-
Allgemeines zur Erfindung
-
1. Technisches Gebiet
-
Die Erfindung bezieht sich ganz allgemein auf
die digitale Widergabe von Abbildungen und weiteren Informationen
und insbesondere auf Techniken zum Schützen der Sicherheit digitaler
Darstellungen und der daraus hergestellten analogen Formen.
-
Insbesondere betrifft die Erfindung
eine Vorrichtung zum Erstellen eines digitalen Wasserzeichens und
eine Leseeinrichtung für
ein digitales Wasserzeichen sowie ein Verfahren zum Erstellen eines digitalen
Wasserzeichens und zum Lesen eines digitalen Wasserzeichens.
-
2. Stand der
Technik
-
Heutzutage besteht der einfache Weg
zum Arbeiten mit Bildern oder Tönen
häufig
darin, digitale Darstellungen derselben herzustellen. Sobald die
digitale Darstellung generiert ist, kann jeder, der einen Computer
zur Verfügung
hat, die digitalen Darstellungen ohne Qualitätsverminderung kopieren, sie
bearbeiten und praktisch sofort an jeden Punkt auf der Erde versenden.
Das Internet hat es schließlich
für jeden
möglich
gemacht, jede digitale Darstellung von jedem Punkt auf dem Globus
aus zu verteilen.
-
Vom Standpunkt der Eigentümer der
digitalen Darstellungen aus besteht bei allen diesen Vorgängen ein
Problem: auch Piraten haben Computer und können diese dazu einsetzen,
digitale Darstellungen genauso leicht wie die rechtmäßigen Eigentümer und
Benutzer zu kopieren, zu bearbeiten und zu versenden. Wenn die Eigentümer der
ursprünglichen digitalen
Darstellungen für
deren Herstellung oder Veröffentlichung
angemessen entschädigt
werden sollen, dann müssen
die digitalen Darstellungen vor Piraterie geschützt werden. Hierzu können eine
Reihe verschiedener Ansätze
eingesetzt werden:
- – die digitale Darstellung
kann unleserlich gemacht werden, ausgenommen für die vorgesehenen Empfänger; dies
geschieht durch Verschlüsselungstechniken:
- – die
digitale Darstellung kann so markiert werden, dass ihre Authentizität ausgewiesen
wird; dies geschieht mit digitalen Signaturen:
- – die
digitale Darstellung kann Informationen enthalten, aus denen ermittelt
werden kann, dass daran auf dem Übermittlungsweg
unbefugte Veränderungen
vorgenommen wurden; diese Information wird als Digest bezeichnet
und digitale Signaturen enthalten oft einen Digest;
- – die
digitale Darstellung kann ein Wasserzeichen enthalten, d. h. eine
unsichtbare Angabe der Eigentumsrechte, die sich aus der digitalen
Darstellung nicht entfernen lässt
und sogar in einer analogen Kopie entdeckt werden kann, die aus
der digitalen Darstellung hergestellt wurde; und
- – die
vorstehenden Techniken können
bei Systemen verwendet werden, die nicht nur die digitalen Darstellungen
schützen,
sondern auch deren Verwendung messen und/oder eine illegale Nutzung entdecken
können.
-
Als Beispiel für ein System, bei dem zum Schutz
digitaler Darstellungen mit Verschlüsselung gearbeitet wird, wird
auf die US-Patentschrift 5,646,999, Saito, Data Copyright Management
Method, erteilt am 8. Juli 1997; wegen einer allgemeinen Abhandlung
zur Anbringung digitalen Wasserzeichen vgl. Jian Zhao: "Look, It's not There" in: BYTE Magazine,
Januar 1997. Eine ausführliche
Behandlung spezieller Techniken für die Anbringung digitaler Wasserzeichen
findet sich in dem Beitrag von E. Koch und J. Zhao "Towards Robust and
Hidden Image Copyright Labelling" in:
Proceedings of 1995 IEEE Workshop on Nonlinear Signal and Image
Processing, 20.–22.
Juni 1995 sowie in der US-Patentschrift Nr. 5,710,834, Rhoads, Method
and Apparatus Responsive to a Code Signal Conveyed through a Graphic
Image, erteilt am 20. Januar 1998. Es wird hier auf Digimarc Watermarking
Guide, Digimarc Corporation 1997, verwiesen, verfügbar seit
März 1998
unter der Adresse http./www.digimarc.com, als ein Beispiel für ein kommerzielles
Wasserzeichensystem, bei dem die im Patent von Rhoads beschriebenen
Techniken zur Anbringung eines digitalen Wasserzeichens zum Einsatz
kommen.
-
1 stellt
ein System 101 nach dem Stand der Technik dar, bei welchem
die vorstehend genannten Schutztechniken verwendet werden. Dabei
sind eine Reihe Mitbenutzer bzw. Clients 105 zur digitalen Darstellung – von denen
allerdings nur ein Client 105 für die digitale Darstellung
gezeigt wird – über ein Netzwerk 103 wie
beispielsweise das Internet an einen Server 129 für die digitale
Darstellung angeschlossen, welcher digitale Darstellungen von Clients 105 übernimmt
und sie an die Clients 105 verteilt. Der Server 120 umfasst
dabei ein Bauelement 133 zur Datenspeicherung, welches
kopierte digitale Darstellungen 135 zur Verteilung enthält, und
eine Datenbank 139 für
die Systemverwaltung. Der Server 129 enthält des Weiteren
ein Programm zur Verwaltung der digitalen Darstellungen 135,
ein Programm zum Lesen und Schreiben von Wasserzeichen 109,
ein Programm 111 zur Authentifizierung einer digitalen Darstellung
und zur Bestätigung
der Authentizität
einer digitalen Darstellung, und ein Programm 113 zur Verschlüsselung
und Entschlüsselung
digitaler Darstellungen. Die Programme 109, 111 und 113 bilden zusammen
die Sicherheitsprogramme 107.
-
Der Client 105 besitzt dabei
seine eigenen Versionen der Sicherheitsprogramme 107; außerdem enthält er ein
Programm 115 zur Bearbeitung/Darstellung, mit welchen der
Benutzer des Client 105 digitale Darstellungen bearbeiten
und/oder ansehen kann, die dieses über das Netzwerk 103 empfängt oder
die im Speicherbaustein 117 abgespeichert sind. Der Speicherbaustein 117 in
der hier dargestellten Form enthält
eine Darstellung 119 der ursprünglichen digitalen Fassung,
die ein Benutzer des Client 105 generiert hat, sowie eine
Kopie der digitalen Darstellung 121, die das Gerät vom DR-Server
(Server für
die digitale Darstellung) 129 empfangen hat. Der Benutzer
hat gegebenenfalls das Original 119 der Darstellung dadurch
generiert, dass eine kopierte digitale Darstellung modifiziert wurde.
Das Programm 115 zur Bearbeitung/Anzeige ermöglicht es
schließlich
dem Benutzer, digitale Darstellungen an analoge Ausgabegeräte 123 auszugeben.
Diese Geräte
umfassen unter anderem ein Anzeigegerät 123, auf dem eine
analoge 124, die von einer digitalen
Darstellung hergestellt ist, angezeigt werden kann, sowie einen
Drucker 127, auf dem eine analoge 126,
die von einer digitalen Darstellung gebildet wurde, ausgedruckt
werden kann. Es kann in die analogen Ausgabegeräte 123 auch ein Lautsprecher
einbezogen werden. Die Ausgangsinformation des analogen Ausgabegeräts wird
nachstehend als analoge Form der digitalen Darstellung bezeichnet. Wenn
zum Beispiel das Ausgabegerät
ein Drucker ist, liegt die analoge Form als bedrucktes Blatt 126 vor;
wenn das Gerät
ein Bildschirm ist, handelt es sich hierbei um die Bildschirmanzeige 124.
-
Wenn der Client 105 vom
Server 129 eine digitale Darstellung empfangen möchte, sendet
er eine Meldung, in welcher die digitale Darstellung angefordert
wird, an den Server 129. Die Meldung umfasst zumindest
eine Identifizierung der gewünschten
digitalen Darstellung und eine Identifizierung des Benutzers. Der
Manager 131 reagiert auf die Anforderung, wobei er die
digitale Darstellung in CD-ROMs 135 auffindet, wobei er
die Datenbank 139 zur Verwaltung zu Rate zieht, um die
Bedingungen zu ermitteln, unter denen die digitale Darstellung verteilt
werden kann, und um den Status des Benutzers des Client 105 als
registrierten Kunden zu ermitteln. Wenn die Informationen in der
Datenbank 139 dem Manager 131 anzeigt, dass die
Transaktion fortgeführt
werden soll, sendet der Manager 131 dem Client 105 eine Kopie
der ausgewählten
digitalen Darstellung. Während
der Übermittlung
der Kopie kann der Manager 131 gegebenenfalls ein Gerät 109 zum
Lesen/Schreiben des Wasserzeichens heranziehen, um ein Wasserzeichen
zu der digitalen Darstellung hinzuzufügen, das Gerät 111 zur
Authentifizierung/Bestätigung
verwenden, um Informationen zur Authentifizierung hinzuzufügen, und
ein Gerät 113 zum
Verschlüsseln/Entschlüsseln einschaltet,
um die digitale Darstellung in der Weise zu verschlüsseln, dass
sie nur im DR-Client 105 entschlüsselt werden kann.
-
Wenn der Client 105 die
digitale Darstellung empfängt,
entschlüsselt
er sie mit Hilfe des Programms 113, bestätigt mittels
des Programms 111, dass die digitale Darstellung authentisch
ist, und das Gerät 115 zur
Bearbeitung/Darstellung kann das Programm 109 zur Darstellung
des Wasserzeichens heranziehen. Der Benutzer des Client 105 kann
die verschlüsselte
oder unverschlüsselte
digitale Darstellung im Speicher 117 sichern. Der Benutzer
des Client 105 kann schließlich das Gerät 115 zur
Bearbeitung/Betrachtung einschalten, um die digitale Darstellung
zu dekodieren und die Ergebnisse des Dekodiervorgangs an ein analoges
Ausgabegerät 123 ausgeben.
Das analoge Ausgabegerät 123 kann
ein Bildschirmgerät 125,
ein Drucker 127 oder im Falle digitaler Darstellungen von
Tonaufnahmen ein Lautsprecher sein.
-
Dabei sollte darauf hingewiesen werden, dass
dann, wenn die digitale Darstellung in analoger Form angezeigt oder
ausgedruckt wird, das Wasserzeichen 128 als einziger Schutz
vor unzulässigem Kopieren übrig bleibt,
das der menschliche Beobachter in analoger Form nicht wahrnehmen
kann, das aber durch Abtastung der analogen Form erfasst werden
kann, wobei unter Einsatz eines Computers das Wasserzeichen 128 aufgefunden
werden kann. Das Wasserzeichen 128 bietet somit eine Sicherungskopie
für die
Verschlüsselung:
wenn Piraterie der digitalen Darstellung vorliegt, entweder weil
jemand den Verschlüsselungscode
geknackt hat oder, was wahrscheinlicher ist, weil jemand mit legitimiertem
Zugriff zu der digitalen Darstellung unzulässigerweise Kopien angefertigt
hat, dann macht es das Wasserzeichen zumindest möglich, den Eigentümer des
Originals der digitalen Darstellung zu ermitteln und mit diesem
Beweis den Piraten wegen Urheberrechtsverletzung und/oder Bruch
einer Vereinbarung über
Vertraulichkeit gerichtlich zu verfolgen.
-
Wenn der Benutzer des Client 105 eine
originale digitale Darstellung 119 an den DR-Server 129 zur
Verteilung übermitteln
möchte,
dann sendet das Gerät 115 zur
Bearbeitung/Betrachtung die digitale Darstellung 119 an
den Server 129. Dabei setzt das Gerät 115 zur Bearbeitung/Betrachtung
unter Umständen
Sicherheitsprogramme 107 ein, um die digitale Darstellung
mit einem Wasserzeichen zu versehen, es zu authentifizieren und
so zu verschlüsseln, dass
es nur vom DR-Server 129 entschlüsselt werden kann. Der Manager 131 im
DR-Server 129 verwendet nach dem Empfang der digitalen
Darstellung 119 Sicherheitsprogramme 107 zum Entschlüsseln der
digitalen Darstellung 119, bestätigt deren Authentizität, gibt
Informationen darüber
in die Datenbank 139 für
Verwaltungszwecke und legt die Informationen im Speicher 133 ab.
-
Im Falle des vorstehend angesprochenen
Digimarc-Systems umfast der Manager 131 auch einen so genannten
World Wide Web Spider, d. h. ein Programm, das den Links des World
Wide Web wie zum Beispiel http- und FTP-Links folgt und das Material abholt,
auf das die Links verweisen.
-
Das Managerprogramm 131 verwendet
das Programm zum Lesen/Schreiben von Wasserzeichen, um jedes Wasserzeichen
zu lesen, und wenn das Wasserzeichen der Management-Datenbank 139 bekannt
ist, veranlasst das Verwaltungsprogramm 131 jedwede nötigen Schritte,
die unter Umständen
nötig sind,
um beispielsweise festzustellen, ob der Ort, von dem die digitale
Darstellung geholt wurde, auch berechtigt ist, die Information zu
besitzen; trifft dies nicht zu, wird der Eigentümer der digitalen Darstellung
benachrichtigt.
-
Während
die Verschlüsselung,
die Authentifizierung und die Anbringung eines Wasserzeichens es
für die
Eigentümer
digitaler Darstellungen möglich macht,
ihre Eigentumsrechte zu schützen,
bleiben dennoch Probleme. Ein solches Problem besteht darin, dass
die derzeit zur Authentifizierung digitaler Dokumente verwendeten
Techniken nicht mit analogen Formen arbeiten; wenn infolgedessen
die digitale Darstellung in analoger Form ausgegeben wird, geht die
Authentifizierung verloren. Ein anderes Problem besteht darin, dass
heutige Systeme zur Verwaltung digitaler Darstellungen nicht flexibel
genug sind. Ein drittes Problem besteht insofern, als die Überprüfung des
Wasserzeichens in der Weise, wie dies mittels des vorstehend beschriebenen
Wasserzeichen-Spiders geschieht, auf digitale Darstellungen beschränkt ist,
die im Internet zur Verfügung
stehen. Eine Aufgabe der vorliegenden Erfindung besteht darin, die
vorgenannten Probleme zu überwinden
und dadurch verbesserte Techniken für die Verteilung digitaler Darstellungen
zu schaffen.
-
Im Dokument Bender et al. „Techniques
for Data Hiding" IBM
Systems Journal, Vol. 35, no. 3/04pp. 313–335 wird ein Überblick,
der die Techniken zum Verbergen von Daten betrifft, angegeben. Auf
Seite 322 werden digitale Wasserzeichen erwähnt im Sinne einer nicht löschbaren
Markierung, z. B. eines Bildes. Es werden jedoch keine weiteren
Anwendungen für
diese Wasserzeichen dargestellt oder beschrieben.
-
Beschreibung
der Erfindung
-
Die Erfindung betrifft eine Vorrichtung
zum Erstellen eines aktiven digitalen Wasserzeichens sowie eine
Leseeinrichtung für
ein digitales Wasserzeichen. Ferner werden im Folgenden zugehörige Verfahren
beschrieben.
-
Ein aktives Wasserzeichen ist ein
Wasserzeichen, in dem die in dem Wasserzeichen enthaltenen Informationen
Programmkodes enthalten, die dann ausgeführt werden können, wenn
das Wasserzeichen gelesen wird. Was der Programmkode macht ist völlig unterschiedlich.
Zum Beispiel, kann der Kode im dem aktiven Wasserzeichen dann eine Nachricht
senden, jedesmal wenn eine bestimmte Operation mit der digitalen
Darstellung, die in dem aktiven Wasserzeichen enthalten ist, durchgeführt wird.
Eine Anwendung für
ein solches aktives Wasserzeichen ist die Erstellung einer Rechnung:
Jedesmal wenn eine digitale Darstellung mit einem aktiven Wasserzeichen
kopiert wird, kann, z. B. die digitale Darstellung eine Nachricht
an den Rechnungs-Server senden. Eine weitere Anwendung ist die Zerstörung der
digitalen Darstellung, wenn ein Benutzer eine Operation durchzuführen versucht
und dafür keine
Zugangsberechtigung hat. Somit betrifft die Erfindung eine Einrichtung
und ein Verfahren zur Erstellung und zum Lesen von aktiven Wasserzeichen. Das
Verfahren und die Einrichtung zur Erstellung von aktiven Wasserzeichen
kann überall
verwendet werden, wo heutige Einrichtungen zum Herstellen von Wasserzeichen
verwendet werden, und die Verfahren und die Einrichtungen zum Lesen
von aktiven Wasserzeichen können überall verwendet
werden, wo heutige Wasserzeichenleseeinrichtungen verwendet werden.
-
Ferner wird ein Wasserzeichen-Agent
beschrieben, der in einer Einrichtung enthalten ist, in der sich
Wasserzeichen mit darin enthaltenen digitalen Darstellungen befinden.
Der Wasserzeichen-Agent liest das Wasserzeichen in der digitalen Darstellung
und führt
Vorgänge
durch, die vom Senden einer Nachricht an den Benutzer bis zum Senden einer
Nachricht zu einem Anzeige-Agenten, Bewegen der digitalen Darstellung,
oder Änderung
ihrer Zugriffsberechtigung bis zu der Zerstörung der digitalen Darstellung
reichen. Einige Wasserzeichen-Agenten sind beweglich. Ein beweglicher
Wasserzeichen-Agent bewegt sich in einem Netzwerk von Knoten zu
Knoten. In jedem Knoten untersucht er die Wasserzeichen auf digitale
Darstellungen, die in dem Knoten gespeichert sind und sendet Nachrichten über die
Ergebnisse dieser Untersuchungen an den in dem Netzwerk befindlichen
Anzeige-Agenten. Wenn
ein Wasserzeichen-Agent eine digitale Darstellung mit darin enthaltenem
aktiven Wasserzeichen antrifft, kann er den in dem aktiven Wasserzeichen
enthaltenen Programm-Kode ausführen.
-
Kurze Beschreibung
der Zeichnungen
-
Weitere Zielsetzungen und Vorteile
der Erfindung ergeben sich für
den Fachmann auf diesem Gebiet, zu dem die Erfindung gehört, nach
dem Studium der nachstehenden Ausführlichen Beschreibung und der
Zeichnung in welcher:
-
1 ein
Blockschaltbild eines Systems nach dem Stand der Technik ist, das
zum sicheren Verteilen digitaler Darstellungen dient;
-
2 eine
schematische Darstellung eines ersten Ausführungsbeispiels einer analogen
Form zeigt, die authentifiziert werden kann;
-
3 eine
schematische Darstellung eines zweiten Ausführungsbeispiels einer analogen
Form zeigt, die authentifiziert werden kann;
-
4 eine
schematische Darstellung eines Systems zum Hinzufügen von
Informationen zur Authentifizierung zu einer analogen Form darstellt;
-
5 eine
schematische Darstellung eines Systems zur Authentifizierung in
analoger Form ist;
-
6 eine
schematische Darstellung eines Systems zur Herstellung eines aktiven
Wasserzeichens ist;
-
7 ein
Beispiel für
einen Kode aus einem aktiven Wasserzeichen zeigt;
-
8 eine
schematische Darstellung eines Systems zur Ausführung des Kodes in einem aktiven Wasserzeichen
ist;
-
9 ein
System zur Bildung eines Wasserzeichenagenten in schematischer Form
darstellt;
-
10 ein
System zum Übernehmen
eines Wasserzeichenagenten in schematischer Form zeigt;
-
11 eine
ausführliche
schematischer Darstellung von Zugriffsinformationen 603 ist,
und
-
12 ein
Beispiel für
einen Kode zeigt, der von einem Wasserzeichenagenten abgearbeitet
wird.
-
Die Bezugszeichen in der Zeichnung
sind mindestens dreistellig. Dabei handelt es sich bei den beiden
am weitesten rechts stehenden Ziffern um Bezugszeichen in einer
Figur; die links davon stehenden Ziffern sind die Nummern der Figur,
in der die mit dem Bezugszeichen identifizierte Position zum ersten
Mal auftaucht. Zum Beispiel findet sich eine Position mit dem Bezugszeichen 203 zum
ersten Mal in 2.
-
Ausführliche
Beschreibung der Erfindung
-
In der nachfolgenden ausführlichen
Beschreibung wird zunächst
eine Technik zur Authentifizierung digitaler Darstellungen beschrieben,
das die Ausgabe einer analogen Form der digitalen Form übersteht,
dann werden aktive Wasserzeichen offenbart, d. h. Wasserzeichen,
die Programme enthalten, und schließlich werden Wasserzeichenagenten
beschrieben, d. h. Programme, welche die digitalen Wasserzeichen
auf digitalen Darstellungen prüfen, welche
in einem System gespeichert sind, und dadurch digitale Darstellungen
lokalisieren, die gerade in unangemessener Form verwendet werden.
-
Authentifizierung, die
in analoger Form konserviert wird: 2 bis 5
-
Digitale Darstellungen werden zu
dem Zweck authentifiziert, dass sichergestellt wird, dass sie bei
der Übermittlung
nicht verändert
wurden. Veränderungen
können
infolge von Übertragungsfehlern auftreten,
zu denen es während
der Übermittlung
von der Quelle der digitalen Darstellung zum Zielort aufgrund von
Fehlern kommt, die als Folge einer Beschädigung des Speicherbausteins
auftreten, der gerade zur Weiterleitung der digitalen Darstellung
verwendet wird, oder aufgrund von Fehlern, die während des Schreibens der digitalen
Darstellung in den Speicherbaustein oder beim Auslesen der digitalen Darstellung
aus dem Speicherbaustein oder auch infolge von Eingriffen des Menschen
auftreten. Eine Standardtechnik zur Authentifizierung besteht darin, einen
Digest der digitalen Darstellung anzufertigen und den Digest an
den Zielort zusammen mit der digitalen Darstellung zu senden. Am
Zielort wird ein weiterer Digest aus der digitalen Darstellung in
der empfangenen Form angefertigt und mit dem ersten verglichen.
Sind beide gleich, hat sich die digitale Darstellung nicht verändert. Der
Digest stellt einfach einen Wert dar, der viel kürzer als die digitale Darstellung
selbst ist, aber mit ihr doch so in Beziehung steht, dass jede Veränderung
in der digitalen Darstellung mit sehr hoher Wahrscheinlichkeit zu
einer Veränderung
am Digest führt.
-
In den Fällen, in denen der Eingriff
eines Menschen ein ernstes Problem darstellt, wird der Digest unter
Verwendung einer Einweg Hash-Funktion generiert, d. h. einer Funktion,
die einen Digest generiert, aus dem man nur mit extremen Schwierigkeiten oder überhaupt
nicht etwas über
die Eingabe erfahren kann, mit der er hergestellt wurde. Der Digest kann
zusätzlich
so verschlüsselt
werden, dass nur der Empfänger
der digitalen Darstellung diese lesen kann. Eine übliche Technik
besteht darin, den verschlüsselten
Digest als digitale Signatur für
die digitale Darstellung zu verwenden, was bedeutet, dass nicht
nur angezeigt wird, dass die digitale Darstellung bei der Übertragung
nicht verändert
wurde, sondern auch, dass sie von dem Absender stammt, von dem sie
behauptetermaßen
stammen soll. Wenn der Absender und der Empfänger öffentliche Schlüssel ausgetauscht
haben, kann der Absender die digitale Signatur dadurch anbringen,
dass der Digest mit dem privaten Schlüssel des Absenders verschlüsselt wird. Der
Empfänger
kann dann den öffentlichen
Schlüssel des
Absenders verwenden, um den Digest zu entschlüsseln, und danach vergleicht
der Empfänger den
Digest mit dem Digest, der aus der eingegangenen digitalen Darstellung
angefertigt wurde. Sind die beiden nicht gleich, wurde die digitale
Darstellung entweder verändert
oder stammt die digitale Darstellung nicht von der Person, welcher
der öffentliche Schlüssel gehört, der
zum Entschlüsseln
des Digest verwendet wird. Weitere Einzelheiten zur Authentifizierung
finden sich in Abschnitt 3.2 bei Bruce Schneier, Applied Cryptography,
John Wiley and Sons, 1994.
-
Das einzige Problem mit der Authentifizierung
besteht darin, dass es vollständig
auf der digitalen Darstellung aufbaut. Die zur Generierung des Digests
verwendeten Informationen sind verloren, wenn die digitale Darstellung
in analoger Form ausgegeben wird. Wenn zum Beispiel die digitale
Darstellung ein Dokument ist, gibt es keine Möglichkeit, anhand eines Ausdrucks
der digitalen Darstellung festzustellen, ob die digitale Darstellung,
von der der Ausdruck gemacht wurde, authentisch ist oder ob die Kopie
auf Papier selbst eine echte Kopie der digitalen Darstellung ist.
-
Auch wenn digitale Wasserzeichen
bestehen und erfassbar bleiben, wenn eine digitale Darstellung in
analoger Form ausgegeben wird, lässt
sich das Problem mit der Authentifizierung nicht einfach dadurch
lösen,
dass der Digest oder die digitale Signatur in dem Wasserzeichen
eingebettet wird. Dafür gibt
es zwei Gründe:
- – Die
Anbringung eines Wasserzeichens verändert die digitale Darstellung;
wenn infolgedessen ein Wasserzeichen auf einer digitalen Darstellung angebracht
wird, nachdem der ursprüngliche
Digest generiert wurde, macht das Wasserzeichen den ursprünglichen
Digest ungültig,
was bedeutet, dass er nicht mehr mit dem neuen Digest vergleichbar
ist, den der Empfänger
von dem Dokument mit Wasserzeichen generiert.
- – Noch
störender
ist es, dass dann, wenn eine digitale Darstellung in analoger Form
ausgegeben wird, dann so viel Information über die digitale Darstellung
verloren geht, dass die digitale Darstellung nicht mehr aus der
analogen Form rekonstruiert werden kann. Auch wenn der ursprüngliche
Digest immer noch gültig
ist, gibt es somit keine Möglichkeit,
einen vergleichbaren neuen Digest aus der analogen Form zu generieren.
-
Was zur Lösung dieser Probleme benötigt wird,
ist eine Technik der Authentifizierung, bei welcher mit Informationen
für die
Authentifizierung gearbeitet wird, die unabhängig von der speziellen Form der
digitalen Darstellung ist und die in der analogen Form enthalten
ist, wenn die analoge Form ausgegeben wird. Wie nachstehend noch
ausführlicher
erläutert
ist, wird die erste Forderung dadurch erfüllt, dass aus der digitalen
Darstellung semantische Informationen ausgewählt werden und nur die semantischen Informationen
zur Generierung des Digests verwendet werden. Die zweite Forderung
wird durch Einbeziehung des Digest in die digitale Darstellung in
einer Weise erfüllt,
dass dieser auf der einen Seite sich nicht nachteilig auf die semantischen
Informationen auswirkt, die zur Generierung des Digests verwendet wurden,
und auf der anderen Seite in analoger Form bestehen bleibt. Im Falle
von Dokumenten kann eine Technik zur Authentifizierung, die diesen
Anforderungen genügt,
nicht nur dazu herangezogen werden, analoge Formen von Dokumenten
zu authentifizieren, die in erster Linie in digitaler Form vorhanden sind,
sondern auch, um Dokumente zu authentifizieren, die in erster Linie
oder nur in analoger Form vorhanden sind, zum Beispiel Schecks auf
Papier und Ausweiskarten.
-
Semantische
Informationen
-
Die semantischen Informationen in
einer digitalen Darstellung sind der Teil der Information in der digitalen
Darstellung, die in der analogen Form, die von der digitalen Darstellung
angefertigt wird, vorhanden sein muss, wenn der Mensch, der die
analoge Form wahrnimmt, diese als Kopie des Originals ansehen soll,
von dem die digitale Darstellung gemacht wurde. Zum Beispiel sind
die semantischen Informationen in einer digitalen Darstellung einer
Abbildung eines Dokuments die Wiedergaben alphanumerischer Zeichen
in dem Dokument, wobei unter alphanumerisch hier auch Darstellungen
geschriebener Zeichen oder Satzzeichen jeglicher Art zu verstehen
sind, einschließlich
Zeichen, die zu nichtlateinischen Buchstaben, zu syllabischen Schreibsystemen und
zu ideographischen Schreibsystemen gehören. Wenn die alphanumerischen
Zeichen vorhanden sind, kann der menschliche Empfänger der
analogen Form feststellen, ob es sich bei einem Dokument um eine
Kopie des Originals handelt, auch wenn die Zeichen unter Umständen in
anderer Schriftart erscheinen und gegebenenfalls im Originaldokument
anders formatiert sind. Es gibt analoge semantische Informationen
in digitalen Darstellungen von Bildern und von Tonaufnahmen. Im
Falle von Bildern handelt es sich hierbei um die Informationen,
die der Mensch, der die analoge Form betrachtet, benötigt, um
festzustellen, dass die analoge Form einen Kopie (wenn auch eine
schlechte) des Originalbilds ist; dasselbe gilt auch für den Fall
von Tonaufnahmen.
-
Im Falle eines in englischer Sprache
geschriebenen Dokuments handelt es sich bei der semantischen Information
in dem Dokument um die Buchstaben und Satzzeichen in dem Dokument. Liegt
das Dokument in digitaler Form vor, wird es entweder als digitale
Abbildung oder in einer Sprache zur Textdarstellung wiedergegeben,
zum Beispiel in einer der Sprache, die zur Textverarbeitung oder
zum Drucken verwendet werden. Im ersteren Fall kann die OCR-Technik
zur optischen Zeichenerkennung bei der Abbildung eingesetzt werden,
um die Buchstaben und Satzzeichen zu erhalten; im zweiten Fall kann
die digitale Darstellung syntaktisch auf die Kodierungen hin geprüft werden,
die zur Darstellung der Buchstaben und Satzzeichen in der Sprache
für die Textdarstellung
verwendet werden. Liegt dass Dokument in analoger Form vor, kann
es zur Erzeugung einer digitalen Abbildung gescannt und damit die OCR-Technik
bei der durch das Scannen erzeugten digitalen Abbildung angewendet
werden.
-
Verwendung semantischer
Informationen zur Authentifizierung in analoger Form: 2 und 3
-
Da die semantischen Informationen
in der analogen Form vorhanden sein müssen, kann die analoge Form
gelesen und zur Berechnung eines neuen Digests verwendet werden.
Wenn der alte Digest in ähnlicher
Weise von der semantischen Information in der digitalen Darstellung
generiert wurde und der alte Digest aus der analogen Form ablesbar ist,
dann ist es möglich,
den neuen Digest und den alten Digest mit einander zu vergleichen,
wie dies vorstehend in dem Teil beschrieben ist, der sich mit der Ermittlung
der Authentizität
der analogen Form beschrieben ist.
-
2 stellt
eine Technik 201 zur Einbeziehung des alten Digests in
eine analoge Form 203 dar. Die analoge Form 203 enthält natürlich semantische Informationen 205;
hier handelt es sich bei der analogen Form 203 um ein ausgedrucktes
oder gefaxtes Dokument und dabei stellen die semantischen Informationen 205 einen
Teil der alphanumerischen Zeichen oder alle alphanumerischen Zeichen
auf der analogen Form 203 dar. Zu irgend einem Zeitpunkt vor
der Generierung der analogen Form 203 wurden die semantischen
Informationen 205 in der digitalen Darstellung, von der
die analoge Form 203 generiert wurde, zur Generierung des
semantischen Digests 207 verwendet, der an einer Stelle
in die analoge Form 203 einbezogen wurde, die beim Ausdrucken der
analogen Form 203 keine semantischen Informationen 205 enthielt.
Bei einigen Ausführungsbeispielen
kann dem Original der digitalen Darstellung ein semantischer Digest 207 hinzugefügt werden,
bei anderen Ausführungsbeispielen
kann er kurz vor der Generierung der analogen Form hinzugefügt werden. Dabei
kann jede Darstellung eines semantischen Digest 207, der
anhand der analogen Form 203 erkannt werden kann, verwendet
werden; Bei der Technik 201 handelt es sich bei dem semantischen
Digest 207 um eine sichtbare Strichkodierung. Der semantische
Digest 207 kann natürlich
auch weitere Informationen enthalten; zum Beispiel kann er in der
vorstehend beschriebenen Weise verschlüsselt werden und kann der semantische
Digest 207 eine Identifizierung für den Benutzer enthalten, dessen öffentlicher
Schlüssel
benötigt
wird, um den semantischen Digest 207 zu entschlüsseln. In
solchen Fällen
handelt es sich bei dem semantischen Digest 207 um eine
digitale Signatur, die in der analogen Form erhalten bleibt.
-
Bei der Anbringung eines Wasserzeichens kann
der semantische Digest in unsichtbarer Form zur analogen Form hinzugefügt werden.
Dies ist in 3 dargestellt.
Bei der Technik 301 enthält die analoge Form 303 auch
wieder semantische Informationen 305. Vor der Generierung
der analogen Form 303 wird die semantische Information
in der digitalen Darstellung, von der die analoge Form 303 generiert
wird, in der vorstehend beschriebenen Weise zur Generierung eines
semantischen Digests 207 herangezogen; doch ist hier nun
der semantische Digest 207 in das Wasserzeichen 307 einbezogen,
das vor der Generierung der analogen Form von der digitalen Darstellung
zu der digitalen Darstellung hinzugefügt wird und wie die Strichkodierung
gemäß 2 bei der Generierung der
analogen Form bestehen bleibt. Ein Wasserzeichenleser kann dieses
Wasserzeichen 307 aus einer digitalen Abbildung herauslesen,
die durch Scannen der analogen Form 303 generiert wurde,
und dadurch den semantischen Digest aus dem Wasserzeichen 307 wieder
herstellen. Wie dies bei dem sichtbaren semantischen Digest der
Fall war, kann der semantische Digest in dem Wasserzeichen 307 verschlüsselt werden
und auch die Funktion einer digitalen Signatur übernehmen.
-
Hinzufügen des semantischen Digest
zu einer analogen Form: 4
-
4 stellt
ein System 401 zum Hinzufügen eines semantischen Digests
zu einer analogen Form 203 dar. Der Vorgang beginnt mit
der digitalen Darstellung 403, deren Inhalt auch semantische
Informationen 205 enthält.
Die digitale Darstellung 403 wird von dem Semantikleser 405 empfangen,
der die semantischen Informationen 205 aus der digitalen
Darstellung 403 ausliest. Die Funktionsweise des Semantiklesers 405 hängt dabei
von der Form der semantischen Informationen ab. Wenn zum Beispiel
die digitale Darstellung 403 ein Dokument darstellt, hängt die
Form der semantischen Information davon ab, wie das Dokument dargestellt
wird. Wenn es als Bitmap-Darstellung erscheint, handelt es sich
bei den semantischen Informationen um die Abbildungen alphanumerischer
Zeichen in dem Bitmap; wenn es unter Verwendung einer der vielen
Darstellungen von Dokumenten dargestellt wird, in denen alphanumerische
Zeichen als Kodes erscheinen, stellen die semantischen Informationen
die Kodes für
die alphanumerischen Zeichen dar. Im ersteren Fall handelt es sich
bei dem Semantikleser 406 um ein OCR-Gerät zur optischen
Zeichenerkennung; im zweiten Fall wird die Darstellung des Dokuments
einfach syntaktisch analysiert, um nach Zeichenkodes zu suchen.
-
In jedem Fall hat bei Ende des Vorgangs
der Semantikleser 405 semantische Informationen in irgendeiner
Form, zum Beispiel die ASCII-Kodes, die dem alphanumerischen Zeichen
entsprechen, aus der Darstellung 403 extrahiert. Diese
digitalen Informationen werden dann dem Digest-Generator 409 zugeleitet,
der diese zur Generierung eines semantischen Digests 411 in
einer der vielen bekannten Arten verwendet. Je nach der Art des
Dokuments, von dem der semantische Digest erstellt wird, und je
nach der vorgesehenen Verwendung des Digests kann der semantische
Digest eine Form aufweisen, die eine exakte Übereinstimmung mit dem neuen
Digest voraussetzt oder die gegebenenfalls eine Form besitzt, die
eine „chaotische" Übereinstimmung zulässt. Die digitale
Darstellung 403 und der semantische Digest 411 werden
dann dem Tel 413 zur Einbeziehung des Digests zugeleitet,
welcher eine Darstellung 207 des Digests 411 in
die digitale Darstellung einbezieht, die zur Generierung der analogen
Form 203 verwendet wird. Wie vorstehend schon erwähnt, muss
die Darstellung in einer Weise einbezogen werden, dass sie sich
nicht nachteilig auf die semantischen Informationen 205 auswirkt.
Das Teil 413 zur Einbeziehung gibt dann die Darstellung,
die es generiert, an den Generator 415 der analogen Form
aus, der die analoge Form 203 in der üblichen Weise generiert. Die
analoge Form 203 enthält
natürlich
die semantischen Informationen 205 und die Darstellung 207 des
semantischen Digests 411. Hier wird ein Strichkode verwendet,
doch könnte
die Darstellung 207 auch ebenso gut wie im Falle der analogen
Form 303 ein Teil eines Wasserzeichens sein. Die Komponenten 405, 409 und 413 können in
Form von Programmen realisiert werden, die auf einer digitalen Computeranlage
ausgeführt
werden; bei dem Generator 415 für die analoge Form kann es
sich um jedes Gerät
handeln, das eine analoge Form ausgeben kann.
-
Authentifizierung
einer analogen Form mit einem semantischen Digest
-
5 stellt
ein System 501 zur Authentifizierung einer analogen Form 503 dar,
das einen semantischen Digest 207 enthält. Die analoge Form 503 wird
als erstes dem Lesegerät 505 zum
Lesen des semantischen Digests und dem Semantikleser 507 zugeleitet.
Das Lesegerät 505 zum
Lesen des semantischen Digests liest den semantischen Digest 207;
wenn es sich bei dem semantischen Digest 207 um eine Strichkodierung
handelt, ist das Lesegerät 505
zum Lesen des semantischen Digests ein Strichkodeleser; ist der
semantische Digest 207 in ein digitales Wasserzeichen eingezogen,
dann handelt es sich bei dem Lesegerät 505 zum Lesen des semantischen
Digests um einen digitalen Wasserzeichenleser, der seine Eingangsinformationen
von einem Scanner erhält.
Wenn der semantische Digest 505 entschlüsselt werden muss, kann das
Lesegerät 505 zum
Lesen des semantischen Digests dies auch tun. In einigen Fällen kann
es dazu erforderlich sein, dass der verschlüsselte semantische Digest an
eine entfernte Stelle übermittelt
wird, bei welcher der richtige Schlüssel hinterlegt ist.
-
Der Semantikleser 507 liest
die semantischen Informationen 305. Wenn die analoge Form 503 ein
Dokument ist, handelt es sich bei dem Semantikleser 507 um
einen Scanner, dessen Ausgangssignale einer OCR-Software zugeführt werden. Bei
anderen Abbildungen gibt der Scanner seine Ausgangsinformationen
an jegliche Software zur Bildanalyse aus, die dazu benötigt wird,
die Merkmale der Abbildung, welche die semantische Information 305 ausmachen,
zu analysieren. Sobald die Semantik-Informationen auf die Semantikdaten 509 zurückgeführt sind,
gehen diese an den semantischen Digest-Generator 511, der
einen neuen semantischen Digest 513 aus den Informationen
generiert. Zu diesem Zweck wird hierzu mit der gleichen Technik
gearbeitet, die zur Generierung des alten semantischen Digests 515 verwendet
wurde. Der Vergleicher 517 vergleicht dann den alten semantischen
Digest 515 mit dem neuen semantischen Digest 513;
bei Übereinstimmung
der beiden Digests gibt das Ergebnis 519 des Vergleichs
an, dass die analoge Form 503 authentisch ist; bei Nicht-Übereinstimmung
ist aus dem Ergebnis 519 abzulesen, das keine authentische
Form vorliegt. Was in diesem Zusammenhang unter „Übereinstimmung" zu verstehen ist,
wird nachstehend noch ausführlicher
erläutert.
-
„Übereinstimmung" semantischer Digests
-
Bei den Digests, die normalerweise
zur Authentifizierung digitaler Darstellungen verwendet werden,
ist eine exakte Übereinstimmung
zwischen dem alten und dem neuen Digest erforderlich. Ein Grund
hierfür
liegt in dem Umstand, dass bei einem digitalen Kontext meistens „in etwa
korrekte" Daten wertlos
sind; ein anderer Grund besteht darin, dass die normalerweise für Digests
verwendeten Einweg Hashes „kryptographisch" sind, was bedeutet,
dass der Wert des Digests nichts über den Wert zu erkennen gibt,
von dem er durch die so genannte Hash-Funktion generiert wurde;
in praktischerer Form ausgedrückt
bedeutet das, dass eine Veränderung
an einem einzigen Bit in der digitalen Darstellung zu einer großen Veränderung
bei dem Wert führen
kann, der durch die Hash-Funktion erzeugt wird. Da dies hier der
Fall ist, ist der einzige Vergleich, der zwischen den Digests gemacht
werden kann, nur dass beide gleich sind.
-
Im Zusammenhang mit der Authentifizierung analoger
Formen verursacht die Forderung, dass Digests gleich sein müssen, aber
Schwierigkeiten. der Grund hierfür
liegt darin, dass das Auslesen semantischer Informationen aus einer
analogen Form ein Vorgang ist, der leicht zu Fehlern neigt. Nach
langjähriger
Entwicklungsarbeit hat die OCR-Technik beispielsweise nun einen
Punkt erreicht, an der Zeichen im Allgemeinen mit einer Genauigkeit
von 98% erkannt werden können,
wenn diese Programme mit einer sauberen Kopie eines Dokuments beginnen,
das einfach formatiert ist und eine Schriftart in angemessener Form
verwendet. Eine solche Fehlerrate ist für viele Zwecke absolut geeignet,
doch ist bei semantischen Informationen jedweder Größe ein neuer
Digest nahezu niemals gleich dem alten Digest, wenn der neue Digest
anhand von Semantikdaten generiert wurde, die zu 98% die gleichen
wie die Semantikdaten sind, die zur Generierung des alten Semantikdigests
verwendet wurden. Wenn andererseits die Semantikdaten, die man aus
der analogen Form gewonnen hat, zu 98% die gleichen sind wie die
Semantikdaten, die man aus der digitalen Darstellung erhält, besteht
eine sehr hohe Wahrscheinlichkeit, dass die analoge Form tatsächlich eine
authentische Kopie der digitalen Darstellung ist.
-
Exakte Übereinstimmungen
-
Wenn die semantischen Informationen
hinsichtlich ihrer Größe beschränkt sind
und sehr strenge Einschränkungen
gelten, ist es natürlich
möglich zuverlangen,
dass die Digests genau gleich sind. Zum Beispielen können viele
Fehler beseitigt werden, wenn es sich bei dem, was gerade gelesen
wird, um spezielle Felder handelt, zum Beispiel auf einem Scheck
oder auf einer Ausweiskarte; das OCR-Gerät ist so programmiert, dass
es die Art des Inhalts eines Feldes berücksichtigt. Wenn zum Beispiel
ein Feld nur numerische Zeichen enthält, kann das OCR-Gerät so programmiert
werden, dass es die Buchstaben o und O als Ziffer 0 behandelt und
die Buchstaben 1, i oder I als die Zahl 1. Wenn darüber hinaus
ein Vergleich negativ ausfällt
und die semantischen Informationen ein Zeichen enthalten, das von
dem OCR-Gerät
leicht verwechselt wird, so kann das Zeichen durch eines der Zeichen
ersetzt werden, mit denen es verwechselbar ist, woraufhin der Digest
erneut berechnet werden kann und unter Umständen ein weiterer Versuch eines
Vergleichs mit dem neu berechneten Digest unternommen wird.
-
Fuzzy Übereinstimmungen
-
In den Fällen, in denen für die semantischen Informationen
keine strengen Einschränkungen
bestehen, müssen
die Digests in der Weise generiert werden, dass eine sehr ähnliche
semantische Information zu ganz ähnlichen
Digests führt.
Wenn dies der Fall ist, wird ein Vergleichsvorgang eine Frage der
Ermittlung, ob der Unterschied zwischen den Digests innerhalb eines
Grenzwerts liegt, und nicht ob die beiden gleich sind. In einem
Beitrag von Marc Schneider und Shih-Fu Chang „A Robust Content Based Digital
Signature for Image Authentication" in: Proceedings of the 1996 International
Conference on Image Processing werden einige Techniken beschrieben,
wie man mit entsprechenden Schwierigkeiten im Bereich der digitalen
Abbildung umgeht. Dort werden die Probleme nicht durch Verlust von
Informationen verursacht, wenn eine digitale Darstellung herangezogen
wird, um eine analoge Form herzustellen, und durch Fehler, die beim
Lesen analoger Formen auftreten, sondern vielmehr durch „verlustbehaftete" Komprimierung von
Abbildungen, d. h. dass durch die Komprimierung Techniken eingesetzt werden,
die zu einem Verlust an Informationen führen. Da die verlorenen Informationen
in der komprimierten digitalen Darstellung fehlen, ist ein Digest, der
unter Einsatz kryptographischer Techniken aus der komprimierten
digitalen Darstellung generiert wird, nicht gleich einem Digest
ist, der vor der Komprimierung aus der digitalen Darstellung generiert wurde,
auch wenn die komprimierten und nicht-komprimierten Darstellungen
die gleichen semantischen Informationen enthalten. Ganz allgemein
gesagt, befassen sich die in dem Beitrag von Schneider berichteten
Techniken mit diesem Problem dadurch, dass der Wert des Digests
aus den Zeichen der Abbildung berechnet wird, auf die sich die Komprimierung
nicht auswirkt, wie zum Beispiel aus der räumlichen Lage ihrer Merkmale.
Wenn es sich dabei um eine Abfolge von Abbildungen handelt, wird
der Wert des Digests unter Heranziehung der Reihenfolge der Abbildungen
in den Folgen berechnet.
-
Zur Berechnung des semantischen Digests, der
zur Authentifizierung einer analogen Form verwendet wird, können analoge
Ansätze
herangezogen werden. Beispielsweise kann ein semantischer Digest
für ein
Dokument folgendermaßen
berechnet werden:
- 1. Setze die aktuelle Länge einer
Digest-Folge, die den semantischen Digest enthält, auf 0".
- 2. Beginne mit dem ersten alphanumerischen Zeichen in dem Dokument
und führe
die folgenden Schritte aus, bis keine Zeichen mehr in dem Dokument
sind:
- a) wähle
eine nächste
Gruppe von Zeichen;
- b) Für
die ausgewählte
Gruppe:
- I) ersetze Zeichen in der Gruppe wie zum Beispiel O, 0, o, I,
i, 1, 1 oder c, e, die zu zahlreichen OCR-Fehlern führen, durch
ein Zeichen für „nicht beachten", und
- II) bilde aus den Zeichen in der Gruppe einen Hash-Wert;
- III) hänge
den Hash-Wert an die Folge des semantischen Digest an;
- c) kehre zu Schritt a) zurück.
- 3. Wenn in dem Dokument keine weiteren Zeichen vorhanden sind,
generiere den semantischen Digest aus der Digest-Folge.
-
Wenn die Folge von Werten in der
Folge des semantischen Digests auf diese Weise berechnet wurde,
dann gibt sie die Ordnung der Zeichen in jeder der Sequenzen an,
die zur Berechnung des Digests verwendet wurden. Wenn die Abfolge
von Werten in dem neuen semantischen Digest, der aus der analogen
Form berechnet wurde, einen hohen Prozentsatz an Übereinstimmungen
mit der Abfolge von Werten in dem alten Digest aufweist, besteht
eine hohe Wahrscheinlichkeit, dass die Dokumente die gleiche semantische
Information enthalten.
-
Anwendung
der Authentifizierung bei analogen Formen
-
Ein Einsatzbereich ist die Authentifizierung geschriebener
Dokumente ganz allgemein. In dem Umfang, in dem das Dokument jede
beliebige Länge aufweist
und der Digest aus einer beträchtlichen
Inhaltsmenge berechnet wird, muss der Digest in einer Weise berechnet
werden, die einen Vergleich nach der Fuzzy-Logik ermöglicht.
Wenn der Digest aus stark beschränkten
Feldern des Dokuments berechnet wird, kann mit einem exakten Vergleich
gearbeitet werden.
-
Ein anderer Anwendungsbereich ist
die Authentifizierung von Finanzunterlagen wie zum Beispiel elektronischem
Geld, elektronischen Schecks und Scheckkarten. Hier sind die Felder,
aus denen der Digest berechnet wird, stark eingeschränkt und unter
Umständen
ist aus Sicherheitsgründen
eine exakte Übereinstimmung
erforderlich. Bei allen diesen Anwendungen würde man den Digest oder sogar
die semantischen Informationen selbst in der vorstehend beschriebenen
Weise verschlüsseln,
um so eine digitale Signatur zu erhalten.
-
Universalpapier
und digitales Bargeld
-
Digitales Bargeld ist derzeit ein
rein elektronisches Zahlungsmittel. Ein bestimmter Posten in digitalem
Geld besteht aus einer nur einmall vorhandenen Seriennummer und
einer digitalen Unterschrift. Mit der Authentifizierung unter Verwendung
semantischer Informationen ist es möglich, digitales Bargeld in
Form von digitalem Papiergeld auszudrucken Das Papiergeld wird von
einer elektronischen Abbildung gedruckt, die eine Hintergrundabbildung,
einer Seriennummer und einen Geldbetrag trägt. Die Seriennummer und der
Geldbetrag stellen die semantischen Informationen dar. Die Seriennummer
und der Geldbetrag werden für
die Generierung einer digitalen Signatur verwendet und diese digitale
Signatur wird als elektronisches Wasserzeichen in die Hintergrundabbildung
eingebettet. Das Papiergeld kann von jeder Maschine ausgedruckt
werden, die Geld herausgeben muss. Damit kann ein ATM-Gerät anstelle
von Banknoten digitales Papiergeld herausgeben. In ähnlicher
Weise kann auch ein Verkaufsautomat mit digitalem Papiergeld Geld
wechseln, und ebenso kann dies ein Kaufmann tun. Das digitale Papiergeld
kann genauso wie Banknoten verwendet werden. Wenn ein Verkäufer (oder
ein Verkaufsautomat) das digitale Papiergeld zu Zahlungszwecken annimmt,
wird ein spezieller Scanner verwendet (mit OCR-Technik und einem
Wasserzeichenleser), um aus der gedruckten Abbildung das Wasserzeichen (d.
h. die Seriennummer und den Geldbetrag) zu erkennen und dann das
Geld in gleicher Weise wie dies heute mit Kreditkarten geschieht
an die Bank zur Verifizierung schickt.
-
Digitale Schecks
-
Digitale Schecks können unter
Verwendung der gleichen Techniken wie bei digitalem Papiergeld generiert
werden. Der digitale Scheck enthält
eine Hintergrundabbildung, eine Kennung für das Bankkonto, einen Betrag,
der zu bezahlen ist, und den Namen des Ausstellers. Dabei wird der
private Schlüssel
des Ausstellers verwendet, um zumindest aus der Kennung der Bank
und aus dem auszuzahlenden Betrag eine digitale Signatur zu generieren,
und diese digitale Signatur wird als elektronisches Wasserzeichen
in der Hintergrundabbildung eingebettet. Das Ausschreiben eines
digitalen Schecks ist ein Arbeitsgang in drei Stufen: Eintragen
des Betrags, Generieren der digitalen Signatur aus der Kontonummer
bei der Bank und aus dem Betrag, wozu der private Schlüssel des
Ausstellers verwendet wird, und Einbetten der digitalen Signatur
in die Hintergrundabbildung. Die Bank überprüft den Scheck, indem sie das Wasserzeichen
aus dem digitalen Scheck erkennt, die digitale Signatur mit dem öffentlichen
Schlüssel des
Ausstellers entschlüsselt
und die Kontonummer und den Betrag aus der Abbildung mit der Kontonummer
und dem Betrag auf der Vorderseite des Schecks vergleicht. Ein digitaler
Scheck kann in elektronischer Form oder in ausgedruckter Form verwendet
werden. Im letzteren Fall wird ein Scanner (mit OCR-Technik und Wasserzeichenleser)
benötigt,
um dass Wasserzeichen auf dem auf Papier ausgedruckten Scheck auszulesen.
-
Authentifizierung
von Ausweiskarten
-
Die vorstehend beschriebenen Techniken zur
Authentifizierung von digitalem Papiergeld oder digitalen Schecks
können
auch bei Ausweiskarten, einschließlich Scheckkarten, verwendet
werden. Dabei erscheint die Nummer der Karte oder eine andere Information
zur Identifizierung auf der Vorderseite der Karte, wird in eine
digitale Signatur verschlüsselt
und dann als digitales Wasserzeichen in der Hintergrundabbildung
der Scheckkarte eingebettet. Die Verschlüsselung kann mit einem privaten
Schlüssel der
Institution erfolgen, die die Karte ausgegeben hat. Der Händler verwendet
einen Scanner, um die digitale Signatur (d. h. die Nummer der Karte
oder andere Angaben) auf der Karte zu ermitteln und vergleicht die
Signatur mit der Authentifizierung, die im Inneren der Karte gespeichert
ist. Diese Technik kann natürlich
auch mit herkömmlichen
Techniken zur Authentifizierung kombiniert werden, wie zum Beispiel mit
einem Hologrammzeichen.
-
Aktive Wasserzeichen: 6 bis 8
-
Bisher waren digitale Wasserzeichen
nicht mehr als nur Etiketten. Im typischen Fall enthielten sie Informationen
wie zum Beispiel Kennungen für den
Eigentümer
und Urheber der digitalen Darstellung und Informationen für die Zugriffssteuerung,
beispielsweise Informationen darüber,
ob die digitale Darstellung kopiert oder verändert werden kann. Es kann
jedoch jede Art von Information in einem digitalen Wasserzeichen
untergebracht werden. Wenn die Informationen im Wasserzeichen einen
zu unternehmenden Schritt beschreiben, wird das Wasserzeichen aktiv
und wird auch die digitale Darstellung aktiv, die das aktive Wasserzeichen
enthält.
Dies ist der umgekehrte Weg, verglichen mit der üblichen Praxis, eine digitale
Darstellung in einem Programm einzukapseln, wie dies zum Beispiel
bei den Active Documents von Microsoft geschieht. Da digitale Wasserzeichen
in digitalen Systemen verwendet werden, besteht der einfachste Weg,
ein Wasserzeichen aktiv zu machen, darin, einen Programmkode einzubeziehen,
der von demjenigen Computersystem ausgeführt werden kann, in dem sich
die digitale Darstellung zu diesem Zeitpunkt befindet. Vom Gesichtspunkt
der Funktion aus kann der Kode in jeder Sprache vorliegen, für die das
Computersystem die Kodierung ausführen kann. In der Praxis wird
jedoch der Kode am besten in einer Sprache wie JavaTM oder Perl
geschrieben, da die meisten modernen Computersysteme mit Übersetzern
hierfür
ausgerüstet
sind.
-
6 stellt
einen Überblick über ein
System 601 zur Herstellung eines aktiven Wasserzeichens 619 dar.
Das Wasserzeichen wird aus der Wasserzeicheninformation 603 generiert,
das wie zuvor Informationen 605 zum Eigentümer, Zugriffsinformationen 607 und
vom Eigentümer
definierte Informationen 609 enthält, aber zusätzlich noch
den Kode 611. Der Kode 611 kann ein Standardkode
für eine
bestimmte Gruppe oder Klasse von digitalen Darstellungen sein oder
er kann speziell für
eine bestimmte digitale Darstellung definiert sein. Der Kode 611 kann
natürlich ebenfalls
die anderen Informationen in der Wasserzeicheninformation 603 als
Daten verwenden. Die Wasserzeicheninformation 603 und die
digitale Darstellung 613 werden in den Wasserzeichen-Generator 615 eingegeben,
der eine digitale Darstellung 617 ausgibt, bei der es sich
um die digitale Darstellung 613 handelt, die so modifiziert
ist, dass sie das Wasserzeichen 619 umfasst, das aus der
Wasserzeicheninformation 603 generiert wurde. Da die Wasserzeicheninformation 603 den
Kode 611 enthält, handelt
es sich bei dem Wasserzeichen 619 um ein aktives Wasserzeichen.
-
11 stellt
ein bevorzugtes Ausführungsbeispiel
einer Zugangsinformation 607 dar. Diese umfasst Felder
wie zum Beispiel die folgenden:
- – ein 8-Bit-Feld
mit der Zugangsgenehmigung (P), das die Art des Zugriffs bezeichnet,
den der Benutzer eventuell haben kann; zu den Zugangsarten können gehören: Zugriff
zur Anzeige, Zugriff mit Abspeicherung einer lokalen Kopie und Zugriff mit
Druckgenehmigung;
- – ein
4-Bit-Feld für
die Empfindlichkeit, dessen Wert den Grad der Empfindlichkeit des
Inhalts der digitalen Darstellung angibt;
- – ein
32-Bit-Feld für
den zulässigen
Ort, das die IP-Adresse enthält,
unter der die digitale Darstellung untergebracht werden darf, und
- – ein
32-Bit-Feld für
den genehmigten Zeitraum, das einen Zeitraum enthält, der
für die
Verwendung der digitalen Darstellung genehmigt wurde.
-
7 zeigt
ein Beispiel für
ein Programm, das man im Kode 611 finden könnte. Das
Programm 701 ist in der Programmiersprache Java geschrieben.
Es wird dann in Java-Bytekodes
kompiliert, die von einem Java-Übersetzer übersetzt
werden. Diese Bytekodes sind in dem digitalen Wasserzeichen enthalten.
Wenn das Programm 701 ausgeführt wird, wird eine Meldung,
die besagt, dass die digitale Darstellung 617 mit dem aktiven
Wasserzeichen angezeigt wurde, über
das Internet an ein System geschickt, das zur Überwachung der Anzeige der
digitalen Darstellung 617 eingerichtet wurde, vielleicht mit
dem Zweck, Lizenzgebühren
zu berechnen. Die Zeile 703 in dem Kode richtet ein Socket
s ein, mit dessen Hilfe an das Überwachungssystem
ein Datentelegramm geschickt werden kann. Zeile 709 im Kode findet
die aktuelle Internet-Adresse des Überwachungssystems, das bei
705 mit dem Namen *syscop.crcg.edu* bezeichnet ist. In Zeile 1715 wird
ein neues Paket des Datentelegramms für die Meldung generiert, die
den Inhalt der Meldung, *XYZ Displayed* und die Internet-Adresse
bei Zeile 1719 enthält, und
verwendet schließlich
den Sendevorgang, der mit dem Sockel s verbunden ist, um die Meldung
zu senden, die das Internet dann an dem mit a bezeichneten Zielort
abliefert.
-
8 stellt
ein System 801 zum Ausführen des
Kodes in dem aktiven Wasserzeichen 619 dar. Die digitale
Darstellung 617, die das aktive Wasserzeichen 619 enthält, wird
in den Wasserzeichenleser 803 eingegeben, der die Wasserzeicheninformation 603 aus
dem aktiven Wasserzeichen 619 extrahiert. Die Informationen 603 umfassen
den Kode 611, den der Wasserzeichenleser 803 an
den Kode-Übersetzer 805 liefert.
Der Kode-Übersetzer 805 übersetzt den
Kode 611, um Anweisungen vorzusehen, die auf dem Computersystem
ausführbar
sind, auf dem der Kode-Übersetzer 805 implementiert
ist. Bei einigen Ausführungsbeispielen
handelt es sich bei dem Kode-Übersetzer
um einen Übersetzer,
den das Computersystem für
eine Standardsprache wie zum Beispiel Java liefert; bei anderen Ausführungsformen kann
der Übersetzer 805 als
Komponente im Wasserzeichenleser 803 vorgesehen sein. Bei
solchen Ausführungsbeispielen
kann der Kode 611 in einer speziell für aktive Wasserzeichen entwickelten
Sprache geschrieben sein.
-
Ein aktives Wasserzeichen 619 kann
das Computersystem, in dem das aktive Wasserzeichen gelesen wird,
dazu veranlassen, eine bestimmte Aktion auszuführen, die mit dem in dem aktiven
Wasserzeichen enthaltenen Kode beschrieben werden kann. Die einzigen
Beschränkungen
hierbei sind die Einschränkungen,
die sich aus dem Umstand ergeben, dass der Kode ein Teil eines Wasserzeichens
ist. Eine dieser Beschränkungen
ist die Größe des Kodes:
ein Kode, der in einem Wasserzeichen enthalten ist, muss unbedingt
relativ kurz sein; diese Beschränkung
kann dadurch etwas gelockert werden, dass der Kode mit Hilfe einer „verlustfreien" Kompressionstechnik
komprimiert wird, also mit einer Technik, die nicht zum Verlust
von Informationen führt.
Eine andere Einschränkung
besteht darin, dass eine Beschädigung
des Wasserzeichens zu einer Beschädigung des Kodes führen kann;
dementsprechend funktionieren aktive Wasserzeichen in Situationen,
in denen die digitale Darstellung 617 bei „verlustbehafteten" Manipulationen eine
Rolle spielt – also
Manipulationen, die zum Verlust von Informationen in der digitalen
Darstellung 617 führen – unter Umständen nicht
gut. Beispiele für
solche verlustbehafteten Manipulationen sind die Bearbeitung der
digitalen Darstellung, eine verlustbehaftete Übersetzung der digitalen Darstellung
aus einem Format in ein anderes, eine verlustbehaftete Komprimierung der
digitalen Darstellung und die Generierung einer neuen digitalen
Darstellung aus einer analogen Form, die aus einer alten digitalen
Darstellung gewonnen wurde (was zum Beispiel der Fall wäre, wenn
man den Kode durch Ablesen des Wasserzeichens von einer ausgedruckten
Kopie eines Dokuments erhielte).
-
Natürlich können auch Techniken wie jene eingesetzt
werden, die vorstehend unter Bezugnahme auf exakte Übereinstimmungen
der Digests beschrieben wurden, um so einen Kode aus einem beschädigten Wasserzeichen
oder aus einer analogen Form zu regenerieren, und in dem Umfang,
in dem solche Techniken erfolgreich sind, können aktive Wasserzeichen sogar
dort verwendet werden, wo verlustbehaftete Manipulationen stattgefunden
haben. Zum Beispiel kann das Wasserzeichen einer analogen Form unter
Umständen
nicht nur die Informationen zur Authentifizierung sondern auch den Kode
enthalten. Wenn ein Kopierer einen Wasserzeichenleser und einen Übersetzer
für den
in dem aktiven Wasserzeichen verwendeten Kode enthielte, so könnte man
zum Beispiel das Wasserzeichen verwenden, um zu verhindern, dass
die Kopiermaschine die analoge Form kopiert.
-
Unter anderem kann mit aktiven Wasserzeichen
folgendes gemacht werden:
- – Maßschneidern der Art und Weise,
in der die digitale Darstellung, die das Wasserzeichen enthält, behandelt
wird. Der Kode 611 kann dabei für verschiedene Klassen digitaler
Wasserzeichen unterschiedlich sein oder kann sogar für eine einzelne
digitale Darstellung speziell entwickelt werden;
- – Wird
eine digitale Darstellung veranlasst eine Meldung abzuschicken,
sobald diese angezeigt, kopiert, gedruckt oder bearbeitet wird;
zum Beispiel kann das aktive Wasserzeichen eine Meldung veranlassen,
die Abrechnungsinformationen enthält, die an einen Abrechnungs-Server
zu schicken sind, sobald ein Dokument mit aktivem Wasserzeichen,
das auf einem Web-Server gespeichert ist, von dem Server heruntergeladen
wird;
- – Wird
die digitale Darstellung veranlasst eine vor Ort verfügbare Information
zu erlangen, die dann das Verhalten und die Verwendung der digitalen Darstellung
regelt;
- – Wird
eine digitale Darstellung veranlasst Schutzmaßnahmen zu treffen, wenn ein
Benutzer versucht, damit etwas zu tun, was durch die Zugriffsinformation 603 nicht
gestattet ist; dabei kann der Schutzbereich von einer Warnung über die
Absendung einer Meldung oder Blockieren der beabsichtigten Aktion
bis hin zur Zerstörung
der digitalen Darstellung reichen, welche das Wasserzeichen enthält.
-
Wasserzeichenagenten
-
Digitale Darstellungen werfen spezielle
Probleme für
ihre Eigentümer
auf, da sie wie alle digitalen Daten leicht kopiert und über ein
Netz verteilt werden können.
Diese Eigenschaften digitaler Daten machen es jedoch auch möglich, die Überwachung der
Verteilung und der Verwendung digitaler Darstellungen mit Wasserzeichen
zu automatisieren. Eine Möglichkeit
hierzu stellt der Wasserzeichen-Spider dar. Wie vorstehend in den
Ausführungen
zum Stand der Technik schon erwähnt,
folgt der Wasserzeichen-Spider den URLs zu Web-Seiten, die er aufruft und
auf Wasserzeichen untersucht. Findet er eine Seite, die von Interesse
ist, berichtet er sein Suchergebnis an ein Überwachungsprogramm. Bei diesem Wasserzeichen-Spider
gibt es nun zwei Probleme: das erste besteht darin, dass es auf
digitale Darstellungen beschränkt
ist, die über
URLs zugänglich sind,
die der Öffentlichkeit
zur Verfügung
stehen. Damit wäre
der Wasserzeichen-Spider nicht in der Lage, eine Kopie einer digitalen
Darstellung auf einem WWW-Client zu lokalisieren, im Gegensatz zu
einer Darstellung auf einem WWW-Server. Das andere Problem besteht
darin, dass der Spider jede im ganzen Netzwerk zu prüfende digitale
Darstellung holen muss. Da digitale Darstellungen oft umfangreich sind,
trägt diese
Notwendigkeit erheblich zu einer Ausweitung des Volumens im Netzverkehr
bei.
-
Diese beiden Probleme können mit
Hilfe eines Netz-Wasserzeichenagenten gelöst werden, d. h. mittels eines
Wasserzeichen-Monitors, der das Netzwerk benutzt, um sich von System
zu System zu bewegen, wo digitale Darstellungen von Interesse gespeichert
sein könnten.
Bei jedem System prüft
der Wasserzeichenagent das Dateisystem des Systems auf digitale
Darstellungen, die interessierende Wasserzeichen aufweisen. Wenn
der Wasserzeichenagent solch ein Wasserzeichen findet, kann er eine Nachricht
mit dem Untersuchungsergebnis über
das Netzwerk an ein Überwachungsprogramm
senden. Der Wasserzeichenagent ist somit in der Lage, digitale Darstellungen
zu überwachen,
die nicht über öffentliche
URLs zur Verfügung
stehen und nutzt dabei die Netzwerk-Bandbreite nur relativ selten
und nur zu dem Zweck, dass Meldungen versandt werden, die im Vergleich
zu digitalen Darstellungen klein sind. Nachstehend werden nun die
Generierung eines Wasserzeichenagenten und dessen Verhalten in einem
System ausführlich
beschrieben.
-
Generieren eines Wasserzeichenagenten: 9
-
9 stellt
ein System 901 zur Überwachung
von Wasserzeichen dar, mit welchem ein Wasserzeichenagent 925 generiert
und in einem ganzen Netzwerk 103 versendet werden kann
und welches auf Meldungen von dem Wasserzeichenagenten reagiert.
Der Wasserzeichenagent 925 ist ein Programm, das im Stande
ist, sich selbst von einem Knoten zu einem anderen Knoten im Netzwerk 103 zu versenden.
In jedem Knoten sucht es nach Dokumenten mit Wasserzeichen und sendet
Meldungen 935 an das Überwachungssystem 901 ab,
welche die Suchergebnisse enthalten, wobei in dem System 901 der
Teil 920 zur Bearbeitung von Meldungen sich mit der Meldung
befasst, häufig
dadurch, das Informationen zur Management-Datenbank 903 hinzugefügt werden.
-
Im einzelnen weist der Agent 925 zwei Hauptteile
auf, den Agentenkode 927, der ausgeführt wird, wenn der Agent 925 einen
Knoten erreicht, und die Agentendaten 929, die Informationen
enthalten, die der Agent 925 beim Ausführen des Kodes und bei seiner
Bewegung zum nächsten
Knoten verwendet. Der Agentenkode 927 umfasst zumindest
einen Kode, welcher den Knoten nach Dateien durchsucht, die gegebenenfalls
Wasserzeichen enthalten, einen Kode, der alle erforderlichen Meldungen
an das Überwachungssystem 901 generiert
und versendet, einen Kode, der den Agenten 925 klont, und
einen Kode, der den Klon zum nächsten
Knoten versendet. Wie bei dem Kode in aktiven Wasserzeichen kann der
Kode 927 in jeder Sprache geschrieben sein, die sich in
einem Knoten ausführen
lässt;
hierzu kann entweder in einer Standardsprache wie Java oder eine
spezielle Sprache für
Wasserzeichenagenten verwendet werden.
-
12 zeigt
ein Beispiel für
den Kode 1201, der in der Sprache Java geschrieben ist
und den ein Wasserzeichenagent 925 ausführen könnte. Der Kode 1201 durchsucht
das Dateisystem des Netzwerkknotens, an dem sich der Agent 925 gerade
befindet, nach Abbildungsdateien, prüft jede Abbildungsdatei auf
Wasserzeichen, und wenn ein Wasserzeichen gefunden wird, unternimmt
er die von dem Wasserzeichen und dem Knoten geforderten Schritte
und generiert eine Meldung, die eine Liste der ausgeführten Aktionen
enthält.
-
Im Einzelnen weist der Kode 1201 zwei Hauptabschnitte
auf, nämlich
die Initialisierung 1203 und die Prüfschleife 1213. Bei
der Initialisierung 1203 besteht der erste Schritt darin,
ein Dateifilter einzurichten, um die Dateien im Dateisystem des
Knotens zu filtern (1205). Dann wird eine Funktion des
Filters verwendet, der Abbildungsdateien lokalisiert, um eine Liste „file names" mit den Namen der
Abbildungsdateien in dem Dateisystem zu generieren (1207).
Anschließend
werden Informationen über das
Umfeld des Knotens abgerufen, die der Agent benötigt, um Wasserzeichen zu überprüfen, und
die in einer Variablen „env" abgelegt werden
(1209) und schließlich
wird eine Datenstruktur mit der Bezeichnung „results" aufgebaut, um die Ergebnisse der Wasserzeichenprüfungen 1211 aufzunehmen.
-
In der Schleife 1213 wird
jede Datei in der Liste „file
names" ihrerseits
auf ein Wasserzeichen geprüft
(1215; wird ein Wasserzeichen gefunden, werden die unter 1217 angegebenen
Aktionen ausgeführt;
als erstes wird der Inhalt des Wasserzeichens mit der Information über das
Umfeld verglichen, um ein Ergebnis mit der Bezeichnung „match" (1219)
zu erhalten. Dann wird „match" an eine Funktion übergeben,
die eine Aktion ausführt,
die durch den Wert von „match" bestimmt wird, und
meldet einen Wert „result" zurück, der
dem Ergebnis der Aktion entspricht (1221); schließlich wird „result" zu der Datenstruktur „results" hinzugefügt (1223)
und am Punkt 1225 wird „results" zurückgemeldet.
Je nachdem, wie der Wasserzeichenagent gerade verwendet wird, können die „results" dann in einer Meldung
an das Überwachungssystem 901 geschickt
werden.
-
Im Einzelnen enthalten die Agentendaten 929 eine
Abbildung (map) 931, eine Beschreibung der digitalen Darstellung 933,
Schlüssel 934 und
Parameter 921. Dabei ist die 931 eine
Liste von Adressen im Netzwerk 103. Jede Adresse bezeichnet
eine Einheit im Netzwerk 103, die ein Umfeld bieten kann,
in dem der Agent 925 arbeiten kann. Zum Beispiel kann die
Adresse eine E-Mail-Adresse oder eine IP-Adresse sein. Die Beschreibung 933 der
digitalen Darstellung kann jede Information sein, welche die digitalen
Darstellungen beschreibt, nach denen der Agent sucht. Es kann ein
Filter für
die Dateinamen vorgesehen sein, und ebenso auch eine Information
zur Identifizierung von dem Wasserzeichen. Wenn zum Beispiel die
zu untersuchenden Dateien .bmp-Dateien sind, dann könnte das
Filter *.bmp vorgeben, was besagt, dass alle Dateien mit dem Suffix .bmp
zu prüfen
sind. Wird ein Wasserzeichenschlüssel
benötigt,
um das Wasserzeichen zu lesen, dann enthalten die Schlüssel 934 den
Schlüssel,
und wenn die Meldungen, die an das Überwachungssystem 901 gesendet
werden, zu verschlüsseln
sind, dann enthalten die Schlüssel 934 auch
den Schlüssel,
der zur Verschlüsselung
der Meldungen zu verwenden ist. Um die Schlüssel sicher zu schützen, kann
jede verfügbare
Technik eingesetzt werden. Bei einem bevorzugten Ausführungsbeispiel
gehören
zu den Parametern folgende Angaben:
- – die e-Mail-Adresse
für die
vom Agenten verschickten Meldungen;
- – ob
Berichte über
Dateien zu senden sind, zu denen der Agent 925 keinen Zugriff
hatte;
- – Datum
der letzten Überwachung
und ob nur Dateien zu überprüfen sind,
die nach diesem Datum aktualisiert wurden;
- – ob
der Kode 611 in einem aktiven Wasserzeichen 619 ausgeführt werden
soll, und
- – Bedingungen
für die
Beendigung des Agenten 925.
-
Der Agent 925 wird von dem
Agentengenerator 923 erzeugt, der als Komponente eines
Managers 131 für
die digitale Darstellung realisiert werden kann. Der Agentengenerator 923 generiert
den Agenten aus Informationen in der Management-Datenbank 903 und
aus den Agentenparametern 921, die hier auch in der Form
dargestellt sind, die interaktiv von einem Benutzer des Überwachungssystems 901 vorgesehen
werden, die aber auch in der Management-Datenbank abgespeichert
sein können. Die
Informationen in der Management-Datenbank 903 umfassen
eine Agentenkennung 905 (i), die eine aus einer Reihe von
Kennungen darstellt, die zusammen mit den Parametern 921 und
weiteren Informationen in der Management-Datenbank 903 zur
Erzeugung des Agentenkodes 927 für verschiedene Arten von Agenten 925 verwendet
werden können.
Bei den verdächtigen
Stellen 907 handelt es sich um eine Liste von Stellen im
Netzwerk, die einer Überprüfung wert
sein könnten.
Eine Quelle für
Informationen über Orte,
die auf der Liste der verdächtigen
Stellen 907 vorhanden sein sollte, besteht natürlich aus
Meldungen, die von zuvor versandten Agenten eingegangen sind. Die
Netzwerk-Informationen 909 sind Informationen über das
Netzwerk. Die verdächtigen
Stellen 907 und die Netzwerkinformationen 909 werden
zusammen verwendet, um die Map 931 im Agenten 925 aufzubauen.
Die Informationen 911 über
digitale Darstellung enthalten schließlich Informationen über die digitalen
Darstellungen, die der Agent suchen wird. Die Informationen werden
zur Generierung der DR-Beschreibung 933 verwendet. Die
Informationen 911(i) für
eine bestimmte digitale Darstellung oder eine Gruppe von digitalen
Informationen können
einen Wasserzeichenschlüssel 913 für das Wasserzeichen
der digitalen Darstellung und Informationen aus dem Wasserzeichen
enthalten, darunter die Kennung 915 des Eigentümers, die
Kennung 917 eines Benutzers und Informationen 919 über die
Zulassung zur Benutzung. Bei der Benutzerkennung 917 handelt
es sich um eine Kennung für
den Benutzer, in dessen Computer die digitale Darstellung heruntergeladen wurde.
Sobald der Agent 905 auf diese Weise vom Monitorsystem 901 generiert
wurde, klont der Agent 925 sich selbst, verarbeitet das
Klon zu der Art von Meldung, die für die erste Einheit benötigt wird, die
in der Map 931 bezeichnet ist, und sendet die Meldung an
die erste Einheit. Anschließend
beendet sich der Agent 925 selbst.
-
Wasserzeichenagenten in
Netzwerkknoten: 10
-
10 zeigt
die Komponenten eines Netzwerkknotens 1001, die an der Überwachung
des Knotens durch einen Wasserzeichenagenten 925 beteiligt
sind. Zu den Komponenten gehören
folgende Teile:
- – die Agenten-Maschine 1003,
welche das Umfeld bildet, in dem der Agent 925 seinen Kode
abarbeitet und welche die Einheit darstellt, an welche die Meldung,
die den Agenten 925 enthält, adressiert ist;
- – der
Dateispeicher 1031, der die digitalen Darstellungen 1023 enthält, die
für den
Agenten 925 interessant sind;
- – das
Dateisystem 1029, welches die digitalen Darstellungen 1023 in
Dateiform zugänglich macht;
- – der
Wasserzeichenleser 1019, der die Wasserzeichen liest, und
- – der
Kode-Übersetzer 1011,
der den Kode im Agenten 925 übersetzt und gegebenenfalls
auch den Kode in aktiven Wasserzeichen übersetzt, wenn dieser Kode
in derselben Sprache wie der im Agenten 925 verwendete
Kode geschrieben ist.
-
Mit SC 1033 ist ein optionaler
sicherer Koprozessor bezeichnet, dessen Funktionen im Zusammenhang
mit der Sicherheit noch ausführlicher
erläutert
werden.
-
Die Funktionsweise der Komponenten 1001 ist
nun folgendermaßen:
Wenn die Meldung, die den Agenten 925 enthält, aus
dem Netzwerk 103 in der Agenten-Maschine 1003 eingeht,
extrahiert die Agenten-Maschine 1003 den Agenten 925 aus
der Meldung und verwendet zu einem günstigen Zeitpunkt den Kode-Übersetzer 1011,
um mit der Abarbeitung seines Kodes zu beginnen. Was mit dem Kode
bewirkt wird, ist natürlich
willkürlich
festgelegt. Im typischen Fall geschieht damit folgendes:
- 1. eine Meldung an das System 901 senden,
mit der das Eintreffen im Knoten angezeigt wird;
- 2. das Dateifilter aus DRDESC 993 holen und an den
Spider 1009 übergeben,
um eine Liste der Dateien zu erstellen, die mit dem Filter übereinstimmen;
- 3. für
jede Datei auf der Liste wird folgendes ausgeführt:
- a) den Spider 1009 verwenden, um die Dateikennung für die Datei
zu bekommen;
- b) die Dateikennung 1021 an den Wasserzeichenleser 1019 übergeben,
der den Wasserzeichenschlüssel
aus den Schlüsseln 934 verwendet,
um das Wasserzeichen zu lesen, sofern eines vorhanden ist;
- c) den Inhalt des Wasserzeichens 1017 empfangen;
- d) den Inhalt des Wasserzeichens 1017 gemäß Angabe
im Kode 927 verarbeiten. Zu den Aktionen könnte auch
das Übermitteln
einer Meldung an das System 901 oder die Weitergabe des Kodes
und der Daten 1015 aus einem aktiven Wasserzeichen an den
Kode-Übersetzer 1011 zur Ausführung übergeben
und dafür
Daten 1013 erhalten;
- 4. Wenn alle Dateien verarbeitet wurden:
- a) eine Meldung an das Überwachungssystem 901 mit
einer zusammenfassenden Information über die Ergebnisse des Besuchs
und über
den als nächstes
zu besuchenden Knoten absenden;
- b) einen Klon des Agenten 925 generieren und absenden
des Klons an die in der Map 931 bezeichnete nächste Adresse,
und
- c) den Agenten 925 beenden.
-
Wie bereits angedeutet, kann die
Tätigkeit
eines Wasserzeichenagenten im Wesentlichen willkürlich festgelegt sein. Wenn
die Dokumente, mit denen sich der Wasserzeichenagent befasst, aktive
Wasserzeichen enthalten, gibt es jede beliebige Anzahl von Möglichkeiten,
die Arbeit an der Verarbeitung von interessierenden Dokumenten zwischen
dem Kode im Wasserzeichenagenten und dem Kode im aktiven Wasserzeichen
aufzuteilen. Zum Beispiel könnte
bei dem vorstehend beschriebenen Beispiel der oben genannte Schritt 3(d) einfach
aus der Ausführung des
Kodes im aktiven Wasserzeichen des Dokuments bestehen.
-
Die im Arbeitsschritt 3(d) ausgeführten Aktionen
werden im typischen Fall ausgeführt,
wenn die Informationen im Wasserzeichen nicht hinsichtlich der Zeit
oder des Orts übereinstimmen,
an denen der Agent 925 die Datei gefunden hat, oder die
Zeit und/oder der Ort für
die Zugriffsrechte für
diese Datei nicht stimmen. Bei der Aktion kann es sich um eine von
mehreren Aktionen aus einem zuvor definierten Satz handeln, der
in den Parametern 921 durch Parameter spezifiziert ist;
sie kann auch eine Aktion sein, die durch den Kode 927 des
Agenten 925 definiert ist, oder sie kann eine Aktion sein,
die durch ein aktives Wasserzeichen definiert ist. Zu den zuvor
definierten Aktionen können
die folgenden Schritte gehören:
- 1. die Datei zerstören, wenn die Empfindlichkeit der
Datei sehr hoch ist;
- 2. die Datei an einen sicheren Platz verlagern, wenn die Empfindlichkeit
mittelhoch ist;
- 3. wenn die Empfindlichkeit niedrig ist:
- a) den lokalen Administrator oder Webmaster vor der Verletzung
warnen, wenn die Empfindlichkeit niedrig ist;
- b) den Empfänger
vor der Verletzung warnen, wenn die Empfindlichkeit niedrig ist;
- c) an den Eigentümer
der Datei eine Meldung senden, welche die Verletzung meldet, wenn
die Empfindlichkeit niedrig ist;
- 4. Wenn die Empfindlichkeit sehr niedrig ist: eine Meldung an
das Überwachungssystem 901 senden,
ohne dabei den lokalen Host und den lokalen Administrator zu stören.
-
Ehe er zum nächsten Zielort weitergeht, kann
der Wasserzeichenagent 925 auf eine Meldung aus dem Überwachungssystem 901 warten,
welche Informationen über
den nächsten
Zielort enthält;
diese Informationen können
folgendes beinhalten:
- – den Zeitpunkt des letzten
Besuchs eines Agenten an dem Zielort;
- – Informationen über den
Zielort, zum Beispiel detaillierte Informationen über die
dort zu prüfenden digitalen
Darstellungen.
-
Nicht-mobile
Wasserzeichenagenten
-
Ein wichtiger Unterschied zwischen
einem Wasserzeichenagenten und einem Wasserzeichen-Spider besteht
darin, dass der Wasserzeichenagent mit dem Dokument in dem System
in Wechselwirkung steht, in dem das Dokument gerade abgespeichert
oder verarbeitet wird, und damit weitaus mehr Funktionen durchführen kann
als der Wasserzeichen-Spider. Eine weitere Konsequenz dieses Unterschieds
liegt darin, dass ein Wasserzeichenagent sich nicht bewegen muss,
sondern einfach als dauerhafte Komponente eines Systems einbezogen
werden kann. Beispielsweise könnte
ein Kopierer einen Wasserzeichenagenten enthalten, der die Wasserzeichen
auf gedruckten Dokumenten liest, die gerade kopiert werden sollen,
und dann verhindert, dass der Kopierer ein Dokument kopiert, wenn
dessen Wasserzeichen angezeigt hat, dass das Dokument nicht kopiert
werden soll. Ein wichtiges Einsatzgebiet solch eines nicht-mobilen
Wasserzeichenagenten bestünde
darin, das Kopieren digitalen Papiergelds zu verhindern.
-
Wenn natürlich der Kopierer Zugriff
zu einem Netzwerk hatte, dann könnte
sich sogar der nicht-mobile Wasserzeichenagent zumindest über das
Netzwerk zu dem Kopierer bewegen und würde das Netzwerk eine bequeme
Möglichkeit
bieten, den Wasserzeichenagenten des Kopierers zu aktualisieren. "Nicht-mobile" Wasserzeichenagenten
könnten
natürlich
auch in ähnlicher
Weise an jedes System verteilt werden, auf das über das Netzwerk zugegriffen werden
kann.
-
Sicherheitsaspekte
-
In einigen Fällen, zum Beispiel in privaten, militärischen
oder geschäftlich
genutzten Netzwerken oder Systemen, kann es sein, dass der Agent 925 in
einer feindlichen Umgebung nicht funktioniert, und dass das Überwachungssystem 901 und
die Agenten-Maschine 1003 sogar als integrale Bestandteile
des Betriebssystems realisiert sind. In den meisten Fällen funktioniert
jedoch der Agent 925 in einer Umgebung, die in mindestens
viererlei Hinsicht feindlich ist:
- – der Knoten,
an den sich der Agent 925 selbst verschickt, ist entsprechend
verdächtig
wegen Meldungen von außen,
die den auf dem Knoten auszuführenden
Kode enthalten;
- – in
dem Umfang, in den Benutzer auf dem Knoten die Bedingungen verletzt
haben, unter denen sie eine digitale Darstellung erhalten haben,
wollen sie ihr Verhalten nicht offen erkennbar werden lassen und/oder
den Agenten 925 inaktiv schalten;
- – Benutzer
auf dem Knoten möchten
vielleicht Zugang zu den Schlüsseln
und anderen Daten haben, die der Agent 925 mit sich führt, und.
- – andere
Nutzer des Netzwerks 103 sind unter Umständen an
dem Inhalt der Meldungen interessiert, die gerade zwischen dem Agenten 925 und dem
Monitor 901 ausgetauscht werden.
-
Das erste dieser Probleme ist das
Problem eines "bösartigen
Agenten". Bei Systemen
gilt ganz allgemein, dass ein Herunterladen und die Ausführung eines
Kodes und die gleichen Lösungen
in diesen Fällen
bei der Agenten-Maschine 1003 und beim Agenten 925 eingesetzt
werden können.
Wenn zum Beispiel der Kode des Wasserzeichens in Java geschrieben
ist, dann weist das System, auf dem er abläuft, jegliche Schutzmaßnahmen
auf, die der Java-Interpreter
vorsieht. Wenn die Manager von Knoten in angemessener Form sicher
sind, dass die Agenten-Maschine 1003 und die Agenten 925 keinerlei
Schaden für
die Knoten bedeuten, dann können
sie dazu veranlasst werden, die Maschine 1003 und die Agenten 925 einfach
als Bedingung für
das Herunterladen von digitalen Darstellungen zu akzeptieren. Die
Transaktion, durch welche ein Manager für digitale Darstellung eine
digitale Darstellung zu einem Knoten herunterlädt, könnte zum Beispiel eine Meldung
an die Agenten-Maschine 1003 enthalten, mit welcher die
Existenz und die Funktionsfähigkeit der
Agenten-Maschine 1003 bestätigt werden. Wenn die Meldung
nicht korrekt beantwortet würde,
dann könnte
der Manager für
die digitalen Darstellungen fordern, dass der Knoten herunterlädt und die
Agenten-Maschine 1003 installiert wird, ehe mit der Transaktion
weitergearbeitet wird.
-
Die übrigen Probleme werden als "Probleme eines bösartigen
Knotens" definiert.
Sie können durch
standardmäßige kryptographische
Techniken gelöst
werden, wie sie von Schreier (siehe oben) beschrieben wurden. Zum
Beispiel könnte
der Manager für
digitale Darstellungen und jede Agenten-Maschine 1003 ein
Schlüsselpaar
mit öffentlichem
Schlüssel und
privatem Schlüssel
aufweisen. In diesem Fall würde
die Netzwerkinformation 909 den öffentlichen Schlüssel für die Agenten-Maschine 1003 an
einem bestimmten Knoten enthalten, und könnten die öffentlichen Schlüssel für die Agenten-Maschinen 1003 in
den zu besuchenden Knoten in der Map 931 enthalten sein.
Jede Meldung, die vom Manager für
digitale Darstellungen oder von einem Agenten 925 an eine
Agenten-Maschine 1003 gesendet wird, kann unter Einsatz
des öffentlichen
Schlüssels
in der Agenten-Maschine 1003 verschlüsselt werden, und jede Meldung,
die von einer Agenten-Maschine 1003 oder einem Agenten 925 an
einen Manager für
digitale Darstellungen geschickt wird, kann unter Verwendung des öffentlichen
Schlüssels
des Managers übermittelt
werden. Der öffentliche
Schlüssel
für den Manager
für digitale
Darstellungen kann natürlich
in den Schlüsseln 934 des
Agenten 925 enthalten sein. Die Authentifizierung von Meldungen
kann unter Verwendung standardmäßiger digitaler
Signaturtechniken erfolgen; zum Beispiel könnten die Agentendaten
929 für den Agenten 925 eine
digitale Signatur aus dem Manager für digitale Darstellungen enthalten,
Meldungen aus dem Manager für
digitale Darstellungen an die Agenten-Maschine 1003 die
digitale Signatur des Managers für
digitale Darstellungen enthalten, und können Meldungen aus der Agenten-Maschine 1003 die
digitale Signatur der Agentenmaschine 1003 enthalten.
-
Wenn die Wasserzeichen unter Einsatz
von Verschlüsselungstechniken
generiert werden, wie dies von E. Koch und J. Zhao in "Towards Robust and Hidden
Image Copyright Labeling" (siehe
oben) beschrieben wird, muss der Agent eine Möglichkeit zum Entschlüsseln des
Wasserzeichens haben. Je nach der Situation kann das Wasserzeichen
mit dem öffentlichen
Schlüssel
des Wasserzeichenagenten verschlüsselt
und mit einer digitalen Signatur in derselben Weise wie andere Meldungen
an die Agenten-Maschine authentifiziert werden, oder kann das Wasserzeichen
seinen eigenen Schlüssel 913 aufweisen.
Im ersteren Fall muss der private Schlüssel des Wasserzeichenagenten
geschützt
werden, und im letzteren Fall muss der Wasserzeichenschlüssel 913 geschützt werden,
da der Zugriff auf den Schlüssel
es jenen, die auf Diebstahl digitaler Darstellungen aus sind, möglich machen
würde,
das Wasserzeichen in der digitalen Darstellung zu entfernen oder
zu verändern.
Während
der Agent 925 übermittelt
wird, kann der Wasserzeichenschlüssel 913 durch
Verschlüsselung
in derselben Weise wie der übrige
Teil der Informationen im Agenten 925 geschützt werden; sobald
der Agent 925 entschlüsselt
ist, müssen
der Wasserzeichenschlüssel 913 und
der private Schlüssel
der Agenten-Maschine 1003 in dem Knoten geschützt werden,
den der Agent 925 gerade aufsucht. Der private Schlüssel der
Agenten-Maschine 1003 muss außerdem so geschützt werden,
dass ein Benutzer des vom Agenten 925 gerade aufgesuchten Knotens
daran gehindert wird, den privaten Schlüssel zum Entschlüsseln von
Meldungen zu benutzen, die an die Agenten-Maschine 1003 adressiert
sind, oder daran, die digitale Signatur des Agenten 1403 anzuhängen.
-
Eine Möglichkeit zur Lösung der
Probleme beim Schutz der Schlüssel
ist ein sicherer Koprozessor, wie dies J. D. Tyger und Bennet Lee
in "Secure Coprocessors
in Electronic Commerce Applications", First Usenix Workshop on Electronic
Commerce, Juli 1995 beschrieben haben. Wie bei 1033 dargestellt ist,
weist ein sicherer Koprozessor einen sicheren Speicher 1035 und
einen sicheren Prozessor 1045 auf. Auf den sicheren Speicher 1035 kann nur über den
sicheren Prozessor 1045 zugegriffen werden, und der sichere
Koprozessor 1033 ist dabei in der Weise aufgebaut, dass
jeder Versuch, auf die Informationen im sicheren Koprozessor zuzugeifen,
ohne dabei über
den sicheren Prozessor 1045 zu gehen, zur Zerstörung der
Informationen führt.
Der sichere Koprozessor 1033 ist imstande, Informationen
in den sicheren Speicher 1035 einzuschreiben und daraus auszulesen,
und außerdem
die Verschlüsselung
und Entschlüsselung
vorzunehmen sowie digitale Signaturen zu generieren und zu überprüfen. Diese
Arbeitsgänge
können
zur Gänze
durch Ausführung
des Kodes ausgeführt
werden, der in dem sicheren Speicher 1035 abgespeichert
ist, oder mit Hilfe einer Kombination aus dem Kode und speziellen
Geräten (Hardware),
wie dies mit 1047 und 1049 angegeben ist. Die
Schlüssel,
die für
eine Verschlüsselung
und Entschlüsselung,
die Herstellung einer digitalen Signatur und die Verifizierung derselben
verwendet werden, sind in dem sicheren Speicher 1035 gespeichert. 10 zeigt in dem sicheren
Speicher 1035 einen Wasserzeichenschlüssel 913 (WM) für das Wasserzeichen,
einen öffentlichen
Schlüssel 1039 für den Monitor,
einen öffentlichen
Schlüssel 1041 für die Agenten-Maschine
und einen privaten Schlüssel 1043 für die Agenten-Maschine
dar. Im Falle der öffentlichen
Schlüssel
erfolgt die Sicherung in dem sicheren Speicher 1035 einfach
aus Gründen
der Bequemlichkeit, und der sichere Prozessor 1045 kann den
Zugriff auf die öffentlichen
Schlüssel
als Reaktion auf Anforderungen von Komponenten des Knotens 1001 ermöglichen;
im Falle des Wasserzeichenschlüssels 913 und
des privaten Schlüssels 1043 der Agenten-Maschine 1003 werden
die entschlüsselten Schlüssel 913 und 1043 nur
innerhalb des sicheren Prozessors 1033 verwendet.
-
Im Zusammenhang mit dem System 1001 verwendet
die Agenten-Maschine 1003 dann, wenn eine mit dem öffentlichen
Schlüssel 1041 der
Agenten-Maschine 1003 verschlüsselte Meldung in der Agenten-Maschine
eintrifft, den sicheren Prozessor 1033, um die Meldung
zu entschlüsseln;
wenn die Meldung einen Agenten 925 enthält, dann verwendet die Agenten-Maschine 1003 auch
den sicheren Prozessor 1033, um nachzuprüfen, ob
die digitale Signatur des Agenten 925 von dem Manager der
digitalen Darstellung stammt, und um den Wasserzeichenschlüssel 913 dann
zu entschlüsseln.
Der entschlüsselte
Schlüssel
wird nicht an die Agenten-Maschine 1003 zurückgesandt,
sondern in dem sicheren Speicher 1035 abgespeichert. Das
Lesegerät 1019 zum Lesen
des Wasserzeichens (SWM) verwendet dann den sicheren Koprozessor 1033,
um das Wasserzeichen in der digitalen Darstellung zu entschlüsseln, das
gerade von dem Agenten 925 geprüft wird.
-
Anwendungen
mit Verwendung von Wasserzeichenagenten
-
Da ein Wasserzeichenagent programmiert ist,
kann er buchstäblich
alles tun. Die Flexibilität
der Wasserzeichenagenten erhöht
sich, wenn ihre Verwendung mit der Verwendung aktiver Wasserzeichen kombiniert
wird. Ein Anwendungsgebiet für
Wasserzeichenagenten ist die Überwachung
der Benutzung von urheberrechtlich geschützten digitalen Darstellungen
für den
Inhaber des Urheberrechts oder eine Lizenzvergabestelle. Der Inhaber
eines Urheberrechts oder eine Lizenzvergabestelle kann zum Beispiel
Wasserzeichenagenten dazu verwenden, nichtlizensierte Kopien digitaler
Darstellungen zu lokalisieren oder um in periodischen Abständen die
Verwendung lizensierter Kopien zu überwachen. Ein Dokument mit
einem aktiven Wasserzeichen könnte
jedes Mal, wenn das Dokument ausgedruckt wird, einen Benutzungszähler hochzählen, der
in der Agenten-Maschine 1003 für einen
Knoten verwaltet wird, und der Agent 925 könnte den
Zählerstand
beim nächsten
Besuch bei diesem Knoten ablesen, den aktuellen Zählerstand
zurück
an die Management-Datenbank 903 melden und den Zähler zurücksetzen.
-
Ein weiteres Anwendungsgebiet besteht
in der Überwachung
der Nutzung digitaler Darstellungen, um eine Haftung wegen Rechtsverletzung
zu vermeiden. Zum Beispiel könnte
ein Unternehmen sichergehen wollen, dass sich in seinem Netzwerk
keine ungenehmigten digitalen Darstellungen befinden und dass die
genehmigten nur entsprechend den Bestimmungen des Lizenzvertrags
verwendet werden. Der Agent kann die Verwendung der digitalen Darstellungen
in dem Firmennetzwerk in derselben Weise überwachen wie dies für eine Lizenzvergabestelle geschieht.
In diesem Fall könnte
die Überwachung sogar
die Zerstörung
illegaler Kopien beinhalten.
-
Eine weitere Gruppe von Anwendungen
verhindert das nichtautorisierte Kopieren, Scannen oder Drucken.
Dies kann mit Hilfe "nicht-mobiler" Wasserzeichenagenten
auf Servern und Clients im Netzwerk geschehen oder auch mittels "nicht-mobiler" Wasserzeichenagenten,
die in Geräte
wie Kopierer, Scanner oder Drucker eingebaut sind. Wenn zum Beispiel
in einen Geldschein ein Wasserzeichen "nicht kopieren" eingebettet ist und ein Fotokopierer
einen Agenten enthält,
der nach einem solchen Wasserzeichen sucht und ein Kopieren unterbindet,
wenn er das Wasserzeichen findet, dann fertigt der Fotokopierer keine
Kopien von dem Geldschein an.
-
Wasserzeichenagenten können auch
dazu verwendet werden, die Einhaltung von Sicherheitsvorschriften
bei militärischen
oder Firmendokumenten zu erzwingen. Bei einer solchen Anwendung könnte die
Sicherheitseinstufung darin in Form eines Wasserzeichens eingebettet
sein und würde
der Wasserzeichenagent die militärischen
oder firmeneigenen Dateisysteme und Netzwerke nach Dokumenten durchsuchen,
die nicht in der Weise gehandhabt werden, wie dies nach ihrer Sicherheitseinstufung gefordert
ist. Beispiele hierfür
wären Dokumente,
die sich an falscher Stelle befinden oder über einen längeren Zeitraum als vorgegeben
aufbewahrt werden. Aktionen, die der Agent unternimmt, können von
Berichten und Warnmeldungen über
Veränderung
der Zugriffsberechtigungen für
die Dokumente oder die Verlagerung der Dokumente an eine sichere
Stelle bis zur sofortigen Zerstörung
des deplazierten Dokuments reichen. Auch hier muss der Agent, der
dies veranlasst nicht unbedingt mobil sein, sondern kann einfach
eine permanente Komponente des Dateisystems sein.
-
Wasserzeichenagenten können schließlich auch
dazu verwendet werden, verlorene Dokumente in militärischen
oder firmeninternen Dateisystemen oder Netzwerken zu finden. Wenn
jedem Dokument eine nur einmal vorhandene Kennung zugeordnet ist und
diese Kennung zum einen in einer Datenbank gehalten wird und zum
anderen in ein Wasserzeichen in dem Dokument einbezogen ist, kann
ein Wasserzeichenagent einfach mit der universellen Kennung versehen
werden und abgeschickt werden, um das Dateisystem oder das Netzwerk
nach dem Dokument zu durchsuchen. Sobald der Agent es gefunden hat,
kann er dessen Ort an denjenigen melden, der den Agenten ausgesendet
hat.
-
Schlussbemerkungen
-
In der vorstehenden ausführlichen
Beschreibung wurde für
den Fachmann auf den einschlägigen Gebieten
offenbart, wie Dokumente mit einer Authentifizierung generiert und verwendet
werden, die eine Umsetzung zwischen einer analogen Form und einer digitalen
Darstellung des Dokuments überstehen, wie
digitale Darstellungen mit aktiven Wasserzeichen generiert und verwendet
werden, und wie Wasserzeichenagenten, einschließlich mobiler Wasserzeichenagenten,
generiert und verwendet werden, und wurde außerdem die günstigste
Verfahrensweise beschrieben, die derzeit den Erfindern bekannt ist,
um solche Authentifizierungen vorzunehmen, aktive Wasserzeichen
zu generieren, und Wasserzeichenagenten zu erzeugen. Die beschriebenen
Techniken sind überaus
allgemein und lassen sich auf vielerlei Weise für viele verschiedene Zwecke
realisieren. Zum Beispiel kann den Techniken zur Authentifizierung
jede Art semantischer Informationen zugrunde liegen und es gibt
viele Möglichkeiten,
um die Informationen zur Authentifizierung aus den semantischen
Informationen abzuleiten, die Informationen zur Authentifizierung
in der digitalen Darstellung oder der analogen Form unterzubringen
und die Informationen zur Authentifizierung zu vergleichen. In gleicher Weise
kann der Programmkode für
ein aktives Wasserzeichen in jeder Programmiersprache geschrieben
sein, kann in Quellform oder Objektform vorliegen und kann bei Ausführung willkürlich gewählte Operationen
ausführen.
Wasserzeichenagenten können
auch willkürlich
gewählte
Aktionen ausführen und
mit verschiedenen Techniken arbeiten, um Meldungen auszusenden und
sich von einem Knoten zum nächsten
in einem Netzwerk zu bewegen. Die Wasserzeichenagenten können natürlich Authentifizierungen
von Informationen ausführen
und einen Kode aus aktiven Wasserzeichen abarbeiten.
-
Da die Techniken so allgemein sind
und in jeder unter vielen Möglichkeiten
realisiert werden können,
muss die ausführliche
Beschreibung als in jeder Hinsicht beispielhaft ohne Einschränkung betrachtet werden,
wobei der Umfang der hier offenbarten Erfindung nicht anhand der
ausführlichen
Beschreibung sondern aus den Ansprüchen zu ermitteln ist, die
im vollen Umfang dessen auszulegen sind, was nach dem Patentrecht
zulässig
ist.