DE69828629T2 - Erzeugung von wasserzeichen für digitale daten - Google Patents

Erzeugung von wasserzeichen für digitale daten Download PDF

Info

Publication number
DE69828629T2
DE69828629T2 DE69828629T DE69828629T DE69828629T2 DE 69828629 T2 DE69828629 T2 DE 69828629T2 DE 69828629 T DE69828629 T DE 69828629T DE 69828629 T DE69828629 T DE 69828629T DE 69828629 T2 DE69828629 T2 DE 69828629T2
Authority
DE
Germany
Prior art keywords
vector
watermark
digital object
suspected
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69828629T
Other languages
English (en)
Other versions
DE69828629D1 (de
Inventor
K. Balas NATARAJAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE69828629D1 publication Critical patent/DE69828629D1/de
Application granted granted Critical
Publication of DE69828629T2 publication Critical patent/DE69828629T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0064Geometric transfor invariant watermarking, e.g. affine transform invariant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32251Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32283Hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft Techniken zum Kennzeichnen digitaler Daten mit Wasserzeichen und insbesondere das Kennzeichnen digitaler Daten, wie Bilder- und Audiodaten, mit Wasserzeichen, um die Urheberschaft zu authentifizieren.
  • HINTERGRUND
  • Durch das schnelle Anwachsen des elektronischen Handels in den letzten Jahren gewinnt die gesicherte Datenübertragung mehr und mehr an Bedeutung. Um zu verhindern, daß nicht autorisierte Parteien sich unbefugt elektronische Daten aneignen, wurden kryptographische Verfahren verwendet, um digitale Daten zwischen beteiligten Parteien zu übertragen, um sich vor unerwünschter Veröffentlichung gegenüber weiteren Parteien zu schützen. Es können zahlreiche Arten von Daten mittels Kryptographie übertragen werden, um die Daten zu schützen, beispielsweise militärische Informationen, Finanztransaktionen, persönliche Daten, und ähnliches.
  • In dem Bereich des Schutzes von Rechten, die Original-Kunstwerke oder literarische Werke betreffen, entstanden in der Vergangenheit die meisten Verletzungen durch nicht autorisierte Parteien, von denen physische Kopien autorisierter Kopien der Original-Werke (beispielsweise urheberrechtlich geschützte) erstellt wurden. Kopien körperlichen künstlerischen Materials, beispielsweise urheberrechtlich geschützte Malereien, Photographien, Tonaufzeichnungen und analoge Audiobänder, sind üblicherweise gegenüber den Originalen merklich verschlechtert. Die Verschlechterung der Wiedergabetreue beim Kopierprozeß, beispielsweise beim Photokopieren oder Photographieren, ist ein Faktor, der davon abhält, solches Material nicht autorisiert zu kopieren. Heutzutage werden zahlreiche visuelle, auditive, literarische oder andere geschützte Werke digital gespeichert und übertragen. Solches digitale Material kann wiederholt kopiert werden, ohne daß sich die Wiedergabetreue wesentlich verschlechtert. Das Risiko für den Eigentümer eines originalen künstlerischen Werks oder eines geschützten Werks besteht darin, daß die Überprüfung, ob die vermuteten bzw. in Frage stehenden Daten von den im Original übertragenen Daten kopiert wurden, beispielsweise digitale Daten eines Kunstwerks, üblicherweise unmöglich ist, sobald die digitalen Daten übertragen wurden, wenn Daten gefunden werden, von denen vermutet wird, daß diese Kopien der übertragenen Daten sind.
  • In jüngster Zeit wurde das Kennzeichen mit digitalen Wasserzeichen (digital watermarking) als Sicherheitstechnik entwickelt, um die Identifikation der Quelle des digitalen Materials zu vereinfachen, um beispielsweise Urheberrechte durchzusetzen. Das Wasserzeichen ist ein Identifikationscode, der in den originalen digitalen Daten eingebettet ist und vorzugsweise für den menschlichen Betrachter eines Kunstwerks nicht erkennbar ist. Ein Beispiel eines Schemas zum Kennzeichnen mit Wasserzeichen (watermarking) umfaßt das Einfügen einer Identifikationsfolge in ein digitales Audiosignal, um die unwesentlichen Bits zufällig ausgewählter Audioabtastwerte durch die Bits eines Identifikationscodes zu ersetzen. Ein weiteres Beispiel des Kennzeichnens mit Wasserzeichen, das das Kennzeichnen von digitalen Videowerken mit Wasserzeichen betrifft, umfaßt das Zuweisen eines vorbestimmten Wert zu einem vorbestimmten Codierungsparameter, der erfordert, falls dieser modifiziert wurde, daß eine Vielzahl weiterer Parametern modifiziert werden müssen, um das Videosignal korrekt zu decodieren. Bei einer Wasserzeichen-Technik wird jede Kopie eines Objekts mit einem Identifikationscode markiert. Ein neueres Wasserzeichen-Schema wurde vorgeschlagen, in dem ein zweidimensionales Spread-Spectrum-Signal zu einem Bild hinzugefügt wird. Um das Wasserzeichen in einem vorgegebenen Bild zu überprüfen, wird das originale Bild von dem gegebenen Bild abgezogen und die Korrelation des Differenzbilds mit dem Wasserzeichen-Signal wird berechnet.
  • Obwohl bei der Kennzeichnung digitaler Daten mit Wasserzeichen zahlreiche Fortschritte erzielt wurden, weisen im allgemeinen die bekannten Techniken zum Kennzeichnen mit Wasserzeichen eine Vielzahl von Nachteilen auf. Es ist oft notwendig, daß das Originalbild in Gegenwart des Wasserzeichens überprüft wird. Ein wesentliches Problem für den Überprüfungsprozeß besteht in manipulativen Operationen, wie das Entfernen eines Teil des Werks, um diesen auszuschneiden, und das Skalieren, um ein Werk mit einer größeren oder kleineren Abmessung zu erhalten. Oftmals ist das Schema zum Kennzeichnen mit Wasserzeichen umkehrbar, das heißt, daß ein Angreifer (oder Nachbilder) ausgehend von dem ersten mit Wasserzeichen gekennzeichneten Bild, jedoch ohne Wissen bezüglich des ersten Wasserzeichens in der Lage wäre, ein zweites Bild und ein zweites Wasserzeichen zu berechnen, so daß das Einfügen des zweiten Wasserzeichens in das zweite Bild zu dem ersten mit Wasserzeichen gekennzeichneten Bild führen würde. Solche umkehrbaren Wasserzeichen-Schemata können die Überprüfung von authentischen Kopien eines geschützten Werks schwierig gestalten. Ferner kann dies zu Inhaberschaftsstreitigkeiten bezüglich wertvoller digitaler Daten führen, da eine skrupellose Person sich das mit Wasserzeichen gekennzeichnete Material unbefugt aneignen könnte, dieses von dessen eigenen Wasserzeichen trennen und behaupten könnte, daß das resultierende Ergebnis ihr eigenes wäre. Oftmals können bei üblichen Wasserzeichen-Techniken Änderungen im Kontrast oder in der Helligkeit die Überprüfungsalgorithmen fehlleiten, wodurch diese weniger zuverlässig werden. Ferner bieten viele der Wasserzeichen-Schemata keinen Mechanismus, um Wasserzeichen zu erzeugen und zu verwalten. Dies bedeutet, daß die Gefährdung der Geheimhaltung des Wasserzeichens den Schutz aller Werke gefährden würde, wenn das gleiche Wasserzeichen zum Schützen zahlreicher Werke verwendet würde. Es ist daher wünschenswert, eine Wasserzeichen-Technik vorzusehen, die diese Nachteile überwinden kann. Die vorliegende Erfindung bietet eine Wasserzeichen-Technik, die gegenüber Beschneiden unempfindlich, nicht umkehrbar und gegenüber Helligkeits- oder Kontraständerungen unempfindlich ist, und die ferner andere in Beziehung stehende, mit Wasserzeichen gekennzeichnete Werke nicht gefährdet, wenn der Mechanismus des Kennzeichnens mit Wasserzeichen eines mit Wasserzeichen gekennzeichneten Werk durch dieses offenbart wird.
  • Die Veröffentlichung „A Robust Content Based Digital Signature For Image Authentication", von M. Schneider et al., Proceedings of the 1996 IEEE International conference in Image Processing, Band 3, 16.-19. September 1996, Seiten 227-230 (XP002090178), beschreibt ein Verfahren zum Gestalten inhaltsbasierter Signaturen, die bestimmte Typen der Bildmodifizierung zulassen, jedoch andere Typen verhindern. Die Veröffentlichung „Digital watermarking", von Delaigle, J.F. et al., Proceedings of the SPIE, Band 2659, 1. Februar 1996, Seiten 99-110 (XP000604065), beschreibt ein Verfahren, um digitale Bilder mit einem unsichtbaren Wasserzeichen zu markieren. Die Ermittlung des Wasserzeichens umfaßt einen Korrelationsprozeß.
  • ABRISS DER ERFINDUNG
  • Die vorliegende Erfindung, wie sie in den angefügten Ansprüchen dargelegt ist, sieht eine Technik zum Identifizieren eines digitalen Objekts mittels eines digitalen Wasserzeichens vor. Diese Technik kann unter Verwendung von Computern einfach implementiert werden. Die Technik umfaßt Verschlüsseln von Daten, die von einem Satz Quelldaten eines digitalen Objekts abgeleitet wurden, Ableiten eines Wasserzeichens von den verschlüsselten Daten und Aufnehmen des Wasserzeichens in die Quelldaten. Vorzugsweise werden die Quelldaten des digitalen Objekts mittels einer Hash-Funktion verarbeitet, um eine Nachrichtenzusammenfassung (message digest) (M) des digitalen Objekts zu erhalten, und die Nachrichtenzusammenfassung (M) wird mit einem Signatur-Verschlüsselungsschlüssel verschlüsselt, um eine verschlüsselte Nachrichtenzusammenfassung (S) zu erhalten. Ferner wird die Verschlüsselung der Nachrichtenzusammenfassung (M) vorzugsweise mit einem Verschlüsselungssystem mit öffentlichem Schlüssel/privaten Schlüssel (private key/public key) ausgeführt. Da die bevorzugte Ausführung darin liegt, die Quelldaten mit einer Einweg-Hash-Funktion zu verarbeiten, um eine Nachrichtenzusammenfassung zu erreichen, wird aus Gründen der Klarheit und der Einfachheit der zur Verschlüsselung vorgesehene Datensatz, welcher von dem Quelldaten-Satz abgeleitet wurde, als „Nachricht" oder „Nachrichtenzusammenfassung" bezeichnet, obwohl diese nicht notwendiger Weise mittels einer Einweg-Hash-Funktion verarbeitet wurden. Der Satz verschlüsselter Daten wird hier aus dem gleichen Grund „verschlüsselte Nachrichtenzusammenfassung" genannt.
  • Die vorliegende Wasserzeichen-Technik ist vielseitig und kann vorzugsweise verwendet werden, um eine Vielzahl digitaler Objekte, einschließlich Audio-, Video-, Bild- oder Multimediadaten, und ähnliches, mit Wasserzeichen zu kennzeichnen. Ferner bietet die vorliegende Technik eine hohe Sicherheit, da sie von Angreifern nicht einfach überwunden werden kann. Beispielsweise durch Verwendung einer Hash-Funktion in Verbindung mit einer Verschlüsselung, bei der ein privater Schlüssel geheimgehalten bleibt, bietet die vorliegende Erfindung den Vorteil, daß sie nicht umkehrbar ist, im Gegensatz zu vielen üblichen Wasserzeichen-Techniken. Es ist daher für einen Angreifer sehr schwierig, das originale Wasserzeichen aufgrund der Veröffentlichung unmittelbarer Information zurückzuberechnen. Um die Sicherheit ferner zu erhöhen, wird in einer Ausführung der vorliegenden Erfindung ein Verschlüsselungssystem mit öffentlichem Schlüssel (public key encryption system) verwendet. Daher kann ein vermutetes bzw. in Frage stehendes Objekt (das heißt ein Objekt, von dem vermutet wird, daß es von einem Original, beispielsweise einem urheberrechtlich geschützten Objekt, kopiert wurde) mit dem öffentlichen Schlüssel des Eigentümer des originalen Objekts überprüft werden, um zu ermitteln, ob das Wasserzeichen vorhanden ist, ohne andere mit Wasserzeichen gekennzeichnete Objekte zu gefährden. In der Ausführung, in welcher eine Verschlüsselungstechnik mittels eines öffentlichen Schlüssels verwendet wird, kann die Eigentümerschaft eines Objekts gegenüber einer neutralen Partei, beispielsweise ein Gericht, dargestellt werden, indem nur der öffentliche Schlüssel des Eigentümer des Objekts verwendet wird, ohne daß eine Offenlegung des privaten Schlüssels durch dessen Eigentümer notwendig ist. Ferner wird das Wasserzeichen durch verlustbehaftete Komprimierung (bei der zur Verringerung der Dateigröße Information, die für die Wahrnehmung weniger wichtig ist, abgetrennt wird), oder durch Entfernen bzw. Beschneiden (cropping) (indem ein Teil des Objekts abgeschnitten wird), nicht entfernt. In der Ausführung, in welcher der Wasserzeichenvektor orthogonal zu demjenigen Pixelvektor ist, in den das Wasserzeichen eingefügt werden soll, führen Änderungen in der Helligkeit oder im Kontrast nicht zu einer Fehleinschätzung durch den Überprüfungsalgorithmus.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegenden Figuren wurden hinzugefügt, um die Ausführungen der Technik der vorliegenden Erfindung besser darzustellen. In diesen Figuren werden in verschiedenen Ansichten gleiche Merkmale mit den gleichen Bezugszeichen dargestellt.
  • 1 ist ein Blockdiagramm, das eine Ausführung der Wasserzeichen-Technik der vorliegenden Erfindung darstellt.
  • 2 ist ein Blockdiagramm, das eine Ausführung der Wasserzeichen-Technik von 1 detaillierter darstellt.
  • 3 zeigt ein Flußdiagramm einer Ausführung eines mit Wasserzeichen gekennzeichneten Objekts, das gemäß der vorliegenden Erfindung aus einem digitalen Objekt erhalten wurde.
  • 4 zeigt gemäß einer Ausführung der vorliegenden Erfindung, wie ein in Frage stehendes Objekt bewertet wird, um zu ermitteln, ob es von einem mit Wasserzeichen gekennzeichneten Objekt abgeleitet wurde.
  • 5 zeigt ein Bild, das ausgehend von einem digitalen Bild gedruckt wurde.
  • 6 zeigt ein Bild, das ausgehend von einem digitalen Bild gedruckt wurde, wobei in das digitale Bild von 5 ein Wasserzeichen aufgenommen wurde.
  • 7 zeigt eine Korrelationsspreizung von 6.
  • 8 zeigt ein abgeschnittenes, mit dem JPEG-Verfahren komprimiertes und mit Wasserzeichen gekennzeichneten Bild von 5, wodurch die Widerstandsfähigkeit gegenüber Störung durch Kompression oder Beschneiden dargestellt wird.
  • 9 zeigt eine Korrelationsspreizung von 8, wodurch die Empfindlichkeit der Auswertung hinsichtlich des Vorliegens eines Wasserzeichens in dem Objekt dargestellt wird, selbst wenn das Objekt beschnitten und komprimiert wurde.
  • 10 zeigt ein abgetrenntes (truncated), mit Wasserzeichen gekennzeichnetes Bild von 5, wodurch die Widerstandsfähigkeit gegenüber Störungen durch Abtrennen (truncation) dargestellt wird.
  • 11 zeigt eine Korrelationsspreizung von 10, wodurch die Empfindlichkeit der Auswertung hinsichtlich des Vorliegens eines Wasserzeichens in dem Objekt dargestellt wird, selbst wenn das Objekt abgetrennt (truncated) wurde.
  • DETAILLIERTE BESCHREIBUNG
  • Die vorliegende Erfindung sieht eine Technik zum Einfügen eines digitalen Wasserzeichens in ein digitales Objekt sowie zum Auswerten eines digitalen Objekts bezüglich des Wasserzeichens vor. Bei der Ableitung des Wasserzeichens wird eine Verschlüsselungstechnik verwendet, und das Wasserzeichen wird in das digitale Objekt derart eingefügt, daß es für einen Angreifer (d.h. jemand, der die mit Wasserzeichen gekennzeichneten Daten fälscht, um das Wasserzeichen zu entfernen oder zu ändern) sehr schwierig wird, das digitale Original-Objekt aus dem mit Wasserzeichen gekennzeichnete digitale Objekt abzuleiten. Das digitale Objekt ist gegenüber Beschneiden (cropping), Skalieren und unbeabsichtigte Störungen resistent, sowie gegen absichtliches Entfernen oder Korrumpieren des Wasserzeichens durch einen Angreifer.
  • Ein digitales Objekt, das mit der Technik der vorliegenden Erfindung mit Wasserzeichen gekennzeichnet werden kann, wird als „physikalisches Objekt" bezeichnet, da es ein digitales visuelles Bild, ein digitales Audioprogramm, beispielsweise Musik; digitale Fühldaten, beispielsweise Daten, die in taktile Information umgewandelt werden können und durch Berührung gefühlt werden können; Multimedia-Daten oder einfache digitale Datenketten, die in einzelne Segmente unterteilt werden können, welche in Spalten und Reihen von „Pixel" angeordnet werden können, sein kann. Ein offensichtliches Beispiel für solche Pixel wären bei einem Bild die Pixel der digitalen Information, welche sich durch Einscannen einer Farbphotographie in digitale Information ergibt, die Zeilen und Spalten mit Farbpunkten (üblicherweise im Bereich der visuellen Anzeigetechnik als „Pixel" bekannt) darstellen können. Daher kann eine digitalisierte Photographie hunderte Pixelzeilen und -spalten enthalten. Jedoch können in dieser Offenbarung „Pixel" die diskreten Segmente digitaler Daten für andere Typen digitaler Information sein, beispielsweise die oben genannten. In dem Fall der Tonaufnahme kann beispielsweise ein Tonsignal mittels eines A/D-Umwandlers abgetastet werden, der Abtastwerte mit Werten ausgeben würde, die für die Merkmale des Tonsignals zu bestimmten Zeitabschnitten repräsentativ wäre. Die Technik zum Erhalten von Datenpixel bezüglich visueller Bilder, Audiosignale und anderen Datenströmen sind im Stand der Technik gut bekannt. Jede übliche Technik zum Erhalten von digitalen Objekten ist anwendbar. Als weiteres Beispiel kann eine digitale Kamera oder eine Graphiksoftware, die auf einem Computer abläuft, verwendet werden, um digitale Bilder direkt zu erzeugen. In gleicher Weise kann Musik mittels A/D-Umwandlern von Tonwellen in digitale Daten umgewandelt werden. Diese digitalen Objekte sowie andere Typen digitaler Objekte sind in de vorliegenden Erfindung anwendbar.
  • Eine Ausführung der Wasserzeichen-Technik der vorliegenden Erfindung ist in 1 dargestellt. Ein digitales Objekt, I(i, j) mit m Pixelzeilen und n Pixelspalten wird mit einer Hash-Funktion 100 verarbeitet (beispielsweise eine Einweg-Hash-Funktion wie die MDS-Funktion), wodurch sich eine Nachrichtenzusammenfassung M ergibt. Die Funktion der Hash-Funktion liegt darin, die Eingangsdaten I(i, j) zu nehmen, und diese in einer Folge (Hash) mit fester Größe umzuwandeln, vorzugsweise in eine wesentlich kürzere Folge für ein langes Objekt der Eingangsdaten I(i, j), ähnlich wie ein Fingerabdruck. Vorzugsweise wird der Hash so erzeugt, daß es sehr schwierig ist, aus dem Hash, d.h. aus der Nachrichtenzusammenfassung M, die originalen Eingangsdaten zu erzeugen. Diese Schwierigkeit der Rückberechnung ist vorteilhaft, da ein Angreifer eventuell in der Lage wäre, das Wasserzeichen zu entfernen oder zu ändern, wenn er ausgehend von dem Hash die Eingangsdaten ableiten könnte. In dem Stand der Technik sind viele Hash-Funktionen bekannt und können in der vorliegenden Technik angewendet werden. Eine aus dem Stand der Technik bekannte anwendbare Einweg-Hash-Funktion (oder Nachrichtenzusammenfassung-Algorithmus bzw. message digest algorithm) ist das MDS-Verfahren. Andere Beispiele anwendbarer Einweg-Hash-Funktionen (one-way hash functions) umfassen die SNEFRU-Funktion, die SHA-Funktion, und die HAVAL-Funktion (vergleiche „Applied Cryptography" von Schneider, B., Verlag John Wiley und Sons, 1993, Seiten 333-346 bezüglich einer Diskussion hinsichtlich Einweg-Hash-Funktionen). Einem Fachmann ist es bekannt, wie solche Hash-Funktionen auf ein digitales Objekt angewandt werden. Im allgemeinen sind bei der Auswahl einer Hash-Funktion H(F), die eine Nachricht F mit einer beliebigen Länge bearbeitet, um einen Hash-Wert, h, mit fester Länge zu erhalten, h = H(M),die folgenden Merkmale erwünscht: bei einem gegebenen M ist es einfach, h zu berechnen; bei einem gegebenen h ist es schwer, M zu berechnen; und bei einem gegebenen M ist es schwer, eine weitere Nachricht M' mit der gleichen Eigenschaft H(M) = H(M') zu finden. Vorzugsweise ist die Hash-Funktion so ausgewählt, daß sie gegenüber Brute-Force-Angriffen sowie gegen Birthday-Angriffe resistent ist, die darauf basieren, daß zwei zufällige Nachrichten auftreten, die den gleichen Wert über die gleiche Hash-Funktion zurückgeben.
  • Die Nachrichtenzusammenfassung M wird dann mit einer Signatur verschlüsselt. Der Verschlüsselungsalgorithmus kann entweder ein mit öffentlichem Schlüsselprivatem Schlüssel (public key/private key)-System sein (asymmetrischer Datenverschlüsselungsalgorithmus), oder kann ein System mit öffentlichem Schlüssel (private key) sein (symmetrischer Datenverschlüsselungsalgorithmus). Eine solche Verschlüsselung verleiht der Nachrichtenzusammenfassung M ein einmaliges Merkmal, das diese verschlüsselte Daten von anderen Daten unterscheidet, und daher so ähnlich wie eine physikalische Signatur auf einem physikalischen Dokument wirkt. Wenn zur Verschlüsselung ein privater Schlüssel alleine verwendet wird, bewahrt dieser private Schlüssel die Geheimhaltung der originalen Nachricht und die verschlüsselte Nachrichtenzusammenfassung ist nicht umkehrbar, das heißt, daß ein Angreifer aus der verschlüsselten Nachrichtenzusammenfassung weder die Nachrichtenzusammenfassung M noch das ursprüngliche Objekt rückberechnen kann. Wenn jedoch der Nachweis der Eigentümerschaft notwendig ist, beispielsweise gegenüber einer dritten Partei wie ein Gericht, um die Signatur des Eigentümers zu verifizieren, müßte der Eigentümer diesen privaten Schlüssel offenbaren. Mit einem offenbarten privaten Schlüssel könnten seine weiteren mit Wasserzeichen versehenen Objekte, die mit dem gleichen oder einem ähnlichen privaten Schlüssel-Wasserzeichen markiert sind, gefährdet sein, da ein Angreifer in der Lage sein könnte, Zugriff auf seinen privaten Schlüssel zu bekommen, um diesen zum Erlangen von Information bezüglich der Kennzeichnung von Wasserzeichen der anderen Objekte zu verwenden.
  • Ein vorteilhafterer Weg wäre, ein Verschlüsselungssystem mit öffentlichem Schlüssel/privatem Schlüssel zu verwenden (das als „System mit öffentlichem Schüssel" bezeichnet wird, sofern nicht anders bezeichnet). Bei Verschlüsselung mit einem System mit öffentlichem Schlüssel besitzt der Benutzer ein zusammenpassendes Schlüsselpaar: einen privaten Schlüssel und einen öffentlichen Schlüssel. Der private Schlüssel wird geheimgehalten und ist nur dem Benutzer bekannt, wohingegen der öffentliche Schlüssel weitgehend verteilt werden kann. Eine Nachricht, die mit einem dieser Schlüssel verschlüsselt ist, kann nur mit dem anderen Schlüssel entschlüsselt werden.
  • Wenn ein Benutzer eine Nachricht mit seinem privaten Schlüssel verschlüsselt, dann kann die Nachricht nur mit seinem öffentlichen Schlüssel entschlüsselt werden. Da lediglich der Benutzer den privaten Schlüssel hat, kann die verschlüsselte Nachricht nur mit seinem öffentlichen Schlüssel entschlüsselt werden. Dadurch, daß der private Schlüssel nur der verschlüsselnden Person bekannt ist, ist sichergestellt, daß diese die verschlüsselte Nachricht auch besitzt und daher auch die Nachricht mit ihrer „Signatur" unterzeichnet hat, wenn die verschlüsselte Nachricht nur mit dem öffentlichen Schlüssel des Benutzers entschlüsselt werden kann. Die Stärke der Signatur hängt von dem Wissen ab, daß der öffentliche Schlüssel des Benutzers authentisch ist. Aus diesem Grund werden öffentliche Schlüssel vorzugsweise beim Notar hinterlegt oder von dritten Parteien zertifiziert. Bei dieser Erfindung wird der private Schlüssel verwendet, um die Nachricht zu verschlüsseln, um aus dem originalen Bild das Wasserzeichen zu erzeugen, wenn das System mit öffentlichem Schlüssel verwendet wird. Wenn es notwendig ist, die Eigentümerschaft eines Wasserzeichens nachzuweisen, kann der öffentliche Schlüssel vorgelegt werden, beispielsweise einer verifizierenden dritten Partei, um die Signatur des Eigentümers zu verifizieren. Der Vorteil der Verwendung einer Verschlüsselung mit öffentlichem Schlüssel liegt in dieser Erfindung darin, daß es für einen Angreifer unmöglich oder sehr schwer sein wird, das Wasserzeichen aus dem mit Wasserzeichen gekennzeichnete Objekt zu entfernen, um ein falsches Original ohne den privaten Schlüssel zu erzeugen, auch wenn er Zugriff auf den öffentlichen Schlüssel hätte, da zum Erzeugen des Wasserzeichens aus dem ursprünglichen Objekt der private Schlüssel verwendet wird.
  • In dem Fall des Systems mit privatem Schlüssel und im Fall des Systems mit öffentlichem Schlüssel ist es notwendig, den privaten Schlüssel des Verschlüsselungsalgorithmus aus der verschlüsselten M zurückzuberechnen, um die Originale M zu erhalten. Im Stand der Technik sind zahlreiche Verschlüsselungsalgorithmen bekannt und können für diesen Zweck verwendet werden. Ein gutes Beispiel ist der RSA-Algorithmus. Andere anwendbare Verschlüsselungsalgorithmen mit öffentlichem Schlüssel umfassen den ELGAMAL-Algorithmus und den DSS-Algorithmus (DSS: Digital Signature Standard). Es sind viele weitere Verschlüsselungsalgorithmen im Stand der Technik bekannt, beispielsweise der POHLIG-HELLMAN-Algorithmus, der RABIN-Algorithmus und der DES-Algorithmus (DES: Data Encryption Standard), vergleiche „Ap plied Cryptography, supra" von Schneider, B. Einem Fachmann ist ersichtlich, wie solche Verschlüsselungsalgorithmen an einem digitalen Objekts anzuwenden sind.
  • Es ist zu bemerken, daß der Schritt des Verschlüsselns, entweder mittels eines Systems mit öffentlichem Schlüssel oder mittels eines Systems mit privatem Schlüssel, verwendet werden kann, um das digitale Objekt direkt zu verschlüsseln, ohne es mittels Hash-Funktion zu verarbeiten, solange der private Schlüssel geheimgehalten bleibt. Wenn jedoch das digitale Bild groß ist, sind extrem lange Rechenzeiten notwendig. Die Hash-Funktion verringert die Größe der Daten, die verschlüsselt werden müssen, um das Wasserzeichen zu erzeugen.
  • Nachdem die verschlüsselte Nachrichtenzusammenfassung S gebildet ist, wird diese verarbeitet (Block 106), um das mit Wasserzeichen gekennzeichnete Objekt I'(i, j) abzuleiten. In einer 2 dargestellten Ausführung wird zum Ableiten des mit Wasserzeichen gekennzeichneten Objekts I'(i, j) die verschlüsselte Nachrichtenzusammenfassung S moduliert, beispielsweise um die Amplitude des Signals zu modifizieren, um dieses so auf einen hinsichtlich der Wahrnehmung wesentlichen Bereich des Spektrums (Block 108) zu verteilen. Durch diesen Prozeß (Block 108) ergibt sich ein Schlüsselvektor V, der ein Signal im physikalischen Bereich darstellt. Das Verteilen bzw. Spreizen der Nachrichtenzusammenfassung S über einen großen Teil des Spektrums hat den Vorteil, daß diese dadurch im wesentlichen für das menschliche Sinnesorgan nicht wahrnehmbar wird, für das dieses Objekt ausgestaltet ist. Ferner bleibt das Wasserzeichen erhalten, wenn die Daten durch Prozesse wie Komprimieren oder Abschneiden (cropping) manipuliert werden. Beispielsweise das überlagernde Verteilen der Nachrichtenzusammenfassung S über einen wesentlichen Teil des Spektrums würde einen bestimmten schmalen Bereich von Farben in einem visuellen Bild oder einen bestimmten schmalen Bereich von Hörfrequenzen nicht stören. Da ein verwendbares Wasserzeichen vorzugsweise erhalten bleibt, wenn es verlustbehaftetes Komprimieren oder durch Beschneiden (cropping) erfährt, wird das Wasserzeichen in dem Abschnitt des Spektrums plaziert, welcher den hinsichtlich der Wahrnehmung wesentlichen Abschnitt der spektralen Frequenzen darstellt. Wenn ein solches mit Wasserzeichen markiertes Objekt beschnitten wird, um das Wasserzeichen zu entfernen (beispielsweise von einem Angreifer), würde das Objekt ausreichend gestört werden, daß seine Qualität wesentlich geringer als die des originalen Objekts oder die des mit Wasserzeichen versehenen Ob jekts ist. Einem Fachmann ist bekannt, welcher Abschnitt des Spektrums hinsichtlich eines bestimmten Objekts zu modulieren ist, ohne weitergehende Experimente durchführen zu müssen.
  • Ausgehend von einem Schlüsselvektor V ergibt sich (Block 110) ein Wasserzeichen-Vektor W, der zum Einfügen in einen ausgewählten Abschnitt des originalen Objekts I(i, j) geeignet ist. Wie im weiteren beschrieben ist, hängt der Wasserzeichen-Vektor W von dem bestimmten Abschnitt des originale Objekts I(i, j) ab, das zum Einfügen des Wasserzeichens ausgewählt wurde. Nach dem Einfügen des Wasserzeichens in das originale Objekt I(i, j) durch Kombinieren des Wasserzeichen-Vektors W mit dem ausgewählten Abschnitt des originalen Objekts I(i, j) ergibt sich (Block 112) das mit Wasserzeichen versehene Objekt I'(i, j).
  • Um die bevorzugte Ausführung der Erfindung besser darzustellen, wird im weiteren ein Beispiel des Kennzeichens eines visuellen Bildes mit einem Wasserzeichen im weiteren dargestellt. Es ist verständlich, daß andere Typen physikalischer Objekte, beispielsweise die oben genannten, zum Beispiel digitale Audioobjekte, digitale Fühlobjekte und ähnliches, basierend auf der vorliegenden Offenbarung in gleicher Weise von einem Fachmann mit Wasserzeichen versehen werden können.
  • BEISPIEL
  • Das Verfahren wird allgemein in der 3 wie folgt dargestellt:
    • (1) Ein digitales Bildobjekt I(i, j) mit m Pixelzeilen und n Pixelspalten wird erhalten. Eine Nachrichtenzusammenfassung (message digest) der Datenbits in I(i, j) wird mittels eines üblichen Nachrichtenalgorithmus, beispielsweise die MDS-Funktion, berechnet, um die Nachrichtenzusammenfassung M zu erhalten.
    • (2) Die Nachrichtenzusammenfassung wird signiert, um die Signatur des Benutzers zu erzeugen, unter Verwendung von Verschlüsselungsverfahren wie das RSA-Verfahren oder das Elliptic-Curve-Verfahren, wodurch sich die verschlüsselte Nachrichtenzusammenfassung S ergibt.
    • (3) S seien die Bits der Signatur zum Erzeugen von Wasserzeichen. Beispielsweise soll S 512 Bits aufweisen. Ein Vektor U mit n Einträgen wird erzeugt, wobei n der Anzahl der Pixelspalten entspricht. Alternativ kann der Vektor m Einträge haben, die der Anzahl von Zeilen, m, entspricht. Wenn dies der Fall ist, werden die folgenden Schritte, welche sich auf Zeilen beziehen, statt dessen auf Spalten angewandt, und umgekehrt. Bei dem Erzeugen von U in diesem Beispiel werden dem zweiten bis 65-ten Bit ein Modulationswert zugeordnet, der davon abhängt, ob die entsprechenden Bits (beispielsweise die ersten 64) der verschlüsselten Nachrichtenzusammenfassung S 0 oder 1 sind. Den verbleibenden Bits in der verschlüsselten Nachrichtenzusammenfassung S wird der Wert 0 zugewiesen. Dem ersten Bit von S wird der Wert 0 zugewiesen, wobei dies der Gleichanteilskomponente der Pixel entspricht. Beispielsweise wird in dem zweiten bis 65-ten Bit von U einem Bit ein Wert von –1 für ein entsprechendes, zu S gehöriges Bit von 0 zugewiesen, wobei dem Bit in U eine 1 für ein entsprechendes Bit in S von 1 zugewiesen wird. Es ist ersichtlich, daß die Modulation andere optionale Werte haben kann, solange diese konsistent sind und das sich ergebende Wasserzeichen das Objekt nicht übermäßig stört. Beispielsweise kann einem Bit in U mit einem Wert von –1 statt dessen ein Wert von 2 zugewiesen werden; und einen Bit in U von 1 kann ein Wert von –1 zugewiesen werden. Ferner können die ersten Bits von U mehr oder weniger als 64 Bits aufweisen. Jedoch würde ein längerer U mehr Rechenleistung zum Implementieren des Wasserzeichens benötigen, und ein kleinerer U würde von einem Angreifer schneller geknackt werden können. Die ersten Bits von U entsprechen den niedrigen Frequenzen, welche hinsichtlich der Wahrnehmung des sichtbaren Bildobjekts die relevanteren Frequenzen sind. Dies gilt ebenfalls für digitale Audiowerke. Es ist jedoch ersichtlich, daß bei anderen Werken, in denen die hinsichtlich der Wahrnehmung wesentlicheren Bits in den höheren Frequenzen liegen, die Bits von U, die den höheren Frequenzen entsprechen, moduliert werden. Ferner müssen die ersten Bits von U nicht auf den ersten Bits von S basieren, sondern können optional auch auf einigen anderen Bits basieren, solange sie konsistent sind. Beispielsweise können die ersten Bits von U auf den letzten Bits, den mittleren Bits oder auf alternierenden Bits o.ä. von S basieren. Das erste Bit in S (welches der Gleichanteilskomponente entspricht), das einen Wert von 0 hat, führt dazu, daß das Wasserzeichen gegenüber Änderungen der Helligkeit oder des Kontrasts resistent ist.
    • (4) U wird einer inversen Fourier-Transformation unterzogen, um einen Schlüsselvektor V zu erhalten. Es ist ersichtlich, daß andere Typen von Transformationen, beispielsweise die inverse diskrete Cosinustransformation (DCT), verwendet werden können, um U von dem Frequenzbereich in einen physikalischen Bereich, beispielsweise den Zeitbereich (beispielsweise für Audio- oder andere zeitvariante Signale), oder in den Raumbereich (beispielsweise für Bilder, Video oder andere räumlich veränderliche Signale) zu transformieren. Einem Fachmann ist bekannt, wie solche Transformationen auszuwählen und anzuwenden sind, um ausgehend von der vorliegenden Erfindung den Schlüsselvektor V zu erhalten, um ein Wasserzeichen abzuleiten.
    • (5) Ein Abschnitt des originalen Objekts I(i, j) wird ausgewählt, beispielsweise b aufeinanderfolgende Zeilen, und dieser Abschnitt wird gemittelt, um einen Referenzvektor A zu erzeugen, der sich auf diese Bildpixel bezieht, um eine Orthogonalisierungsberechnung durchzuführen. In diesem Beispiel ist der Referenzvektor A ein gemittelter Vektor, der durch das Mitteln von Daten berechnet wird. Abhängig von dem Objekt kann sich auch der Wunsch ergeben, das gesamte Objekt oder nur einen Teil davon auszuwählen, der hinsichtlich der Wahrnehmung wichtige Details aufweist. Beispielsweise kann b gleich 16 in dem mittleren Abschnitt des Bildes sein, wodurch angegeben wird, daß 16 Zeilen in dem mittleren Abschnitt gemittelt werden, um A zu bilden. Dann wird vorzugsweise der Schlüsselvektor V bezüglich des Referenzvektors A orthogonalisiert, um einen Wasserzeichen-Vektor W zu erhalten, um die Gefahr zu verringern, daß der Schlüsselvektor V eine Abhängigkeit von dem Vektor A aufweist, d.h. von der zeilenmäßigen Position der Elemente in den b Reihen des Objekts abhängen würde. Die Orthogonalisierung kann mit der folgenden Gleichung dargestellt werden: W = V – (V·Â) Â (Gleichung 1)
      Figure 00140001
    • Â ist der Einheitsvektor entlang A. Der Wasserzeichen-Vektor W repräsentiert die Frequenz und den Betrag der Daten des digitalen Wasserzeichens, der in das ursprüngliche Objekt I(i, j) aufgenommen werden soll.
    • (6) Der Wasserzeichen-Vektor W wird in das ursprüngliche Objekt I(i, j) aufgenommen, vorzugsweise indem dieser in den Abschnitt von I(i, j) eingefügt wird, von dem der Referenzvektor A abgeleitet wurde. Ein übliches Verfahren zum Einfügen des Wasserzeichen-Vektors W ist das Hinzufügen einer verkleinerten Version von W zu jedem der b Zeilen, die vorher als Referenzvektor A ausgewählt wurden. Dieses Verfahren zum Erhalten von mit Wasserzeichen gekennzeichneten Elementen I'(i, j) in dem Objekt kann mit der folgenden Gleichung dargestellt werden: I'(i, j) = I(i, j) + a(i, j) W(i, j) (Gleichung 2)
  • In der Gleichung 2 ist a eine proportionale Konstante, die von den Positionen von i oder j, falls bevorzugt, veränderlich ist.
  • In einer bevorzugten Ausführung ist a(i, j) = c cos (2πi/b) (Gleichung 3).
  • Typischerweise wird c so gewählt, daß das Wasserzeichen-Signal ungefähr –40 dB PSNR (Peak Signal to Noise Ratio, Spitzensignal-zu-Rauschen-Verhältnis) ist. Es können auch andere Verfahren zum Einfügen von Wasserzeichen verwendet werden. Beispielsweise können mehrere Skalierungsfaktoren a verwendet werden, die von anderen Faktoren abhängen. Es können weitere Wasserzeichen an anderen Stellen des digitalen Objekts wie gewünscht hinzugefügt werden, indem die Schritte der Orthogonalisierung und des Kennzeichnens mit Wasserzeichen wiederholt werden, wobei der gleiche Schlüsselvektor V verwendet wird. Dem Fachmann ergeben sich aus der vorliegenden Offenbarung alternative Verfahren zum Aufnehmen von Wasserzeichen mittels Wasserzeichen-Faktoren (vgl. beispielsweise Cox et al. supra, die hier bezugnehmend aufgenommen ist). In dem in 3 dargestellten Beispiel werden die b Zeilen des ursprünglichen digitalen Objekts durch die b Zeilen der mit Wasserzeichen gekennzeichneten Pixel ersetzt. Daher umfaßt das mit Wasserzeichen markierte Objekt I'(i, j) (welches die gleiche Zeilenanzahl m und die gleiche Spaltenanzahl n wie das ursprüngliche Objekt hat) b Zeilen von mit Wasserzeichen markierten Elementen, wobei die verbleibenden (m – b) Elementzeilen der gleichen Zeilen des ursprünglichen digitalen Objekts unverändert verbleiben. Das sich ergebende Wasserzeichen ist ein ein dimensionales Wasserzeichen, da es alle Zeilen in den Variationen von i oder j in den Gleichungen 2 und 3, oder anderen ähnlichen Gleichungen, umfaßt. Dieses eindimensionale Wasserzeichen ist mathematisch einfacher als ein zweidimensionales Wasserzeichen, in dem W als Funktion der Zeilen und der Spalten veränderlich ist. Jedoch kann, falls gewünscht, ein zweidimensionales Wasserzeichen erzeugt werden, so daß eine Wasserzeichenmatrix Wm Elemente aufweist, die von dem Prozeß einer Einweg-Hash-Funktion und Verschlüsselung abgeleitet sind. Beispielsweise kann Wm von V abgeleitet werden, indem V mit zahlreichen proportionalen Konstanten in die Elemente bei zahlreichen Spalten und Zeilen in Wm aufgenommen werden. Die vorgenannte Beschreibung dient nur als Beispiel; einem Fachmann ist aus der vorliegenden Offenbarung naheliegend, wie ein zweidimensionales Wasserzeichen abzuleiten ist.
  • Bei einem gegebenen in Frage stehenden Bild I''(i, j), das angeblich von dem mit Wasserzeichen gekennzeichnete Objekt I'(i, j) abgeleitet (beispielsweise kopiert) ist, kann das in Frage stehende Bild durch das folgende Verfahren, welches in der 4 dargestellt ist, bewertet werden. Für dieses Verfahren wird der Wasserzeichen-Vektor V und der gemittelte Zeilenvektor A benötigt. In diesem Verfahren wird jeder Block b kontinuierlicher Zeilen in dem Bild nacheinander ausgewertet, welches hinsichtlich des Wasserzeichens in Frage steht. Beispielsweise können die ersten b aufeinanderfolgenden Zeilen ausgewertet werden, dann werden die b aufeinanderfolgenden Zeilen beginnend von der zweiten Zeile bis zu der (1 + b)-ten Zeile ausgewertet, daraufhin werden die dritte Zeile bis zu der (2 + b)-ten Zeile ausgewertet werden, usw.
    • (A) In jedem zu bewertenden Block werden b Zeilen gemittelt, um einen Referenzvektor A'' zu erhalten.
    • (B) Der Vektor A'' wird bezüglich A orthogonalisiert, um einen in Frage stehenden Wasserzeichen-Vektor X zu erhalten. Die mathematische Verfahrensweise zum Orthogonalisieren von A'' gleicht der des Orthogonalisierens des Schlüsselvektors V in Gleichung 1.
    • (C) Die relative Nähe von X zu W wird berechnet, beispielsweise durch Berechnen der Korrelation zwischen W und X. Die Gleichung zum Berechnen der Korrelation zwischen X und W ergibt sich wie folgt:
      Figure 00170001
    • (D) Schritt (C) wird wiederholt, um die relative Nähe von X zu W für alle Blökke aufeinanderfolgender b Zeilen zu berechnen. Daraufhin wird das Maximum der relativen Nähe über alle Blocks von b genommen. Wenn diese relative Nähe über einem vorbestimmten Schwellwert ist, dann ist anzunehmen, daß das in Frage stehende Bild das Wasserzeichen enthält.
    • (E) Wenn das in Frage stehende Bild I''(i, j) beschnitten (cropped) oder skaliert ist, kann ein horizontales Durchsuchen durchgeführt werden, indem zahlreiche übereinstimmende Stellen entlang des Referenzvektors A'' durchsucht werden, um die beste relative Nähe zu erhalten, d.h., um zur maximalen Korrelation des Wasserzeichens mit dem in Frage stehenden Objekt zu erlangen. Ferner kann eine Durchsuchung hinsichtlich Spiegelungen des digitalen Objekts entlang der Achsen durchgeführt werden.
    • (F) Eine Anzahl zufälliger Kandidaten-Wasserzeichen-Vektoren (beispielsweise einhundert Wasserzeichen) mit den gleichen spektralen Eigenschaften wie V werden synthetisiert. Die Korrelation jedes Kandidaten-Vektors mit dem in Frage stehenden digitalen Objekt I''(i, j) wird an der Stelle und mit der Skalierung und den Beschneidungsfaktoren berechnet, bei der die Korrelation von W maximal war.
    • (G) Die aus dem ursprünglichen Wasserzeichen erhaltene Korrelation wird mit der Korrelation verglichen, die für die zufälligen Vektoren erhalten wurde. Wenn diese Korrelationen einen großen Abstand zueinander aufweisen, ist es wahrscheinlich, daß das in Frage stehende Objekt I''(i, j) den Wasserzeichen-Schlüsselvektor V enthält. Mit anderen Worten ist es wahrscheinlich, daß das in Frage stehende Objekt I''(i, j) das Wasserzeichen des ursprünglichen Objekts I(i, j) aufweist, und daher wahrscheinlich von diesem abgeleitet wurde.
  • Das Obenstehende betrifft das Ermitteln, ob ein in Frage stehendes Objekt von einem ursprünglichen Objekt abgeleitet wurde. In dem Fall, daß die Eigentümerschaft eines digitalen Objekts J(i, j), beispielsweise ein digitales Bild, strittig ist, kann die Ei gentümerschaft nachgewiesen werden, indem die Anwesenheit eines Wasserzeichens durch eine neutrale dritte Partei, beispielsweise ein Richter, ermittelt wird. Eine Person, die die Eigentümerschaft des digitalen Objekts beansprucht, legt dem Richter ihr originales Bild I(i, j) vor, das J(i, j) und der Signatur S des Hash-Ergebnisses des originalen digitalen Objekts entspricht, sowie ihren öffentlichen Schlüssel zur Entschlüsselung. Ferner würde sie die Stelle in dem digitalen Objekt J(i, j) nennen, an der das Wasserzeichen vorgefunden werden kann, sowie die Skalierungs- und Beschneidungsfaktoren von J(i, j) bezüglich seines originalen Objekts I(i, j). Der Richter kann dies verifizieren, indem der folgende Prozeß verwendet wird.
    • (A) Berechnen einer Nachrichtenzusammenfassung der Bits in I(i, j). Entschlüsseln von S mittels des öffentlichen Schlüssels, der von der beanspruchenden Partei vorgelegt wurde. Die Bitfolge für die berechnete Nachrichtenzusammenfassung und das entschlüsselte S sollte gleich sein, wenn die beanspruchende Partei Eigentümer von J(i, j) ist. Anderenfalls ist der Anspruch auf Eigentümerschaft der beanspruchenden Partei zurückzuweisen.
    • (B) Aus der Signatur S wird der Wasserzeichen-Vektor V erstellt. An der spezifizierten Stelle des Objekts J(i, j) wird die Korrelation des Wasserzeichen-Vektors V berechnet, nachdem das Beschneiden (cropping) und Skalieren kompensiert wurde. Der entsprechende Referenzvektor A wird unter Verwendung des ursprünglichen Objekts I(i, j) berechnet.
    • (C) Zufällige Kandidaten-Wasserzeichen mit den gleichen spektralen Eigenschaften wie V werden synthetisiert. Die Korrelation jedes Kandidaten-Vektors mit dem Objekt J(i, j) wird berechnet, und die sich ergebende Korrelation mit V wird mit der Korrelation verglichen, die sich mit den zufälligen Kandidaten-Vektoren ergab, wie in dem oben genannten Verfahren zum Detektieren des Vorliegens eines Wasserzeichens in einem in Frage stehenden digitalen Objekt ebenfalls beschrieben wurde. Wenn die zwei Korrelationstypen weit auseinanderliegen, dann ist es wahrscheinlich, daß das Objekt J(i, j) den Wasserzeichen-Vektor V enthält, d.h. das Wasserzeichen des Objekts I(i, j) enthält, welches von der beanspruchten Partei vorgelegt wurde.
  • In diesem Beispiel wurde ein digitales Bild bewertet. Das originale Bildobjekt, welches in diesem darstellenden Beispiel verwendet wurde, ist in dem Bild von 5 dargestellt. Das originale Bildobjekt hat 256 × 384 (m Zeilen × n Spalten) Pixel. Das mit Wasserzeichen gekennzeichnete Bild ist in der 6 dargestellt. Die Stärke des Wasserzeichens beträgt –45 dB PSNR. Ein Vergleich von 5 mit 6 zeigt, daß es keinen wahrnehmbaren Unterschied gibt, der für das menschliche Auge eine Unterscheidung darstellen würde. Aus dem Stand der Technik ist bekannt, was von den menschlichen Sinnesorganen, beispielsweise das Auge, unterschieden werden kann, ohne weiterführende Experimente durchführen zu müssen. Die 7 zeigt die Korrelationsspreizung, die sich durch einen Verifikationsalgorithmus für das mit Wasserzeichen gekennzeichnete Bild von 6 ergibt, wobei das oben genannte Korrelationsverfahren verwendet wurde. In der 7 zeigt die Abszisse die zahlreichen falschen Wasserzeichen mit den gleichen spektralen Eigenschaften wie das in dem Bild eingebettete echte Wasserzeichen. Die falschen Wasserzeichen wurden von dem Verifikationsalgorithmus synthetisiert. Die Spitze „sp" in der Mitte der Figur entspricht der Korrelation, wenn das Bild mit dem echten Wasserzeichen verwendet wird, wohingegen der Rest der Darstellung die Korrelation zeigt, wenn zufällig erzeugte Wasserzeichen und das echte Wasserzeichen mit der gleichen spektralen Bandbreite verwendet werden.
  • Um die Robustheit des Wasserzeichens bezüglich seiner Widerstandsfähigkeit gegenüber Störung durch Beschneiden (cropping) und Komprimieren zu bewerten, wurde das digitale Objekt von 5 auf 176 × 274 Pixel beschnitten und mit dem JPEG-Verfahren bei erheblichem Verlust komprimiert, wodurch sich ein Kompressionsverhältnis von 28,6 ergab (JPEG ist ein verlustbehaftetes Standard-Komprimierungsverfahren, vgl. „Image and Video compression standards", von Bhaskaran und Konstantinides, Kluwer Publishers). Das beschnittene (cropped) und komprimierte Bild wurde dekomprimiert und ergab das in 8 dargestellte Bild. Die 9 zeigt die Korrelationsspreizung für das Bild von 8. Eine hohe Spitze „spc" kann klar in der Mitte der Spreizung erkannt werden, wodurch die Anwesenheit des Wasserzeichens angezeigt wird und damit angibt, daß das Bild von 9 von dem Bild von 5 abgeleitet wurde. In gleicher Weise ergibt das Erstellen einer verkleinerten Version des Bildes von 5 und das Berechnen der Korrelationsspreizung des verkleinerten Bildes (nicht in den Figuren dargestellt), daß das Kennzeichnen mit Wasserzeichen nach dem Verkleinern verifizierbar war, wodurch nachgewiesen wurde, daß das Wasserzeichen gegenüber Skalieren resistent ist. Ferner zeigt die 10 die Wiedergabe des Bilds von 5, nachdem die fünf geringstwertigen Bits jedes 8-Bit-Pixels in dem mit Wasserzeichen gekennzeichneten Bild von 6 abgetrennt (truncated) und auf Null gesetzt wurden. Die 11 zeigt die Korrelationsspreizung, die sich durch die Verarbeitung des Bilds von 10 mittels des Detektionsverfahrens ergab. Hier ist ebenfalls eine klare Spitze „spt" in der Korrelationsspreizung zu erkennen. Daher zeigt diese Auswertung hinsichtlich des Abtrennens (truncation), daß das Wasserzeichen gegenüber Abtrennen resistent ist.
  • Die Technik des Kennzeichnens eines digitalen Objekts mit Wasserzeichen und des Auswertens eines in Frage stehenden digitalen Objekts hinsichtlich der Anwesenheit des Wasserzeichens gemäß der vorliegenden Erfindung kann mit digitalen Elektronikeinrichtungen implementiert werden, die eingerichtet sind, Datenmanipulationen und Berechnungen basierend auf den oben beschriebenen Gleichungen durchzuführen. Solche geeignete digitale Elektronikeinrichtungen umfassen Mikroprozessoren und Computer, beispielsweise Personalcomputer, Kleincomputer und Mainframe-Computer. Ferner können die Algorithmen für die Datenmanipulation und Berechnung in digitalen Speichereinrichtungen gespeichert werden, beispielsweise CDs, Floppy-Disks, Festplatten, Magnetbänder, und ähnliches, die dann in die Mikroprozessoren oder Computer geladen werden können, oder von diesen gelesen werden können, um die Prozesse des Kennzeichnens mit Wasserzeichen und des Auswertens bzw. Evaluierens zu implementieren. Solche digitalen Speichereinrichtungen sind üblicherweise Herstellungserzeugnisse mit einem geeigneten digitalen Speichermedium, das von den Mikroprozessoren oder Computern gelesen werden kann. Es ist ferner zu bemerken, daß zahlreiche Computer mittels Netze verbunden werden können, so daß die digitalen Objekte zwischen Computern übertragen werden können, um mit Wasserzeichen gekennzeichnet oder hinsichtlich Wasserzeichen bewertet zu werden. Es ist ferner ersichtlich, daß zahlreiche Schritte in dem oben beschriebenen Verfahren zum Kennzeichnen mit Wasserzeichen getrennt von verschiedenen Computern und Prozessoren durchgeführt werden können, und daß die Ergebnisse kombiniert werden können, um die Gesamtfunktion des Kennzeichnens mit Wasserzeichen oder der Auswertung bezüglich des Vorliegens von Wasserzeichen, sowie für beides, zu erreichen.

Claims (21)

  1. Verfahren zum Einfügen eines digitalen Wasserzeichens in ein digitales Objekt (I), welches in Zeilen und Spalten angeordnet werden kann, wobei das Verfahren umfaßt: (a) Verschlüsseln einer Nachricht (M), die von Quelldaten des digitalen Objekts (I) abgeleitet ist, um eine verschlüsselte Nachrichtenzusammenfassung (S) zu erhalten; (b) Modulieren der verschlüsselten Nachrichtenzusammenfassung (S), um einen modulierten Vektor (U) im Frequenzbereich zu erstellen; (c) Transformieren des modulierten Vektors (U) aus dem Frequenzbereich in einen physischen Bereich, um einen Schlüsselvektor (V) zu erhalten; (d) Auswählen eines Teils des digitalen Objekts (I), um einen Referenzvektor (A) abzuleiten und um den Schlüsselvektor (V) hinsichtlich des Referenzvektors (A) zu orthogonalisieren, um einen Wasserzeichenvektor (W) zu erhalten; (e) Aufnehmen des Wasserzeichenvektors (W) in den ausgewählten Teil des digitalen Objekts (I), aus dem der Referenzvektor (A) abgeleitet wurde.
  2. Verfahren nach Anspruch 1, wobei der Schritt (a) umfaßt: Verarbeiten von Quelldaten des digitalen Objekts mit einer Hash-Funktion, um eine Nachrichtenzusammenfassung (M) zu erhalten, und Verschlüsseln der Nachrichtenzusammenfassung (M) mit einem Signatur-Verschlüsselungsschlüssel, um die verschlüsselte Nachrichtenzusammenfassung (S) zu erhalten.
  3. Verfahren nach den Ansprüchen 1 oder 2, wobei der Schritt (d) umfaßt: Mitteln des Teils des digitalen Objekts (I), um den Referenzvektor (A) zu erstellen.
  4. Verfahren nach einem der vorangegangenen Ansprüche, wobei der Schritt (e) umfaßt: Hinzufügen einer verkleinerten Version des Wasserzeichenvektors (W) zu dem digitalen Objekt (I).
  5. Verfahren nach einem der vorangegangenen Ansprüche, wobei ein Teil des modulierten Vektors (U) niedrigen Frequenzen entspricht und ein weiterer Teil des modulierten Vektors (U) hohen Frequenzen entspricht, wobei der Teil, der niedrigen Frequenzen entspricht, abgeleitet wird, indem zumindest ein Teil der verschlüsselten Nachrichtenzusammenfassung moduliert wird.
  6. Verfahren nach Anspruch 5, wobei der Teil des modulierten Vektors (U), der niedrigen Frequenzen entspricht, moduliert wird, so daß er auf die Amplitude des Wasserzeichenvektors (W) einen stärkeren Einfluß ausübt, als der Teil des modulierten Vektors (U), der hohen Frequenzen entspricht.
  7. Verfahren nach Anspruch 6, wobei der Teil des modulierten Vektors (U), der niedrigen Frequenzen entspricht, einen negativen Wert in denjenigen Elementen aufweist, welche den „0"-Bits des Teils der verschlüsselten Nachrichtenzusammenfassung (S) entsprechen, und einen positiven Wert in denjenigen Elementen aufweist, die den „1"-Bits des Teils der verschlüsselten Nachrichtenzusammenfassung (S) entsprechen.
  8. Verfahren nach einem der vorangegangenen Ansprüche, wobei die Quelldaten aus Pixelzeilen und Pixelspalten bestehen und das Wasserzeichen durch den Wasserzeichenvektor (W) dargestellt wird, der eine Größe aufweist, welche der Anzahl der Pixelzeilen (m) oder der Anzahl der Pixelspalten (n) entspricht.
  9. Verfahren nach Anspruch 8, wobei ein Pixel Daten bezüglich eines diskreten Abschnitts eines Bildobjekts enthält.
  10. Verfahren nach Anspruch 8, wobei ein Pixel Daten bezüglich eines diskreten Abschnitts eines Audioobjekts enthält.
  11. Verfahren zum Identifizieren eines digitalen Objekts (I), welches das Verfahren nach einem der vorangegangenen Ansprüche umfaßt, und ferner den folgenden Schritt aufweist: Vergleichen zumindest eines Teils der Quelldaten vor der Aufnahme des Wasserzeichens mit diesem Teil nach der Aufnahme des Wasserzeichens.
  12. Verfahren nach Anspruch 11, das ferner umfaßt: Auffinden der Korrelation zwischen dem Wasserzeichenvektor (W) und einem vermuteten Wasserzeichenvektor (X), der von Daten (I'') abgeleitet ist, die vermutlich das Wasserzeichen enthalten, wobei der vermutete Wasserzeichenvektor (X) orthogonal zu dem Referenzvektor (A) ist, der von den originalen Quelldaten abgeleitet ist, in welche das Wasserzeichen aufgenommen wurde.
  13. Verfahren nach Anspruch 12, das ferner die Schritte umfaßt: (f) Unterteilen des vermuteten digitalen Objekts (I'') in eine Vielzahl von Blöcken, die dem Teil entsprechen, der in dem Schritt (d) ausgewählt wurde, und Ableiten eines vermuteten Referenzvektors (A'') für jeden Block; (g) Orthogonalisieren jedes vermuteten Referenzvektors (A'') hinsichtlich des Referenzvektors (A), um den vermuteten Wasserzeichenvektor (X) zu erhalten; (h) Berechnen der relativen Nähe des Wasserzeichenvektors (W) und des vermuteten Wasserzeichenvektors (X) für jeden Block und Ermitteln der maximalen relativen Nähe; (i) Vergleichen der maximalen relativen Nähe mit einem vorbestimmten Schwellwert, und Kennzeichnen des digitalen Objekts (I) dahingehend, daß es das Wasserzeichen enthält, falls die maximale relative Nähe über dem vorbestimmten Schwellwert liegt.
  14. Verfahren nach Anspruch 13, wobei die maximale relative Nähe durch Korrelieren des Wasserzeichenvektors (W) mit dem vermuteten Wasserzeichenvektor (X) berechnet wird.
  15. Verfahren nach Anspruch 13 zum Identifizieren eines digitalen Objekts (I), welches durch Skalieren, Beschneiden oder Ähnliches verarbeitet wurde, wobei mehrere zufällige Wasserzeichen-Kandidatenvektoren synthetisiert werden, welche im wesentlichen die gleichen spektralen Eigenschaften wie der Schlüsselvektor aufweisen, wobei die Korrelation jedes der zufälligen Wasserzeichen-Kandidatenvektoren mit dem vermuteten digitalen Objekt mit den gleichen Verarbeitungsfaktoren berechnet wird, mit denen auch die maximale Korrelation des Wasserzeichenvektors (W) und des vermuteten Wasserzeichenvektors (X) bestimmt wurde; die Korrelation, die aus dem originalen Wasserzeichenvektor (W) erhalten wurde, mit den Korrelationen verglichen wird, die aus den zufälligen Wasserzeichen-Kandidatenvektoren erhalten wurden; und die vermuteten digitalen Daten (I'') dahingehend gekennzeichnet werden, daß diese das Wasserzeichen enthalten, falls die aus dem originalen Wasserzeichenvektor (W) erhaltene Korrelation von den Korrelationen, welche von den zufälligen Wasserzeichen-Kandidatenvektoren erhalten wurden, um mehr als einen vorbestimmten Wert abweichen.
  16. Computerprogramm mit einem Programmcode zum Durchführen des Verfahrens nach einem der vorangegangenen Ansprüche, wenn dieser auf einem Computersystem ausgeführt wird.
  17. System zum Einfügen eines digitalen Wasserzeichens in ein digitales Objekt (I), welches in Zeilen und Spalten angeordnet werden kann, umfassend: eine Einrichtung (104) zum Verschlüsseln einer Nachricht (M), die von Quelldaten des digitalen Objekts (I) abgeleitet ist, um eine verschlüsselte Nachrichtenzusammenfassung (S) zu erhalten; eine Einrichtung (108) zum Modulieren der verschlüsselten Nachrichtenzusammenfassung (S), um einen modulierten Vektor (U) im Frequenzbereich zu erzeugen; eine Einrichtung (108) zum Transformieren des modulierten Vektors (U) aus dem Frequenzbereich in einen physischen Bereich, um einen Schlüsselvektor (V) zu erhalten; eine Einrichtung zum Auswählen eines Teils des digitalen Objekts (I), um einen Referenzvektor (A) abzuleiten; eine Einrichtung zum Ableiten eines Wasserzeichenvektors (W) durch Orthogonalisieren des Schlüsselvektors (V) in bezug auf den Referenzvektor (A); und eine Einrichtung zum Aufnehmen des Wasserzeichenvektors (W) in den ausgewählten Teil des digitalen Objekts (I), aus dem der Referenzvektor (A) abgeleitet wurde.
  18. System nach Anspruch 17, das ferner eine Einrichtung (100) zum Verarbeiten von Quelldaten des digitalen Objekts mit einer Hash-Funktion umfaßt, um eine Nachrichtenzusammenfassung (M) zu erhalten.
  19. System nach Anspruch 17 oder 18, wobei die Einrichtung zum Auswählen eines Teils des digitalen Objekts (I) eine Einrichtung zum Mitteln eines Teils des digitalen Objekts (I) umfaßt, um den Referenzvektor (A) zu erstellen.
  20. System nach einem der Ansprüche 17 bis 19, wobei die Einrichtung zum Ableiten die Quelldaten als Pixelzeilen und Pixelspalten handhabt und einen Wasserzeichenvektor (W) ableitet, der auf dem modulierten Vektor (U) basiert, wobei der Wasserzeichenvektor (W) eine Größe aufweist, die der Zeilenanzahl (m) oder der Spaltenanzahl (n) der Pixel entspricht.
  21. System nach einem der Ansprüche 17 bis 20, das ferner eine Einrichtung zum Vergleichen einer Gruppe von vermuteten Daten mit den Quelldaten umfaßt, wobei diese Einrichtung zum Vergleichen einen vermuteten Wasserzeichenvektor (X), der von den vermuteten Daten abgeleitet ist, mit den Quelldaten vergleicht, wobei der vermuteten Wasserzeichenvektor (X) orthogonal zu dem Referenzvektor (A) ist.
DE69828629T 1997-09-29 1998-09-24 Erzeugung von wasserzeichen für digitale daten Expired - Fee Related DE69828629T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US939215 1997-09-29
US08/939,215 US6611599B2 (en) 1997-09-29 1997-09-29 Watermarking of digital object
PCT/US1998/020196 WO1999017537A1 (en) 1997-09-29 1998-09-24 Watermarking of digital object

Publications (2)

Publication Number Publication Date
DE69828629D1 DE69828629D1 (de) 2005-02-17
DE69828629T2 true DE69828629T2 (de) 2005-12-08

Family

ID=25472760

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69828629T Expired - Fee Related DE69828629T2 (de) 1997-09-29 1998-09-24 Erzeugung von wasserzeichen für digitale daten

Country Status (6)

Country Link
US (2) US6611599B2 (de)
EP (1) EP1020076B1 (de)
JP (1) JP2001518651A (de)
AU (1) AU9584598A (de)
DE (1) DE69828629T2 (de)
WO (1) WO1999017537A1 (de)

Families Citing this family (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516079B1 (en) * 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US20020009208A1 (en) * 1995-08-09 2002-01-24 Adnan Alattar Authentication of physical and electronic media objects using digital watermarks
US8505108B2 (en) * 1993-11-18 2013-08-06 Digimarc Corporation Authentication using a digital watermark
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US20020136429A1 (en) * 1994-03-17 2002-09-26 John Stach Data hiding through arrangement of objects
US8144368B2 (en) * 1998-01-20 2012-03-27 Digimarc Coporation Automated methods for distinguishing copies from original printed objects
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US6738495B2 (en) 1995-05-08 2004-05-18 Digimarc Corporation Watermarking enhanced to withstand anticipated corruptions
US20030133592A1 (en) * 1996-05-07 2003-07-17 Rhoads Geoffrey B. Content objects with computer instructions steganographically encoded therein, and associated methods
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US7711564B2 (en) 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US6205249B1 (en) * 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US6243480B1 (en) * 1998-04-30 2001-06-05 Jian Zhao Digital authentication with analog documents
AU4535699A (en) * 1998-06-10 1999-12-30 Auckland Uniservices Limited Software watermarking techniques
US6829635B1 (en) * 1998-07-01 2004-12-07 Brent Townshend System and method of automatically generating the criteria to identify bulk electronic mail
US6683957B1 (en) * 1998-07-01 2004-01-27 Samsung Electronics Co., Ltd. Digital image coding/decoding apparatus and method for correcting distorted data in transmitted signals that use watermarking
US7055034B1 (en) 1998-09-25 2006-05-30 Digimarc Corporation Method and apparatus for robust embedded data
JP4261724B2 (ja) * 1999-03-10 2009-04-30 キヤノン株式会社 署名データ生成装置及び画像検証装置
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7035428B1 (en) * 1999-04-23 2006-04-25 The Escher Group, Ltd. Workpiece authentication based upon one or more workpiece images
US20020032734A1 (en) 2000-07-26 2002-03-14 Rhoads Geoffrey B. Collateral data combined with user characteristics to select web site
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
JP3164215B2 (ja) * 1999-09-06 2001-05-08 セイコーエプソン株式会社 デジタルカメラおよび画像改竄検出システム
US6834344B1 (en) * 1999-09-17 2004-12-21 International Business Machines Corporation Semi-fragile watermarks
US6671407B1 (en) * 1999-10-19 2003-12-30 Microsoft Corporation System and method for hashing digital images
KR100865247B1 (ko) 2000-01-13 2008-10-27 디지맥 코포레이션 메타데이터를 인증하고 매체 신호들의 워터마크들 내에 메타데이터를 임베딩하는 방법
EP1137250A1 (de) 2000-03-22 2001-09-26 Hewlett-Packard Company, A Delaware Corporation Verbesserungen bei oder in Bezug auf Wasserzeichen
WO2001080169A1 (en) * 2000-04-17 2001-10-25 Digimarc Corporation Authentication of physical and electronic media objects using digital watermarks
JP2004505349A (ja) * 2000-07-20 2004-02-19 ディジマーク コーポレイション ファイル共有で組み込まれたデータの使用
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US6848048B1 (en) * 2000-10-13 2005-01-25 Litronic Inc. Method and apparatus for providing verifiable digital signatures
KR20020034457A (ko) * 2000-11-02 2002-05-09 구자홍 해쉬 함수와 워터 마크 기술을 응용한 디지털 저작물의생성 및 인증 방법과 전송되는 디지털 저작물의 구조
WO2002039714A2 (en) 2000-11-08 2002-05-16 Digimarc Corporation Content authentication and recovery using digital watermarks
US20050053258A1 (en) * 2000-11-15 2005-03-10 Joe Pasqua System and method for watermarking a document
JP2002232685A (ja) * 2001-01-31 2002-08-16 Canon Inc 電子透かし処理装置、情報処理装置、ディジタルコンテンツ配布システム、電子透かし挿入方法、及び記憶媒体
JP4019303B2 (ja) * 2001-02-02 2007-12-12 日本電気株式会社 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
US7506376B2 (en) * 2001-02-05 2009-03-17 Lg Electronics Inc. Copy protection method for digital media
EP1231767B1 (de) * 2001-02-09 2011-04-13 Canon Kabushiki Kaisha Informationsverarbeitungsgerät und seine Steuerverfahren, Computerprogramm, und Speichermedium
KR20020067853A (ko) * 2001-02-19 2002-08-24 주식회사 마크애니 디지털 워터마킹을 이용하여 디지털 오디오 저작물의 복사및 재생을 제어하는 장치 및 방법
US7043051B2 (en) 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
KR100493311B1 (ko) * 2001-02-21 2005-06-07 엘지전자 주식회사 디지털 미디어의 복제 제어를 위한 워터마크기반 복제관리 시스템 및 방법
US6891958B2 (en) * 2001-02-27 2005-05-10 Microsoft Corporation Asymmetric spread-spectrum watermarking systems and methods of use
US9363409B2 (en) 2001-03-05 2016-06-07 Digimarc Corporation Image management system and methods using digital watermarks
US6664976B2 (en) 2001-04-18 2003-12-16 Digimarc Corporation Image management system and methods using digital watermarks
KR100413627B1 (ko) * 2001-03-19 2003-12-31 스톰 씨엔씨 인코포레이티드 통신상의 불법복제물에 대항하는 디지털 저작물 공유시스템 및 방법
US7058201B2 (en) 2001-03-28 2006-06-06 Lg Electronics Inc. Method of embedding watermark into digital image
US7137005B2 (en) * 2001-03-28 2006-11-14 Lg Electronics Inc. Method of watermarking digital data
US6996273B2 (en) 2001-04-24 2006-02-07 Microsoft Corporation Robust recognizer of perceptually similar content
US6973574B2 (en) 2001-04-24 2005-12-06 Microsoft Corp. Recognizer of audio-content in digital signals
US6975743B2 (en) 2001-04-24 2005-12-13 Microsoft Corporation Robust and stealthy video watermarking into regions of successive frames
US7020775B2 (en) 2001-04-24 2006-03-28 Microsoft Corporation Derivation and quantization of robust non-local characteristics for blind watermarking
US7356188B2 (en) 2001-04-24 2008-04-08 Microsoft Corporation Recognizer of text-based work
KR100493284B1 (ko) 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
US8094869B2 (en) 2001-07-02 2012-01-10 Digimarc Corporation Fragile and emerging digital watermarks
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP3832289B2 (ja) * 2001-08-20 2006-10-11 ソニー株式会社 情報記録装置、ビデオ信号出力装置、ストリーム出力方法、プログラム、記録媒体、およびデータ構造
JP3673802B2 (ja) * 2001-12-03 2005-07-20 株式会社扶桑プレシジョン デジタルデータ改竄検出プログラムおよびデジタルデータ改竄検出装置
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US8059815B2 (en) 2001-12-13 2011-11-15 Digimarc Corporation Transforming data files into logical storage units for auxiliary data through reversible watermarks
US7187780B2 (en) 2001-12-13 2007-03-06 Digimarc Corporation Image processing methods using reversible watermarking
US7515730B2 (en) 2001-12-13 2009-04-07 Digimarc Corporation Progressive image quality control using watermarking
AU2002357259A1 (en) 2001-12-13 2003-07-09 Digimarc Corporation Reversible watermarking
US7006662B2 (en) 2001-12-13 2006-02-28 Digimarc Corporation Reversible watermarking using expansion, rate control and iterative embedding
US20030120930A1 (en) * 2001-12-21 2003-06-26 Simpson Shell S. Document notarization system and method
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
US7321667B2 (en) * 2002-01-18 2008-01-22 Digimarc Corporation Data hiding through arrangement of objects
US7886151B2 (en) * 2002-01-22 2011-02-08 Purdue Research Foundation Temporal synchronization of video and audio signals
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7194630B2 (en) * 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
WO2003087991A2 (en) * 2002-04-09 2003-10-23 The Escher Group, Ltd. System and method for authentication of a workpiece using three dimensional shape recovery
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US7603720B2 (en) * 2002-04-29 2009-10-13 The Boeing Company Non-repudiation watermarking protection based on public and private keys
US7519819B2 (en) * 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
US7095873B2 (en) 2002-06-28 2006-08-22 Microsoft Corporation Watermarking via quantization of statistics of overlapping regions
US7006703B2 (en) 2002-06-28 2006-02-28 Microsoft Corporation Content recognizer via probabilistic mirror distribution
US20040091111A1 (en) * 2002-07-16 2004-05-13 Levy Kenneth L. Digital watermarking and fingerprinting applications
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
EP1639826B1 (de) * 2003-06-19 2008-11-26 Koninklijke Philips Electronics N.V. Erhöhung der detektierungswahrscheinlichkeit von zusätzlichen daten in einem mediasignal mit wenigen frequenzkomponenten
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
JP3917572B2 (ja) 2003-09-05 2007-05-23 株式会社東芝 電子透かし検出方法及び装置
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7720924B2 (en) * 2003-12-12 2010-05-18 Syniverse Icx Corporation System providing methodology for the restoration of original media quality in messaging environments
WO2005076985A2 (en) 2004-02-04 2005-08-25 Digimarc Corporation Digital watermarking image signals on-chip and photographic travel logs through digital watermarking
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
US7770014B2 (en) 2004-04-30 2010-08-03 Microsoft Corporation Randomized signal transforms and their applications
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7577845B2 (en) * 2004-08-17 2009-08-18 Hengli Ma Information matrix cryptogram
US20060150153A1 (en) * 2004-12-04 2006-07-06 Micah Altman Digital object verification method
JP4519678B2 (ja) 2005-02-21 2010-08-04 株式会社東芝 電子透かし検出方法及び装置、電子透かし埋め込み方法及び装置
JP4118279B2 (ja) 2005-03-11 2008-07-16 株式会社東芝 電子透かし検出装置及びその方法
CN101156207A (zh) * 2005-04-13 2008-04-02 皇家飞利浦电子股份有限公司 在相位调制之前用水印进行编码
RU2007144588A (ru) * 2005-06-03 2009-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Гомоморфное шифрование для защиты водяного знака
ITRM20070094A1 (it) * 2007-02-20 2008-08-21 P & Da Entpr Support S R L Sistema per la marcatura di segnali audio-video con dati identificativi di origine certa
DE102008014409A1 (de) * 2008-03-14 2009-09-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Einbetter zum Einbetten eines Wasserzeichens in eine Informationsdarstellung, Detektor zum Detektieren eines Wasserzeichens in einer Informationsdarstellung, Verfahren und Computerprogramm
EP2646974B1 (de) * 2011-03-16 2017-04-12 NDS Limited Hinzufügung von wasserzeichen zu videoinhalten
US9443401B2 (en) * 2013-09-06 2016-09-13 Immersion Corporation Automatic remote sensing and haptic conversion system
US9418396B2 (en) * 2015-01-15 2016-08-16 Gopro, Inc. Watermarking digital images to increase bit depth
US9877036B2 (en) 2015-01-15 2018-01-23 Gopro, Inc. Inter frame watermark in a digital video
US20170006219A1 (en) 2015-06-30 2017-01-05 Gopro, Inc. Image stitching in a multi-camera array
US10051206B2 (en) 2015-09-28 2018-08-14 Gopro, Inc. Automatic composition of video with dynamic background and composite frames selected based on frame and foreground object criteria
US10313686B2 (en) 2016-09-20 2019-06-04 Gopro, Inc. Apparatus and methods for compressing video content using adaptive projection selection
US10003768B2 (en) 2016-09-28 2018-06-19 Gopro, Inc. Apparatus and methods for frame interpolation based on spatial considerations
EP3367716B1 (de) * 2017-02-22 2021-04-21 CTIA - The Wireless Association Mobile nachrichtenquellenauthentifizierung
US10489897B2 (en) 2017-05-01 2019-11-26 Gopro, Inc. Apparatus and methods for artifact detection and removal using frame interpolation techniques
KR102017379B1 (ko) * 2017-07-21 2019-09-02 건국대학교 산학협력단 이미지 벡터 처리를 이용한 해시 암호화 방법 및 장치
CN108307203B (zh) * 2017-12-28 2019-11-08 中国科学院自动化研究所 基于多投影仪拼接融合的影片加密方法、解密方法
WO2020181500A1 (en) 2019-03-12 2020-09-17 Citrix Systems, Inc. Tracking image senders on client devices
US10904251B2 (en) 2019-05-17 2021-01-26 Advanced New Technologies Co., Ltd. Blockchain-based copyright protection method and apparatus, and electronic device
CN111898558B (zh) * 2020-08-03 2022-03-15 西南大学 一种多维度加密隐藏顺序的多重签名保护和识别方法
US20230087541A1 (en) * 2021-09-17 2023-03-23 Omnivision Technologies, Inc. Sensor watermarking on raw images

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
GB8806452D0 (en) 1988-03-18 1988-04-20 Imperial College Digital data security system
US4939515A (en) 1988-09-30 1990-07-03 General Electric Company Digital signal encoding and decoding apparatus
JPH07212712A (ja) 1993-10-29 1995-08-11 Eastman Kodak Co 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置
DE69434237T2 (de) * 1993-11-18 2005-12-08 Digimarc Corp., Tualatin Video mit versteckten in-Band digitalen Daten
US5499294A (en) 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5530751A (en) 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5568570A (en) 1994-09-30 1996-10-22 Eastman Kodak Company Method and apparatus for reducing quantization artifacts in a hierarchical image storage and retrieval system
US5530759A (en) 1995-02-01 1996-06-25 International Business Machines Corporation Color correct digital watermarking of images
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
CA2184949C (en) 1995-09-28 2000-05-30 Ingemar J. Cox Secure spread spectrum watermarking for multimedia data
WO1997013248A1 (en) 1995-10-04 1997-04-10 Philips Electronics N.V. Marking a digitally encoded video and/or audio signal
US5949885A (en) * 1996-03-12 1999-09-07 Leighton; F. Thomson Method for protecting content using watermarking
US5664018A (en) * 1996-03-12 1997-09-02 Leighton; Frank Thomson Watermarking process resilient to collusion attacks
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US5848155A (en) * 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
US5765176A (en) * 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US5809139A (en) * 1996-09-13 1998-09-15 Vivo Software, Inc. Watermarking method and apparatus for compressed digital video
US5825892A (en) * 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark

Also Published As

Publication number Publication date
US20040034781A1 (en) 2004-02-19
DE69828629D1 (de) 2005-02-17
EP1020076B1 (de) 2005-01-12
WO1999017537A1 (en) 1999-04-08
JP2001518651A (ja) 2001-10-16
US6611599B2 (en) 2003-08-26
AU9584598A (en) 1999-04-23
US20020016916A1 (en) 2002-02-07
WO1999017537A8 (en) 1999-08-26
EP1020076A1 (de) 2000-07-19

Similar Documents

Publication Publication Date Title
DE69828629T2 (de) Erzeugung von wasserzeichen für digitale daten
DE69636084T2 (de) Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
DE69434237T2 (de) Video mit versteckten in-Band digitalen Daten
DE69435076T2 (de) Einbetten eines steganographischen Kodes in ein Bildsignal
DE69933153T2 (de) Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium
Bhatnagar et al. Selective image encryption based on pixels of interest and singular value decomposition
Zheng et al. Walsh-Hadamard transform in the homomorphic encrypted domain and its application in image watermarking
DE69836455T2 (de) System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
US6256736B1 (en) Secured signal modification and verification with privacy control
DE10195850B4 (de) Verfahren zum Integrieren eines Wasserzeichens in ein komprimiertes Bild
DE60319661T2 (de) Datenverarbeitungsverfahren und Vorrichtung zum Einfügen und Auffinden von Wasserzeichen
US20040091050A1 (en) Digital image watermarking apparatus and method
Coppersmith et al. Fragile imperceptible digital watermark with privacy control
Ponuma et al. Visually meaningful image encryption using data hiding and chaotic compressive sensing
Rajawat et al. A Secure Watermarking and Tampering detection technique on RGB Image using 2 Level DWT
Thenmozhi et al. A novel technique for image steganography using nonlinear chaotic map
Rakshit et al. Securing Technique Using Pattern-Based LSB Audio Steganography and Intensity-Based Visual Cryptography.
Nassar et al. Content verification of encrypted images transmitted over wireless AWGN channels
Huang et al. Reversible data hiding in JPEG images for privacy protection
Mittal et al. An improved digital watermarking technique based on 5-DWT, FFT & SVD
Zou et al. A meaningful image encryption algorithm based on prediction error and wavelet transform
Kashifa et al. Digital Image Watermarking and Its Applications: A Detailed Review
Rana et al. Securing Multimedia Content Using Watermark and Digital Signature
Rohilla et al. Robust digital image watermarking in YCbCr color space using hybrid method: A survey

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee