DE69800601T2 - Verfahren und Vorrichtung zum Verstecken eines Authenfizierungskodes in einem elektrischen Signal - Google Patents

Verfahren und Vorrichtung zum Verstecken eines Authenfizierungskodes in einem elektrischen Signal

Info

Publication number
DE69800601T2
DE69800601T2 DE69800601T DE69800601T DE69800601T2 DE 69800601 T2 DE69800601 T2 DE 69800601T2 DE 69800601 T DE69800601 T DE 69800601T DE 69800601 T DE69800601 T DE 69800601T DE 69800601 T2 DE69800601 T2 DE 69800601T2
Authority
DE
Germany
Prior art keywords
data stream
image
signature
video data
digital video
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69800601T
Other languages
English (en)
Other versions
DE69800601D1 (de
Inventor
Jaakko Astola
Pauli Kuosmanen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technology GmbH
Original Assignee
Nokia Technology GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technology GmbH filed Critical Nokia Technology GmbH
Application granted granted Critical
Publication of DE69800601D1 publication Critical patent/DE69800601D1/de
Publication of DE69800601T2 publication Critical patent/DE69800601T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Image Processing (AREA)
  • Collating Specific Patterns (AREA)

Description

  • Die vorliegende Erfindung betrifft das Hinzufügen eines die Eigentümerschaft anzeigenden Codes oder eines anderen Authentifikationscodes zu einem elektrischen Signal, und zwar so, dass es für Außenstehende schwierig ist, die Existenz dieses Codes wahrzunehmen und/oder aus dem Signal zu entfernen. Die Erfindung betrifft sowohl ein Verfahren als auch eine Einrichtung für die Durchführung des Verfahrens. Das in dieser Patentanmeldung als Beispiel verwendete Signal ist ein zweidimensionales Bild, das in elektrischer Form dargestellt wird, insbesondere ein Standbild, das mit einem Fotoapparat aufgenommen wurde. Die Erfindung kann jedoch auch allgemeiner angewendet werden bei anderen Signaltypen, wie dies im folgenden näher beschrieben wird.
  • Es ist gewöhnlich recht einfach, elektrisch dargestellte Information zu kopieren und zu vervielfältigen, dies macht es schwieriger, zu überwachen, ob die Urheberrechte gewahrt werden. Entsprechend internationaler Vereinbarungen steht das Urheberrecht an einem bestimmten Bild dem Autor dieses Bildes zu. Wenn der Autor dieses Bild in der Form einer elektrischen Datei in einem Computer speichert, der an ein verzweigtes Informationsnetzwerk wie z. B. das Internet angeschlossen ist, ist es möglich das eine anderer Netzwerknutzer diese Bilddatei kopiert und in anderem Zusammenhang verwendet, ohne eine Vergütung an den Autor, der aufgrund des Urheberrechts darauf einen Anspruch hat, zu zahlen. Wenn der Autor seinen Rechtsanspruch auf Vergütung durchsetzen will, muss er in der Lage sein, zu beweisen, dass das anderweitig verwendete Bild eine Kopie des Bildes ist, das von der Person geschaffen wurde, die die Vergütung beansprucht. Es wäre sehr wichtig für den Autor, wenn es auch nach der Übertragung und nach eventuellen Verarbeitungsschritten möglich wäre, eine Information über den Ursprung des Bildes, das aus der Datei in elektrischer Form übertragen wurde, zu finden. Allerdings muss diese Information so verborgen sein, dass ein unredlicher Nutzer sie nicht entfernen und nicht einmal ihre Existenz wahrnehmen kann.
  • Verfahren zur Anzeige der Eigentümerschaft von Bilddateien können in zwei Hauptkategorien unterteilt werden. Bei Wasserzeichenverfahren wird ein grafisches Element zu dem Bild hinzugefügt, wobei dieses Element später herausgelöst werden und als grafischer Beweis dafür dienen kann, dass es dem Bild absichtlich hinzugefügt wurde und dass es sich nicht um eine zufällige Kombination von Teilen des Bildes handelt. Bei Prüfsummenverfahren wird eine Prüfsumme oder eine logische Kombination mit einer geheimgehaltenen Formel aus den zur Darstellung des Bildes verwendeten Bits / oder Bytes errechnet und diese Kombination wird der Bilddatei als eines ihrer Teile hinzugefügt. Der Ursprung des Bildes wird dadurch ermittelt, dass die gleiche logische Kombination nachträglich berechnet und mit der ursprünglichen Prüfsumme verglichen wird, die in der Datei enthalten ist. Da nur der tatsächliche Eigentümer des Bildes die korrekte Formel für die Berechnung der Prüfsumme kennt, ist die Wahrscheinlichkeit, die gleiche Summe mit einer willkürlich ausgewählten Formel zu erhalten, klein.
  • Alle oben erwähnten Verfahren haben die gleichen Ziele:
  • - die visuelle Qualität des Bildes darf durch das Hinzufügen des Authentifikationscodes nicht beeinträchtigt werden,
  • - nur der Autor und vielleicht eine unabhängige, zuverlässige Testinstitution können den in einem Bild verborgenen Authentifikationscode überprüfen,
  • - das Authentifizierungsverfahren muss die Verwendung von vielen Arten von Authentifikationscodes oder "Signaturen" erlauben,
  • - der Authentifikationscode muss mit ausreichender Zuverlässigkeit im Bild verbleiben, selbst wenn das Bild mittels z. B. JPEG oder MPEG-Algorithmen komprimiert wird,
  • - der Authentifikationscode muss Versuchen widerstehen, sich Bilder unrechtmäßig anzueignen oder den tatsächlichen Ursprung des Bildes zu verdecken.
  • Bei Wasserzeichenverfahren wird das grafische Element, das als Authentifikationscode verwendet wird, im allgemeinen Wasserzeichen oder Signatur genannt. Ein bekanntes Wasserzeichenverfahren ist in der Publikation von R. G. von Schyndel, A. Z. Tirkel, C. F. Osborne A Digital Watermark, Proceedings of ICIP -94, Volume II of III, Seiten 86-90, IEEE, Austin, Texas, 1994 beschrieben. Weitere Veröffentlichungen bekannter Verfahren für die Authentifikationscodierung von Bildern sind im Schrifttumsverzeichnis am Ende der Beschreibung dieser Anmeldung genannt. Im allgemeinen wird in den vorbekannten Veröffentlichungen die Signatur in eine virtuelle zufällige Form überführt, wobei deren Bildelemente über das zu codierende Bild ungleichmäßig verteilt werden. Ein Nachteil dieser Verfahren ist, dass das Berechnungsverfahren sehr kompliziert ist.
  • Die Aufgabe der vorliegenden Erfindung ist es, ein Verfahren und eine Einrichtung anzugeben, bei denen die oben erwähnten Ziele leicht und zuverlässig erreicht werden können.
  • Die Aufgabe der Erfindung wird gelöst, indem die Signatur zum ursprünglichen Bild mittels eines Filterverfahrens hinzugefügt wird, wobei die Werte von Bildelementen oder von anderen Signalteilen, die durch die Signatur bestimmt sind, auf eine vorbestimmte Weise geändert werden.
  • Das erfindungsgemäße Verfahren zum Verbergen eines Authentifikationscodes ist dadurch gekennzeichnet, dass der Wert jedes Bildelements, das zur Verarbeitung ausgewählt wird, von einem Filter neu bestimmt wird, dessen Filtereingang nur Bildpunktwerte im Datenstrom aus der Umgebung der von der Signatur bestimmten Bildpunkte benutzt.
  • Die Erfindung betrifft auch eine Einrichtung für das oben beschriebene Verfahren. Die erfindungsgemäße Einrichtung ist dadurch gekennzeichnet, dass sie ein Filter 503 umfaßt, das als Eingangswerte nur Bildpunktwerte des digitalen Datenstroms aus der Umgebung der von der Signatur zur Bearbeitung bestimmten Bildpunkte verwendet und die genannte Einrichtung so gestaltet ist, dass der Wert jedes Bildpunkts, der zur Verarbeitung ausgewählt wird, auf die durch das Filter bestimmte Art und Weise geändert wird.
  • Im Sinne einer klaren Darstellung konzentriert sich die folgende Beschreibung auf ein Beispiel, in dem das Originalsignal ein zweidimensionales Standbild und die Signatur ein bestimmtes grafisches Element ist. Bei dem erfindungsgemäßen Verfahren ist die Signatur deshalb vorzugsweise ein zweidimensionales Binärarray, bestehend aus Bits, die entweder den Wert 1 oder 0 haben. Dargestellt als Bitmap ist eine Signatur dieser Art ein zweifarbiges Bild (typisch schwarz und weiß), bei dem die Bits mit dem Wert 1 als schwarze Bildelemente und die Bits mit dem Wert 0 als weiße Bildelemente oder umgekehrt dargestellt werden. Die Signatur wird als Maske an der gewünschten Stelle "obendrauf" auf das Originalbild gesetzt, und nur die Bildelemente, die mit den 1- Bits der Signatur zusammenfallen, werden vom Originalbild für die Verarbeitung ausgewählt. Eine selbstverständliche alternative Methode ist, zur Verarbeitung nur die Bildelemente auszuwählen, die mit den 0- Bits der Signatur zusammenfallen. Für jedes Bildelement des Originalbildes wird ein neuer Wert berechnet mit einem Filter, dessen Eingangswerte von Bildelementen stammen, die nicht zu den zu verarbeitenden Bildelementen gehören. Wenn für alle zu verarbeitenden Bildelemente neue Werte berechnet sind, ist die Authentifikationscodierung beendet.
  • Das Filter, das zur Berechnung neuer Werte für die zur Verarbeitung ausgewählten Bildelemente des Originalbildes verwendet wird, kann ziemlich freizügig ausgewählt werden. Ein Filter, das in bezug auf die Erfindung vorteilhaft ist, ist ein solches Filter, das mit großer Wahrscheinlichkeit den Wert jedes zufällig ausgewählten Bildelementwerts ändert, wobei aber der Grad der Änderung klein ist. Die Filterung kann weitgehend als irgend eine Operation definiert werden, bei der der neue Wert eines bestimmten Bildelements deterministisch auf der Basis der Bildelementwerte oder anderer Datenteile, die als Eingangsdaten für das Filter dienen, bestimmt werden.
  • Zum Aufspüren der erfindungsgemäßen Authentifikationscodierung wird das ganze authentifikationscodierte Bild Bildelement für Bildelement mit dem gleichen Filter, das zur Erstellung der Authentifikationscodierung diente, gefiltert. Weil das Filter mit großer Wahrscheinlichkeit den Wert jedes verarbeiteten Bildelements ändert, werden die meisten Werte der Bildelemente im Bild geändert. Nur die Bildelemente, deren Werte bereits während der Authentifikationscodierung geändert wurden, bleiben unverändert. Der Beobachter markiert solche Bildelemente im Bild, die nicht geändert wurden. Wenn diese Bildelemente das grafische Element bilden, das als Signatur verwendet wurde, wurde das Urheberrecht am Bild nachgewiesen.
  • Bei verschiedenen Änderungen an der Erfindung kann das Originalbild auf vielfältige Weise geändert werden, bevor die Signatur hinzugefügt wird. Ein vorteilhaftes Verfahren ist es, zur Verarbeitung des Originalbildes eine bekannte Transformation einzusetzen, deren Rücktransformation bekannt ist. Die Signatur wird mit der beschriebenen Filtermethode zum transformierten Bild hinzugefügt und das so erhaltene Bild wird rücktransformiert in die Originalform. Die Signatur kann auch überabgetastet werden, bevor sie zu dem Originalbild oder zu dem transformierten Bild hinzugefügt wird, was in der Praxis bedeutet, dass die Signatur reproduziert wird und an mehreren Positionen auf dem gleichen Bild angebracht wird.
  • Im folgenden wird die Erfindung anhand des vorteilhaften Ausführungsbeispiels beispielhaft und anhand der Zeichnungen näher beschrieben, wobei
  • Fig. 1 die Auswahl der Bildelemente entsprechend der Erfindung zeigt,
  • Fig. 2 ein erfindungsgemäßes Filter zeigt,
  • Fig. 3 die Detektion der erfindungsgemäßen Authentifikationscodierung zeigt,
  • Fig. 4 den Ablauf eines erfindungsgemäßen Ausführungsbeispiels zeigt, und
  • Fig. 5 eine Einrichtung entsprechend eines erfindungsgemäßen Ausführungsbeispiels zeigt.
  • Fig. 1 zeigt ein einfaches digitales Bild 100, aber im Sinne einfacher Darstellung wird die Farbe seiner Bildelemente in Fig. 1 nicht gezeigt und eine einfache binäre Signatur 101, bei der die 1-Bildelemente schwarz und die 0-Bildelemente weiß dargestellt sind. Das digitale Bild 100 hat M · N Bildelemente, die auf numerierte Spalten und Zeilen aufgeteilt sind (hier M = 12 und N = 15). Der Wert jedes Bildelements ist im allgemeinen ein 8-Bit Byte oder ein 16-Bit Bytepaar. Ein tatsächliches digitales Bild, das authentifikationscodiert werden soll, hat normalerweise Hunderttausende oder Millionen Bildelemente. Eine tatsächliche Signatur ist im allgemeinen auch viel größer und komplizierter als das Beispiel in Fig. 1. Die Größe der Signatur ist allgemein H · K Bildelemente (hier H = 5 und K = 7). Damit die Signatur vollständig in das Bild paßt, kann deren Größe begrenzt werden H < M und K < N.
  • Bei der Authentifikationscodierung entsprechend dem einfachen erfindungsgemäßen Ausführungsbeispiel wählt die Person, die die Codierung durchführt, auf dem Originalbild 100 eine Position aus, an der die Signatur 101 angebracht werden soll. Es ist vorteilhaft, die Position frei auszuwählen, denn dann kann der potentielle Bildpirat nicht wissen, wo im Bild er nach der Signatur zu suchen hat. Die Position wird vorteilhafterweise angegeben als die Koordinaten des Bildelements, auf das das Bildelement Nr. (1, 1) der Signatur trifft. Wir nehmen an, dass die Person, die die Codierung durchführt, die Position (3, 3) auswählt. Im Beispiel der Figur werden die Bildelemente des Originalbildes, auf die die 1-Bildelemente treffen, für die Verarbeitung ausgewählt. In Fig. 1 sind diese Bildelemente des Originalbildes mit x gekennzeichnet.
  • Jedes Bildelement des Originalbildes, das für die Verarbeitung ausgewählt wird, wird separat mit einem Filter verarbeitet, dessen Ausführung im einzelnen von der Person, die die Authentifikationscodierung durchführt, frei gewählt werden kann. Die einzige durch die Erfindung bedingte Einschränkung für das Filter ist die, dass es keine der für die Verarbeitung ausgewählten Bildelemente als Eingangsdaten verwenden darf. Deshalb ist die Ausführung des Filters etwas davon abhängig, wie die Bildelemente 1 und 0 in der Signatur verteilt sind.
  • Fig. 1 kann man entnehmen, dass die als Beispiel verwendete Signatur keine benachbarte oder diagonal benachbarte 1- Bits enthält, und somit kann das Filter als Eingangsdaten für das Filtern eines bestimmten Bildelements z. B. alle acht Bildelemente, die das zu filternde Bildelement umgeben, für das Filtern verwenden. Fig. 2 zeigt eine Tabelle eines Filters, bei dem der gefilterte Wert des Bildelements x, mit diagonalen Linien markiert, der gleiche ist wie der Mittelwert aller acht Bildelemente, die es umgeben. Solch ein Filter ist für einen Fall wie in Fig. 1 gezeigt sehr geeignet.
  • Weil das Originalbild typischerweise eine Fotografie ist, bei dem es höchst unwahrscheinlich ist, dass viele benachbarte Bildelemente den genau gleichen Wert haben, ist es daher nahezu sicher, dass ein Filter wie das in Fig. 2 gezeigt, den Wert des ausgewählten Bildelements ändern wird. Andererseits sind drastische Änderungen im Abstand von wenigen Bildelementen selten, und so wird das in Fig. 2 gezeigte Filter höchstwahrscheinlich den Wert des Bildelements nur ein wenig ändern. Beide Tatsachen sind vorteilhaft in bezug auf die Authentifikationscodierung. Wenn alle Bildelemente des Originalbildes, die für die Verarbeitung auf Basis der Signatur bestimmt wurden, einzelnen mit dem ausgewählten Filter gefiltert worden sind, ist die Aufhentifikationscodierung entsprechend der einfachen Ausführungsform der Erfindung abgeschlossen. Wenn irgendwelche Bildelemente, die für die Verarbeitung bestimmt wurden, sehr nahe am Bildrand liegen würden, läge das Fenster 200 für die Darstellung der Auswahl der Eingangsdaten teilweise außerhalb des Bildes. Für solche Fälle ist es möglich, ein sogenanntes Umschlagprotokoll zu definieren, nach dem der Übergang eines Bildelements am Bildrand in ein Gebiet außerhalb des Bildes interpretiert wird als Übergang des Bildelements auf die gegenüberliegende Seite des Bildes (mit anderen Worten, die Position des Elements in den Spalten ist definiert als Modulo der Anzahl der Spalten und ähnlich in den Zeilen als Modulo der Anzahl der Zeilen).
  • Fig. 3 zeigt die Ermittlung der Authentifikationscodierung in einem Bild, das nach der einfachen Ausführungsform der oben beschriebenen Erfindung authentifikationscodiert wurde. Das digitale Bild 300 wird Bildelement für Bildelement gefiltert mit dem gleichen Filter, das verwendet wurde, um die Signatur im Originalbild zu verbergen. Der Rahmen 301 beschreibt die Position des Auswahlrahmens für die Filter- Eingangsdaten für ein bestimmtes Bildelement, und die Bildelement um Bildelement fortschreitenden Pfeile beschreiben die Bewegung des Rahmens Bildelement um Bildelement vorwärts bis das ganze Bild gefiltert worden ist. Der Wert der meisten Bildelemente wird bei der Filterung geändert werden, wie das oben beschrieben wurde. Jedoch werden die Bildelemente, deren Werte bereits gefiltert wurden, als die Signatur verborgen wurde, ändern sich nicht, weil Filterung auf Basis der gleichen Eingangsdaten das gleiche Ergebnis ergibt, sowohl während des Verbergens als auch bei der Ermittlung der Signatur. Zusätzlich kann angenommen werden, dass es einige Bildelemente im Bild gibt, die solche Werte haben, dass sie sich während des Filters nicht ändern. Auf Basis des Filterungsergebnisses wird ein sogenanntes Detektionsbild erzeugt, indem die Bildelemente, die während der Filterung umgeändert blieben, klar unterschieden werden von denen, deren Werte geändert wurden. In Fig. 3 werden z. B. die erstgenannten Bildelemente schwarz dargestellt und alle anderen Bildelement weiß. Die Bildelemente an den Positionen (2,1) und (1, N) des Bildes sind zufällig gefundene Bildelemente andere schwarz markierte Bildelemente gehören zur Signatur.
  • Wenn die Signatur ein bestimmtes regelmäßiges und leicht erkennbares grafisches Element ist und wenn es nur wenige zufällig gefundene sich "nicht ändernde" Bildelemente gibt, kann die Signatur gewöhnlich mit bloßem Auge im Detektionsbild klar erkannt werden, wenn das ganze Bild gefiltert worden ist. Wenn eine dieser Bedingungen nicht zutrifft, kann die Signatur mit Hilfe statistischer Methoden in Detektionsbild gefunden werden. In der Praxis wird dies im allgemeinen am einfachsten dadurch erreicht, dass eine Faltungsoperation von Signatur und Detektionsbild durchgeführt wird, wobei die bekannte Signatur mit jeder ihrer möglichen Positionen im Detektionsbild verglichen wird und ein Kennwert errechnet wird, der beschreibt, wie gut der Bildelementinhalt der Signatur dem Bildelementinhalt des Detektionsbilds an jeder möglichen Stelle entspricht. Wenn der höchste Wert der Faltungsoperation zeigt, dass an der höchstwahrscheinlichen Stelle über 90 Prozent der Bildelemente den gleichem Wert haben wie die entsprechenden Bildelemente des Detektionsbildes, ist es ziemlich sicher, dass die Signatur ursprünglich an der betreffenden Stelle angebracht wurde. Es ist unmöglich, zu verlangen, dass die Signatur und die vermutete Positionen auf dem Detektionsbild völlig identisch sind, wenn es die Möglichkeit gibt, dass ein Kompressionsalgorithmus oder ein anderer Faktor, der den Verlust von Information verursacht haben kann, den Bildinhalt nach der Authentifikationscodierung geändert hat.
  • In dem oben beschriebenen einfachen Ausführungsbeispiel der Erfindung kann die Person, die die Codierung durchführt, die Signatur, die Stelle auf dem Originalbild und das Filter mit dem die Authentifikationscodierung und ihre Detektion durchgeführt werden, wählen. Da die Anzahl der möglichen Signaturen nahezu unbegrenzt ist, wenn große Bilder verarbeitet werden, und weil es viele verschiedene mögliche Filter gibt, ist es ohne die Kenntnis der Form der Signatur und des verwendeten Filters schwierig, herauszufinden, selbst ob ein bestimmtes Bild authentifikationcodiert ist oder nicht, und die Signatur, die bei der Codierung verwendet wurde, zu entdecken und zu entfernen, ist noch schwieriger. Allerdings kann man sich eine Situation vorstellen, bei der ein Bildpirat Zugriff sowohl zu dem ursprünglichen, uncodierten Bild und dessen authentifikationscodierten Version bekommt. Wenn die Differenz dieser Bilder pro Bildelement berechnet wird, wird die Signatur sichtbar, weil die Codierung nur die Werte der Bildelemente, die auf Basis der Signatur bestimmt wurden, geändert hat, während andere Bildelemente unverändert blieben. Wenn die Signatur gefunden wurde, kann der Bildpirat eine statistische Analyse durchführen, wie die Werte des Originalbildes bei der Authentifikationscodierung geändert wurden, in diesem Falle könnte es sogar möglich sein, herauszufinden, welcher Filtertyp bei der Codierung verwendet wurde. Auf Basis dieser Information kann auch möglicherweise versucht werden, den Authentifikationscode anderer Bilder des gleichen Autors zu knacken.
  • Um diese Nachteile zu beseitigen, wurde eine weitere Ausführung der Erfindung entwickelt, diese wird im folgenden mit Bezug auf Fig. 4 beschrieben. Zu Beginn der Codierung wird das Originalbild 400 mittels einer Transformation T, deren Rücktransformation T&supmin;¹ der Person bekannt ist, die die Authentifikationscodierung durchführt, in eine andere Form 401 überführt. Die Signatur 402 wird dem transformierten Bild hinzugefügt, wobei das Filter 403 in der gleichen Weise wie oben beschrieben, angewendet wird. Das transformierte Bild, zu dem die Signatur mittels Filterung hinzugefügt wurde, wird in das Bild 404 rücktransformiert, das im übrigen dem Originalbild 400 entspricht, aber zusätzlich die Signatur in einer Form enthält, die das Resultat der Filterung 403 und der Rücktransformation T&supmin;¹ ist. Mit bloßem Auge betrachtet ist es gewöhnlich unmöglich, das Bild 404 vom Originalbild 400 zu unterscheiden.
  • Zur Ermittlung der Authentifikationscodierung wird das Bild 404 noch einmal mit der Transformation T transformiert, was das Bild 405 ergibt. Wenn es Bildelement um Bildelement mit dem Filter 403 gefiltert wird und alle Bildelemente mit ungeändertem Wert markiert werden, ist das Ergebnis das Detektionsbild 406, von dem es weiterhin möglich ist, entweder visuell oder mit statistischen Methoden die Signatur 402 zu ermitteln.
  • Die Transformation T kann von der Person, die die Authentifikationscodierung durchführt, frei gewählt werden, solange sie deterministisch ist und ihre Rücktransformation T&supmin;¹ bekannt ist. Bei dieser Ausführungsform kann die Person, die die Authentifikationscodierung durchführt, zusätzlich zur Signatur, deren Position und dem oben erwähnten Filter einen vierten Faktor verwenden, der frei gewählt werden kann und der die unberechtigte Detektion der Signatur und damit die Möglichkeit, den Authenfifikationscode zu knacken weiter erschwert. Eine bekannte Transformation T, die wie in Fig. 4 gezeigt verwendet werden kann, ist diskrete Cosinustransformation. Eine weitere mögliche Transformation ist die Teilung des Bildes (z. B. pseudozufällig) in zwei oder mehrerer Teilbilder, wobei die Signatur nur zu einem davon hinzugefügt wird oder wobei die Signatur an unterschiechlichen Stellen der Teilbilder hinzugefügt wird. Die Teilung des Bildes in Teilbilder kann durch "Schneiden" von Teilen der Bildelemente zu verschiedenen Teilbildern oder bei Teilung der Bildelementwerte jedes Bildelements (z. B. die 4 mostsignificant Bits jedes Bildelements ins erste Teilbild und den Rest der Bits in das zweite Teilbild) oder entsprechend anderer Aufteilungen. Ein Fachmann auf diesem Gebiet kann leicht mehrere passende Transformationen angeben. Es gibt viele Algorithmen und Schaltkreise auf dem Markt, mit denen verschiedene Transformationen und Rücktransformationen schnell und leicht für Bilder berechnet werden können, und deshalb bedeutet die anspruchsvollere Realisierung der Erfindung nicht, dass sie wesentlich komplizierter würde.
  • Eine Abwandlung, die die erfindungsgemäße Authentifikationscodierung widerstandsfähiger gegen Informationsverlust durch Kompressionsalgorithmen der Bilddateien macht, ist die Überabtastung der Signatur, bevor sie mittels der Filterung dem Originalbild oder dem transformierten Bild, das durch Transformation erhalten wurde, hinzugefügt wird. Überabtastung bedeutet Erhöhung der Bildelementteilung der Signatur. Wenn eine zweidimensionale Signatur zweifach überabgetastet wird, sowohl vertikal als auch horizontal, entstehen aus jedem Bildelement der Signatur vier Bildelemente mit gleichem Wert. Mit anderen Worten, die Originalsignatur wird vervielfältigt zu vier Kopien, die auf dem authentifikationszucodierenden Bild gleichmäßig zueinander oder sogar unabhängig voneinander angebracht werden. Deshalb ist die Wahrscheinlichkeit, dass wenigstens eine Kopie der Signatur deutlich sichtbar wird, wenn die Authentifikationscodierung detektiert werden soll, sehr hoch. Die Überabtastrate kann von der Person, die die Authentifikationscodierung durchführt, frei gewählt werden. Wenn mehrere Kopien der Signatur bei dem gleichen Bild angebracht werden, können zum Hinzufügen verschiedene Filter für jede Kopie verwendet werden. Dann kann natürlich jede Kopie der Signatur nur von dem Filter detektiert werden, das beim Hinzufügen verwendet wurde. Wenn mehrere Kopien zum Bild hinzugefügt werden, muss darauf geachtet werden, dass Überlappen vermieden wird.
  • Ein wichtiges Anwendungsgebiet für Authentifikationscodierung zweidimensionaler Bilder findet sich in digitalen Bildarchiven, die an das Internet oder andere allgemeine Datentransfernetzwerke angeschlossen sind, und von denen die Benutzer Bilddateien nach Wunsch auswählen und kopieren können. Der Betreiber des Bildarchivs kann die Bilder im Archiv durch die erfindungsgemäße Authentifikationscodierung schützen und z. B. ein "Agent" genanntes Programm an das Datennetzwerk senden, um automatisch nach anderen Bilddateien zu suchen und zu überprüfen, ob in ihnen ein vom Betreiber angebrachter Authentifikationscode gefunden werden kann. Wenn in einer Bilddatei eine Signatur gefunden wird, die nicht rechtmäßig durch eine Vereinbarung mit dem Betreiber des Bildarchivs erworben wurde, beweist dies, dass der Inhaber dieser Datei ohne Erlaubnis in deren Besitz gelangt ist. Ein einzelnes Bild auf einer www Homepage kann auch authentifikationscodiert werden, so dass unauthorisiertes Kopieren an andere Stellen im Datennetzwerk entdeckt werden kann. Ein Browserprogramm, das der rechtmäßige Besitzer eines authentifikationscodierten Bildes oder von Bildern benutzt, um andere Informationen vom Datennetzwerk zu erhalten, kann mit einem Detektionsteil für Authentifikationscodierung ausgestattet werden, in dem der Nutzer Informationen über die Signatur, Filter und möglicherweise benutzte Transformation eingibt. So kann der Eigentümer eines bestimnmten Bildes oder von bestimmten Bildern, wenn er im Netzwerk ein wohlbekanntes Bild entdeckt, durch Knopfdruck oder Mausklick überprüfen, ob es die Signatur des Eigentümers trägt.
  • Die obige Beschreibung betrifft die Anwendung der Erfindung bei der Authentifikationscodierung zweidimensionaler digitaler Bilder, die in Bitmap-Form vorliegen. Die Erfindung kann jedoch auf die Verarbeitung von vielen Typen von elektrischen Signalen ausgedehnt werden. Eine Videodarstellung ist eine Serie von zwei dimensionalen Bildern, die rasch aufeinanderfolgend gezeigt werden, und eines von ihnen oder alle können mit der Signatur, wie oben beschrieben, versehen werden. Andererseits kann eine Videodarstellung auch die Zeitdimension ausnützen, indem das Filter für die Authentifikationscodierung und deren Detektion dreidimensional ausgeführt wird, wobei z. B. bestimmte Bildelemente von zwei oder mehr aufeinanderfolgenden Bildern als Eingangsdaten verwendet werden. Das Signal für die Authentifikationscodierung und die Signatur und das Filter für die Authentifikationscodierung können auch eindimensional sein: z. B. ein digitales Telefonsignal, das aus einer Serie von zeitlich aufeinanderfolgenden Bytes besteht. In diesem Falle kann die Signatur eine bestimmte Folge von Bits sein, von denen die Bytes, die 1-Bits entsprechen (alternativ 0-Bits) eine bestimmte, regelmäßig wiederkehrende Folge eines Telefonsignals (z. B. ein Sprachrahmen entsprechend 20 ms Sprache) für die Verarbeitung auswählen. Der Begriff "Datenteil", der vorstehend im Zusammenhang mit der allgemeinen Beschreibung der Erfindung verwendet wurde, bedeutet alle Teile des Signals, das in elektrischer Form vorliegt, die identifiziert und wie oben beschriebenen für die Verarbeitung ausgewählt werden können und deren Wert mittels eines bestimmten Filters geändert werden kann.
  • Die Authentifikationscodierung von Audio und Videosignalen oder anderen zeitlich kontinuierlichen Signalen zeigt insbesondere, dass das Signal keine bestimmte Datei mit begrenztem Umfang, wie das bei der Authentifikationscodierung von Standbildern der Fall ist, sein muss. Bei dem erfindungsgemäßen Verfahren kann die Authentifikationscodierung auch zu einem zeitlich kontinuierlichen Signal in regelmäßigen oder unregelmäßigen Abständen hinzugefügt werden. Diese Eigenschaft der Erfindung kann verwendet werden, um ein elektrisches Signal, das von einer bestimmten Einrichtung (Telefon, Videokamera, Tonband, usw.) zu identifizieren: die Einrichtung kann eine versiegelte Aufhentifikationscodierschaltung enthalten, in der eine bestimmte Signatur, ein bestimmtes Filter und, wenn erforderlich, eine bestimmte Transformation und ihre Rücktransformation kennzeichnend für diese Einrichtung dauerhaft gespeichert wurden. Im gleichmäßigen oder ungleichmäßigen Zeitintervallen trennt die Authentifikationscodierschaltung eine von der Einrichtung erzeugte Datenfolge ab und verbirgt in dieser Datenfolge die Signatur entsprechend dieser Erfindung. Nachher kann das von der Einrichtung erzeugte Signal für die Analyse an die Vertrauensperson oder Personen, die die Informationen, die in der versiegelten Authentifikationscodierschaltung gespeichert sind, kennen. Mit Hilfe dieser Information kann die Vertrauensperson nachweisen, welche Einrichtung verwendet wurde, um das Signal zu erzeugen.
  • Fig. 5 zeigt ein Blockschaltbild einer Einrichtung zur Anwendung des erfindungsgemäßen Verfahrens. Die Einrichtung hat einen Mikroprozessor 500, der eingerichtet ist, um Bilddaten oder andere Signale von den Speicherbausteinen 501 und 502 zu lesen oder dort einzuschreiben und die für die Erfindung notwendigen Signalverarbeitungsschritte durchzuführen. Der Mikroprozessor hat auch eine 2- Wege- Datenübertragungsverbindung zu den Speicherbausteinen 503, 504 und 505, von denen der erste vorgesehen ist, das für das Filtern benötigte Filter zu speichern, der zweite für die Speicherung der für die Signatur verwendeten Daten und der dritte die Speicherung der Transformation T und deren Rücktransformation. Eine Display- Einheit 506 ist ebenso an den Mikroprozessor angeschlossen, um Information an den Benutzer weiterzugeben, und eine Tastatur 507, mit der der Benutzer die Funktion der Einrichtung steuern kann. Wenn es sich um eine versiegelte Authentifikationscodierschaltung handelte, deren Zweck es wäre, in einem bestimmten größeren Gerät zu arbeiten, um den Ursprung der von diesem Gerät produzierten Information zu bescheinigen, würden Tastatur und Display nicht benötigt und die Information für das Filter, die Signatur und Transformation würden dauerhaft in den Speicherbausteinen 503, 504 und 505 abgelegt sein. In diesem Zusammenhang bedeutet Versiegelung jede bekannte Anordnung, durch die der Inhalt und die Funktion einer bestimmten elektrischen Schaltung so geschützt sind, dass deren unberechtigte Ermittlung schwierig ist.
  • Der Anwender gibt in die Einrichtung entsprechend Fig. 5 die Information über das Filter, die Signatur und die gewünschte Transformation über die Tastatur 507 oder eine entsprechende Dateneingabeanordnung ein. Zusätzlich gibt der Anwender einen Befehl ein, der die Authentifikationscodierung einer Bilddatei oder einer anderen Datei bedeutet. Die fragliche Datei wird dann im Speicherbaustein 501 abgelegt. Der Mikroprozessor 500 liest die authentifikationszucodierende Datei, transformiert sie entsprechend der vom Speicherbaustein 505 gelesenen Transformation T und speichert sie im Speicherbaustein 502. Es ist vorteilhaft, zwei separate Speicherbausteine 501 und 502 zu haben, denn wenn die Transformation unterbrochen wird oder während des Verfahrens ein Fehler auftritt, ist nicht die ganze Datei zerstört, sondern ihre Originalversion bleibt in dem Speicherbaustein 501 gespeichert. Danach liest der Mikroprozessor 500 die transformierte Datei aus dem Speicherbaustein 502 aus und speichert sie zurück in den Speicherbaustein 501 und zwar so, dass die Werte der Bildelemente oder anderer Datenteile geändert werden, wie es von dem Filter, das aus dem Speicherbaustein 503 ausgelesen wird, bestimmt wird. Schließlich liest der Mikroprozessor die Datei wieder aus dem Speicherbaustein 501, rücktransformiert sie und speichert die authentifikationscodierte Datei im Speicherbaustein 502. Der Mikroprozessor informiert den Anwender vom erfolgreichen Abschluß der Authentifikationscodierung über das Display 506.
  • Wenn der Anwender die Tastatur 507 für die Eingabe eines Befehls benutzt, der die Detektion der Authentifihationscodierung einer im Speicherbaustein 502 abgelegten Datei bedeutet, liest der Mikroprozessor die Datei, transformiert sie und speichert die transformierte Datei im Speicherbaustein 501. Im nächsten Schritt liest er die transformierte Datei aus dem Speicherbaustein 501, filtert sie und bildet eine Detektionsdatei, in der die Datenteile, deren Werte während des Filterns unverändert blieben, gekennzeichnet sind. Die Detektionsdatei wird im Speicherbaustein 502 abgelegt. Der Mikroprozessor führt eine Faltungsoperation der Detektionsdatei und der Signatur durch und speichert das Ergebnis im Speicherbaustein 501, wobei bei diesem Ergebnis jedem Datenteil der Detektionsdatei eine Kennzahl entspricht, die den Grad der Übereinstimmung der Signatur mit diesem Datenteil der Detektionsdatei beschreibt. Schließlich informiert der Mikroprozessor den Anwender über das Display 506 darüber, welches die größte Kennzahl ist, wo sie sich befindet, und ob es, danach beurteilt, wahrscheinlich ist, dass die Datei unter Verwendung der im Speicherbaustein 504 abgelegten Signatur authentifikationscodiert wurde. Der Mikroprozessor kann die Detektionsdatei dem Anwender auch grafisch auf dem Display 506 zeigen, wobei der Anwender dann visuell ermitteln kann, ob die Signatur in der Datei gefunden wurde. Literaturnachweis:
  • 1. Pitas, T. H. Kaskalis, "Applying Signatures on Digital Images", 1995 IEEE Workshop on Nonlinear Signal and Image Processing, Volume I of II, pp. 460-463, IEEE, Halkidiki, Greece, 1995
  • E. Koch, J. Zhao, "Towards Robust and Hidden Image Copyright Labeling", 1995 IEEE Workshop on Nonlinear Signal and Image Processing, Volume I of II, pp. 452-455, IEEE, Halkidiki, Greece, 1995
  • O. Bruyndonckx, J.-J. Quisquater, B. Macq, "Spatial Method for Copyright Labeling of Digital Images", 1995 IEEE Workshop on Nonlinear Signal and Image Processing, Volume I of II, pp. 456-459, IEEE, Halkidiki, Greece, 1995
  • M. D. Swanson, B. Zhu, A. H. Tewfik, "Robust Data Hiding for Images", Proceedings of the 1996 IEEE Digital Signal Processing Workshop, pp. 37-40, IEEE, Loen, Norway, 1996
  • I. Pitas, "A Method for Signature Casting on Digital Images", Proceedings of ICIP -96, Volume III, pp. 215-218, IEEE, 1996
  • R. B. Wolfgang, E. J. Delp, "A Watermark for Digital Images", Proceedings of ICIP -96, Volume III, pp. 219-222, IEEE, 1996
  • C.-T. Hsu, J.-L. Wu, "Hidden Signatures in Images", Proceedings of ICIP -96, Volume III, pp. 223-226, IEEE, 1996
  • M. Schneider, S. -F. Chang, "A Robust Content Based Digital Signature for Image Authentication", Proceedings of ICIP -96, Volume III, pp. 227-230, IEEE, 1996
  • A. G. Bors, I. Pitas, "Image Watermarking Using DCT Domain Constraints", Proceedings of ICIP -96, Volume III, pp. 231-234, IEEE, 1996
  • S. Roche, J.-L. Dugelay, R. Molva, "Multi-Resolution Access Control Algorithm Based on Fractal Coding", Proceedings of ICIP -96, Volume III, 235-238, IEEE, 1996
  • J. J. K. Ruanaidh, W. J. Dowling, F. M.Boland, "Phase Watermarking of Digital Images", Proceedings of ICIP -96, Volume III, pp. 239-242, IEEE, 1996
  • H. Kinoshita, "An Image Digital Signature System with Zkip for the Grapf Isomorphism", Proceedings of ICIP -96, Volume III, pp. 247-250, IEEE, 1996
  • I. J. Cox, J. Kilian, T. Leighton, T. Shamoon, "Secure Spread Spectrum Watermarking for Images, Audio and Video", Proceedings of ICIP -96, Volume III, pp. 243-246, IEEE, 1996
  • H. Dedieu, M. Hasler, M. Bouslami, "Invisible Signatures in Images Based on Nonlinear Dynamical Systems", 1995 International Symposium on Nonlinear Theory and its Applications, pp. 163-166, Las Vegas, USA, 1995
  • 5. Craver, N. Memon, B.-L. Yeo, M. Yeung, "Can Invisible Watermarks Resolve Rightful Ownerships?", IBM Research Report RC 20509, IBM, 1996.

Claims (12)

1. Verfahren zum Verbergen eines Bildpunktwerte repräsentierenden Authentifikationscodes (101, 402, 504) in einem digitalen Videodatenstrom (100, 400, 401), wobei in dem Verfahren bestimmte Bildpunktwerte aus dem digitalen Videodatenstrom zur Verarbeitung auf der Basis einer Signatur (402) ausgewählt werden, dadurch gekennzeichnet, dass der Wert jedes zur Verarbeitung ausgewählten Bildpunktwertes von einem Filter (200, 403, 503) neu bestimmt wird, der als Filtereingang nur Bildpunktwerte im Datenstrom aus der Nähe der von der Signatur ausgewählten Bildpunkte benutzt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der genannte digitale Videodatenstrom (100, 400, 401) eine Datei ist und seine Bildpunktwerte Bytes sind.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die genannte Datei eine Bilddatei ist.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der genannte digitale Videodatenstrom (100, 400, 401) ein zeitlich kontinuierliches Signal ist und seine Bildpunktwerte Bytes sind, so dass eine bestimmte Zeitperiode von dem zeitlich kontinuierlichen Signal getrennt wird und der Authentifikationscode in der genannten getrennten Signalperiode verborgen ist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Authentifikationscode wiederholt in dem genannten zeitlich kontinuierlichen Signal verborgen ist.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass auch eine deterministische Transformation (T, 505) an dem genannten digitalen Videodatenstrom durchgeführt wird, bevor die Bildpunktwerte für die Verarbeitung gewählt werden, und eine Umkehrtransformation (T¹, 505) der genannten deterministischen Transformation an dem transformierten digitalen Videodatenstrom durchgeführt wird, nachdem der Wert jedes für die Verarbeitung ausgewählten Bildpunktes neu spezifiziert wurde.
7. Verfahren zum Erfassen der Authentifikationscodierung aus einem Bildpunktwerte repräsentierenden digitalen Videodatenstrom, dadurch gekennzeichnet, dass darin
- der digitale Videodatenstrom mit einem Filter (403) mit derselben Konfiguration gefiltert wird wie der, der zur Durchführung der Authentifikationscodierung verwendet wurde,
- die Bildpunktwerte (406), deren Wert unverändert ist, während der Filterung markiert werden, und
- die markierten Bildpunkte mit einer vorbestimmten Signatur (402) verglichen werden.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass eine vorbestimmte deterministische Transformation (T) auch an dem genannten digitalen Videodatenstrom vor dessen Filterung durchgeführt wird.
9. Vorrichtung zum Verbergen eines Bildpunktwerte repräsentierenden Authentifikationscodes in einem digitalen Videodatenstrom, wobei die Vorrichtung einen Speicher (501, 502) zum Speichern des genannten digitalen Videodatenstroms und einer Signatur und eine Verarbeitungseinheit (500) umfasst, die die Aufgabe hat, den digitalen Videodatenstrom aus dem genannten Speicher zu lesen, und die bestimmte Bildpunktwerte aus dem digitalen Datenstrom zur Verarbeitung auf der Basis der Signatur auszuwählen, dadurch gekennzeichnet, dass sie ein Filter (503) umfasst, das Filter als Eingang nur Bildpunktwerte des digitalen Datenstroms aus der Nähe der von der Signatur zur Verarbeitung gewählten Bildpunkte verwendet und die genannte Verarbeitungseinheit so gestaltet ist, dass sie den Wert jedes Bildpunktwertes, der zur Verarbeitung in der von dem genannten Filter vorgegebenen Weise ausgewählt wurde, neu bestimmt.
10. Vorrichtung zum Erfassen der Authentifikationscodierung aus einem Bildpunktwerte repräsentierenden digitalen Videodatenstrom, wobei die Vorrichtung einen Speicher (501, 502) zum Speichern des digitalen Videodatenstroms und eine Verarbeitungseinheit (500) zum Lesen des digitalen Videodatenstroms aus dem Speicher und zum Ändern des Wertes seiner Bildpunktwerte umfasst, dadurch gekennzeichnet, dass sie ein Filter (503) mit derselben Konfiguration hat wie die, die zur Durchführung der Authentifikationscodierung verwendet wird, und die genannte Verarbeitungseinheit so angeordnet ist, dass sie den Wert der Bildpunktwerte des Signals in einer von dem genannten Filter vorgegebenen Weise neu bestimmt und die Informationen derjenigen Bildpunkte speichert, deren Wert bei der Filterung unverändert geblieben sind.
11. Vorrichtung nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass sie auch eine Eingabevorrichtung (501) zum Empfangen der Eingangsdaten von dem Benutzer und eine Ausgabevorrichtung (506) zum Weiterleiten von Informationen über den Betrieb an den Benutzer umfasst.
12. Vorrichtung nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass sie eine verschlossene Authentifikationscodierungsschaltung ist.
DE69800601T 1997-01-24 1998-01-16 Verfahren und Vorrichtung zum Verstecken eines Authenfizierungskodes in einem elektrischen Signal Expired - Lifetime DE69800601T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FI970295A FI105418B (fi) 1997-01-24 1997-01-24 Varmennuskoodin kätkeminen sähköiseen signaaliin

Publications (2)

Publication Number Publication Date
DE69800601D1 DE69800601D1 (de) 2001-04-26
DE69800601T2 true DE69800601T2 (de) 2002-06-20

Family

ID=8547799

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69800601T Expired - Lifetime DE69800601T2 (de) 1997-01-24 1998-01-16 Verfahren und Vorrichtung zum Verstecken eines Authenfizierungskodes in einem elektrischen Signal

Country Status (4)

Country Link
US (1) US6094722A (de)
EP (1) EP0855829B1 (de)
DE (1) DE69800601T2 (de)
FI (1) FI105418B (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
USRE46310E1 (en) 1991-12-23 2017-02-14 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US5903454A (en) 1991-12-23 1999-05-11 Hoffberg; Linda Irene Human-factored interface corporating adaptive pattern recognition based controller apparatus
USRE47908E1 (en) 1991-12-23 2020-03-17 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
USRE48056E1 (en) 1991-12-23 2020-06-16 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US7171016B1 (en) 1993-11-18 2007-01-30 Digimarc Corporation Method for monitoring internet dissemination of image, video and/or audio files
US5822436A (en) * 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6229924B1 (en) * 1996-05-16 2001-05-08 Digimarc Corporation Method and apparatus for watermarking video images
EP1012747A4 (de) * 1996-09-13 2001-01-31 Purdue Research Foundation Signalauthentifizierung mittels wasserzeichen
US7130442B2 (en) * 1996-10-28 2006-10-31 International Business Machines Corporation Protecting images with an image watermark
US6131162A (en) 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
DE19812826C1 (de) * 1998-03-24 2000-03-02 Fraunhofer Ges Forschung Verfahren zur Fälschungssicherung von Dokumenten mit einem Bild, vorzugsweise mit einem Paßbild
JP3809297B2 (ja) * 1998-05-29 2006-08-16 キヤノン株式会社 画像処理方法、装置及び媒体
US6944313B1 (en) 1998-08-06 2005-09-13 Canon Kabushiki Kaisha Method and device for inserting and decoding a watermark in digital data
FR2782224B1 (fr) * 1998-08-06 2000-11-03 Canon Kk Procede et dispositif d'insertion et de decodage d'une marque dans des donnees numeriques
FR2782223B1 (fr) * 1998-08-06 2000-11-03 Canon Kk Procede et dispositif d'insertion et de decodage d'une marque dans des donnees numeriques
US6771795B1 (en) * 2000-09-07 2004-08-03 Sarnoff Corporation Spatio-temporal channel for image watermarks or data
US6826315B1 (en) * 2000-09-13 2004-11-30 Hewlett-Packard Development Company, L.P. Digital imaging device with image authentication capability
US6978371B1 (en) * 2000-11-07 2005-12-20 Matsushita Electric Industrial Co., Ltd. Data hiding in digital multimedia
US6778679B1 (en) * 2000-11-22 2004-08-17 Xerox Corporation Method for steganographic decoding
US6687385B1 (en) * 2000-11-22 2004-02-03 Xerox Corporation Method for steganographic encoding
US6483927B2 (en) * 2000-12-18 2002-11-19 Digimarc Corporation Synchronizing readers of hidden auxiliary data in quantization-based data hiding schemes
US7162453B1 (en) * 2001-06-29 2007-01-09 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US6724914B2 (en) 2001-10-16 2004-04-20 Digimarc Corporation Progressive watermark decoding on a distributed computing platform
US7006662B2 (en) 2001-12-13 2006-02-28 Digimarc Corporation Reversible watermarking using expansion, rate control and iterative embedding
US7231061B2 (en) 2002-01-22 2007-06-12 Digimarc Corporation Adaptive prediction filtering for digital watermarking
US7567721B2 (en) * 2002-01-22 2009-07-28 Digimarc Corporation Digital watermarking of low bit rate video
US7577841B2 (en) 2002-08-15 2009-08-18 Digimarc Corporation Watermark placement in watermarking of time varying media signals
US7756288B2 (en) * 2003-05-29 2010-07-13 Jeffrey Lubin Method and apparatus for analog insertion of low frequency watermarks
US7257234B2 (en) * 2003-08-14 2007-08-14 Microsoft Corporation Watermark-based goods authentication
US7116374B2 (en) * 2003-08-26 2006-10-03 Koplar Interactive Systems International, L.L.C. Method and system for enhanced modulation of video signals
US8077904B2 (en) * 2006-06-30 2011-12-13 Nokia Corporation Apparatuses, computer program products, and methods for authenticating digital signals
FR2907622A1 (fr) * 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
US20090207998A1 (en) * 2008-01-07 2009-08-20 Angus Wall Determining unique material identifier numbers using checksum values
US8463109B2 (en) * 2008-01-07 2013-06-11 Black Mariah, Inc. Editing digital film
KR20130082706A (ko) * 2011-12-15 2013-07-22 한국전자통신연구원 클라이언트 기기의 응용을 처리하는 휴대 단말 장치 및 처리 방법
US9319417B2 (en) 2012-06-28 2016-04-19 Fortinet, Inc. Data leak protection

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62214484A (ja) * 1986-03-17 1987-09-21 Fujitsu Ltd エア−ブラシ処理におけるすかし処理方式
US5524933A (en) * 1992-05-29 1996-06-11 Ecole Polytechnique Federale De Lausanne Method for the marking of documents
WO1995027627A1 (en) * 1992-10-01 1995-10-19 Joh. Enschedé En Zonen Grafische Inrichting B.V. Method for making a code image, original comprising such a code image and photocopier for copying such an original
US5568570A (en) * 1994-09-30 1996-10-22 Eastman Kodak Company Method and apparatus for reducing quantization artifacts in a hierarchical image storage and retrieval system
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels

Also Published As

Publication number Publication date
FI970295A (fi) 1998-07-25
FI970295A0 (fi) 1997-01-24
FI105418B (fi) 2000-08-15
EP0855829B1 (de) 2001-03-21
DE69800601D1 (de) 2001-04-26
US6094722A (en) 2000-07-25
EP0855829A2 (de) 1998-07-29
EP0855829A3 (de) 1998-11-18

Similar Documents

Publication Publication Date Title
DE69800601T2 (de) Verfahren und Vorrichtung zum Verstecken eines Authenfizierungskodes in einem elektrischen Signal
DE69435076T2 (de) Einbetten eines steganographischen Kodes in ein Bildsignal
DE69432480T2 (de) Identifikations/beglaubigungskodierungsverfahren und -vorrichtung
DE60033500T2 (de) Wasserzeicheneinbettung und -detektion
EP0879535B1 (de) Verfahren zur markierung binär codierter datensätze
DE69636084T2 (de) Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
DE60031906T2 (de) Verfahren zum Einfügen eines Wasserzeichens und dazugehöriges Dekodierverfahren
DE69733989T2 (de) Verfahren zur Extrahierung von Daten und Verfahren zur Verdeckerung von Daten
DE69727440T2 (de) Schutz von Bildern durch Wasserzeichen
DE60317265T2 (de) Wasserzeicheneinbettung mittels der Quantisierung der Statistik überlappender Regionen
DE69738286T2 (de) Spreizspektrumwasserzeichen für integrierte Signalisierung
DE69933153T2 (de) Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium
DE69930896T2 (de) Informationsverarbeitungsgerät, Verfahren und Speichermedium dafür
DE69937712T2 (de) Detektion von wasserzeichen
DE69620751T2 (de) Steganographisches Einbetten von Zusatzdaten und Kalibrierdaten in Bilddaten
DE69731316T2 (de) Bildmarkierung und -authentifizierung in einer kamera
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
DE10195850B4 (de) Verfahren zum Integrieren eines Wasserzeichens in ein komprimiertes Bild
DE602005004434T2 (de) Einbettung eines Wasserzeichens in Bildern mit einer beschränkten Anzahl an Farben
DE10297438T5 (de) Verfahren und Vorrichtung zur Ermittlung von Wasserzeichen, die gegenüber beliebigen Verformungen resistent sind
DE60000188T2 (de) Vorrichtung und Verfahren zum Einbetten und Extrahieren von digitalen Informationen sowie Medium mit Programm zur Durchführung des Verfahrens
DE60036189T2 (de) Informationeinbettungsgerät und -verfahren für Erfassung von Verfälschungen
DE60212128T2 (de) Bild-/Videokommunikation mit Wasserzeichen
DE10347456B4 (de) Digitales Wasserzeichen mit variabler Position
DE69607844T2 (de) Verfahren zur beglaubigung digitaler datenwerke

Legal Events

Date Code Title Description
8332 No legal effect for de
8370 Indication related to discontinuation of the patent is to be deleted
8364 No opposition during term of opposition