ES2387030T3 - Dispositivo y procedimiento para detectar una manipulación de una señal de información - Google Patents

Dispositivo y procedimiento para detectar una manipulación de una señal de información Download PDF

Info

Publication number
ES2387030T3
ES2387030T3 ES05808377T ES05808377T ES2387030T3 ES 2387030 T3 ES2387030 T3 ES 2387030T3 ES 05808377 T ES05808377 T ES 05808377T ES 05808377 T ES05808377 T ES 05808377T ES 2387030 T3 ES2387030 T3 ES 2387030T3
Authority
ES
Spain
Prior art keywords
information
signal
signal component
component
information signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05808377T
Other languages
English (en)
Inventor
Ralph Kulessa
Jörg PICKEL
Stefan KRÄGELOH
Patrick Aichroth
Frank Siebenhaar
Christian Neubauer
Wolfgang Spinnler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Application granted granted Critical
Publication of ES2387030T3 publication Critical patent/ES2387030T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)

Abstract

Dispositivo para detectar una manipulación de una señal de información, caracterizado porque la señal deinformación presenta una componente de señal de información con información secundaria y una componente deseñal de información adicional con información principal, estando relacionada la información secundaria con lainformación principal, y porque el dispositivo presenta las características siguientes:un equipo (101) para extraer la componente de señal de información con información secundaria, que escaracterística de la señal de información, a partir de la señal de información;un equipo (103) para cifrar la componente de señal de información extraída con información secundaria, paraobtener una señal cifrada; yun equipo (105) para comparar la señal cifrada con una señal de referencia, siendo la señal de referencia unarepresentación cifrada de una componente de señal de referencia no manipulada con información secundaria de unaseñal de información de referencia, para detectar la manipulación.

Description

Dispositivo y procedimiento para detectar una manipulación de una señal de información
La presente invención se refiere a la comprobación de la integridad de señales de información.
Con la continua expansión de los medios de comunicación modernos aumenta la importancia de conceptos que protegen las señales de información frente a una manipulación no permitida o descubren una manipulación.
Si en el caso de las señales de información se trata por ejemplo de señales de audio o de vídeo digitales, entonces a menudo se utilizan las denominadas marcas de agua, para proporcionar a los datos por ejemplo una protección frente al copiado. Las marcas de agua se “tejen” por ejemplo con la señal de información, de modo que una retirada de la marca de agua para, por ejemplo, eliminar la protección frente al copiado, puede dejar de por sí huellas digitales, que pueden detectarse. Para incluso en el caso de una retirada con éxito de la marca de agua evitar una reproducción de los datos, también es necesario comprobar la integridad de los datos, para detectar una posible manipulación.
Los enfoques conocidos para la comprobación de la integridad de las señales de información se basan en cifrar los datos completos mediante un procedimiento hash criptográfico. Los valores hash criptográficos se denominan a menudo suma de comprobación. Se calculan a partir de un valor de entrada con una longitud indeterminada y definen de manera unívoca un valor de salida determinado, el denominado hash (por ejemplo una cadena de 20 bytes). A este respecto la particularidad de la función hash consiste en determinar para cada valor de entrada aleatorio un valor de salida asociado de manera unívoca, a partir del que no puede volver a calcularse el valor de entrada.
La cantidad de datos completa se procesa en primer lugar con el algoritmo hash, es decir, se forma el hash de la cantidad de datos. Para la comprobación posterior de la integridad la cantidad de datos que va a someterse a prueba vuelve a procesarse por completo con el algoritmo hash. Si proporciona el mismo hash que en el caso de la pasada de referencia, entonces puede suponerse que no se realizaron modificaciones en el conjunto de datos.
Los requisitos con respecto a las funciones hash pueden determinarse esencialmente en tres puntos:
-
cada valor hash debe aparecer con la misma frecuencia, es decir la probabilidad de valores hash no puede ser diferente con diferentes valores de entrada.
-
Una modificación del valor de entrada debe llevar a un valor hash modificado.
-
El esfuerzo para generar colisiones debe ser muy elevado, es decir, para un valor de entrada dado, debe ser difícil hallar un segundo con el mismo valor hash.
Una función hash, que cumple con los tres requisitos, también se denomina función hash criptográfica. Entre las funciones hash más importantes se encuentran SHA-1, MD4, MD5 así como RIPE-MD160.
La función hash criptográfica SHA-1 procesa bloques con una longitud de 512 bits y en este caso genera valores hash de 160 bits. Un papel importante lo desempeñan las variables de 532 bits (variables de cadena) así como la denominada función de compresión.
En primer lugar se divide el valor de entrada en bloques con una longitud de 512 bits. A continuación la función de compresión toma las cinco variables de cadena así como un bloque de 512 bits y lo reproduce sobre los siguientes valores de 532 bits. La función se desarrolla en cuatro pasadas con 20 operaciones idénticas en cada caso, en las que los bits individuales se desplazan según operaciones de cálculo predefinidas. Finalmente se emite el contenido de las cinco variables de cadena como valor hash. El uso del procedimiento hash para la comprobación de la integridad se describe por ejemplo en Open Mobil Alliance, OMA DRM especificación V2.0, borrador 2.0-10 de abril de 2004.
En los enfoques conocidos es desventajoso que por norma se someta a prueba un conjunto de datos completo, es decir, toda la señal de información, lo que va unido a una complejidad elevada. Además, de este modo, no puede realizarse ningún tipo de modificación posterior del conjunto de datos, por ejemplo la adición de una o varias marcas de agua, sin afectar a la integridad del conjunto de datos, incluso cuando sólo se modifican determinadas componentes del conjunto de datos.
La publicación especializada de Schneider et al. “A Robust Content Based Digital Signature for Image Authentication”, 16 de septiembre de 1996, Proceedings of the International Conference on Image Processing (ICIT), Lausanne, 16 a 19 de septiembre de 1996 da a conocer para la generación de una firma basada en contenido una extracción de contenido y una siguiente formación de hash del resultado de la extracción con un cifrado siguiente, para obtener una firma digital basada en contenido. Para la verificación se lleva a cabo la misma extracción de contenido de una imagen de prueba, de nuevo se realiza un hash y a continuación este hash se compara con una firma descifrada, que se proporciona junto con la imagen, para una verificación. Para la extracción de contenido se utiliza un histograma de intensidad para cada bloque de una pluralidad de bloques, en los que se divide una imagen.
La publicación de patente estadounidense 2002/0178368 A1 da a conocer un sistema de marca de agua semifrágil para una autentificación de vídeo MPEG. Una marca de agua semifrágil comprende una componente de marca de agua semifrágil y una componente de marca de agua robusta. Para generar la marca de agua frágil se extraen características a partir del flujo de vídeo y a continuación se someten a un procesamiento hash. La marca de agua frágil es el resultado cifrado de un procesamiento hash de coeficientes DCT cuantificados.
La publicación de patente estadounidense US 2004/-0128511 A1 da a conocer procedimientos y sistemas para generar una firma multimedia. Para ello se extraen características invariables a partir del contenido multimedia y se calculan determinados atributos. Para ello se cuantifica el contenido multimedia y se extraen las características invariables a partir del contenido multimedia cuantificado. Las características invariables extraídas así como los datos multimedia cuantificados se cifran, para generar una firma digital. Las características extraídas son vértices, valores medios de bloques e histogramas, que deben extraerse a partir de imágenes, para generar firmas robustas.
El objetivo de la presente invención es crear un concepto para la comprobación de la integridad de datos, que presente una complejidad reducida y que permita una comprobación de la integridad de los datos también después del procesamiento de las componentes de datos.
Este objetivo se soluciona mediante un dispositivo según la reivindicación 1 o mediante un dispositivo según la reivindicación 13 o mediante un dispositivo según la reivindicación 15 o mediante un procedimiento según la reivindicación 18 o mediante un procedimiento según la reivindicación 19 o mediante un procedimiento según la reivindicación 20 o mediante un programa informático según la reivindicación 21.
La invención se basa en el conocimiento de que una pluralidad de señales de información, que están relacionadas con diferentes aplicaciones, por ejemplo señales de vídeo o audio, presentan una información característica de la señal de información, a la que puede recurrirse para proteger un conjunto de datos frente a la manipulación permitiendo simultáneamente modificaciones no características del conjunto de datos.
Si en el caso de la señal de información se trata por ejemplo de un archivo codificado en MP3, así durante la comprobación del archivo de audio codificado en MP3 de la integridad, para por ejemplo poder descubrir manipulaciones, el archivo aún debe considerarse como sin modificar, cuando por ejemplo por medio de la formación de marcas de agua en el flujo de bits se ha añadido una marca de agua. Las manipulaciones en un archivo, que modifican la característica de la pieza o incluso dan como resultado un cambio de la pieza (o de partes de la pieza) deben reconocerse sin embargo de manera unívoca. Según la presente invención, para por ejemplo permitir una adición posterior de marcas de agua, se utiliza como sensor una información característica e inherente a la señal de información, en este ejemplo el archivo de audio codificado en MP3.
Sin embargo, en primer lugar, debe determinarse la información característica de un conjunto de datos, es decir de una señal de información. Esta etapa puede definirse en función de un tipo y una aplicación del conjunto de datos y en el caso más sencillo requiere un enmascaramiento de partes no características, eventualmente también un filtrado o transformación del conjunto de datos, para obtener la información característica. En el caso de una pieza de música codificada en MP3, por ejemplo, es suficiente extraer la información secundaria o sólo parte de la información secundaria, sin considerar los datos espectrales, que forman la información principal, estando relacionada la información secundaria con la información principal y comprendiendo por ejemplo factores de escala para los datos espectrales. Si por ejemplo se añade a los datos espectrales una marca de agua, entonces esto no cambia nada de la información característica. La integridad de la señal de información se no ve afectada, en el sentido según la invención.
Entonces, en una segunda etapa se asegura o somete a prueba la integridad de exclusivamente la información característica con un procedimiento criptográfico, pudiendo recurrir para el procedimiento criptográfico por ejemplo al procedimiento hash ya mencionado.
En el ejemplo del flujo de datos de MP3, por ejemplo, los factores de escala, que están relacionados con los datos espectrales, pueden aprovecharse como información característica, de modo que por ejemplo, el procedimiento hash sólo se aplique a los factores de escala, es decir que el valor hash sólo se calcule mediante los factores de escala. Si ahora se aplica la formación de marcas de agua en el flujo de bits, entonces se modifican los valores espectrales, aunque no los factores de escala (parámetros de escala). Una comprobación posterior del hash proporciona por tanto una coincidencia, en caso de que no exista una manipulación del conjunto de datos (de la señal de información). Esto es suficiente, por ejemplo, para evitar que pueda meterse otra pieza.
A diferencia del estado de la técnica, en el que una comprobación de la integridad del archivo completo se realiza mediante un procedimiento hash criptográfico sin tener en cuenta información característica, la presente invención se basa en proteger un conjunto de datos frente a la manipulación de su información característica permitiendo simultáneamente modificaciones no características del conjunto de datos.
Para la comprobación de la integridad de un conjunto de datos puede utilizarse, por ejemplo un procedimiento hash criptográfico, por ejemplo SHA-1. Sirve para comprobar una coincidencia de uno a uno entre una referencia (original) y un conjunto de datos que va a compararse (copia). El resultado de la comprobación es o bien “idéntico” o bien “difiere de algún modo”.
Como ya se ha mencionado, a veces es deseable permitir modificaciones específicas en un conjunto de datos, por ejemplo mediante la adición de una marca de agua, y aún así poder comprobar, que la información característica está presente sin modificar, es decir, que esencialmente sigue tratándose del conjunto de datos original, es decir del conjunto de datos original, no manipulado. Según la invención se comprueba la integridad de la información característica de un conjunto de datos. Lo que es “información característica” puede definirse según el caso de aplicación. Un ejemplo de esto es una pieza de música codificada en MP3, a la que, como se ha descrito anteriormente, tras una determinación de la información de integridad, por medio de la formación de marcas de agua en el flujo de bits se añadirá una marca de agua. Los valores espectrales de la pieza se modifican (ligeramente), los factores de escala y otra información secundaria permanecen sin embargo iguales y diferencian la pieza de otras piezas de música. Así se conserva la información característica.
Según la invención, por tanto, una pieza de música codificada en MP3 todavía puede considerarse como sin modificar cuando se ha tratado con formación de marcas de agua en el flujo de bits. Se comprueba la integridad de la información característica de un conjunto de datos, sin embargo se permiten las modificaciones del conjunto de datos, que no modifican la información característica.
En piezas de música codificadas en MP3 mediante la utilización de la formación de marcas de agua en el flujo de bits no se ve afectada la integridad de las partes de señal de información características, que comprenden la información característica. De este modo se consigue que el original no pueda sustituirse por otra pieza o partes de otra pieza, lo que por ejemplo es importante para aplicaciones DRM, pudiendo modificarse aún así la información no característica.
Mediante la posibilidad de poder comprobar de manera dirigida la integridad de la información característica de un conjunto de datos, puede modificarse así una información no característica, sin modificar la integridad. Así, por ejemplo, en el caso de un archivo codificado en MP3 puede añadirse una marca de agua por medio de la formación de marcas de agua en el flujo de bits, sin que se modifique la integridad del archivo en el sentido según la invención, es decir por ejemplo sin que el procedimiento hash según la invención indique una diferencia con respecto al original.
Ejemplos de realización adicionales de la presente invención se describen mediante la figura 1, que muestra un diagrama de bloques de un dispositivo para detectar una manipulación de una señal de información según un ejemplo de realización de la presente invención.
El dispositivo representado en la figura 1 comprende un equipo 101 para la extracción, cuya salida está acoplada con una entrada de un equipo 103 para el cifrado. El equipo 103 para el cifrado comprende una salida, que está acoplada con una entrada de un equipo 105 para la comparación.
Tal como se representa en la figura 1, la señal de información comprende una componente de señal de información, que es característica de la señal de información. El equipo 101 para la extracción está configurado para extraer la componente de señal de información, y para poner la componente de señal de información a disposición del equipo 103 para el cifrado. El equipo 103 para el cifrado está configurado para cifrar la componente de información por ejemplo utilizando un procedimiento criptográfico, para obtener una señal cifrada.
El equipo 105 para la comparación está configurado para recibir la señal cifrada desde el equipo 103 para el cifrado, y para comparar la señal cifrada con una señal de referencia, siendo la señal de referencia una representación cifrada de una componente de señal de referencia no manipulada de una señal de información de referencia, para detectar la manipulación de la señal de información, en caso de que la señal de información se haya manipulado.
En caso de una manipulación detectada, el equipo 105 para la comparación a través de una salida puede proporcionar una señal de control, que indica una manipulación de la señal de información existente en una entrada del equipo 101 para la extracción.
Según la invención el equipo 101 para la extracción puede estar configurado para no filtrar una componente de señal de información adicional o componentes de señal de información adicionales de la señal de información, de modo que no pueda detectarse una modificación de las componentes de información adicionales. Si, por ejemplo, se añade una marca de agua a los otros componentes de la señal de información, entonces esta modificación de la señal de información según la invención no debe conducir a que se detecte una manipulación, porque las modificaciones permitidas según la invención del conjunto de datos no deberían poder detectarse para no afectar a la comprobación de la integridad.
Para que la señal de información tras una comprobación de la integridad pueda tratarse sin modificaciones, cuando no existe ninguna manipulación, en el caso de la señal de información, que procesa el equipo 101 para la extracción, se trata por ejemplo de una copia de la señal de información, que en primer lugar se genera por el equipo 101 para la extracción. Así las componentes de señal de información adicionales pueden enmascararse o suprimirse por el equipo 101 para la extracción, de modo que sólo se dejen pasar las componentes de señal de información con la información característica, sin afectar a la propia señal de información.
Según un aspecto adicional de la presente invención, el equipo 101 para la extracción está configurado para detectar la componente de señal de información en la señal de información, y para extraer una copia de la componente de señal de información, para obtener la componente de señal de información.
Como ya se ha mencionado, la señal de información puede comprender una componente de señal de información adicional. Por ejemplo la componente de señal de información adicional comprende una información principal, por ejemplo datos útiles. Como información característica puede tratarse por ejemplo de una información secundaria, que está relacionada con la información principal, estando contenida la información secundaria en la componente de señal de información, que debe extraerse por el equipo 101.
Según un aspecto de la presente invención, la componente de señal de información y la componente de señal de información adicional pueden estar dispuestas en diferentes segmentos de la señal de información. En caso de que la señal de información esté presente por ejemplo en forma de una trama de datos, entonces la componente de señal de información puede estar dispuesta por ejemplo en otro lugar de la trama de datos que la componente de señal de información adicional. Dicho de otro modo, las dos componentes están separadas entre sí dentro de la señal de información. En este caso el equipo 101 para la extracción está configurado para extraer el segmento de la señal de información, en el que está dispuesta la componente de señal de información.
Sin embargo, si un espectro de la componente de señal de información presenta valores espectrales diferentes que un espectro de la componente de señal de información adicional, entonces el equipo 101 para la extracción puede estar configurado para filtrar los valores espectrales de la componente de señal de información, para obtener la componente de señal de información. Los valores espectrales de la componente de señal de información adicional pueden suprimirse, por ejemplo. Para ello, el equipo 101 para la extracción puede comprender un filtro estar configurado en sí mismo como un filtro para extraer los valores espectrales, que están relacionados con la componente de señal de información. Además, el equipo 101 para la extracción puede estar configurado para realizar un análisis espectral, para filtrar los valores espectrales del espectro de la componente de señal de información. Por ejemplo el equipo 101 para la extracción comprende para ello un transformador de Fourier, que está configurado para formar una transformada de Fourier de la señal de información, para poner los valores espectrales de la componente de señal de información adicional en la transformación de Fourier a cero y para volver a transformar el resultado en el dominio de tiempo, para obtener la componente de señal de información.
En este momento ha de indicarse que un filtrado tanto puede realizarse cuando la componente de señal de información y la componente de señal de información adicional están solapadas, como cuando la componente de señal de información y la componente de señal de información adicional están separadas entre sí y ocupan diferentes intervalos espectrales.
Si en el caso de la señal de información se trata, por ejemplo, de una señal de audio, por ejemplo una señal MPEG, entonces la componente de señal de información adicional como información principal puede comprender valores espectrales de audio, que por ejemplo estén codificados, estando comprendidos los parámetros de escala asociados a los valores espectrales de audio como información secundaria (información característica) en la componente de señal de información.
Sin embargo, en el caso de la información secundaria puede tratarse de una información sobre un número de los valores espectrales de audio, es decir de una información con respecto a la distribución de la longitud de bloque (información de conmutación de bloques), que proporciona una distribución entre bloques cortos y bloques largos (Short-Blocks, Long-Blocks).
Si en el caso de la señal de información se trata de una señal de vídeo, entonces la componente de señal de información adicional puede comprender como información principal información de vídeo, comprendiendo la componente de señal de información como información adicional por ejemplo valores de luminancia para la información de vídeo.
La componente de señal de información se pone a disposición del equipo 103 para el cifrado, para mediante el cifrado de la componente de señal de información utilizando procedimientos criptográficos obtener una señal cifrada. El equipo 103 para el cifrado puede estar configurado por ejemplo para formar un valor hash relativo a la componente de señal de información, para obtener la señal cifrada. El equipo 103 para el cifrado puede estar configurado además para formar una suma de comprobación relativa a la componente de señal de información.
Según un aspecto adicional, el equipo 103 para el cifrado puede estar configurado para cifrar la componente de señal de información utilizando, por ejemplo, el algoritmo RSA recurriendo a una clave privada o pública. El equipo 103 para el cifrado puede estar configurado, sin embargo, para utilizar cualquier otro procedimiento de cifrado simétrico o no simétrico conocido, para obtener la señal cifrada.
Según la invención la señal cifrada se compara con una señal de referencia. La señal de referencia puede estar comprendida, por ejemplo, en la señal de información. En este caso el equipo 101 para la extracción está configurado además para extraer la señal de referencia a partir de la señal de información. Si la señal de referencia está dispuesta en un lugar determinado de la señal de información, entonces se extrae el segmento correspondiente de la señal de información, que comprende la señal de referencia. Sin embargo, la señal de referencia puede comprender un espectro con valores espectrales de referencia específicos, de modo que el equipo 101 para la extracción, de manera análoga a las realizaciones anteriores, pueda filtrar los valores espectrales de referencia, para extraer la señal de referencia.
Si la señal de referencia no está contenida en la señal de información, entonces el equipo para la extracción puede estar configurado para seleccionar una señal de referencia, que está asociada a la componente de señal de información, a partir de una pluralidad de señales de referencia. Las señales de referencia puede estar depositadas por ejemplo para cualquier componente de señal de información concebible en una memoria, de modo que mediante la componente de señal de información extraída, que comprende la información característica, se selecciona una señal de referencia, que por ejemplo está unida con la información característica y por tanto relacionada con la misma.
En el caso de la señal de referencia puede tratarse de un valor hash o de una suma de comprobación relativa a una componente de señal de información no manipulada. En general, en el caso de la señal de información, puede tratarse de un resultado de un cifrado criptográfico de una componente de señal de referencia no manipulada, recurriéndose por ejemplo al procedimiento criptográfico mencionado anteriormente.
La componente de señal de referencia no manipulada es por ejemplo idéntica a la componente de señal de información original. De manera análoga la señal de referencia puede ser idéntica a la señal de información original, es decir, no manipulada.
Los ejemplos de realización anteriores se refieren al caso en que la componente de señal de información se cifre para comprobar la integridad de los datos. Sin embargo, según la invención es concebible que la componente de señal de información, que es característica de la señal de información, se compare con una señal descifrada, para comprobar la integridad de la señal de información, desprendiéndose la señal descifrada de un descifrado criptográfico de una señal de referencia.
Según un aspecto adicional la invención proporciona un dispositivo para detectar una manipulación de una señal de información con un equipo para extraer una componente de señal de información, que es característica de la señal de información a partir de la señal de información, pudiendo el equipo para la extracción ser idéntico al equipo 101 para la extracción ya descrito.
El dispositivo comprende además un equipo para descifrar una señal de referencia, siendo la señal de referencia una representación cifrada de una componente de señal de referencia no manipulada de una señal de información de referencia, para obtener una señal descifrada.
El dispositivo comprende además un equipo para comparar la señal descifrada con la componente de señal de información.
En el caso de la señal de referencia, que por ejemplo está comprendida en la señal de información y que también se extrae por el equipo para la extracción, se trata por ejemplo de una representación cifrada de la componente de señal de información original de una señal de información original.
Si en el caso de la señal de información se trata por ejemplo de una firma digital generada utilizando una clave privada relativa a la componente de señal de información, entonces el equipo para el descifrado puede estar configurado para descifrar la firma con una clave pública, que está relacionada con la clave privada, para obtener la señal descifrada.
Según un aspecto adicional, en el caso de la señal de referencia puede tratarse de una señal, que se ha cifrado utilizando un procedimiento de cifrado simétrico o no simétrico cualquiera, habiendo utilizado en el caso de un procedimiento no simétrico una clave privada. La señal de referencia puede descifrarse ahora en el lado de recepción con una clave pública, para obtener una versión descifrada de la componente de señal de información. Tras una comparación de la componente de señal de información recibida con la versión descifrada, ahora puede determinarse si existe una manipulación de la señal de información.
Según un aspecto adicional, la presente invención proporciona un dispositivo para generar una señal de información a partir de una señal de entrada, comprendiendo la señal de entrada una componente de señal de entrada y una componente de señal de entrada adicional, comprendiendo la componente de señal de entrada adicional una información principal y comprendiendo la componente de señal de entrada una información secundaria, que está relacionada con la información principal. La componente de señal de entrada corresponde por ejemplo a la componente de señal de información ya mencionada y la componente de señal de entrada adicional corresponde por ejemplo a la componente de señal de información adicional.
El dispositivo para generar la señal de información comprende un equipo para cifrar la componente de señal de entrada, para obtener una señal de referencia. Además el dispositivo para la generación comprende un equipo para componer la componente de señal de recepción, la componente de señal de recepción adicional y la señal de referencia, para generar la señal de información.
Según un aspecto de la presente invención el equipo para el cifrado está configurado para cifrar la componente de señal de entrada, que por ejemplo comprende la información característica de la señal de información o del tipo de señal de información, utilizando un procedimiento criptográfico, tal como por ejemplo se han mencionado anteriormente. Por ejemplo, el equipo para el cifrado puede estar configurado para cifrar la componente de señal de entrada con ayuda de un procedimiento de cifrado no simétrico utilizando una clave privada, pudiendo descifrarse la señal de referencia, tal como se ha descrito anteriormente, por ejemplo utilizando la clave pública.
El equipo para el cifrado puede estar configurado sin embargo para formar un valor hash o una suma de comprobación relativa a la componente de señal de entrada, para obtener la señal de referencia.
El equipo para la composición puede estar configurado por ejemplo para adjuntar la señal de referencia a la señal de entrada, para generar la señal de información. El equipo para la composición puede estar configurado sin embargo para solapar la señal de referencia a la señal de entrada, por ejemplo, presentando la señal de referencia y la señal de entrada preferiblemente diferentes intervalos espectrales. El equipo para la composición puede estar configurado sin embargo para disponer la señal de referencia en un lugar aleatorio de la señal de entrada.
Según la invención ahora es posible someter a prueba la integridad de la información característica de un conjunto de datos. Si ahora se realizan modificaciones en la información no característica de un conjunto de datos, entonces la prueba de integridad sigue proporcionando el mensaje de idéntico. Así, por ejemplo, la información principal mencionada anteriormente puede haberse tratado adicionalmente, sin que se modifique la componente de señal de información o componente de señal de entrada. Por ejemplo a la componente de señal de información adicional o la componente de señal de entrada adicional se le pueden añadir marcas de agua, sin que esto influya en la integridad de los datos.
Tal como se ha descrito anteriormente, en una primera etapa se extrae la información característica del caso de aplicación deseado, por ejemplo, con ayuda de un filtro. En el caso de señales codificas en MP3, este filtro puede enmascarar por ejemplo todos los valores de código de Hoffmann (líneas espectrales, valores espectrales), es decir, dejar pasar otros bits. Son concebibles filtros de diferentes tipos, tanto los que enmascaran las partes sencillas como los que realizan operaciones de filtro complicadas. Así por ejemplo, en el caso de un documento de texto puede filtrarse sólo texto sin edición. Si se trata de una imagen, entonces por ejemplo sólo se extrae la luminancia y nada de color, etc.
En una etapa adicional la información característica obtenida (el resultado del filtro) se procesa/somete a prueba con un procedimiento criptográfico habitual, por ejemplo con un procedimiento hash criptográfico.
Si en el caso de la señal de información o señal de entrada se trata de una señal codificada en MP3, entonces ésta se descodifica hasta que puede determinarse la zona en la que están almacenados factores de escala como información secundaria. El algoritmo hash se aplica ahora a los factores de escala del conjunto de datos y se almacena el valor hash producido como referencia, no teniendo en cuenta los valores espectrales.
Ahora a la señal se le puede añadir con cualquier frecuencia una marca de agua por medio de un procedimiento de formación de marcas de agua en el flujo de bits adecuado. Para ver si la información característica se ha modificado, vuelve a determinarse la zona de los factores de escala (parámetros de escala) (componente de señal de información), se calcula el hash relativo a los factores de escala y se compara con la referencia, tal como se describió anteriormente. Si la información característica no tiene modificaciones, el hash es igual.
Otras posibilidades de definir información característica de señales codificadas en MP3 son, por ejemplo, la información secundaria completa, una parte determinada de los valores espectrales, en caso de que se utilice la formación de marcas de agua sólo para la parte complementaria, o la información de conmutación de bloques (distribución bloques cortos, bloques largos)ya mencionada.
Los valores espectrales pueden estar ajustados a escala por ejemplo con factores de escala. Además los valores espectrales pueden estar codificados, por ejemplo estar cifrados mediante Huffman.
Así, la presente invención proporciona entre otros también la posibilidad de proporcionar un hash compatible con marcas de agua.
La presente invención proporciona además de los dispositivos descritos también procedimientos con la funcionalidad correspondiente. Además todas las funcionalidades de los diferentes ejemplos de realización pueden combinarse entre sí, para obtener efectos ventajosos adicionales de la presente invención.
En función de las circunstancias los procedimientos según la invención pueden implementarse en hardware o en software. La implementación puede realizarse en un medio de almacenamiento digital, en particular un disquete o CD con señales de control legibles de manera electrónica, que pueden actuar conjuntamente con un sistema informático programable, de modo que se realiza el procedimiento correspondiente. En general la invención también consiste por tanto en un producto de programa informático con un código de programa almacenado en un soporte legible a máquina para la realización de al menos uno de los procedimientos según la invención, cuando el producto de programa informático se ejecuta en un ordenador. Dicho de otro modo, la invención puede realizarse por tanto como un programa informático con un código de programa para la realización de los procedimientos, cuando el programa informático se ejecuta en un ordenador.

Claims (21)

  1. REIVINDICACIONES
    1. Dispositivo para detectar una manipulación de una señal de información, caracterizado porque la señal de información presenta una componente de señal de información con información secundaria y una componente de señal de información adicional con información principal, estando relacionada la información secundaria con la información principal, y porque el dispositivo presenta las características siguientes:
    un equipo (101) para extraer la componente de señal de información con información secundaria, que es característica de la señal de información, a partir de la señal de información;
    un equipo (103) para cifrar la componente de señal de información extraída con información secundaria, para obtener una señal cifrada; y
    un equipo (105) para comparar la señal cifrada con una señal de referencia, siendo la señal de referencia una representación cifrada de una componente de señal de referencia no manipulada con información secundaria de una señal de información de referencia, para detectar la manipulación.
  2. 2.
    Dispositivo según la reivindicación 1, estando configurado el equipo (101) para la extracción para no filtrar la componente de señal de información con información principal, de modo que no puede detectarse una modificación de la componente de señal de información con información principal.
  3. 3.
    Dispositivo según la reivindicación 1, estando dispuestas la componente de señal de información con información secundaria y la componente de señal de información con información principal en diferentes segmentos de la señal de información, y estando configurado el equipo (101) para la extracción para extraer el segmento de la señal de información, en el que está dispuesta la componente de señal de información con información secundaria, para obtener la componente de señal de información extraída.
  4. 4.
    Dispositivo según la reivindicación 1, presentando un espectro de la componente de señal de información y un espectro de la componente de señal de información adicional diferentes valores espectrales, y estando configurado el equipo (101) para la extracción para filtrar los valores espectrales de la componente de señal de información, para obtener la componente de señal de información.
  5. 5.
    Dispositivo según una de las reivindicaciones 1 a 4, siendo la señal de información una señal de audio, comprendiendo la componente de señal de información adicional como información principal valores espectrales de audio, y comprendiendo la componente de señal de información como información secundaria parámetros de escala para los valores espectrales de audio.
  6. 6.
    Dispositivo según una de las reivindicaciones 1 a 4, siendo la señal de información una señal de audio, y comprendiendo la componente de señal de información adicional valores espectrales de audio, y comprendiendo la componente de señal de información, información sobre un número de valores espectrales de audio.
  7. 7.
    Dispositivo según una de las reivindicaciones 1 a 4, siendo la señal de información una señal de vídeo, comprendiendo la componente de señal de información adicional como información principal información de vídeo, y comprendiendo la componente de señal de información como información secundaria valores de luminancia para la información de vídeo.
  8. 8.
    Dispositivo según una de las reivindicaciones 1 a 7, estando configurado el equipo (103) para el cifrado para formar un valor hash o para formar una suma de comprobación relativa a la componente de señal de información, para obtener la señal cifrada.
  9. 9.
    Dispositivo según una de las reivindicaciones 1 a 8, comprendiendo la señal de información además la señal de referencia, estando configurado el equipo (101) para la extracción para extraer la señal de referencia a partir de la señal de información.
  10. 10.
    Dispositivo según la reivindicación 9, estando configurado el equipo (101) para la extracción para seleccionar una señal de referencia, que está asociada a la componente de señal de información, a partir de una pluralidad de señales de referencia.
  11. 11.
    Dispositivo según la reivindicación 9 u 10, siendo la señal de referencia un valor hash o una suma de comprobación relativa a la componente de señal de referencia no manipulada.
  12. 12.
    Dispositivo según una de las reivindicaciones 1 a 11, siendo la componente de señal de referencia no manipulada idéntica a la componente de señal de información original, y siendo la señal de referencia idéntica a la señal de información original.
  13. 13.
    Dispositivo para detectar una manipulación de una señal de información, caracterizado porque la señal de información presenta una componente de señal de información con información secundaria y una componente de
    señal de información adicional con información principal, estando relacionada la información secundaria con la información principal, y porque el dispositivo presenta las características siguientes:
    un equipo para extraer la componente de señal de información con información secundaria, que es característica de la señal de información, a partir de la señal de información;
    un equipo para descifrar una señal de referencia, siendo la señal de referencia una representación cifrada de una componente de señal de referencia no manipulada con información secundaria de una señal de información de referencia, para obtener una señal descifrada, presentando la señal de referencia una componente de señal de información adicional con información principal, estando relacionada la información secundaria con la información principal; y
    un equipo para comparar la señal descifrada, que representa información secundaria descifrada de la señal de referencia, con la componente de señal de información con información secundaria, para detectar la manipulación de la señal de información.
  14. 14.
    Dispositivo según la reivindicación 13, siendo la señal de referencia una firma digital generada utilizando una clave privada relativa a la componente de señal de información, y estando configurado el equipo para el descifrado para descifrar la firma con una clave pública, que está relacionada con la clave privada, para obtener la señal descifrada.
  15. 15.
    Dispositivo para generar una señal de información a partir de una señal de entrada, caracterizado porque la señal de entrada comprende una componente de señal de entrada, que es característica de la señal de información, y una componente de señal de entrada adicional, comprendiendo la componente de señal de entrada adicional información principal, y comprendiendo la componente de señal de entrada información secundaria, que está relacionada con la información principal, y porque el dispositivo presenta las características siguientes:
    un equipo para cifrar la componente de señal de entrada, que comprende la información secundaria, para obtener una señal de referencia; y
    un equipo para componer la componente de señal de entrada, que comprende la información secundaria, de la componente de señal de entrada adicional, que comprende la información principal, y de la señal de referencia, que comprende la información secundaria en forma cifrada, para generar la señal de información.
  16. 16.
    Dispositivo según la reivindicación 15, estando configurado el equipo para el cifrado para formar un valor hash o para formar una suma de comprobación relativa a la componente de señal de entrada, para obtener la señal de referencia.
  17. 17.
    Dispositivo según la reivindicación 15 o 16, estando configurado el equipo para la composición para adjuntar la señal de referencia a la señal de entrada, para generar la señal de información.
  18. 18.
    Procedimiento para detectar una manipulación de una señal de información, caracterizado porque la señal de información presenta una componente de señal de información con información secundaria y una componente de señal de información adicional con información principal, estando relacionada la información secundaria con la información principal, y porque el procedimiento presenta las etapas siguientes:
    extraer la componente de señal de información con información secundaria, que es característica de la señal de información, a partir de la señal de información;
    cifrar la componente de señal de información extraída con información secundaria, para obtener una señal cifrada; y
    comparar la señal cifrada con una señal de referencia, siendo la señal de referencia una representación cifrada de una componente de señal de referencia no manipulada con información secundaria de una señal de información de referencia, para detectar la manipulación.
  19. 19. Procedimiento para detectar una manipulación de una señal de información, caracterizado porque la señal de información presenta una componente de señal de información con información secundaria y una componente de señal de información adicional con información principal, estando relacionada la información secundaria con la información principal, y porque el procedimiento presenta las etapas siguientes:
    extraer la componente de señal de información con información secundaria, que es característica de la señal de información, a partir de la señal de información;
    descifrar una señal de referencia, siendo la señal de referencia una representación cifrada de una componente de señal de referencia no manipulada con información secundaria de una señal de información de referencia, para obtener una señal descifrada, presentando la señal de referencia una componente de señal de información adicional con información principal, estando relacionada la información secundaria con la información principal; y
    comparar la señal descifrada, que representa información secundaria descifrada de la señal de referencia, con la componente de señal de información con información secundaria, para detectar la manipulación.
  20. 20. Procedimiento para generar una señal de información a partir de una señal de entrada, caracterizado porque la señal de entrada comprende una componente de señal de entrada, que es característica de la señal de
    5 información, y una componente de señal de entrada adicional, comprendiendo la componente de señal de entrada adicional información principal, y comprendiendo la componente de señal de entrada información secundaria, que está relacionada con la información principal, y porque el procedimiento presenta las etapas siguientes:
    cifrar la componente de señal de entrada, que comprende la información secundaria, para obtener una señal de referencia; y
    10 componer la componente de señal de entrada, que comprende la información secundaria, de la componente de señal de entrada adicional, que comprende la información principal, y de la señal de referencia, que comprende la información secundaria en forma cifrada, para generar la señal de información.
  21. 21. Programa informático para llevar a cabo el procedimiento según la reivindicación 18 o el procedimiento
    según la reivindicación 19 o el procedimiento según la reivindicación 20, cuando el programa informático se ejecuta 15 en un ordenador.
ES05808377T 2004-11-11 2005-11-11 Dispositivo y procedimiento para detectar una manipulación de una señal de información Active ES2387030T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102004054549 2004-11-11
DE102004054549A DE102004054549B3 (de) 2004-11-11 2004-11-11 Vorrichtung und Verfahren zum Detektieren einer Manipulation eines Informationssignals
PCT/EP2005/012114 WO2006050973A1 (de) 2004-11-11 2005-11-11 Vorrichtung und verfahren zum detektieren einer manipulation eines informationssignals

Publications (1)

Publication Number Publication Date
ES2387030T3 true ES2387030T3 (es) 2012-09-12

Family

ID=35708911

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05808377T Active ES2387030T3 (es) 2004-11-11 2005-11-11 Dispositivo y procedimiento para detectar una manipulación de una señal de información

Country Status (12)

Country Link
US (2) US7917763B2 (es)
EP (1) EP1810442B1 (es)
JP (1) JP4689679B2 (es)
CN (1) CN101088248A (es)
AT (1) ATE556504T1 (es)
AU (1) AU2005303901B2 (es)
CA (2) CA2587277C (es)
DE (1) DE102004054549B3 (es)
ES (1) ES2387030T3 (es)
HK (1) HK1106365A1 (es)
PL (1) PL1810442T3 (es)
WO (1) WO2006050973A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19947877C2 (de) * 1999-10-05 2001-09-13 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Einbringen von Informationen in einen Datenstrom sowie Verfahren und Vorrichtung zum Codieren eines Audiosignals
EP2439943A1 (en) * 2010-10-07 2012-04-11 Nagravision S.A. System and method to prevent manipulation of transmitted video data
DE102014204417A1 (de) * 2014-03-11 2015-09-17 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Detektieren einer Manipulation an einem Programmcode
WO2017052392A1 (en) * 2015-09-25 2017-03-30 Intel Corporation Facilitating efficient detection of patterns in graphics display streams prior to their display at computing devices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870754A (en) * 1996-04-25 1999-02-09 Philips Electronics North America Corporation Video retrieval of MPEG compressed sequences using DC and motion signatures
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
US6243480B1 (en) * 1998-04-30 2001-06-05 Jian Zhao Digital authentication with analog documents
CA2809775C (en) * 1999-10-27 2017-03-21 The Nielsen Company (Us), Llc Audio signature extraction and correlation
AU2002214613A1 (en) * 2000-11-08 2002-05-21 Digimarc Corporation Content authentication and recovery using digital watermarks
US20040128511A1 (en) * 2000-12-20 2004-07-01 Qibin Sun Methods and systems for generating multimedia signature
WO2002051063A1 (en) * 2000-12-21 2002-06-27 Digimarc Corporation Methods, apparatus and programs for generating and utilizing content signatures
US6996717B2 (en) * 2001-05-24 2006-02-07 Matsushita Electric Industrial Co., Ltd. Semi-fragile watermarking system for MPEG video authentication
DE10134682B4 (de) * 2001-07-20 2009-07-30 Mediasec Technologies Gmbh Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten
JP4454908B2 (ja) * 2002-04-05 2010-04-21 キヤノン株式会社 情報処理装置、情報処理方法、プログラム及び記録媒体
US20050259819A1 (en) * 2002-06-24 2005-11-24 Koninklijke Philips Electronics Method for generating hashes from a compressed multimedia content

Also Published As

Publication number Publication date
CA2794619A1 (en) 2006-05-18
JP4689679B2 (ja) 2011-05-25
JP2008520134A (ja) 2008-06-12
CA2794619C (en) 2016-07-19
AU2005303901A1 (en) 2006-05-18
HK1106365A1 (en) 2008-04-11
WO2006050973A1 (de) 2006-05-18
CN101088248A (zh) 2007-12-12
AU2005303901B2 (en) 2009-01-08
EP1810442A1 (de) 2007-07-25
PL1810442T3 (pl) 2012-10-31
US7917763B2 (en) 2011-03-29
ATE556504T1 (de) 2012-05-15
CA2587277A1 (en) 2006-05-18
CA2587277C (en) 2014-01-28
US20070277041A1 (en) 2007-11-29
EP1810442B1 (de) 2012-05-02
US8135955B2 (en) 2012-03-13
DE102004054549B3 (de) 2006-05-11
US20110099386A1 (en) 2011-04-28

Similar Documents

Publication Publication Date Title
Chang et al. A watermarking-based image ownership and tampering authentication scheme
US7017045B1 (en) Multimedia watermarking system and method
JP4602931B2 (ja) 画像セットの完全性を保証する方法
CN100568152C (zh) 程序源代码保护方法和工具
US20020112163A1 (en) Ensuring legitimacy of digital media
EP1968231A1 (en) Watermark embedding in a multimedia system-on -chip
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
Indrayani et al. Increasing the security of mp3 steganography using AES Encryption and MD5 hash function
US7676678B2 (en) Method for signing a data package and signing apparatus
KR20060038462A (ko) 방송 매체를 위한 콘텐트 식별
US20090022358A1 (en) Method of Digital Watermark and the Corresponding Device, and Digital Camera Which Can Append Watermark
Chang et al. A blind dynamic fingerprinting technique for sequential circuit intellectual property protection
Sengupta et al. Embedding digital signature using encrypted-hashing for protection of DSP cores in CE
CN106796624A (zh) 挑战响应方法和相关联的计算设备
KR20040095335A (ko) 내용 자료의 폐기
ES2387030T3 (es) Dispositivo y procedimiento para detectar una manipulación de una señal de información
JP5217541B2 (ja) コピープロテクト方法、コンテンツ再生装置およびicチップ
WO2017207998A1 (en) Method of associating a person with a digital object
KR20030022817A (ko) 콘텐트 분할에 기초하여 스크리닝 알고리즘을 공격하기위한 장치 및 방법
KR20080019863A (ko) 컨텐츠에 대한 비대칭형 코드 삽입 방법 및 그 장치
Kulkarni et al. Watermarking of relational databases: survey
TWI305460B (en) Device and method for detecting a manipulation of an information signal
EP1968044A2 (en) System for audiovisual signals based on controlled identification data
Tiwari et al. Video piracy detection using invisible watermark
JP2004228783A (ja) 埋め込み情報の記録装置及び再生装置並びに記録用プログラム及び再生用プログラム