitt 1 modifiziert, sondern stattdessen einen der größten Koeffizienten zwischen den vier möglichen Koeffizienten aussucht um diesen zu modifizieren (bspw. den größten Koeffizienten). Der Grund ist, dass durch die Auswahl der größten Koeffizienten der Einfluss auf die Modifikation gering gehalten werden kann. Die Bildqualität ist daher besser gewahrt, und die komprimierte Bildgröße wird auch weniger beeinflusst. Wenn bspw. einer oder mehrere der Blöcke in dem flachen Bereich eines Bildes liegt/liegen, werden die meisten DCT-Koeffizienten dieses Blockes/dieser Blöcke nach der Quantifikation gleich null. Wenn daher +1 oder –1 zu diesen Koeffizienten hinzuaddiert wird, hat dies eine größere Änderung in dem dekomprimierten Bild und auch eine Vergrößerung in der JPEG-Bildgröße zur Folge, da der Huffman-Kode stark geändert wird. Da die 4 Unterdatenabschnitte weit entfernt voneinander sind, ist es stark möglich, dass – wenn ein oder mehrere Blöcke in dem flachen Bereich eines Bildes liegen (bspw. d1 ,l(i, j) und d3 ,m(i, j) in (4)), so können die anderen Blöcke (bspw. d2,k(i, j) und d4,n(i, j) in (4)) in einem Bereich mit großer Pixelvariation liegen, so dass sie große DCT-Koeffizienten haben. Die +1 oder –1 Modifikation hat eine relativ kleine Änderung dieser großen DCT-Koeffizienten zur Folge, wodurch das Wasserzeichen weniger sichtbar wird und die kodierte Dateilänge eine weniger starke Änderung erfährt.
  • Es sei bemerkt, dass eine Option darin besteht, dass eine Wasserzeichen-Bitmap nicht in jeder Gruppe von vier entsprechenden DCT-Koeffizienten eingebettet wird. In Folge der Quantisierung sind viele der Hochfrequenz-Koeffizienten null für ein Bild mit hohem Kompressionsverhältnis und daher sind diese Koeffizienten nicht für das Einbetten eines Wasserzeichen-Bits geeignet. Wir haben gefunden, das eingebettete Wasserzeichen-Bits in unteren und mittleren Frequenzkomponenten in Folge der beiden größeren Originalen DCT-Koeffizienten und kleineren Quantisierungsstufen die bessere Wahl sind. Vorzugsweise sollte der DCT-Koeffizient (d. h. mit der Spatialfrequenz null nicht verwendet werden, um Wasserzeichen-Bits einzubetten, da dadurch die lokale Helligkeit des Blocks geändert wird, was dann sehr oft sichtbar ist.
  • Da multiple DCT-Koeffizienten innerhalb eines Blockes verwendet werden, um Wasserzeichen-Bits einzubetten, kann eine Unstimmigkeit in einem der DCT- Koeffizienten in einem Block als eine Manipulation an dem Block betrachtet werden. Selbstverständlich kann der Ort mit minimaler Änderung nur für einen Block identifiziert werden, statt für ein Pixel.
  • Wie oben erwähnt, setzt 6 voraus, dass quantifizierte DCT-Koeffizienten zur Verfügung stehen. 7 zeigt eine andere Variante für den Prozess, wobei die Schritte gezeigt werden, wenn die komprimierte JPEG-Bilddatei anstelle von quantifizierten DCT-Koeffizienten verfügbar ist. Bei dieser Ausführungsform wird die JPEG-Datei teilweise dekodiert, um die quantifizierten DCT-Koeffizienten zu erhalten (Schritt 101), und um dann das Wasserzeichen gemäß 6 einzubetten (gezeigt in 7 als Schritt der Stufe 102). Nach dem Einbetten des fragilen Wasserzeichens werden die modifizierten DCT-Koeffizienten mit einem Huffman-Kode kodiert (Schritt 103) um dadurch eine mit einem Wasserzeichen versehene komprimierte Bilddatei zu erhalten. Basierend auf dem zuvor vorgeschlagenen Schema, wird die Änderung in der Bildgröße der mit einem Wasserzeichen versehenen JPEG-Datei sehr klein gehalten. Dafür gibt es 2 Hauptgründe: (1) die Auswahl der größten DCT-Koeffizienten innerhalb der vier Unterdatenabschnitte, um das WM-Bit einzubetten, (2) die meisten der DCT-Koeffizienten werden nicht geändert (im Durchschnitt werden 87,5% nicht geändert, wenn vier Unterdatenabschnitte verwendet werden). Hinzu kommt, dass – wenn innerhalb jedes Blockes nur eine Untermenge der DCT-Koeffizienten verwendet wird, um Wasserzeichen-Bits einzubetten, so ist die Zahl der unveränderten DCT-Koeffizienten sehr viel höher.
  • Wie oben erwähnt hat bei dem block-basierten Wasserzeichen-Schema der Ort minimaler Ausdehnung die Größe eines Blocks. Geht man – wenn ein Fehler in der Wasserzeichen-Bitmap entdeckt wird, von einer Analogie mit dem Pixel-Bild-Domain-Fall der ersten Ausführungsform aus, so kann einer der 4 Blöcke, die mit der Fehlerposition assoziiert sind, die Quelle dafür sein. 8 zeigt schematisch eine weitere Ausführungsform der Erfindung, bei welcher die Fehlerlokalisierungs-Fähigkeit durch Einführen eines Doppel-Wasserzeichen-Schemas erhöht wird. Jeder Block ist mit zwei entsprechenden WM-Schematas assoziiert. Die zwei Schematas haben jedoch unterschiedliche Zufallssequenzen, um die Blöcke zu formen. So können bspw. in dem ersten Wasserzeichen-Schema die Blöcke, die mit dem Block 1 des Unterdatenabschnitts 1 assoziiert sind, die Blöcke 138, 439, 76 der Unterdatenabschnitte 2, 3 und 4 sein, d. h. gruppiert sein als (1, 138, 439, 76). In dem zweiten WM-Schema kann die den Block 1 des ersten Unterabschnitts einschließende Gruppe die Blöcke (1, 275, 93, 347) bilden. Die erste Gruppe wird verwendet, um eine erste WM-Bitmap in die erste Gruppe von DCT-Koeffizienten des Blocks einzubetten, bspw. in dem d(3, 4) und d(3, 5) modifiziert werden. In ähnlicher Weise können die DCT-Koeffizienten d(3, 8) und d(4, 8) modifiziert werden, um die zweite Bitmap einzubetten. Wenn in der ersten und zweiten Gruppe ein Fehler entdeckt wird, so kann daraus geschlossen werden, dass die wahre Manipulationsposition in Block 1 des Unterdatenabschnitts 1 liegt, da dieser das gemeinsame Element der zwei Gruppen bildet.
  • Obwohl nur wenige Ausführungsformen der Erfindung im Detail beschrieben worden sind, ist es für den fachlich gebildeten Leser klar, dass viele Variante innerhalb des Erfindungsumfanges möglich sind. So können bspw. viele Einzelmerkmale der einzelnen oben beschriebenen Ausführungsformen kombiniert werden.
  • Weiterhin kann der oben beschriebene Prozess zum Einführen von Wasserzeichen in einen komprimierten Bereich (compressed domain watermarking process) auf den Videobereich (video domain) ausgedehnt werden, d. h. für Dateien nutzbar gemacht werden mit dem Format MPEG2, MPEG4, H.264, usw. Ein Beispiel ist das folgende: Für das innere Bildfeld (intra frame) der Videokompression kann ein ähnlicher Prozess angewendet werden, wie derjenige der oben beschrieben wurde. Die einzubettende Wasserzeichen-Bitmap kann eine Information enthalten, wie bspw. den Namen der Quelle, das Datum und die Zeit des Bildfeldes (frame) usw. Andererseits kann für das innere Bildfeld (inter frame) das Wasserzeichen in den Strom der vorausgesagten Fehler eingebettet werden. In diesem Falle können weniger Wasserzeichen-Bits in das innere Bildfeld (inter frame) eingebettet werden. Die Wasserzeichen-Bitmap kann daher einfach die Bildfeldnummer (frame number) usw. sein. In diesem Fall können wir sowohl jede Datenveränderung als auch jedes Einfügen oder Weglassen eines Bildbereichs (frame) der Videofrequenz feststellen.
  • Weiterhin ist es möglich, den Prozess des Einführens von Wasserzeichen und das Detektieren zu variieren, um andere Formate ohne wesentliche Änderung hinsichtlich der Basisstruktur der Erfindung vornehmen zu missen, wie dies durch die Ansprüche definiert ist.
  • Obwohl in Verbindung mit den oben beschriebenen Ausführungsformen das Einführen von Wasserzeichen in alle Datenworte der Inhaltsdaten erfolgte, ist dies keine Forderung der Erfindung. Stattdessen kann bspw. dann, wenn die Inhaltsdaten Bilddaten sind, optional nur ein gewisser Teil (bspw. die Hälfte) der Pixel in Gruppen angeordnet und mit Wasserzeichen versehen werden.
  • Weiterhin können alle obigen Ausführungsformen, bei welchen eine Wasserzeichen-Bitmap in die Daten eingebettet werden, als ein Mittel zum Verstecken von Daten benutzt werden. In diesem Fall sind die die Wasserzeichen-Bitmap bildenden Daten bzw. Informationen zusätzliche Daten/Informationen, die in dem Bild versteckt werden sollten. Im Detektions-Prozess ist das Entdecken der Bitmap in dem Wasserzeichen versehenen Bild die Zielinformation. In diesem Fall werden in 1(b) die Schritte 52 und 53 nicht ausgeführt. Schritt 52 dient nur zur Prüfung der Parität und des Ergebnisses der Paritätsprüfung.
  • Referenzen
    • [1]. B B. Zhu, M. D. Swanson and A. H. Tewfik „When Seeing Isn't Believing" IEEE Signal Processing Magazine, Vol. 21, No. 2, 2004, pp40~49
    • [2]. M. M. Yeung and F. Mintzer „An Invisible Watermarking Technique for Image Verification" Proc. IEEE Int. Conf. Image Processing, 1997, pp680~683
    • [3]. J. Fridrich, M. Goljan and A. C. Baldoza „New Fragile Authentication Watermark for Images" Proc IEEE Int. Conf. Image Processing, 2000, pp428~437
    • [4]. Steve Walton „Image Authentication for a Slippery New Age" Dr. Dobb's J., Vol. 20. No. 4, 1995, pp18~26
    • [5]. P. W. Wong and N. Memon „Secret and Public Key Image Watermarking Schemes for Image Authentication and Ownership Verification" IEEE Trans. On Image Processing, Vol. 10, No. 10, 2001, pp1593~1601
    • [6]. V. Bhaskaran and V. Ratnakar „Fragile Watermarks for Detecting Tampering in Images" U.S. Patent No. 6,064,764 , May, 2000
    • [7]. R. L. Adler, B. P. Kitchens, C. P. Tresser and C. W. Wu „Compressed Image Authentication and Verifikation" U.S. Patent No. 6,275,599 , Aug., 2001
    • [8]. S. F. Chang and C. Y. Lin „Method and Apparatus for Image Authentication" U.S. Patent No. 6,532,541 , Mar., 2003
    • [9]. M. A. Isnardi and C. Musgrave „Method and Apparatus for Embedding a Watermark into a Digital Image or Image Sequence", U. S. Patent No. 6,037,984 , Mar., 2000

Claims (25)

  1. Verfahren zum Einführen von Wasserzeichen in Inhaltsdaten, die aus einem Satz von Datenworten bestehen, in welchem Satz jedes Datenwort mit mindestens einem Datenwert assoziiert ist, wobei das Verfahren folgende Schritte umfasst: Aufteilen der Inhaltsdaten in eine Vielzahl von Unterdatenabschnitten (11 ... 14) gleicher Größe; Verwenden (22 ... 24) mindestens eines Geheimschlüssels, um eine Vielzahl von Datenworten in Gruppen zu ordnen, wobei jede Gruppe ein Datenwort aus jedem Unterdatenabschnitt (11 ... 14) enthält; und Modifizieren (33) mindestens eines der Datenworte innerhalb jeder Gruppe durch Verwenden eines von allen Datenworten in der Gruppe abgeleiteten Wertes, wodurch modifizierte Inhaltsdaten erzeugt werden.
  2. Verfahren nach Anspruch 1, wobei sich das modifizierte Datenwort bei allen Gruppen in ein und dem gleichen Unterdatenabschnitt (11 ... 14) befindet.
  3. Verfahren nach Anspruch 1 oder 2, wobei die Gruppen wie folgt definiert werden: für jeden Unterdatenabschnitt (11 ... 14), ausgenommen ein erster der Unterunterdatenabschnitte (11 ... 14), wird der mindestens eine Geheimschlüssel verwendet (22 ... 24), um eine entsprechend vertauschte Sequenz von Datenworten dieses Unterdatenabschnittes (11 ... 14) zu definieren, wobei entsprechend den vertauschten Sequenzen als ein Datenwort des ersten Unterdatenabschnittes (11 ... 14) bzw. als Datenwort der anderen Unterdatenabschnitte (11 ... 14) jeweils eine Gruppe definiert wird.
  4. Verfahren nach einem der vorher stehenden Ansprüche, wobei durch die Modifikation (33) mindestens ein entsprechendes Bit aus der Folge von Wasserzeichen-Daten (32) in den Satz von Datenwerten einbettet wird, welche Datenwerte jeweils mit einer Gruppe von Datenworten assoziiert sind.
  5. Verfahren nach Anspruch 4, wobei die Modifikation (33) durch Verwendung (30) von Datenwerten erreicht wird, welche jeweils mit einem Datenwort jeder Gruppe assoziiert sind, um mindestens einen charakteristischen Binärwert abzuleiten, indem jeder charakteristische Wert mit einem entsprechenden Bit der Wasserzeichen-Daten (32) verglichen wird (31), und indem mindestens einer der Datenwerte der Gruppe entsprechend dem Ergebnis des Vergleiches (31) modifiziert wird (31), wodurch der charakteristische Wert geändert wird.
  6. Verfahren nach Anspruch 5, wobei es nur einen charakteristischen Wert für jede Gruppe gibt, und dass dieser ein binärer Paritätswert ist.
  7. Verfahren nach Anspruch 5, wobei es mehrere charakteristische Werte für jede Gruppe gibt, wobei die sich unterscheidenden charakteristischen Werte von sich entsprechend unterscheidenden Unterabschnitten der Gruppe von Datenworten abgeleitet werden.
  8. Verfahren nach einem der Ansprüche 1 bis 3, wobei die Modifikation (33) eine Redundanz in die Inhaltsdaten einführt.
  9. Verfahren nach Anspruch 8, wobei durch die Modifikation (33) mindestens ein Bit niedrigster Signifikanz mindestens eines Datenwertes der Gruppe entsprechend einem charakteristischen Wert modifiziert wird, der durch Verwendung mindestens eines Bits höchster Signifikanz mindestens eines der Datenwerte der Gruppe gewonnen wird.
  10. Verfahren nach einem der vorher stehenden Ansprüche, wobei die Datenworte Pixel eines stehenden Bildes oder eines Rahmens einer Videosequenz sind.
  11. Verfahren nach Anspruch 10, wenn dieser abhängig von Anspruch 2 ist, wobei der die modifizierten Datenworte enthaltende Unterdatenabschnitt (11 ... 14) ein peripherer Unterabschnitt eines stehenden Bildes oder Rahmens ist.
  12. Verfahren nach Anspruch 10 oder 11, wobei die Datenwerte Grauskalawerte sind.
  13. Verfahren nach Anspruch 10 oder 11, wobei das stehende Bild oder der Videorahmen ein Farbbild oder unterschiedliche Farbkanäle sind, und dass die Datenwerte Luminanzwerte des Bildes oder der verschiedenen Farbkanäle sind.
  14. Verfahren nach einem der vorher stehenden Ansprüche, wobei die Inhaltdaten Bilddaten sind, welche in Blöcke geteilt und auf einer Block-zu-Block-Basis transformiert wurden, und dass die Datenwerte transformierte Datenwerte sind.
  15. Verfahren nach Anspruch 14, wobei die transformierten Daten Bilddaten sind, die durch eine DCT-Transformation oder eine äquivalente Transformation, wie eine Integer-Transformation transformiert und aus Datenwerten zusammengesetzt worden sind, welche Amplituden von Spatial-Frequenzen sind.
  16. Verfahren nach Anspruch 15, wobei die Modifikationsstufe nur für Datenwerte durchgeführt wird, welche Amplituden einer Zwischen-Spatial-Frequenz sind.
  17. Verfahren nach Anspruch 15, wobei in der Stufe, in der mindestens ein Datenwert einer Gruppe von Datenwerten modifiziert (33) wird, ein Datenwert ausgesucht wird, welcher sich in der oberen Hälfte der Datenwerte der Gruppe befindet, und dass mindestens der ausgewählte Datenwert modifiziert wird.
  18. Verfahren nach einem der Ansprüche 14 bis 17, wobei die Datenwerte Blöcke von transformierten Daten sind.
  19. Verfahren nach einem der Ansprüche 14 bis 17, wobei die Datenworte Spatial-Frequenz-Amplituden innerhalb der Blöcke von Daten sind, und dass jede Gruppe aus Datenworten besteht, die sich in der gleichen entsprechenden Position innerhalb der betreffenden Blöcke von Daten befinden.
  20. Verfahren nach einem der Ansprüche 14 bis 19, aufweisend einen Schritt, mit dem die Inhaltsdaten durch Dekompression (101) komprimierter Daten abgeleitet werden, und einen Schritt der Rekompression (103) der modifizierten Inhaltsdaten.
  21. Verfahren nach einem der vorher stehenden Ansprüche, wobei ferner mindestens ein weiterer Geheimschlüssel verwendet wird, um eine Vielzahl von Datenworten in zweite Gruppen einzuordnen, wobei jede zweite Gruppe ein Datenwort von jedem der Unterdatenabschnitte enthält, und mindestens ein Datenwort innerhalb der zweiten Gruppe modifiziert wird, wobei ein Wert verwendet wird, der von allen Datenworten in der zweiten Gruppe abgeleitet wird, wodurch die modifizierten Inhaltdaten produziert werden.
  22. Authentifizierungsverfahren zur Aufdeckung von Änderungen, die an mit Wasserzeichen versehenen Inhaltsdaten vorgenommen wurden, welche aus einem Satz von Datenwörtern bestehen, wobei jedes Datenwort mit einem Datenwert assoziiert ist, und wobei die mit Wasserzeichen versehenen Inhaltsdaten auf folgende Weise erzeugt wurden: Unterteilung der Inhaltdaten in eine Vielzahl von Unterdatenabschnitte (11 ... 14) gleicher Größe; Verwenden (22 ... 24) mindestens eines Geheimschlüssels, um eine Vielzahl von Datenworten in Gruppen einzuordnen, wobei jede Gruppe ein Datenwort von jedem der Unterdatenabschnitte (11 ... 14) enthält; und Modifizieren (33) mindestens eines Datenwortes innerhalb jeder Gruppe, wobei ein von allen Datenworten in der Gruppe abgeleiteter Wert verwendet wird, wodurch die mit Wasserzeichen versehenen Inhaltsdaten erzeugt werden, wobei das Authentifizierungsverfahren die folgenden Stufen einschließt: Verwenden (42 ... 44) mindestens eines Geheimschlüssels um eine Gruppe von Datenwörtern zu gewinnen; und Feststellen (54), ob die Gruppen von Datenwerten übereinstimmen mit solchen, die durch die Modifizierungsstufe (33) hergestellt worden sind, indem Datenwerte der Gruppen von Datenwörtern (52) verwendet werden, wobei für den Fall, dass die Feststellung negativ ist, die Datenwerte der veränderten Gruppen markiert (54) werden.
  23. Verfahren zum Verwenden von mit Wasserzeichen versehenen Inhaltsdaten, die von Inhaltsdaten gewonnen wurden, um zusätzliche Daten zu ermitteln, die in den mit Wasserzeichen versehenen Inhaltsdaten versteckt sind, wobei die mit den Wasserzeichen versehenen Inhaltsdaten auf folgende Weise erzeugt worden sind: Einteilen der Inhaltsdaten in eine Vielzahl von Unterabschnitten (11 ... 14) gleicher Größe; Verwenden (22 ... 24) mindestens eines Geheimschlüssels, um eine Vielzahl der Datenwörter in Gruppen einzuordnen, wobei jede Gruppe ein Datenwort aus jeder der Untergruppen (11 ... 14) enthält; und Modifizieren (33) mindestens eines Datenwortes innerhalb jeder Gruppe unter Verwendung eines Wertes, der von allen Datenwörtern in der Gruppe abgeleitet wurde, um mindestens ein entsprechendes Bit aus einer Folge von Wasserzeichen-Daten einzubetten, wobei das Verfahren die folgenden Stufen umfasst: Verwenden (42 ... 44) mindestens eines Geheimschlüssels, um eine Gruppe von Datenwörtern zu erhalten; und Verwenden der Datenwerte der Gruppe von Datenworten, um die zusätzlichen Daten zu extrahieren.
  24. Gerät zur Durchführung des Verfahrens entsprechend einem der Ansprüche 1 bis 23.
  25. Computerprogramm-Produkt, dass Programmbefehle enthält, die umgesetzt werden, wenn sich das Computersystem in Betrieb befindet, um das Computersystem zu veranlassen, ein Verfahren nach einem der Ansprüche 1 bis 23 durchzuführen.
DE200560002696 2004-08-17 2005-08-10 Erkennung von Änderungen in digitalen Daten mittels empfindlichen Wasserzeichens Active DE602005002696T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SG200404492A SG120173A1 (en) 2004-08-17 2004-08-17 Methods and apparatus for watermarking digital data
SG200404492 2004-08-17

Publications (2)

Publication Number Publication Date
DE602005002696D1 DE602005002696D1 (de) 2007-11-15
DE602005002696T2 true DE602005002696T2 (de) 2008-07-17

Family

ID=35106958

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200560002696 Active DE602005002696T2 (de) 2004-08-17 2005-08-10 Erkennung von Änderungen in digitalen Daten mittels empfindlichen Wasserzeichens

Country Status (4)

Country Link
EP (1) EP1628257B1 (de)
JP (1) JP4696777B2 (de)
DE (1) DE602005002696T2 (de)
SG (1) SG120173A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7986441B2 (en) * 2007-04-04 2011-07-26 Wong Technologies L.L.C. Embedding watermark into halftone image with low distortion using parity values for overlapping groups of candidate sites
CN102461066B (zh) * 2009-05-21 2015-09-09 数字标记公司 鉴别内容信号的方法
WO2015152757A1 (en) 2014-04-01 2015-10-08 Huawei Technologies Co., Ltd Methods and apparatus for data hiding in multi-layer structured coding units
CN110611784B (zh) * 2019-10-17 2021-07-23 江苏省水利科学研究院 一种可防篡改的多摄像头记录仪的拍摄存储方法
CN114511437B (zh) * 2022-04-19 2022-07-12 山东科技大学 基于参考矩阵和lsb替换的水印嵌入和图像自恢复方法
CN114693500B (zh) * 2022-05-31 2022-08-23 山东科技大学 一种用于篡改检测和自恢复的量子图像水印方法
CN117057971B (zh) * 2023-10-07 2023-12-29 湖北微模式科技发展有限公司 一种基于亮度收缩校准的jpeg图像半脆弱水印算法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3560441B2 (ja) * 1997-04-07 2004-09-02 日本アイ・ビー・エム株式会社 複数フレーム・データ・ハイディング方法及び検出方法
US6154571A (en) * 1998-06-24 2000-11-28 Nec Research Institute, Inc. Robust digital watermarking
US6275599B1 (en) * 1998-08-28 2001-08-14 International Business Machines Corporation Compressed image authentication and verification
JP4220661B2 (ja) * 2000-07-21 2009-02-04 興和株式会社 電子文書改竄検出方法及びその装置
WO2002061669A1 (en) * 2001-01-10 2002-08-08 The Trustees Of Columbia University In The City Of New York Method and apparatus for watermarking images
KR100426305B1 (ko) * 2001-11-27 2004-04-08 한국전자통신연구원 웨이블릿 기반에서 블라인드 방식을 이용한 디지털워터마크 삽입/추출장치 및 방법

Also Published As

Publication number Publication date
JP4696777B2 (ja) 2011-06-08
EP1628257B1 (de) 2007-10-03
DE602005002696D1 (de) 2007-11-15
JP2006081169A (ja) 2006-03-23
EP1628257A1 (de) 2006-02-22
SG120173A1 (en) 2006-03-28

Similar Documents

Publication Publication Date Title
DE69636084T2 (de) Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
DE69730109T2 (de) Verfahren und Vorrichtung zum Herstellen von Wasserzeichen
DE69827723T2 (de) Wasserzeicheneinbettungsverfahren und -system
DE69817137T2 (de) Bildverarbeitung für elektronisches Wasserzeichensetzen
EP0879535B1 (de) Verfahren zur markierung binär codierter datensätze
DE60317265T2 (de) Wasserzeicheneinbettung mittels der Quantisierung der Statistik überlappender Regionen
DE602005002696T2 (de) Erkennung von Änderungen in digitalen Daten mittels empfindlichen Wasserzeichens
DE60206997T2 (de) Herstellung und Quantizierung von robusten nicht-örtlichen Eigenschaften für blinde Wasserkennzeichnungen
EP0829151B1 (de) Verfahren zur verschlüsselung von folgen, die aus zahlenkodierten informationseinheiten bestehen
DE60216542T2 (de) Normkonformer Wasserzeichen für Zugangsverwaltung
Ramkumar et al. Capacity estimates for data hiding in compressed images
DE112005002367T5 (de) Verfahren zum Verwalten digitaler Medien
Rabie et al. Maximizing embedding capacity and stego quality: curve-fitting in the transform domain
DE60211171T2 (de) Verarbeitung von einem komprimierten mediensignal
DE60212128T2 (de) Bild-/Videokommunikation mit Wasserzeichen
DE10347456B4 (de) Digitales Wasserzeichen mit variabler Position
DE60036189T2 (de) Informationeinbettungsgerät und -verfahren für Erfassung von Verfälschungen
Mastronardi et al. Steganography effects in various formats of images. A preliminary study
Garcia Freitas et al. Secure self-recovery watermarking scheme for error concealment and tampering detection
DE69936304T2 (de) Bereichsbasierte skalierbare bildkodierung
DE69720167T2 (de) Verfahren und System zur Extrahierung und Verstecken von Daten
Sharma et al. Robust technique for steganography on Red component using 3-DWT-DCT transform
EP1589475B1 (de) Verfahren zum Versehen von Bild- oder Videodaten mit einem digitalen Wasserzeichen
EP2122569B1 (de) Verfahren zur kennzeichnung eines digitalen bildes mit einem digitalen wasserzeichen
Verma et al. Robust temporal video watermarking using YCbCr color space in Wavelet domain

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: LU, WEI, SINGAP. SCIENCE PARK II SINGAPORE 117, SG

Inventor name: OKADA, KANZO, SINGAP. SCIENCE PARK II SINGAPOR, SG

Inventor name: SUN, XIAOBING, SINGAP. SCIENCE PARK II SINGAPO, SG

Inventor name: ZHANG, JIAN, SINGAP. SCIENCE PARK II SINGAPORE, SG

8364 No opposition during term of opposition
8320 Willingness to grant licenses declared (paragraph 23)