DE69911954T2 - Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens - Google Patents

Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens Download PDF

Info

Publication number
DE69911954T2
DE69911954T2 DE69911954T DE69911954T DE69911954T2 DE 69911954 T2 DE69911954 T2 DE 69911954T2 DE 69911954 T DE69911954 T DE 69911954T DE 69911954 T DE69911954 T DE 69911954T DE 69911954 T2 DE69911954 T2 DE 69911954T2
Authority
DE
Germany
Prior art keywords
watermark
digital
digital representation
program code
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69911954T
Other languages
English (en)
Other versions
DE69911954D1 (de
Inventor
Jian Zhao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mediasec Technologies GmbH
Original Assignee
Mediasec Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mediasec Technologies GmbH filed Critical Mediasec Technologies GmbH
Application granted granted Critical
Publication of DE69911954D1 publication Critical patent/DE69911954D1/de
Publication of DE69911954T2 publication Critical patent/DE69911954T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32288Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
    • H04N1/32304Embedding different sets of additional information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

  • Allgemeines zur Erfindung
  • 1. Technisches Gebiet
  • Die Erfindung bezieht sich ganz allgemein auf die digitale Widergabe von Abbildungen und weiteren Informationen und insbesondere auf Techniken zum Schützen der Sicherheit digitaler Darstellungen und der daraus hergestellten analogen Formen.
  • Insbesondere betrifft die Erfindung eine Vorrichtung zum Erstellen eines digitalen Wasserzeichens und eine Leseeinrichtung für ein digitales Wasserzeichen sowie ein Verfahren zum Erstellen eines digitalen Wasserzeichens und zum Lesen eines digitalen Wasserzeichens.
  • 2. Stand der Technik
  • Heutzutage besteht der einfache Weg zum Arbeiten mit Bildern oder Tönen häufig darin, digitale Darstellungen derselben herzustellen. Sobald die digitale Darstellung generiert ist, kann jeder, der einen Computer zur Verfügung hat, die digitalen Darstellungen ohne Qualitätsverminderung kopieren, sie bearbeiten und praktisch sofort an jeden Punkt auf der Erde versenden. Das Internet hat es schließlich für jeden möglich gemacht, jede digitale Darstellung von jedem Punkt auf dem Globus aus zu verteilen.
  • Vom Standpunkt der Eigentümer der digitalen Darstellungen aus besteht bei allen diesen Vorgängen ein Problem: auch Piraten haben Computer und können diese dazu einsetzen, digitale Darstellungen genauso leicht wie die rechtmäßigen Eigentümer und Benutzer zu kopieren, zu bearbeiten und zu versenden. Wenn die Eigentümer der ursprünglichen digitalen Darstellungen für deren Herstellung oder Veröffentlichung angemessen entschädigt werden sollen, dann müssen die digitalen Darstellungen vor Piraterie geschützt werden. Hierzu können eine Reihe verschiedener Ansätze eingesetzt werden:
    • – die digitale Darstellung kann unleserlich gemacht werden, ausgenommen für die vorgesehenen Empfänger; dies geschieht durch Verschlüsselungstechniken:
    • – die digitale Darstellung kann so markiert werden, dass ihre Authentizität ausgewiesen wird; dies geschieht mit digitalen Signaturen:
    • – die digitale Darstellung kann Informationen enthalten, aus denen ermittelt werden kann, dass daran auf dem Übermittlungsweg unbefugte Veränderungen vorgenommen wurden; diese Information wird als Digest bezeichnet und digitale Signaturen enthalten oft einen Digest;
    • – die digitale Darstellung kann ein Wasserzeichen enthalten, d. h. eine unsichtbare Angabe der Eigentumsrechte, die sich aus der digitalen Darstellung nicht entfernen lässt und sogar in einer analogen Kopie entdeckt werden kann, die aus der digitalen Darstellung hergestellt wurde; und
    • – die vorstehenden Techniken können bei Systemen verwendet werden, die nicht nur die digitalen Darstellungen schützen, sondern auch deren Verwendung messen und/oder eine illegale Nutzung entdecken können.
  • Als Beispiel für ein System, bei dem zum Schutz digitaler Darstellungen mit Verschlüsselung gearbeitet wird, wird auf die US-Patentschrift 5,646,999, Saito, Data Copyright Management Method, erteilt am 8. Juli 1997; wegen einer allgemeinen Abhandlung zur Anbringung digitalen Wasserzeichen vgl. Jian Zhao: "Look, It's not There" in: BYTE Magazine, Januar 1997. Eine ausführliche Behandlung spezieller Techniken für die Anbringung digitaler Wasserzeichen findet sich in dem Beitrag von E. Koch und J. Zhao "Towards Robust and Hidden Image Copyright Labelling" in: Proceedings of 1995 IEEE Workshop on Nonlinear Signal and Image Processing, 20.–22. Juni 1995 sowie in der US-Patentschrift Nr. 5,710,834, Rhoads, Method and Apparatus Responsive to a Code Signal Conveyed through a Graphic Image, erteilt am 20. Januar 1998. Es wird hier auf Digimarc Watermarking Guide, Digimarc Corporation 1997, verwiesen, verfügbar seit März 1998 unter der Adresse http./www.digimarc.com, als ein Beispiel für ein kommerzielles Wasserzeichensystem, bei dem die im Patent von Rhoads beschriebenen Techniken zur Anbringung eines digitalen Wasserzeichens zum Einsatz kommen.
  • 1 stellt ein System 101 nach dem Stand der Technik dar, bei welchem die vorstehend genannten Schutztechniken verwendet werden. Dabei sind eine Reihe Mitbenutzer bzw. Clients 105 zur digitalen Darstellung – von denen allerdings nur ein Client 105 für die digitale Darstellung gezeigt wird – über ein Netzwerk 103 wie beispielsweise das Internet an einen Server 129 für die digitale Darstellung angeschlossen, welcher digitale Darstellungen von Clients 105 übernimmt und sie an die Clients 105 verteilt. Der Server 120 umfasst dabei ein Bauelement 133 zur Datenspeicherung, welches kopierte digitale Darstellungen 135 zur Verteilung enthält, und eine Datenbank 139 für die Systemverwaltung. Der Server 129 enthält des Weiteren ein Programm zur Verwaltung der digitalen Darstellungen 135, ein Programm zum Lesen und Schreiben von Wasserzeichen 109, ein Programm 111 zur Authentifizierung einer digitalen Darstellung und zur Bestätigung der Authentizität einer digitalen Darstellung, und ein Programm 113 zur Verschlüsselung und Entschlüsselung digitaler Darstellungen. Die Programme 109, 111 und 113 bilden zusammen die Sicherheitsprogramme 107.
  • Der Client 105 besitzt dabei seine eigenen Versionen der Sicherheitsprogramme 107; außerdem enthält er ein Programm 115 zur Bearbeitung/Darstellung, mit welchen der Benutzer des Client 105 digitale Darstellungen bearbeiten und/oder ansehen kann, die dieses über das Netzwerk 103 empfängt oder die im Speicherbaustein 117 abgespeichert sind. Der Speicherbaustein 117 in der hier dargestellten Form enthält eine Darstellung 119 der ursprünglichen digitalen Fassung, die ein Benutzer des Client 105 generiert hat, sowie eine Kopie der digitalen Darstellung 121, die das Gerät vom DR-Server (Server für die digitale Darstellung) 129 empfangen hat. Der Benutzer hat gegebenenfalls das Original 119 der Darstellung dadurch generiert, dass eine kopierte digitale Darstellung modifiziert wurde. Das Programm 115 zur Bearbeitung/Anzeige ermöglicht es schließlich dem Benutzer, digitale Darstellungen an analoge Ausgabegeräte 123 auszugeben. Diese Geräte umfassen unter anderem ein Anzeigegerät 123, auf dem eine analoge 124, die von einer digitalen Darstellung hergestellt ist, angezeigt werden kann, sowie einen Drucker 127, auf dem eine analoge 126, die von einer digitalen Darstellung gebildet wurde, ausgedruckt werden kann. Es kann in die analogen Ausgabegeräte 123 auch ein Lautsprecher einbezogen werden. Die Ausgangsinformation des analogen Ausgabegeräts wird nachstehend als analoge Form der digitalen Darstellung bezeichnet. Wenn zum Beispiel das Ausgabegerät ein Drucker ist, liegt die analoge Form als bedrucktes Blatt 126 vor; wenn das Gerät ein Bildschirm ist, handelt es sich hierbei um die Bildschirmanzeige 124.
  • Wenn der Client 105 vom Server 129 eine digitale Darstellung empfangen möchte, sendet er eine Meldung, in welcher die digitale Darstellung angefordert wird, an den Server 129. Die Meldung umfasst zumindest eine Identifizierung der gewünschten digitalen Darstellung und eine Identifizierung des Benutzers. Der Manager 131 reagiert auf die Anforderung, wobei er die digitale Darstellung in CD-ROMs 135 auffindet, wobei er die Datenbank 139 zur Verwaltung zu Rate zieht, um die Bedingungen zu ermitteln, unter denen die digitale Darstellung verteilt werden kann, und um den Status des Benutzers des Client 105 als registrierten Kunden zu ermitteln. Wenn die Informationen in der Datenbank 139 dem Manager 131 anzeigt, dass die Transaktion fortgeführt werden soll, sendet der Manager 131 dem Client 105 eine Kopie der ausgewählten digitalen Darstellung. Während der Übermittlung der Kopie kann der Manager 131 gegebenenfalls ein Gerät 109 zum Lesen/Schreiben des Wasserzeichens heranziehen, um ein Wasserzeichen zu der digitalen Darstellung hinzuzufügen, das Gerät 111 zur Authentifizierung/Bestätigung verwenden, um Informationen zur Authentifizierung hinzuzufügen, und ein Gerät 113 zum Verschlüsseln/Entschlüsseln einschaltet, um die digitale Darstellung in der Weise zu verschlüsseln, dass sie nur im DR-Client 105 entschlüsselt werden kann.
  • Wenn der Client 105 die digitale Darstellung empfängt, entschlüsselt er sie mit Hilfe des Programms 113, bestätigt mittels des Programms 111, dass die digitale Darstellung authentisch ist, und das Gerät 115 zur Bearbeitung/Darstellung kann das Programm 109 zur Darstellung des Wasserzeichens heranziehen. Der Benutzer des Client 105 kann die verschlüsselte oder unverschlüsselte digitale Darstellung im Speicher 117 sichern. Der Benutzer des Client 105 kann schließlich das Gerät 115 zur Bearbeitung/Betrachtung einschalten, um die digitale Darstellung zu dekodieren und die Ergebnisse des Dekodiervorgangs an ein analoges Ausgabegerät 123 ausgeben. Das analoge Ausgabegerät 123 kann ein Bildschirmgerät 125, ein Drucker 127 oder im Falle digitaler Darstellungen von Tonaufnahmen ein Lautsprecher sein.
  • Dabei sollte darauf hingewiesen werden, dass dann, wenn die digitale Darstellung in analoger Form angezeigt oder ausgedruckt wird, das Wasserzeichen 128 als einziger Schutz vor unzulässigem Kopieren übrig bleibt, das der menschliche Beobachter in analoger Form nicht wahrnehmen kann, das aber durch Abtastung der analogen Form erfasst werden kann, wobei unter Einsatz eines Computers das Wasserzeichen 128 aufgefunden werden kann. Das Wasserzeichen 128 bietet somit eine Sicherungskopie für die Verschlüsselung: wenn Piraterie der digitalen Darstellung vorliegt, entweder weil jemand den Verschlüsselungscode geknackt hat oder, was wahrscheinlicher ist, weil jemand mit legitimiertem Zugriff zu der digitalen Darstellung unzulässigerweise Kopien angefertigt hat, dann macht es das Wasserzeichen zumindest möglich, den Eigentümer des Originals der digitalen Darstellung zu ermitteln und mit diesem Beweis den Piraten wegen Urheberrechtsverletzung und/oder Bruch einer Vereinbarung über Vertraulichkeit gerichtlich zu verfolgen.
  • Wenn der Benutzer des Client 105 eine originale digitale Darstellung 119 an den DR-Server 129 zur Verteilung übermitteln möchte, dann sendet das Gerät 115 zur Bearbeitung/Betrachtung die digitale Darstellung 119 an den Server 129. Dabei setzt das Gerät 115 zur Bearbeitung/Betrachtung unter Umständen Sicherheitsprogramme 107 ein, um die digitale Darstellung mit einem Wasserzeichen zu versehen, es zu authentifizieren und so zu verschlüsseln, dass es nur vom DR-Server 129 entschlüsselt werden kann. Der Manager 131 im DR-Server 129 verwendet nach dem Empfang der digitalen Darstellung 119 Sicherheitsprogramme 107 zum Entschlüsseln der digitalen Darstellung 119, bestätigt deren Authentizität, gibt Informationen darüber in die Datenbank 139 für Verwaltungszwecke und legt die Informationen im Speicher 133 ab.
  • Im Falle des vorstehend angesprochenen Digimarc-Systems umfast der Manager 131 auch einen so genannten World Wide Web Spider, d. h. ein Programm, das den Links des World Wide Web wie zum Beispiel http- und FTP-Links folgt und das Material abholt, auf das die Links verweisen.
  • Das Managerprogramm 131 verwendet das Programm zum Lesen/Schreiben von Wasserzeichen, um jedes Wasserzeichen zu lesen, und wenn das Wasserzeichen der Management-Datenbank 139 bekannt ist, veranlasst das Verwaltungsprogramm 131 jedwede nötigen Schritte, die unter Umständen nötig sind, um beispielsweise festzustellen, ob der Ort, von dem die digitale Darstellung geholt wurde, auch berechtigt ist, die Information zu besitzen; trifft dies nicht zu, wird der Eigentümer der digitalen Darstellung benachrichtigt.
  • Während die Verschlüsselung, die Authentifizierung und die Anbringung eines Wasserzeichens es für die Eigentümer digitaler Darstellungen möglich macht, ihre Eigentumsrechte zu schützen, bleiben dennoch Probleme. Ein solches Problem besteht darin, dass die derzeit zur Authentifizierung digitaler Dokumente verwendeten Techniken nicht mit analogen Formen arbeiten; wenn infolgedessen die digitale Darstellung in analoger Form ausgegeben wird, geht die Authentifizierung verloren. Ein anderes Problem besteht darin, dass heutige Systeme zur Verwaltung digitaler Darstellungen nicht flexibel genug sind. Ein drittes Problem besteht insofern, als die Überprüfung des Wasserzeichens in der Weise, wie dies mittels des vorstehend beschriebenen Wasserzeichen-Spiders geschieht, auf digitale Darstellungen beschränkt ist, die im Internet zur Verfügung stehen. Eine Aufgabe der vorliegenden Erfindung besteht darin, die vorgenannten Probleme zu überwinden und dadurch verbesserte Techniken für die Verteilung digitaler Darstellungen zu schaffen.
  • Im Dokument Bender et al. „Techniques for Data Hiding" IBM Systems Journal, Vol. 35, no. 3/04pp. 313–335 wird ein Überblick, der die Techniken zum Verbergen von Daten betrifft, angegeben. Auf Seite 322 werden digitale Wasserzeichen erwähnt im Sinne einer nicht löschbaren Markierung, z. B. eines Bildes. Es werden jedoch keine weiteren Anwendungen für diese Wasserzeichen dargestellt oder beschrieben.
  • Beschreibung der Erfindung
  • Die Erfindung betrifft eine Vorrichtung zum Erstellen eines aktiven digitalen Wasserzeichens sowie eine Leseeinrichtung für ein digitales Wasserzeichen. Ferner werden im Folgenden zugehörige Verfahren beschrieben.
  • Ein aktives Wasserzeichen ist ein Wasserzeichen, in dem die in dem Wasserzeichen enthaltenen Informationen Programmkodes enthalten, die dann ausgeführt werden können, wenn das Wasserzeichen gelesen wird. Was der Programmkode macht ist völlig unterschiedlich. Zum Beispiel, kann der Kode im dem aktiven Wasserzeichen dann eine Nachricht senden, jedesmal wenn eine bestimmte Operation mit der digitalen Darstellung, die in dem aktiven Wasserzeichen enthalten ist, durchgeführt wird. Eine Anwendung für ein solches aktives Wasserzeichen ist die Erstellung einer Rechnung: Jedesmal wenn eine digitale Darstellung mit einem aktiven Wasserzeichen kopiert wird, kann, z. B. die digitale Darstellung eine Nachricht an den Rechnungs-Server senden. Eine weitere Anwendung ist die Zerstörung der digitalen Darstellung, wenn ein Benutzer eine Operation durchzuführen versucht und dafür keine Zugangsberechtigung hat. Somit betrifft die Erfindung eine Einrichtung und ein Verfahren zur Erstellung und zum Lesen von aktiven Wasserzeichen. Das Verfahren und die Einrichtung zur Erstellung von aktiven Wasserzeichen kann überall verwendet werden, wo heutige Einrichtungen zum Herstellen von Wasserzeichen verwendet werden, und die Verfahren und die Einrichtungen zum Lesen von aktiven Wasserzeichen können überall verwendet werden, wo heutige Wasserzeichenleseeinrichtungen verwendet werden.
  • Ferner wird ein Wasserzeichen-Agent beschrieben, der in einer Einrichtung enthalten ist, in der sich Wasserzeichen mit darin enthaltenen digitalen Darstellungen befinden. Der Wasserzeichen-Agent liest das Wasserzeichen in der digitalen Darstellung und führt Vorgänge durch, die vom Senden einer Nachricht an den Benutzer bis zum Senden einer Nachricht zu einem Anzeige-Agenten, Bewegen der digitalen Darstellung, oder Änderung ihrer Zugriffsberechtigung bis zu der Zerstörung der digitalen Darstellung reichen. Einige Wasserzeichen-Agenten sind beweglich. Ein beweglicher Wasserzeichen-Agent bewegt sich in einem Netzwerk von Knoten zu Knoten. In jedem Knoten untersucht er die Wasserzeichen auf digitale Darstellungen, die in dem Knoten gespeichert sind und sendet Nachrichten über die Ergebnisse dieser Untersuchungen an den in dem Netzwerk befindlichen Anzeige-Agenten. Wenn ein Wasserzeichen-Agent eine digitale Darstellung mit darin enthaltenem aktiven Wasserzeichen antrifft, kann er den in dem aktiven Wasserzeichen enthaltenen Programm-Kode ausführen.
  • Kurze Beschreibung der Zeichnungen
  • Weitere Zielsetzungen und Vorteile der Erfindung ergeben sich für den Fachmann auf diesem Gebiet, zu dem die Erfindung gehört, nach dem Studium der nachstehenden Ausführlichen Beschreibung und der Zeichnung in welcher:
  • 1 ein Blockschaltbild eines Systems nach dem Stand der Technik ist, das zum sicheren Verteilen digitaler Darstellungen dient;
  • 2 eine schematische Darstellung eines ersten Ausführungsbeispiels einer analogen Form zeigt, die authentifiziert werden kann;
  • 3 eine schematische Darstellung eines zweiten Ausführungsbeispiels einer analogen Form zeigt, die authentifiziert werden kann;
  • 4 eine schematische Darstellung eines Systems zum Hinzufügen von Informationen zur Authentifizierung zu einer analogen Form darstellt;
  • 5 eine schematische Darstellung eines Systems zur Authentifizierung in analoger Form ist;
  • 6 eine schematische Darstellung eines Systems zur Herstellung eines aktiven Wasserzeichens ist;
  • 7 ein Beispiel für einen Kode aus einem aktiven Wasserzeichen zeigt;
  • 8 eine schematische Darstellung eines Systems zur Ausführung des Kodes in einem aktiven Wasserzeichen ist;
  • 9 ein System zur Bildung eines Wasserzeichenagenten in schematischer Form darstellt;
  • 10 ein System zum Übernehmen eines Wasserzeichenagenten in schematischer Form zeigt;
  • 11 eine ausführliche schematischer Darstellung von Zugriffsinformationen 603 ist, und
  • 12 ein Beispiel für einen Kode zeigt, der von einem Wasserzeichenagenten abgearbeitet wird.
  • Die Bezugszeichen in der Zeichnung sind mindestens dreistellig. Dabei handelt es sich bei den beiden am weitesten rechts stehenden Ziffern um Bezugszeichen in einer Figur; die links davon stehenden Ziffern sind die Nummern der Figur, in der die mit dem Bezugszeichen identifizierte Position zum ersten Mal auftaucht. Zum Beispiel findet sich eine Position mit dem Bezugszeichen 203 zum ersten Mal in 2.
  • Ausführliche Beschreibung der Erfindung
  • In der nachfolgenden ausführlichen Beschreibung wird zunächst eine Technik zur Authentifizierung digitaler Darstellungen beschrieben, das die Ausgabe einer analogen Form der digitalen Form übersteht, dann werden aktive Wasserzeichen offenbart, d. h. Wasserzeichen, die Programme enthalten, und schließlich werden Wasserzeichenagenten beschrieben, d. h. Programme, welche die digitalen Wasserzeichen auf digitalen Darstellungen prüfen, welche in einem System gespeichert sind, und dadurch digitale Darstellungen lokalisieren, die gerade in unangemessener Form verwendet werden.
  • Authentifizierung, die in analoger Form konserviert wird: 2 bis 5
  • Digitale Darstellungen werden zu dem Zweck authentifiziert, dass sichergestellt wird, dass sie bei der Übermittlung nicht verändert wurden. Veränderungen können infolge von Übertragungsfehlern auftreten, zu denen es während der Übermittlung von der Quelle der digitalen Darstellung zum Zielort aufgrund von Fehlern kommt, die als Folge einer Beschädigung des Speicherbausteins auftreten, der gerade zur Weiterleitung der digitalen Darstellung verwendet wird, oder aufgrund von Fehlern, die während des Schreibens der digitalen Darstellung in den Speicherbaustein oder beim Auslesen der digitalen Darstellung aus dem Speicherbaustein oder auch infolge von Eingriffen des Menschen auftreten. Eine Standardtechnik zur Authentifizierung besteht darin, einen Digest der digitalen Darstellung anzufertigen und den Digest an den Zielort zusammen mit der digitalen Darstellung zu senden. Am Zielort wird ein weiterer Digest aus der digitalen Darstellung in der empfangenen Form angefertigt und mit dem ersten verglichen. Sind beide gleich, hat sich die digitale Darstellung nicht verändert. Der Digest stellt einfach einen Wert dar, der viel kürzer als die digitale Darstellung selbst ist, aber mit ihr doch so in Beziehung steht, dass jede Veränderung in der digitalen Darstellung mit sehr hoher Wahrscheinlichkeit zu einer Veränderung am Digest führt.
  • In den Fällen, in denen der Eingriff eines Menschen ein ernstes Problem darstellt, wird der Digest unter Verwendung einer Einweg Hash-Funktion generiert, d. h. einer Funktion, die einen Digest generiert, aus dem man nur mit extremen Schwierigkeiten oder überhaupt nicht etwas über die Eingabe erfahren kann, mit der er hergestellt wurde. Der Digest kann zusätzlich so verschlüsselt werden, dass nur der Empfänger der digitalen Darstellung diese lesen kann. Eine übliche Technik besteht darin, den verschlüsselten Digest als digitale Signatur für die digitale Darstellung zu verwenden, was bedeutet, dass nicht nur angezeigt wird, dass die digitale Darstellung bei der Übertragung nicht verändert wurde, sondern auch, dass sie von dem Absender stammt, von dem sie behauptetermaßen stammen soll. Wenn der Absender und der Empfänger öffentliche Schlüssel ausgetauscht haben, kann der Absender die digitale Signatur dadurch anbringen, dass der Digest mit dem privaten Schlüssel des Absenders verschlüsselt wird. Der Empfänger kann dann den öffentlichen Schlüssel des Absenders verwenden, um den Digest zu entschlüsseln, und danach vergleicht der Empfänger den Digest mit dem Digest, der aus der eingegangenen digitalen Darstellung angefertigt wurde. Sind die beiden nicht gleich, wurde die digitale Darstellung entweder verändert oder stammt die digitale Darstellung nicht von der Person, welcher der öffentliche Schlüssel gehört, der zum Entschlüsseln des Digest verwendet wird. Weitere Einzelheiten zur Authentifizierung finden sich in Abschnitt 3.2 bei Bruce Schneier, Applied Cryptography, John Wiley and Sons, 1994.
  • Das einzige Problem mit der Authentifizierung besteht darin, dass es vollständig auf der digitalen Darstellung aufbaut. Die zur Generierung des Digests verwendeten Informationen sind verloren, wenn die digitale Darstellung in analoger Form ausgegeben wird. Wenn zum Beispiel die digitale Darstellung ein Dokument ist, gibt es keine Möglichkeit, anhand eines Ausdrucks der digitalen Darstellung festzustellen, ob die digitale Darstellung, von der der Ausdruck gemacht wurde, authentisch ist oder ob die Kopie auf Papier selbst eine echte Kopie der digitalen Darstellung ist.
  • Auch wenn digitale Wasserzeichen bestehen und erfassbar bleiben, wenn eine digitale Darstellung in analoger Form ausgegeben wird, lässt sich das Problem mit der Authentifizierung nicht einfach dadurch lösen, dass der Digest oder die digitale Signatur in dem Wasserzeichen eingebettet wird. Dafür gibt es zwei Gründe:
    • – Die Anbringung eines Wasserzeichens verändert die digitale Darstellung; wenn infolgedessen ein Wasserzeichen auf einer digitalen Darstellung angebracht wird, nachdem der ursprüngliche Digest generiert wurde, macht das Wasserzeichen den ursprünglichen Digest ungültig, was bedeutet, dass er nicht mehr mit dem neuen Digest vergleichbar ist, den der Empfänger von dem Dokument mit Wasserzeichen generiert.
    • – Noch störender ist es, dass dann, wenn eine digitale Darstellung in analoger Form ausgegeben wird, dann so viel Information über die digitale Darstellung verloren geht, dass die digitale Darstellung nicht mehr aus der analogen Form rekonstruiert werden kann. Auch wenn der ursprüngliche Digest immer noch gültig ist, gibt es somit keine Möglichkeit, einen vergleichbaren neuen Digest aus der analogen Form zu generieren.
  • Was zur Lösung dieser Probleme benötigt wird, ist eine Technik der Authentifizierung, bei welcher mit Informationen für die Authentifizierung gearbeitet wird, die unabhängig von der speziellen Form der digitalen Darstellung ist und die in der analogen Form enthalten ist, wenn die analoge Form ausgegeben wird. Wie nachstehend noch ausführlicher erläutert ist, wird die erste Forderung dadurch erfüllt, dass aus der digitalen Darstellung semantische Informationen ausgewählt werden und nur die semantischen Informationen zur Generierung des Digests verwendet werden. Die zweite Forderung wird durch Einbeziehung des Digest in die digitale Darstellung in einer Weise erfüllt, dass dieser auf der einen Seite sich nicht nachteilig auf die semantischen Informationen auswirkt, die zur Generierung des Digests verwendet wurden, und auf der anderen Seite in analoger Form bestehen bleibt. Im Falle von Dokumenten kann eine Technik zur Authentifizierung, die diesen Anforderungen genügt, nicht nur dazu herangezogen werden, analoge Formen von Dokumenten zu authentifizieren, die in erster Linie in digitaler Form vorhanden sind, sondern auch, um Dokumente zu authentifizieren, die in erster Linie oder nur in analoger Form vorhanden sind, zum Beispiel Schecks auf Papier und Ausweiskarten.
  • Semantische Informationen
  • Die semantischen Informationen in einer digitalen Darstellung sind der Teil der Information in der digitalen Darstellung, die in der analogen Form, die von der digitalen Darstellung angefertigt wird, vorhanden sein muss, wenn der Mensch, der die analoge Form wahrnimmt, diese als Kopie des Originals ansehen soll, von dem die digitale Darstellung gemacht wurde. Zum Beispiel sind die semantischen Informationen in einer digitalen Darstellung einer Abbildung eines Dokuments die Wiedergaben alphanumerischer Zeichen in dem Dokument, wobei unter alphanumerisch hier auch Darstellungen geschriebener Zeichen oder Satzzeichen jeglicher Art zu verstehen sind, einschließlich Zeichen, die zu nichtlateinischen Buchstaben, zu syllabischen Schreibsystemen und zu ideographischen Schreibsystemen gehören. Wenn die alphanumerischen Zeichen vorhanden sind, kann der menschliche Empfänger der analogen Form feststellen, ob es sich bei einem Dokument um eine Kopie des Originals handelt, auch wenn die Zeichen unter Umständen in anderer Schriftart erscheinen und gegebenenfalls im Originaldokument anders formatiert sind. Es gibt analoge semantische Informationen in digitalen Darstellungen von Bildern und von Tonaufnahmen. Im Falle von Bildern handelt es sich hierbei um die Informationen, die der Mensch, der die analoge Form betrachtet, benötigt, um festzustellen, dass die analoge Form einen Kopie (wenn auch eine schlechte) des Originalbilds ist; dasselbe gilt auch für den Fall von Tonaufnahmen.
  • Im Falle eines in englischer Sprache geschriebenen Dokuments handelt es sich bei der semantischen Information in dem Dokument um die Buchstaben und Satzzeichen in dem Dokument. Liegt das Dokument in digitaler Form vor, wird es entweder als digitale Abbildung oder in einer Sprache zur Textdarstellung wiedergegeben, zum Beispiel in einer der Sprache, die zur Textverarbeitung oder zum Drucken verwendet werden. Im ersteren Fall kann die OCR-Technik zur optischen Zeichenerkennung bei der Abbildung eingesetzt werden, um die Buchstaben und Satzzeichen zu erhalten; im zweiten Fall kann die digitale Darstellung syntaktisch auf die Kodierungen hin geprüft werden, die zur Darstellung der Buchstaben und Satzzeichen in der Sprache für die Textdarstellung verwendet werden. Liegt dass Dokument in analoger Form vor, kann es zur Erzeugung einer digitalen Abbildung gescannt und damit die OCR-Technik bei der durch das Scannen erzeugten digitalen Abbildung angewendet werden.
  • Verwendung semantischer Informationen zur Authentifizierung in analoger Form: 2 und 3
  • Da die semantischen Informationen in der analogen Form vorhanden sein müssen, kann die analoge Form gelesen und zur Berechnung eines neuen Digests verwendet werden. Wenn der alte Digest in ähnlicher Weise von der semantischen Information in der digitalen Darstellung generiert wurde und der alte Digest aus der analogen Form ablesbar ist, dann ist es möglich, den neuen Digest und den alten Digest mit einander zu vergleichen, wie dies vorstehend in dem Teil beschrieben ist, der sich mit der Ermittlung der Authentizität der analogen Form beschrieben ist.
  • 2 stellt eine Technik 201 zur Einbeziehung des alten Digests in eine analoge Form 203 dar. Die analoge Form 203 enthält natürlich semantische Informationen 205; hier handelt es sich bei der analogen Form 203 um ein ausgedrucktes oder gefaxtes Dokument und dabei stellen die semantischen Informationen 205 einen Teil der alphanumerischen Zeichen oder alle alphanumerischen Zeichen auf der analogen Form 203 dar. Zu irgend einem Zeitpunkt vor der Generierung der analogen Form 203 wurden die semantischen Informationen 205 in der digitalen Darstellung, von der die analoge Form 203 generiert wurde, zur Generierung des semantischen Digests 207 verwendet, der an einer Stelle in die analoge Form 203 einbezogen wurde, die beim Ausdrucken der analogen Form 203 keine semantischen Informationen 205 enthielt. Bei einigen Ausführungsbeispielen kann dem Original der digitalen Darstellung ein semantischer Digest 207 hinzugefügt werden, bei anderen Ausführungsbeispielen kann er kurz vor der Generierung der analogen Form hinzugefügt werden. Dabei kann jede Darstellung eines semantischen Digest 207, der anhand der analogen Form 203 erkannt werden kann, verwendet werden; Bei der Technik 201 handelt es sich bei dem semantischen Digest 207 um eine sichtbare Strichkodierung. Der semantische Digest 207 kann natürlich auch weitere Informationen enthalten; zum Beispiel kann er in der vorstehend beschriebenen Weise verschlüsselt werden und kann der semantische Digest 207 eine Identifizierung für den Benutzer enthalten, dessen öffentlicher Schlüssel benötigt wird, um den semantischen Digest 207 zu entschlüsseln. In solchen Fällen handelt es sich bei dem semantischen Digest 207 um eine digitale Signatur, die in der analogen Form erhalten bleibt.
  • Bei der Anbringung eines Wasserzeichens kann der semantische Digest in unsichtbarer Form zur analogen Form hinzugefügt werden. Dies ist in 3 dargestellt. Bei der Technik 301 enthält die analoge Form 303 auch wieder semantische Informationen 305. Vor der Generierung der analogen Form 303 wird die semantische Information in der digitalen Darstellung, von der die analoge Form 303 generiert wird, in der vorstehend beschriebenen Weise zur Generierung eines semantischen Digests 207 herangezogen; doch ist hier nun der semantische Digest 207 in das Wasserzeichen 307 einbezogen, das vor der Generierung der analogen Form von der digitalen Darstellung zu der digitalen Darstellung hinzugefügt wird und wie die Strichkodierung gemäß 2 bei der Generierung der analogen Form bestehen bleibt. Ein Wasserzeichenleser kann dieses Wasserzeichen 307 aus einer digitalen Abbildung herauslesen, die durch Scannen der analogen Form 303 generiert wurde, und dadurch den semantischen Digest aus dem Wasserzeichen 307 wieder herstellen. Wie dies bei dem sichtbaren semantischen Digest der Fall war, kann der semantische Digest in dem Wasserzeichen 307 verschlüsselt werden und auch die Funktion einer digitalen Signatur übernehmen.
  • Hinzufügen des semantischen Digest zu einer analogen Form: 4
  • 4 stellt ein System 401 zum Hinzufügen eines semantischen Digests zu einer analogen Form 203 dar. Der Vorgang beginnt mit der digitalen Darstellung 403, deren Inhalt auch semantische Informationen 205 enthält. Die digitale Darstellung 403 wird von dem Semantikleser 405 empfangen, der die semantischen Informationen 205 aus der digitalen Darstellung 403 ausliest. Die Funktionsweise des Semantiklesers 405 hängt dabei von der Form der semantischen Informationen ab. Wenn zum Beispiel die digitale Darstellung 403 ein Dokument darstellt, hängt die Form der semantischen Information davon ab, wie das Dokument dargestellt wird. Wenn es als Bitmap-Darstellung erscheint, handelt es sich bei den semantischen Informationen um die Abbildungen alphanumerischer Zeichen in dem Bitmap; wenn es unter Verwendung einer der vielen Darstellungen von Dokumenten dargestellt wird, in denen alphanumerische Zeichen als Kodes erscheinen, stellen die semantischen Informationen die Kodes für die alphanumerischen Zeichen dar. Im ersteren Fall handelt es sich bei dem Semantikleser 406 um ein OCR-Gerät zur optischen Zeichenerkennung; im zweiten Fall wird die Darstellung des Dokuments einfach syntaktisch analysiert, um nach Zeichenkodes zu suchen.
  • In jedem Fall hat bei Ende des Vorgangs der Semantikleser 405 semantische Informationen in irgendeiner Form, zum Beispiel die ASCII-Kodes, die dem alphanumerischen Zeichen entsprechen, aus der Darstellung 403 extrahiert. Diese digitalen Informationen werden dann dem Digest-Generator 409 zugeleitet, der diese zur Generierung eines semantischen Digests 411 in einer der vielen bekannten Arten verwendet. Je nach der Art des Dokuments, von dem der semantische Digest erstellt wird, und je nach der vorgesehenen Verwendung des Digests kann der semantische Digest eine Form aufweisen, die eine exakte Übereinstimmung mit dem neuen Digest voraussetzt oder die gegebenenfalls eine Form besitzt, die eine „chaotische" Übereinstimmung zulässt. Die digitale Darstellung 403 und der semantische Digest 411 werden dann dem Tel 413 zur Einbeziehung des Digests zugeleitet, welcher eine Darstellung 207 des Digests 411 in die digitale Darstellung einbezieht, die zur Generierung der analogen Form 203 verwendet wird. Wie vorstehend schon erwähnt, muss die Darstellung in einer Weise einbezogen werden, dass sie sich nicht nachteilig auf die semantischen Informationen 205 auswirkt. Das Teil 413 zur Einbeziehung gibt dann die Darstellung, die es generiert, an den Generator 415 der analogen Form aus, der die analoge Form 203 in der üblichen Weise generiert. Die analoge Form 203 enthält natürlich die semantischen Informationen 205 und die Darstellung 207 des semantischen Digests 411. Hier wird ein Strichkode verwendet, doch könnte die Darstellung 207 auch ebenso gut wie im Falle der analogen Form 303 ein Teil eines Wasserzeichens sein. Die Komponenten 405, 409 und 413 können in Form von Programmen realisiert werden, die auf einer digitalen Computeranlage ausgeführt werden; bei dem Generator 415 für die analoge Form kann es sich um jedes Gerät handeln, das eine analoge Form ausgeben kann.
  • Authentifizierung einer analogen Form mit einem semantischen Digest
  • 5 stellt ein System 501 zur Authentifizierung einer analogen Form 503 dar, das einen semantischen Digest 207 enthält. Die analoge Form 503 wird als erstes dem Lesegerät 505 zum Lesen des semantischen Digests und dem Semantikleser 507 zugeleitet. Das Lesegerät 505 zum Lesen des semantischen Digests liest den semantischen Digest 207; wenn es sich bei dem semantischen Digest 207 um eine Strichkodierung handelt, ist das Lesegerät 505 zum Lesen des semantischen Digests ein Strichkodeleser; ist der semantische Digest 207 in ein digitales Wasserzeichen eingezogen, dann handelt es sich bei dem Lesegerät 505 zum Lesen des semantischen Digests um einen digitalen Wasserzeichenleser, der seine Eingangsinformationen von einem Scanner erhält. Wenn der semantische Digest 505 entschlüsselt werden muss, kann das Lesegerät 505 zum Lesen des semantischen Digests dies auch tun. In einigen Fällen kann es dazu erforderlich sein, dass der verschlüsselte semantische Digest an eine entfernte Stelle übermittelt wird, bei welcher der richtige Schlüssel hinterlegt ist.
  • Der Semantikleser 507 liest die semantischen Informationen 305. Wenn die analoge Form 503 ein Dokument ist, handelt es sich bei dem Semantikleser 507 um einen Scanner, dessen Ausgangssignale einer OCR-Software zugeführt werden. Bei anderen Abbildungen gibt der Scanner seine Ausgangsinformationen an jegliche Software zur Bildanalyse aus, die dazu benötigt wird, die Merkmale der Abbildung, welche die semantische Information 305 ausmachen, zu analysieren. Sobald die Semantik-Informationen auf die Semantikdaten 509 zurückgeführt sind, gehen diese an den semantischen Digest-Generator 511, der einen neuen semantischen Digest 513 aus den Informationen generiert. Zu diesem Zweck wird hierzu mit der gleichen Technik gearbeitet, die zur Generierung des alten semantischen Digests 515 verwendet wurde. Der Vergleicher 517 vergleicht dann den alten semantischen Digest 515 mit dem neuen semantischen Digest 513; bei Übereinstimmung der beiden Digests gibt das Ergebnis 519 des Vergleichs an, dass die analoge Form 503 authentisch ist; bei Nicht-Übereinstimmung ist aus dem Ergebnis 519 abzulesen, das keine authentische Form vorliegt. Was in diesem Zusammenhang unter „Übereinstimmung" zu verstehen ist, wird nachstehend noch ausführlicher erläutert.
  • „Übereinstimmung" semantischer Digests
  • Bei den Digests, die normalerweise zur Authentifizierung digitaler Darstellungen verwendet werden, ist eine exakte Übereinstimmung zwischen dem alten und dem neuen Digest erforderlich. Ein Grund hierfür liegt in dem Umstand, dass bei einem digitalen Kontext meistens „in etwa korrekte" Daten wertlos sind; ein anderer Grund besteht darin, dass die normalerweise für Digests verwendeten Einweg Hashes „kryptographisch" sind, was bedeutet, dass der Wert des Digests nichts über den Wert zu erkennen gibt, von dem er durch die so genannte Hash-Funktion generiert wurde; in praktischerer Form ausgedrückt bedeutet das, dass eine Veränderung an einem einzigen Bit in der digitalen Darstellung zu einer großen Veränderung bei dem Wert führen kann, der durch die Hash-Funktion erzeugt wird. Da dies hier der Fall ist, ist der einzige Vergleich, der zwischen den Digests gemacht werden kann, nur dass beide gleich sind.
  • Im Zusammenhang mit der Authentifizierung analoger Formen verursacht die Forderung, dass Digests gleich sein müssen, aber Schwierigkeiten. der Grund hierfür liegt darin, dass das Auslesen semantischer Informationen aus einer analogen Form ein Vorgang ist, der leicht zu Fehlern neigt. Nach langjähriger Entwicklungsarbeit hat die OCR-Technik beispielsweise nun einen Punkt erreicht, an der Zeichen im Allgemeinen mit einer Genauigkeit von 98% erkannt werden können, wenn diese Programme mit einer sauberen Kopie eines Dokuments beginnen, das einfach formatiert ist und eine Schriftart in angemessener Form verwendet. Eine solche Fehlerrate ist für viele Zwecke absolut geeignet, doch ist bei semantischen Informationen jedweder Größe ein neuer Digest nahezu niemals gleich dem alten Digest, wenn der neue Digest anhand von Semantikdaten generiert wurde, die zu 98% die gleichen wie die Semantikdaten sind, die zur Generierung des alten Semantikdigests verwendet wurden. Wenn andererseits die Semantikdaten, die man aus der analogen Form gewonnen hat, zu 98% die gleichen sind wie die Semantikdaten, die man aus der digitalen Darstellung erhält, besteht eine sehr hohe Wahrscheinlichkeit, dass die analoge Form tatsächlich eine authentische Kopie der digitalen Darstellung ist.
  • Exakte Übereinstimmungen
  • Wenn die semantischen Informationen hinsichtlich ihrer Größe beschränkt sind und sehr strenge Einschränkungen gelten, ist es natürlich möglich zuverlangen, dass die Digests genau gleich sind. Zum Beispielen können viele Fehler beseitigt werden, wenn es sich bei dem, was gerade gelesen wird, um spezielle Felder handelt, zum Beispiel auf einem Scheck oder auf einer Ausweiskarte; das OCR-Gerät ist so programmiert, dass es die Art des Inhalts eines Feldes berücksichtigt. Wenn zum Beispiel ein Feld nur numerische Zeichen enthält, kann das OCR-Gerät so programmiert werden, dass es die Buchstaben o und O als Ziffer 0 behandelt und die Buchstaben 1, i oder I als die Zahl 1. Wenn darüber hinaus ein Vergleich negativ ausfällt und die semantischen Informationen ein Zeichen enthalten, das von dem OCR-Gerät leicht verwechselt wird, so kann das Zeichen durch eines der Zeichen ersetzt werden, mit denen es verwechselbar ist, woraufhin der Digest erneut berechnet werden kann und unter Umständen ein weiterer Versuch eines Vergleichs mit dem neu berechneten Digest unternommen wird.
  • Fuzzy Übereinstimmungen
  • In den Fällen, in denen für die semantischen Informationen keine strengen Einschränkungen bestehen, müssen die Digests in der Weise generiert werden, dass eine sehr ähnliche semantische Information zu ganz ähnlichen Digests führt. Wenn dies der Fall ist, wird ein Vergleichsvorgang eine Frage der Ermittlung, ob der Unterschied zwischen den Digests innerhalb eines Grenzwerts liegt, und nicht ob die beiden gleich sind. In einem Beitrag von Marc Schneider und Shih-Fu Chang „A Robust Content Based Digital Signature for Image Authentication" in: Proceedings of the 1996 International Conference on Image Processing werden einige Techniken beschrieben, wie man mit entsprechenden Schwierigkeiten im Bereich der digitalen Abbildung umgeht. Dort werden die Probleme nicht durch Verlust von Informationen verursacht, wenn eine digitale Darstellung herangezogen wird, um eine analoge Form herzustellen, und durch Fehler, die beim Lesen analoger Formen auftreten, sondern vielmehr durch „verlustbehaftete" Komprimierung von Abbildungen, d. h. dass durch die Komprimierung Techniken eingesetzt werden, die zu einem Verlust an Informationen führen. Da die verlorenen Informationen in der komprimierten digitalen Darstellung fehlen, ist ein Digest, der unter Einsatz kryptographischer Techniken aus der komprimierten digitalen Darstellung generiert wird, nicht gleich einem Digest ist, der vor der Komprimierung aus der digitalen Darstellung generiert wurde, auch wenn die komprimierten und nicht-komprimierten Darstellungen die gleichen semantischen Informationen enthalten. Ganz allgemein gesagt, befassen sich die in dem Beitrag von Schneider berichteten Techniken mit diesem Problem dadurch, dass der Wert des Digests aus den Zeichen der Abbildung berechnet wird, auf die sich die Komprimierung nicht auswirkt, wie zum Beispiel aus der räumlichen Lage ihrer Merkmale. Wenn es sich dabei um eine Abfolge von Abbildungen handelt, wird der Wert des Digests unter Heranziehung der Reihenfolge der Abbildungen in den Folgen berechnet.
  • Zur Berechnung des semantischen Digests, der zur Authentifizierung einer analogen Form verwendet wird, können analoge Ansätze herangezogen werden. Beispielsweise kann ein semantischer Digest für ein Dokument folgendermaßen berechnet werden:
    • 1. Setze die aktuelle Länge einer Digest-Folge, die den semantischen Digest enthält, auf 0".
    • 2. Beginne mit dem ersten alphanumerischen Zeichen in dem Dokument und führe die folgenden Schritte aus, bis keine Zeichen mehr in dem Dokument sind:
    • a) wähle eine nächste Gruppe von Zeichen;
    • b) Für die ausgewählte Gruppe:
    • I) ersetze Zeichen in der Gruppe wie zum Beispiel O, 0, o, I, i, 1, 1 oder c, e, die zu zahlreichen OCR-Fehlern führen, durch ein Zeichen für „nicht beachten", und
    • II) bilde aus den Zeichen in der Gruppe einen Hash-Wert;
    • III) hänge den Hash-Wert an die Folge des semantischen Digest an;
    • c) kehre zu Schritt a) zurück.
    • 3. Wenn in dem Dokument keine weiteren Zeichen vorhanden sind, generiere den semantischen Digest aus der Digest-Folge.
  • Wenn die Folge von Werten in der Folge des semantischen Digests auf diese Weise berechnet wurde, dann gibt sie die Ordnung der Zeichen in jeder der Sequenzen an, die zur Berechnung des Digests verwendet wurden. Wenn die Abfolge von Werten in dem neuen semantischen Digest, der aus der analogen Form berechnet wurde, einen hohen Prozentsatz an Übereinstimmungen mit der Abfolge von Werten in dem alten Digest aufweist, besteht eine hohe Wahrscheinlichkeit, dass die Dokumente die gleiche semantische Information enthalten.
  • Anwendung der Authentifizierung bei analogen Formen
  • Ein Einsatzbereich ist die Authentifizierung geschriebener Dokumente ganz allgemein. In dem Umfang, in dem das Dokument jede beliebige Länge aufweist und der Digest aus einer beträchtlichen Inhaltsmenge berechnet wird, muss der Digest in einer Weise berechnet werden, die einen Vergleich nach der Fuzzy-Logik ermöglicht. Wenn der Digest aus stark beschränkten Feldern des Dokuments berechnet wird, kann mit einem exakten Vergleich gearbeitet werden.
  • Ein anderer Anwendungsbereich ist die Authentifizierung von Finanzunterlagen wie zum Beispiel elektronischem Geld, elektronischen Schecks und Scheckkarten. Hier sind die Felder, aus denen der Digest berechnet wird, stark eingeschränkt und unter Umständen ist aus Sicherheitsgründen eine exakte Übereinstimmung erforderlich. Bei allen diesen Anwendungen würde man den Digest oder sogar die semantischen Informationen selbst in der vorstehend beschriebenen Weise verschlüsseln, um so eine digitale Signatur zu erhalten.
  • Universalpapier und digitales Bargeld
  • Digitales Bargeld ist derzeit ein rein elektronisches Zahlungsmittel. Ein bestimmter Posten in digitalem Geld besteht aus einer nur einmall vorhandenen Seriennummer und einer digitalen Unterschrift. Mit der Authentifizierung unter Verwendung semantischer Informationen ist es möglich, digitales Bargeld in Form von digitalem Papiergeld auszudrucken Das Papiergeld wird von einer elektronischen Abbildung gedruckt, die eine Hintergrundabbildung, einer Seriennummer und einen Geldbetrag trägt. Die Seriennummer und der Geldbetrag stellen die semantischen Informationen dar. Die Seriennummer und der Geldbetrag werden für die Generierung einer digitalen Signatur verwendet und diese digitale Signatur wird als elektronisches Wasserzeichen in die Hintergrundabbildung eingebettet. Das Papiergeld kann von jeder Maschine ausgedruckt werden, die Geld herausgeben muss. Damit kann ein ATM-Gerät anstelle von Banknoten digitales Papiergeld herausgeben. In ähnlicher Weise kann auch ein Verkaufsautomat mit digitalem Papiergeld Geld wechseln, und ebenso kann dies ein Kaufmann tun. Das digitale Papiergeld kann genauso wie Banknoten verwendet werden. Wenn ein Verkäufer (oder ein Verkaufsautomat) das digitale Papiergeld zu Zahlungszwecken annimmt, wird ein spezieller Scanner verwendet (mit OCR-Technik und einem Wasserzeichenleser), um aus der gedruckten Abbildung das Wasserzeichen (d. h. die Seriennummer und den Geldbetrag) zu erkennen und dann das Geld in gleicher Weise wie dies heute mit Kreditkarten geschieht an die Bank zur Verifizierung schickt.
  • Digitale Schecks
  • Digitale Schecks können unter Verwendung der gleichen Techniken wie bei digitalem Papiergeld generiert werden. Der digitale Scheck enthält eine Hintergrundabbildung, eine Kennung für das Bankkonto, einen Betrag, der zu bezahlen ist, und den Namen des Ausstellers. Dabei wird der private Schlüssel des Ausstellers verwendet, um zumindest aus der Kennung der Bank und aus dem auszuzahlenden Betrag eine digitale Signatur zu generieren, und diese digitale Signatur wird als elektronisches Wasserzeichen in der Hintergrundabbildung eingebettet. Das Ausschreiben eines digitalen Schecks ist ein Arbeitsgang in drei Stufen: Eintragen des Betrags, Generieren der digitalen Signatur aus der Kontonummer bei der Bank und aus dem Betrag, wozu der private Schlüssel des Ausstellers verwendet wird, und Einbetten der digitalen Signatur in die Hintergrundabbildung. Die Bank überprüft den Scheck, indem sie das Wasserzeichen aus dem digitalen Scheck erkennt, die digitale Signatur mit dem öffentlichen Schlüssel des Ausstellers entschlüsselt und die Kontonummer und den Betrag aus der Abbildung mit der Kontonummer und dem Betrag auf der Vorderseite des Schecks vergleicht. Ein digitaler Scheck kann in elektronischer Form oder in ausgedruckter Form verwendet werden. Im letzteren Fall wird ein Scanner (mit OCR-Technik und Wasserzeichenleser) benötigt, um dass Wasserzeichen auf dem auf Papier ausgedruckten Scheck auszulesen.
  • Authentifizierung von Ausweiskarten
  • Die vorstehend beschriebenen Techniken zur Authentifizierung von digitalem Papiergeld oder digitalen Schecks können auch bei Ausweiskarten, einschließlich Scheckkarten, verwendet werden. Dabei erscheint die Nummer der Karte oder eine andere Information zur Identifizierung auf der Vorderseite der Karte, wird in eine digitale Signatur verschlüsselt und dann als digitales Wasserzeichen in der Hintergrundabbildung der Scheckkarte eingebettet. Die Verschlüsselung kann mit einem privaten Schlüssel der Institution erfolgen, die die Karte ausgegeben hat. Der Händler verwendet einen Scanner, um die digitale Signatur (d. h. die Nummer der Karte oder andere Angaben) auf der Karte zu ermitteln und vergleicht die Signatur mit der Authentifizierung, die im Inneren der Karte gespeichert ist. Diese Technik kann natürlich auch mit herkömmlichen Techniken zur Authentifizierung kombiniert werden, wie zum Beispiel mit einem Hologrammzeichen.
  • Aktive Wasserzeichen: 6 bis 8
  • Bisher waren digitale Wasserzeichen nicht mehr als nur Etiketten. Im typischen Fall enthielten sie Informationen wie zum Beispiel Kennungen für den Eigentümer und Urheber der digitalen Darstellung und Informationen für die Zugriffssteuerung, beispielsweise Informationen darüber, ob die digitale Darstellung kopiert oder verändert werden kann. Es kann jedoch jede Art von Information in einem digitalen Wasserzeichen untergebracht werden. Wenn die Informationen im Wasserzeichen einen zu unternehmenden Schritt beschreiben, wird das Wasserzeichen aktiv und wird auch die digitale Darstellung aktiv, die das aktive Wasserzeichen enthält. Dies ist der umgekehrte Weg, verglichen mit der üblichen Praxis, eine digitale Darstellung in einem Programm einzukapseln, wie dies zum Beispiel bei den Active Documents von Microsoft geschieht. Da digitale Wasserzeichen in digitalen Systemen verwendet werden, besteht der einfachste Weg, ein Wasserzeichen aktiv zu machen, darin, einen Programmkode einzubeziehen, der von demjenigen Computersystem ausgeführt werden kann, in dem sich die digitale Darstellung zu diesem Zeitpunkt befindet. Vom Gesichtspunkt der Funktion aus kann der Kode in jeder Sprache vorliegen, für die das Computersystem die Kodierung ausführen kann. In der Praxis wird jedoch der Kode am besten in einer Sprache wie JavaTM oder Perl geschrieben, da die meisten modernen Computersysteme mit Übersetzern hierfür ausgerüstet sind.
  • 6 stellt einen Überblick über ein System 601 zur Herstellung eines aktiven Wasserzeichens 619 dar. Das Wasserzeichen wird aus der Wasserzeicheninformation 603 generiert, das wie zuvor Informationen 605 zum Eigentümer, Zugriffsinformationen 607 und vom Eigentümer definierte Informationen 609 enthält, aber zusätzlich noch den Kode 611. Der Kode 611 kann ein Standardkode für eine bestimmte Gruppe oder Klasse von digitalen Darstellungen sein oder er kann speziell für eine bestimmte digitale Darstellung definiert sein. Der Kode 611 kann natürlich ebenfalls die anderen Informationen in der Wasserzeicheninformation 603 als Daten verwenden. Die Wasserzeicheninformation 603 und die digitale Darstellung 613 werden in den Wasserzeichen-Generator 615 eingegeben, der eine digitale Darstellung 617 ausgibt, bei der es sich um die digitale Darstellung 613 handelt, die so modifiziert ist, dass sie das Wasserzeichen 619 umfasst, das aus der Wasserzeicheninformation 603 generiert wurde. Da die Wasserzeicheninformation 603 den Kode 611 enthält, handelt es sich bei dem Wasserzeichen 619 um ein aktives Wasserzeichen.
  • 11 stellt ein bevorzugtes Ausführungsbeispiel einer Zugangsinformation 607 dar. Diese umfasst Felder wie zum Beispiel die folgenden:
    • – ein 8-Bit-Feld mit der Zugangsgenehmigung (P), das die Art des Zugriffs bezeichnet, den der Benutzer eventuell haben kann; zu den Zugangsarten können gehören: Zugriff zur Anzeige, Zugriff mit Abspeicherung einer lokalen Kopie und Zugriff mit Druckgenehmigung;
    • – ein 4-Bit-Feld für die Empfindlichkeit, dessen Wert den Grad der Empfindlichkeit des Inhalts der digitalen Darstellung angibt;
    • – ein 32-Bit-Feld für den zulässigen Ort, das die IP-Adresse enthält, unter der die digitale Darstellung untergebracht werden darf, und
    • – ein 32-Bit-Feld für den genehmigten Zeitraum, das einen Zeitraum enthält, der für die Verwendung der digitalen Darstellung genehmigt wurde.
  • 7 zeigt ein Beispiel für ein Programm, das man im Kode 611 finden könnte. Das Programm 701 ist in der Programmiersprache Java geschrieben. Es wird dann in Java-Bytekodes kompiliert, die von einem Java-Übersetzer übersetzt werden. Diese Bytekodes sind in dem digitalen Wasserzeichen enthalten. Wenn das Programm 701 ausgeführt wird, wird eine Meldung, die besagt, dass die digitale Darstellung 617 mit dem aktiven Wasserzeichen angezeigt wurde, über das Internet an ein System geschickt, das zur Überwachung der Anzeige der digitalen Darstellung 617 eingerichtet wurde, vielleicht mit dem Zweck, Lizenzgebühren zu berechnen. Die Zeile 703 in dem Kode richtet ein Socket s ein, mit dessen Hilfe an das Überwachungssystem ein Datentelegramm geschickt werden kann. Zeile 709 im Kode findet die aktuelle Internet-Adresse des Überwachungssystems, das bei 705 mit dem Namen *syscop.crcg.edu* bezeichnet ist. In Zeile 1715 wird ein neues Paket des Datentelegramms für die Meldung generiert, die den Inhalt der Meldung, *XYZ Displayed* und die Internet-Adresse bei Zeile 1719 enthält, und verwendet schließlich den Sendevorgang, der mit dem Sockel s verbunden ist, um die Meldung zu senden, die das Internet dann an dem mit a bezeichneten Zielort abliefert.
  • 8 stellt ein System 801 zum Ausführen des Kodes in dem aktiven Wasserzeichen 619 dar. Die digitale Darstellung 617, die das aktive Wasserzeichen 619 enthält, wird in den Wasserzeichenleser 803 eingegeben, der die Wasserzeicheninformation 603 aus dem aktiven Wasserzeichen 619 extrahiert. Die Informationen 603 umfassen den Kode 611, den der Wasserzeichenleser 803 an den Kode-Übersetzer 805 liefert. Der Kode-Übersetzer 805 übersetzt den Kode 611, um Anweisungen vorzusehen, die auf dem Computersystem ausführbar sind, auf dem der Kode-Übersetzer 805 implementiert ist. Bei einigen Ausführungsbeispielen handelt es sich bei dem Kode-Übersetzer um einen Übersetzer, den das Computersystem für eine Standardsprache wie zum Beispiel Java liefert; bei anderen Ausführungsformen kann der Übersetzer 805 als Komponente im Wasserzeichenleser 803 vorgesehen sein. Bei solchen Ausführungsbeispielen kann der Kode 611 in einer speziell für aktive Wasserzeichen entwickelten Sprache geschrieben sein.
  • Ein aktives Wasserzeichen 619 kann das Computersystem, in dem das aktive Wasserzeichen gelesen wird, dazu veranlassen, eine bestimmte Aktion auszuführen, die mit dem in dem aktiven Wasserzeichen enthaltenen Kode beschrieben werden kann. Die einzigen Beschränkungen hierbei sind die Einschränkungen, die sich aus dem Umstand ergeben, dass der Kode ein Teil eines Wasserzeichens ist. Eine dieser Beschränkungen ist die Größe des Kodes: ein Kode, der in einem Wasserzeichen enthalten ist, muss unbedingt relativ kurz sein; diese Beschränkung kann dadurch etwas gelockert werden, dass der Kode mit Hilfe einer „verlustfreien" Kompressionstechnik komprimiert wird, also mit einer Technik, die nicht zum Verlust von Informationen führt. Eine andere Einschränkung besteht darin, dass eine Beschädigung des Wasserzeichens zu einer Beschädigung des Kodes führen kann; dementsprechend funktionieren aktive Wasserzeichen in Situationen, in denen die digitale Darstellung 617 bei „verlustbehafteten" Manipulationen eine Rolle spielt – also Manipulationen, die zum Verlust von Informationen in der digitalen Darstellung 617 führen – unter Umständen nicht gut. Beispiele für solche verlustbehafteten Manipulationen sind die Bearbeitung der digitalen Darstellung, eine verlustbehaftete Übersetzung der digitalen Darstellung aus einem Format in ein anderes, eine verlustbehaftete Komprimierung der digitalen Darstellung und die Generierung einer neuen digitalen Darstellung aus einer analogen Form, die aus einer alten digitalen Darstellung gewonnen wurde (was zum Beispiel der Fall wäre, wenn man den Kode durch Ablesen des Wasserzeichens von einer ausgedruckten Kopie eines Dokuments erhielte).
  • Natürlich können auch Techniken wie jene eingesetzt werden, die vorstehend unter Bezugnahme auf exakte Übereinstimmungen der Digests beschrieben wurden, um so einen Kode aus einem beschädigten Wasserzeichen oder aus einer analogen Form zu regenerieren, und in dem Umfang, in dem solche Techniken erfolgreich sind, können aktive Wasserzeichen sogar dort verwendet werden, wo verlustbehaftete Manipulationen stattgefunden haben. Zum Beispiel kann das Wasserzeichen einer analogen Form unter Umständen nicht nur die Informationen zur Authentifizierung sondern auch den Kode enthalten. Wenn ein Kopierer einen Wasserzeichenleser und einen Übersetzer für den in dem aktiven Wasserzeichen verwendeten Kode enthielte, so könnte man zum Beispiel das Wasserzeichen verwenden, um zu verhindern, dass die Kopiermaschine die analoge Form kopiert.
  • Unter anderem kann mit aktiven Wasserzeichen folgendes gemacht werden:
    • – Maßschneidern der Art und Weise, in der die digitale Darstellung, die das Wasserzeichen enthält, behandelt wird. Der Kode 611 kann dabei für verschiedene Klassen digitaler Wasserzeichen unterschiedlich sein oder kann sogar für eine einzelne digitale Darstellung speziell entwickelt werden;
    • – Wird eine digitale Darstellung veranlasst eine Meldung abzuschicken, sobald diese angezeigt, kopiert, gedruckt oder bearbeitet wird; zum Beispiel kann das aktive Wasserzeichen eine Meldung veranlassen, die Abrechnungsinformationen enthält, die an einen Abrechnungs-Server zu schicken sind, sobald ein Dokument mit aktivem Wasserzeichen, das auf einem Web-Server gespeichert ist, von dem Server heruntergeladen wird;
    • – Wird die digitale Darstellung veranlasst eine vor Ort verfügbare Information zu erlangen, die dann das Verhalten und die Verwendung der digitalen Darstellung regelt;
    • – Wird eine digitale Darstellung veranlasst Schutzmaßnahmen zu treffen, wenn ein Benutzer versucht, damit etwas zu tun, was durch die Zugriffsinformation 603 nicht gestattet ist; dabei kann der Schutzbereich von einer Warnung über die Absendung einer Meldung oder Blockieren der beabsichtigten Aktion bis hin zur Zerstörung der digitalen Darstellung reichen, welche das Wasserzeichen enthält.
  • Wasserzeichenagenten
  • Digitale Darstellungen werfen spezielle Probleme für ihre Eigentümer auf, da sie wie alle digitalen Daten leicht kopiert und über ein Netz verteilt werden können. Diese Eigenschaften digitaler Daten machen es jedoch auch möglich, die Überwachung der Verteilung und der Verwendung digitaler Darstellungen mit Wasserzeichen zu automatisieren. Eine Möglichkeit hierzu stellt der Wasserzeichen-Spider dar. Wie vorstehend in den Ausführungen zum Stand der Technik schon erwähnt, folgt der Wasserzeichen-Spider den URLs zu Web-Seiten, die er aufruft und auf Wasserzeichen untersucht. Findet er eine Seite, die von Interesse ist, berichtet er sein Suchergebnis an ein Überwachungsprogramm. Bei diesem Wasserzeichen-Spider gibt es nun zwei Probleme: das erste besteht darin, dass es auf digitale Darstellungen beschränkt ist, die über URLs zugänglich sind, die der Öffentlichkeit zur Verfügung stehen. Damit wäre der Wasserzeichen-Spider nicht in der Lage, eine Kopie einer digitalen Darstellung auf einem WWW-Client zu lokalisieren, im Gegensatz zu einer Darstellung auf einem WWW-Server. Das andere Problem besteht darin, dass der Spider jede im ganzen Netzwerk zu prüfende digitale Darstellung holen muss. Da digitale Darstellungen oft umfangreich sind, trägt diese Notwendigkeit erheblich zu einer Ausweitung des Volumens im Netzverkehr bei.
  • Diese beiden Probleme können mit Hilfe eines Netz-Wasserzeichenagenten gelöst werden, d. h. mittels eines Wasserzeichen-Monitors, der das Netzwerk benutzt, um sich von System zu System zu bewegen, wo digitale Darstellungen von Interesse gespeichert sein könnten. Bei jedem System prüft der Wasserzeichenagent das Dateisystem des Systems auf digitale Darstellungen, die interessierende Wasserzeichen aufweisen. Wenn der Wasserzeichenagent solch ein Wasserzeichen findet, kann er eine Nachricht mit dem Untersuchungsergebnis über das Netzwerk an ein Überwachungsprogramm senden. Der Wasserzeichenagent ist somit in der Lage, digitale Darstellungen zu überwachen, die nicht über öffentliche URLs zur Verfügung stehen und nutzt dabei die Netzwerk-Bandbreite nur relativ selten und nur zu dem Zweck, dass Meldungen versandt werden, die im Vergleich zu digitalen Darstellungen klein sind. Nachstehend werden nun die Generierung eines Wasserzeichenagenten und dessen Verhalten in einem System ausführlich beschrieben.
  • Generieren eines Wasserzeichenagenten: 9
  • 9 stellt ein System 901 zur Überwachung von Wasserzeichen dar, mit welchem ein Wasserzeichenagent 925 generiert und in einem ganzen Netzwerk 103 versendet werden kann und welches auf Meldungen von dem Wasserzeichenagenten reagiert. Der Wasserzeichenagent 925 ist ein Programm, das im Stande ist, sich selbst von einem Knoten zu einem anderen Knoten im Netzwerk 103 zu versenden. In jedem Knoten sucht es nach Dokumenten mit Wasserzeichen und sendet Meldungen 935 an das Überwachungssystem 901 ab, welche die Suchergebnisse enthalten, wobei in dem System 901 der Teil 920 zur Bearbeitung von Meldungen sich mit der Meldung befasst, häufig dadurch, das Informationen zur Management-Datenbank 903 hinzugefügt werden.
  • Im einzelnen weist der Agent 925 zwei Hauptteile auf, den Agentenkode 927, der ausgeführt wird, wenn der Agent 925 einen Knoten erreicht, und die Agentendaten 929, die Informationen enthalten, die der Agent 925 beim Ausführen des Kodes und bei seiner Bewegung zum nächsten Knoten verwendet. Der Agentenkode 927 umfasst zumindest einen Kode, welcher den Knoten nach Dateien durchsucht, die gegebenenfalls Wasserzeichen enthalten, einen Kode, der alle erforderlichen Meldungen an das Überwachungssystem 901 generiert und versendet, einen Kode, der den Agenten 925 klont, und einen Kode, der den Klon zum nächsten Knoten versendet. Wie bei dem Kode in aktiven Wasserzeichen kann der Kode 927 in jeder Sprache geschrieben sein, die sich in einem Knoten ausführen lässt; hierzu kann entweder in einer Standardsprache wie Java oder eine spezielle Sprache für Wasserzeichenagenten verwendet werden.
  • 12 zeigt ein Beispiel für den Kode 1201, der in der Sprache Java geschrieben ist und den ein Wasserzeichenagent 925 ausführen könnte. Der Kode 1201 durchsucht das Dateisystem des Netzwerkknotens, an dem sich der Agent 925 gerade befindet, nach Abbildungsdateien, prüft jede Abbildungsdatei auf Wasserzeichen, und wenn ein Wasserzeichen gefunden wird, unternimmt er die von dem Wasserzeichen und dem Knoten geforderten Schritte und generiert eine Meldung, die eine Liste der ausgeführten Aktionen enthält.
  • Im Einzelnen weist der Kode 1201 zwei Hauptabschnitte auf, nämlich die Initialisierung 1203 und die Prüfschleife 1213. Bei der Initialisierung 1203 besteht der erste Schritt darin, ein Dateifilter einzurichten, um die Dateien im Dateisystem des Knotens zu filtern (1205). Dann wird eine Funktion des Filters verwendet, der Abbildungsdateien lokalisiert, um eine Liste „file names" mit den Namen der Abbildungsdateien in dem Dateisystem zu generieren (1207). Anschließend werden Informationen über das Umfeld des Knotens abgerufen, die der Agent benötigt, um Wasserzeichen zu überprüfen, und die in einer Variablen „env" abgelegt werden (1209) und schließlich wird eine Datenstruktur mit der Bezeichnung „results" aufgebaut, um die Ergebnisse der Wasserzeichenprüfungen 1211 aufzunehmen.
  • In der Schleife 1213 wird jede Datei in der Liste „file names" ihrerseits auf ein Wasserzeichen geprüft (1215; wird ein Wasserzeichen gefunden, werden die unter 1217 angegebenen Aktionen ausgeführt; als erstes wird der Inhalt des Wasserzeichens mit der Information über das Umfeld verglichen, um ein Ergebnis mit der Bezeichnung „match" (1219) zu erhalten. Dann wird „match" an eine Funktion übergeben, die eine Aktion ausführt, die durch den Wert von „match" bestimmt wird, und meldet einen Wert „result" zurück, der dem Ergebnis der Aktion entspricht (1221); schließlich wird „result" zu der Datenstruktur „results" hinzugefügt (1223) und am Punkt 1225 wird „results" zurückgemeldet. Je nachdem, wie der Wasserzeichenagent gerade verwendet wird, können die „results" dann in einer Meldung an das Überwachungssystem 901 geschickt werden.
  • Im Einzelnen enthalten die Agentendaten 929 eine Abbildung (map) 931, eine Beschreibung der digitalen Darstellung 933, Schlüssel 934 und Parameter 921. Dabei ist die 931 eine Liste von Adressen im Netzwerk 103. Jede Adresse bezeichnet eine Einheit im Netzwerk 103, die ein Umfeld bieten kann, in dem der Agent 925 arbeiten kann. Zum Beispiel kann die Adresse eine E-Mail-Adresse oder eine IP-Adresse sein. Die Beschreibung 933 der digitalen Darstellung kann jede Information sein, welche die digitalen Darstellungen beschreibt, nach denen der Agent sucht. Es kann ein Filter für die Dateinamen vorgesehen sein, und ebenso auch eine Information zur Identifizierung von dem Wasserzeichen. Wenn zum Beispiel die zu untersuchenden Dateien .bmp-Dateien sind, dann könnte das Filter *.bmp vorgeben, was besagt, dass alle Dateien mit dem Suffix .bmp zu prüfen sind. Wird ein Wasserzeichenschlüssel benötigt, um das Wasserzeichen zu lesen, dann enthalten die Schlüssel 934 den Schlüssel, und wenn die Meldungen, die an das Überwachungssystem 901 gesendet werden, zu verschlüsseln sind, dann enthalten die Schlüssel 934 auch den Schlüssel, der zur Verschlüsselung der Meldungen zu verwenden ist. Um die Schlüssel sicher zu schützen, kann jede verfügbare Technik eingesetzt werden. Bei einem bevorzugten Ausführungsbeispiel gehören zu den Parametern folgende Angaben:
    • – die e-Mail-Adresse für die vom Agenten verschickten Meldungen;
    • – ob Berichte über Dateien zu senden sind, zu denen der Agent 925 keinen Zugriff hatte;
    • – Datum der letzten Überwachung und ob nur Dateien zu überprüfen sind, die nach diesem Datum aktualisiert wurden;
    • – ob der Kode 611 in einem aktiven Wasserzeichen 619 ausgeführt werden soll, und
    • – Bedingungen für die Beendigung des Agenten 925.
  • Der Agent 925 wird von dem Agentengenerator 923 erzeugt, der als Komponente eines Managers 131 für die digitale Darstellung realisiert werden kann. Der Agentengenerator 923 generiert den Agenten aus Informationen in der Management-Datenbank 903 und aus den Agentenparametern 921, die hier auch in der Form dargestellt sind, die interaktiv von einem Benutzer des Überwachungssystems 901 vorgesehen werden, die aber auch in der Management-Datenbank abgespeichert sein können. Die Informationen in der Management-Datenbank 903 umfassen eine Agentenkennung 905 (i), die eine aus einer Reihe von Kennungen darstellt, die zusammen mit den Parametern 921 und weiteren Informationen in der Management-Datenbank 903 zur Erzeugung des Agentenkodes 927 für verschiedene Arten von Agenten 925 verwendet werden können. Bei den verdächtigen Stellen 907 handelt es sich um eine Liste von Stellen im Netzwerk, die einer Überprüfung wert sein könnten. Eine Quelle für Informationen über Orte, die auf der Liste der verdächtigen Stellen 907 vorhanden sein sollte, besteht natürlich aus Meldungen, die von zuvor versandten Agenten eingegangen sind. Die Netzwerk-Informationen 909 sind Informationen über das Netzwerk. Die verdächtigen Stellen 907 und die Netzwerkinformationen 909 werden zusammen verwendet, um die Map 931 im Agenten 925 aufzubauen. Die Informationen 911 über digitale Darstellung enthalten schließlich Informationen über die digitalen Darstellungen, die der Agent suchen wird. Die Informationen werden zur Generierung der DR-Beschreibung 933 verwendet. Die Informationen 911(i) für eine bestimmte digitale Darstellung oder eine Gruppe von digitalen Informationen können einen Wasserzeichenschlüssel 913 für das Wasserzeichen der digitalen Darstellung und Informationen aus dem Wasserzeichen enthalten, darunter die Kennung 915 des Eigentümers, die Kennung 917 eines Benutzers und Informationen 919 über die Zulassung zur Benutzung. Bei der Benutzerkennung 917 handelt es sich um eine Kennung für den Benutzer, in dessen Computer die digitale Darstellung heruntergeladen wurde. Sobald der Agent 905 auf diese Weise vom Monitorsystem 901 generiert wurde, klont der Agent 925 sich selbst, verarbeitet das Klon zu der Art von Meldung, die für die erste Einheit benötigt wird, die in der Map 931 bezeichnet ist, und sendet die Meldung an die erste Einheit. Anschließend beendet sich der Agent 925 selbst.
  • Wasserzeichenagenten in Netzwerkknoten: 10
  • 10 zeigt die Komponenten eines Netzwerkknotens 1001, die an der Überwachung des Knotens durch einen Wasserzeichenagenten 925 beteiligt sind. Zu den Komponenten gehören folgende Teile:
    • – die Agenten-Maschine 1003, welche das Umfeld bildet, in dem der Agent 925 seinen Kode abarbeitet und welche die Einheit darstellt, an welche die Meldung, die den Agenten 925 enthält, adressiert ist;
    • – der Dateispeicher 1031, der die digitalen Darstellungen 1023 enthält, die für den Agenten 925 interessant sind;
    • – das Dateisystem 1029, welches die digitalen Darstellungen 1023 in Dateiform zugänglich macht;
    • – der Wasserzeichenleser 1019, der die Wasserzeichen liest, und
    • – der Kode-Übersetzer 1011, der den Kode im Agenten 925 übersetzt und gegebenenfalls auch den Kode in aktiven Wasserzeichen übersetzt, wenn dieser Kode in derselben Sprache wie der im Agenten 925 verwendete Kode geschrieben ist.
  • Mit SC 1033 ist ein optionaler sicherer Koprozessor bezeichnet, dessen Funktionen im Zusammenhang mit der Sicherheit noch ausführlicher erläutert werden.
  • Die Funktionsweise der Komponenten 1001 ist nun folgendermaßen: Wenn die Meldung, die den Agenten 925 enthält, aus dem Netzwerk 103 in der Agenten-Maschine 1003 eingeht, extrahiert die Agenten-Maschine 1003 den Agenten 925 aus der Meldung und verwendet zu einem günstigen Zeitpunkt den Kode-Übersetzer 1011, um mit der Abarbeitung seines Kodes zu beginnen. Was mit dem Kode bewirkt wird, ist natürlich willkürlich festgelegt. Im typischen Fall geschieht damit folgendes:
    • 1. eine Meldung an das System 901 senden, mit der das Eintreffen im Knoten angezeigt wird;
    • 2. das Dateifilter aus DRDESC 993 holen und an den Spider 1009 übergeben, um eine Liste der Dateien zu erstellen, die mit dem Filter übereinstimmen;
    • 3. für jede Datei auf der Liste wird folgendes ausgeführt:
    • a) den Spider 1009 verwenden, um die Dateikennung für die Datei zu bekommen;
    • b) die Dateikennung 1021 an den Wasserzeichenleser 1019 übergeben, der den Wasserzeichenschlüssel aus den Schlüsseln 934 verwendet, um das Wasserzeichen zu lesen, sofern eines vorhanden ist;
    • c) den Inhalt des Wasserzeichens 1017 empfangen;
    • d) den Inhalt des Wasserzeichens 1017 gemäß Angabe im Kode 927 verarbeiten. Zu den Aktionen könnte auch das Übermitteln einer Meldung an das System 901 oder die Weitergabe des Kodes und der Daten 1015 aus einem aktiven Wasserzeichen an den Kode-Übersetzer 1011 zur Ausführung übergeben und dafür Daten 1013 erhalten;
    • 4. Wenn alle Dateien verarbeitet wurden:
    • a) eine Meldung an das Überwachungssystem 901 mit einer zusammenfassenden Information über die Ergebnisse des Besuchs und über den als nächstes zu besuchenden Knoten absenden;
    • b) einen Klon des Agenten 925 generieren und absenden des Klons an die in der Map 931 bezeichnete nächste Adresse, und
    • c) den Agenten 925 beenden.
  • Wie bereits angedeutet, kann die Tätigkeit eines Wasserzeichenagenten im Wesentlichen willkürlich festgelegt sein. Wenn die Dokumente, mit denen sich der Wasserzeichenagent befasst, aktive Wasserzeichen enthalten, gibt es jede beliebige Anzahl von Möglichkeiten, die Arbeit an der Verarbeitung von interessierenden Dokumenten zwischen dem Kode im Wasserzeichenagenten und dem Kode im aktiven Wasserzeichen aufzuteilen. Zum Beispiel könnte bei dem vorstehend beschriebenen Beispiel der oben genannte Schritt 3(d) einfach aus der Ausführung des Kodes im aktiven Wasserzeichen des Dokuments bestehen.
  • Die im Arbeitsschritt 3(d) ausgeführten Aktionen werden im typischen Fall ausgeführt, wenn die Informationen im Wasserzeichen nicht hinsichtlich der Zeit oder des Orts übereinstimmen, an denen der Agent 925 die Datei gefunden hat, oder die Zeit und/oder der Ort für die Zugriffsrechte für diese Datei nicht stimmen. Bei der Aktion kann es sich um eine von mehreren Aktionen aus einem zuvor definierten Satz handeln, der in den Parametern 921 durch Parameter spezifiziert ist; sie kann auch eine Aktion sein, die durch den Kode 927 des Agenten 925 definiert ist, oder sie kann eine Aktion sein, die durch ein aktives Wasserzeichen definiert ist. Zu den zuvor definierten Aktionen können die folgenden Schritte gehören:
    • 1. die Datei zerstören, wenn die Empfindlichkeit der Datei sehr hoch ist;
    • 2. die Datei an einen sicheren Platz verlagern, wenn die Empfindlichkeit mittelhoch ist;
    • 3. wenn die Empfindlichkeit niedrig ist:
    • a) den lokalen Administrator oder Webmaster vor der Verletzung warnen, wenn die Empfindlichkeit niedrig ist;
    • b) den Empfänger vor der Verletzung warnen, wenn die Empfindlichkeit niedrig ist;
    • c) an den Eigentümer der Datei eine Meldung senden, welche die Verletzung meldet, wenn die Empfindlichkeit niedrig ist;
    • 4. Wenn die Empfindlichkeit sehr niedrig ist: eine Meldung an das Überwachungssystem 901 senden, ohne dabei den lokalen Host und den lokalen Administrator zu stören.
  • Ehe er zum nächsten Zielort weitergeht, kann der Wasserzeichenagent 925 auf eine Meldung aus dem Überwachungssystem 901 warten, welche Informationen über den nächsten Zielort enthält; diese Informationen können folgendes beinhalten:
    • – den Zeitpunkt des letzten Besuchs eines Agenten an dem Zielort;
    • – Informationen über den Zielort, zum Beispiel detaillierte Informationen über die dort zu prüfenden digitalen Darstellungen.
  • Nicht-mobile Wasserzeichenagenten
  • Ein wichtiger Unterschied zwischen einem Wasserzeichenagenten und einem Wasserzeichen-Spider besteht darin, dass der Wasserzeichenagent mit dem Dokument in dem System in Wechselwirkung steht, in dem das Dokument gerade abgespeichert oder verarbeitet wird, und damit weitaus mehr Funktionen durchführen kann als der Wasserzeichen-Spider. Eine weitere Konsequenz dieses Unterschieds liegt darin, dass ein Wasserzeichenagent sich nicht bewegen muss, sondern einfach als dauerhafte Komponente eines Systems einbezogen werden kann. Beispielsweise könnte ein Kopierer einen Wasserzeichenagenten enthalten, der die Wasserzeichen auf gedruckten Dokumenten liest, die gerade kopiert werden sollen, und dann verhindert, dass der Kopierer ein Dokument kopiert, wenn dessen Wasserzeichen angezeigt hat, dass das Dokument nicht kopiert werden soll. Ein wichtiges Einsatzgebiet solch eines nicht-mobilen Wasserzeichenagenten bestünde darin, das Kopieren digitalen Papiergelds zu verhindern.
  • Wenn natürlich der Kopierer Zugriff zu einem Netzwerk hatte, dann könnte sich sogar der nicht-mobile Wasserzeichenagent zumindest über das Netzwerk zu dem Kopierer bewegen und würde das Netzwerk eine bequeme Möglichkeit bieten, den Wasserzeichenagenten des Kopierers zu aktualisieren. "Nicht-mobile" Wasserzeichenagenten könnten natürlich auch in ähnlicher Weise an jedes System verteilt werden, auf das über das Netzwerk zugegriffen werden kann.
  • Sicherheitsaspekte
  • In einigen Fällen, zum Beispiel in privaten, militärischen oder geschäftlich genutzten Netzwerken oder Systemen, kann es sein, dass der Agent 925 in einer feindlichen Umgebung nicht funktioniert, und dass das Überwachungssystem 901 und die Agenten-Maschine 1003 sogar als integrale Bestandteile des Betriebssystems realisiert sind. In den meisten Fällen funktioniert jedoch der Agent 925 in einer Umgebung, die in mindestens viererlei Hinsicht feindlich ist:
    • – der Knoten, an den sich der Agent 925 selbst verschickt, ist entsprechend verdächtig wegen Meldungen von außen, die den auf dem Knoten auszuführenden Kode enthalten;
    • – in dem Umfang, in den Benutzer auf dem Knoten die Bedingungen verletzt haben, unter denen sie eine digitale Darstellung erhalten haben, wollen sie ihr Verhalten nicht offen erkennbar werden lassen und/oder den Agenten 925 inaktiv schalten;
    • – Benutzer auf dem Knoten möchten vielleicht Zugang zu den Schlüsseln und anderen Daten haben, die der Agent 925 mit sich führt, und.
    • – andere Nutzer des Netzwerks 103 sind unter Umständen an dem Inhalt der Meldungen interessiert, die gerade zwischen dem Agenten 925 und dem Monitor 901 ausgetauscht werden.
  • Das erste dieser Probleme ist das Problem eines "bösartigen Agenten". Bei Systemen gilt ganz allgemein, dass ein Herunterladen und die Ausführung eines Kodes und die gleichen Lösungen in diesen Fällen bei der Agenten-Maschine 1003 und beim Agenten 925 eingesetzt werden können. Wenn zum Beispiel der Kode des Wasserzeichens in Java geschrieben ist, dann weist das System, auf dem er abläuft, jegliche Schutzmaßnahmen auf, die der Java-Interpreter vorsieht. Wenn die Manager von Knoten in angemessener Form sicher sind, dass die Agenten-Maschine 1003 und die Agenten 925 keinerlei Schaden für die Knoten bedeuten, dann können sie dazu veranlasst werden, die Maschine 1003 und die Agenten 925 einfach als Bedingung für das Herunterladen von digitalen Darstellungen zu akzeptieren. Die Transaktion, durch welche ein Manager für digitale Darstellung eine digitale Darstellung zu einem Knoten herunterlädt, könnte zum Beispiel eine Meldung an die Agenten-Maschine 1003 enthalten, mit welcher die Existenz und die Funktionsfähigkeit der Agenten-Maschine 1003 bestätigt werden. Wenn die Meldung nicht korrekt beantwortet würde, dann könnte der Manager für die digitalen Darstellungen fordern, dass der Knoten herunterlädt und die Agenten-Maschine 1003 installiert wird, ehe mit der Transaktion weitergearbeitet wird.
  • Die übrigen Probleme werden als "Probleme eines bösartigen Knotens" definiert. Sie können durch standardmäßige kryptographische Techniken gelöst werden, wie sie von Schreier (siehe oben) beschrieben wurden. Zum Beispiel könnte der Manager für digitale Darstellungen und jede Agenten-Maschine 1003 ein Schlüsselpaar mit öffentlichem Schlüssel und privatem Schlüssel aufweisen. In diesem Fall würde die Netzwerkinformation 909 den öffentlichen Schlüssel für die Agenten-Maschine 1003 an einem bestimmten Knoten enthalten, und könnten die öffentlichen Schlüssel für die Agenten-Maschinen 1003 in den zu besuchenden Knoten in der Map 931 enthalten sein. Jede Meldung, die vom Manager für digitale Darstellungen oder von einem Agenten 925 an eine Agenten-Maschine 1003 gesendet wird, kann unter Einsatz des öffentlichen Schlüssels in der Agenten-Maschine 1003 verschlüsselt werden, und jede Meldung, die von einer Agenten-Maschine 1003 oder einem Agenten 925 an einen Manager für digitale Darstellungen geschickt wird, kann unter Verwendung des öffentlichen Schlüssels des Managers übermittelt werden. Der öffentliche Schlüssel für den Manager für digitale Darstellungen kann natürlich in den Schlüsseln 934 des Agenten 925 enthalten sein. Die Authentifizierung von Meldungen kann unter Verwendung standardmäßiger digitaler Signaturtechniken erfolgen; zum Beispiel könnten die Agentendaten 929 für den Agenten 925 eine digitale Signatur aus dem Manager für digitale Darstellungen enthalten, Meldungen aus dem Manager für digitale Darstellungen an die Agenten-Maschine 1003 die digitale Signatur des Managers für digitale Darstellungen enthalten, und können Meldungen aus der Agenten-Maschine 1003 die digitale Signatur der Agentenmaschine 1003 enthalten.
  • Wenn die Wasserzeichen unter Einsatz von Verschlüsselungstechniken generiert werden, wie dies von E. Koch und J. Zhao in "Towards Robust and Hidden Image Copyright Labeling" (siehe oben) beschrieben wird, muss der Agent eine Möglichkeit zum Entschlüsseln des Wasserzeichens haben. Je nach der Situation kann das Wasserzeichen mit dem öffentlichen Schlüssel des Wasserzeichenagenten verschlüsselt und mit einer digitalen Signatur in derselben Weise wie andere Meldungen an die Agenten-Maschine authentifiziert werden, oder kann das Wasserzeichen seinen eigenen Schlüssel 913 aufweisen. Im ersteren Fall muss der private Schlüssel des Wasserzeichenagenten geschützt werden, und im letzteren Fall muss der Wasserzeichenschlüssel 913 geschützt werden, da der Zugriff auf den Schlüssel es jenen, die auf Diebstahl digitaler Darstellungen aus sind, möglich machen würde, das Wasserzeichen in der digitalen Darstellung zu entfernen oder zu verändern. Während der Agent 925 übermittelt wird, kann der Wasserzeichenschlüssel 913 durch Verschlüsselung in derselben Weise wie der übrige Teil der Informationen im Agenten 925 geschützt werden; sobald der Agent 925 entschlüsselt ist, müssen der Wasserzeichenschlüssel 913 und der private Schlüssel der Agenten-Maschine 1003 in dem Knoten geschützt werden, den der Agent 925 gerade aufsucht. Der private Schlüssel der Agenten-Maschine 1003 muss außerdem so geschützt werden, dass ein Benutzer des vom Agenten 925 gerade aufgesuchten Knotens daran gehindert wird, den privaten Schlüssel zum Entschlüsseln von Meldungen zu benutzen, die an die Agenten-Maschine 1003 adressiert sind, oder daran, die digitale Signatur des Agenten 1403 anzuhängen.
  • Eine Möglichkeit zur Lösung der Probleme beim Schutz der Schlüssel ist ein sicherer Koprozessor, wie dies J. D. Tyger und Bennet Lee in "Secure Coprocessors in Electronic Commerce Applications", First Usenix Workshop on Electronic Commerce, Juli 1995 beschrieben haben. Wie bei 1033 dargestellt ist, weist ein sicherer Koprozessor einen sicheren Speicher 1035 und einen sicheren Prozessor 1045 auf. Auf den sicheren Speicher 1035 kann nur über den sicheren Prozessor 1045 zugegriffen werden, und der sichere Koprozessor 1033 ist dabei in der Weise aufgebaut, dass jeder Versuch, auf die Informationen im sicheren Koprozessor zuzugeifen, ohne dabei über den sicheren Prozessor 1045 zu gehen, zur Zerstörung der Informationen führt. Der sichere Koprozessor 1033 ist imstande, Informationen in den sicheren Speicher 1035 einzuschreiben und daraus auszulesen, und außerdem die Verschlüsselung und Entschlüsselung vorzunehmen sowie digitale Signaturen zu generieren und zu überprüfen. Diese Arbeitsgänge können zur Gänze durch Ausführung des Kodes ausgeführt werden, der in dem sicheren Speicher 1035 abgespeichert ist, oder mit Hilfe einer Kombination aus dem Kode und speziellen Geräten (Hardware), wie dies mit 1047 und 1049 angegeben ist. Die Schlüssel, die für eine Verschlüsselung und Entschlüsselung, die Herstellung einer digitalen Signatur und die Verifizierung derselben verwendet werden, sind in dem sicheren Speicher 1035 gespeichert. 10 zeigt in dem sicheren Speicher 1035 einen Wasserzeichenschlüssel 913 (WM) für das Wasserzeichen, einen öffentlichen Schlüssel 1039 für den Monitor, einen öffentlichen Schlüssel 1041 für die Agenten-Maschine und einen privaten Schlüssel 1043 für die Agenten-Maschine dar. Im Falle der öffentlichen Schlüssel erfolgt die Sicherung in dem sicheren Speicher 1035 einfach aus Gründen der Bequemlichkeit, und der sichere Prozessor 1045 kann den Zugriff auf die öffentlichen Schlüssel als Reaktion auf Anforderungen von Komponenten des Knotens 1001 ermöglichen; im Falle des Wasserzeichenschlüssels 913 und des privaten Schlüssels 1043 der Agenten-Maschine 1003 werden die entschlüsselten Schlüssel 913 und 1043 nur innerhalb des sicheren Prozessors 1033 verwendet.
  • Im Zusammenhang mit dem System 1001 verwendet die Agenten-Maschine 1003 dann, wenn eine mit dem öffentlichen Schlüssel 1041 der Agenten-Maschine 1003 verschlüsselte Meldung in der Agenten-Maschine eintrifft, den sicheren Prozessor 1033, um die Meldung zu entschlüsseln; wenn die Meldung einen Agenten 925 enthält, dann verwendet die Agenten-Maschine 1003 auch den sicheren Prozessor 1033, um nachzuprüfen, ob die digitale Signatur des Agenten 925 von dem Manager der digitalen Darstellung stammt, und um den Wasserzeichenschlüssel 913 dann zu entschlüsseln. Der entschlüsselte Schlüssel wird nicht an die Agenten-Maschine 1003 zurückgesandt, sondern in dem sicheren Speicher 1035 abgespeichert. Das Lesegerät 1019 zum Lesen des Wasserzeichens (SWM) verwendet dann den sicheren Koprozessor 1033, um das Wasserzeichen in der digitalen Darstellung zu entschlüsseln, das gerade von dem Agenten 925 geprüft wird.
  • Anwendungen mit Verwendung von Wasserzeichenagenten
  • Da ein Wasserzeichenagent programmiert ist, kann er buchstäblich alles tun. Die Flexibilität der Wasserzeichenagenten erhöht sich, wenn ihre Verwendung mit der Verwendung aktiver Wasserzeichen kombiniert wird. Ein Anwendungsgebiet für Wasserzeichenagenten ist die Überwachung der Benutzung von urheberrechtlich geschützten digitalen Darstellungen für den Inhaber des Urheberrechts oder eine Lizenzvergabestelle. Der Inhaber eines Urheberrechts oder eine Lizenzvergabestelle kann zum Beispiel Wasserzeichenagenten dazu verwenden, nichtlizensierte Kopien digitaler Darstellungen zu lokalisieren oder um in periodischen Abständen die Verwendung lizensierter Kopien zu überwachen. Ein Dokument mit einem aktiven Wasserzeichen könnte jedes Mal, wenn das Dokument ausgedruckt wird, einen Benutzungszähler hochzählen, der in der Agenten-Maschine 1003 für einen Knoten verwaltet wird, und der Agent 925 könnte den Zählerstand beim nächsten Besuch bei diesem Knoten ablesen, den aktuellen Zählerstand zurück an die Management-Datenbank 903 melden und den Zähler zurücksetzen.
  • Ein weiteres Anwendungsgebiet besteht in der Überwachung der Nutzung digitaler Darstellungen, um eine Haftung wegen Rechtsverletzung zu vermeiden. Zum Beispiel könnte ein Unternehmen sichergehen wollen, dass sich in seinem Netzwerk keine ungenehmigten digitalen Darstellungen befinden und dass die genehmigten nur entsprechend den Bestimmungen des Lizenzvertrags verwendet werden. Der Agent kann die Verwendung der digitalen Darstellungen in dem Firmennetzwerk in derselben Weise überwachen wie dies für eine Lizenzvergabestelle geschieht. In diesem Fall könnte die Überwachung sogar die Zerstörung illegaler Kopien beinhalten.
  • Eine weitere Gruppe von Anwendungen verhindert das nichtautorisierte Kopieren, Scannen oder Drucken. Dies kann mit Hilfe "nicht-mobiler" Wasserzeichenagenten auf Servern und Clients im Netzwerk geschehen oder auch mittels "nicht-mobiler" Wasserzeichenagenten, die in Geräte wie Kopierer, Scanner oder Drucker eingebaut sind. Wenn zum Beispiel in einen Geldschein ein Wasserzeichen "nicht kopieren" eingebettet ist und ein Fotokopierer einen Agenten enthält, der nach einem solchen Wasserzeichen sucht und ein Kopieren unterbindet, wenn er das Wasserzeichen findet, dann fertigt der Fotokopierer keine Kopien von dem Geldschein an.
  • Wasserzeichenagenten können auch dazu verwendet werden, die Einhaltung von Sicherheitsvorschriften bei militärischen oder Firmendokumenten zu erzwingen. Bei einer solchen Anwendung könnte die Sicherheitseinstufung darin in Form eines Wasserzeichens eingebettet sein und würde der Wasserzeichenagent die militärischen oder firmeneigenen Dateisysteme und Netzwerke nach Dokumenten durchsuchen, die nicht in der Weise gehandhabt werden, wie dies nach ihrer Sicherheitseinstufung gefordert ist. Beispiele hierfür wären Dokumente, die sich an falscher Stelle befinden oder über einen längeren Zeitraum als vorgegeben aufbewahrt werden. Aktionen, die der Agent unternimmt, können von Berichten und Warnmeldungen über Veränderung der Zugriffsberechtigungen für die Dokumente oder die Verlagerung der Dokumente an eine sichere Stelle bis zur sofortigen Zerstörung des deplazierten Dokuments reichen. Auch hier muss der Agent, der dies veranlasst nicht unbedingt mobil sein, sondern kann einfach eine permanente Komponente des Dateisystems sein.
  • Wasserzeichenagenten können schließlich auch dazu verwendet werden, verlorene Dokumente in militärischen oder firmeninternen Dateisystemen oder Netzwerken zu finden. Wenn jedem Dokument eine nur einmal vorhandene Kennung zugeordnet ist und diese Kennung zum einen in einer Datenbank gehalten wird und zum anderen in ein Wasserzeichen in dem Dokument einbezogen ist, kann ein Wasserzeichenagent einfach mit der universellen Kennung versehen werden und abgeschickt werden, um das Dateisystem oder das Netzwerk nach dem Dokument zu durchsuchen. Sobald der Agent es gefunden hat, kann er dessen Ort an denjenigen melden, der den Agenten ausgesendet hat.
  • Schlussbemerkungen
  • In der vorstehenden ausführlichen Beschreibung wurde für den Fachmann auf den einschlägigen Gebieten offenbart, wie Dokumente mit einer Authentifizierung generiert und verwendet werden, die eine Umsetzung zwischen einer analogen Form und einer digitalen Darstellung des Dokuments überstehen, wie digitale Darstellungen mit aktiven Wasserzeichen generiert und verwendet werden, und wie Wasserzeichenagenten, einschließlich mobiler Wasserzeichenagenten, generiert und verwendet werden, und wurde außerdem die günstigste Verfahrensweise beschrieben, die derzeit den Erfindern bekannt ist, um solche Authentifizierungen vorzunehmen, aktive Wasserzeichen zu generieren, und Wasserzeichenagenten zu erzeugen. Die beschriebenen Techniken sind überaus allgemein und lassen sich auf vielerlei Weise für viele verschiedene Zwecke realisieren. Zum Beispiel kann den Techniken zur Authentifizierung jede Art semantischer Informationen zugrunde liegen und es gibt viele Möglichkeiten, um die Informationen zur Authentifizierung aus den semantischen Informationen abzuleiten, die Informationen zur Authentifizierung in der digitalen Darstellung oder der analogen Form unterzubringen und die Informationen zur Authentifizierung zu vergleichen. In gleicher Weise kann der Programmkode für ein aktives Wasserzeichen in jeder Programmiersprache geschrieben sein, kann in Quellform oder Objektform vorliegen und kann bei Ausführung willkürlich gewählte Operationen ausführen. Wasserzeichenagenten können auch willkürlich gewählte Aktionen ausführen und mit verschiedenen Techniken arbeiten, um Meldungen auszusenden und sich von einem Knoten zum nächsten in einem Netzwerk zu bewegen. Die Wasserzeichenagenten können natürlich Authentifizierungen von Informationen ausführen und einen Kode aus aktiven Wasserzeichen abarbeiten.
  • Da die Techniken so allgemein sind und in jeder unter vielen Möglichkeiten realisiert werden können, muss die ausführliche Beschreibung als in jeder Hinsicht beispielhaft ohne Einschränkung betrachtet werden, wobei der Umfang der hier offenbarten Erfindung nicht anhand der ausführlichen Beschreibung sondern aus den Ansprüchen zu ermitteln ist, die im vollen Umfang dessen auszulegen sind, was nach dem Patentrecht zulässig ist.

Claims (21)

  1. Vorrichtung zum Erstellen eines digitalen Wasserzeichens, die Informationen empfängt und ein diese Informationen enthaltendes digitales Wasserzeichen (307, 619, 1215) erzeugt und das digitale Wasserzeichen (307, 619, 1215) in eine digitale Darstellung (135, 403, 617, 1023) einsetzt, mit einem Mittel zum Einbringen, das einen Programm-Code (611) in die empfangenen Informationen einbringt, wobei der Programm-Code einen Vorgang spezifiziert, der als Antwort auf einen an der digitalen Darstellung (135, 403, 617, 1023) durchgeführten Arbeitsvorgang durchgeführt wird, wobei eine Einrichtung, die den Arbeitsvorgang durchführt, bewirken kann, dass der Programm-Code (611) ausgeführt wird.
  2. Lese-Einrichtung für ein digitales Wasserzeichen, die ein digitales Wasserzeichen (307, 619, 1215) in einer digitalen Darstellung (135, 403, 617, 1023) liest, mit einem Programm-Code-Interpretierer, der bewirkt, dass der in dem digitalen Wasserzeichen (307, 619, 1215) eingebrachte Programm-Code (611} ausgeführt wird, wenn ein Arbeitsvorgang an der digitalen Darstellung (135, 403, 617, 1023) durchgeführt wird.
  3. Vorrichtung nach Anspruch 1 oder Lese-Einrichtung nach Anspruch 2, dadurch gekennzeichnet, dass das digitale Wasserzeichen (307, 619, 1215) nicht die Fähigkeit von Programmen beeinflußt, die die digitale Darstellung (135, 403, 617, 1023) bearbeiten, dies auch zu tun, wobei keine Modifizierung solcher Programme erforderlich ist.
  4. Vorrichtung nach Anspruch 1 oder Lese-Einrichtung nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass das digitale Wasserzeichen (307, 619, 1215) verschlüsselt ist.
  5. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das digitale Wasserzeichen (307, 619, 1215) verschlüsselt ist und mit einer Information zur Authentifizierung verbunden ist.
  6. Vorrichtung nach Anspruch 1 oder Lese-Einrichtung nach Anspruch 2, dadurch gekennzeichnet, dass der Arbeitsvorgang eine oder mehrere der folgenden Verfahren enthält: Kopieren der digitalen Darstellung (135, 403, 617, 1023), Anzeigen oder Abspielen der digitalen Darstellung (135, 403, 617, 1023), Drucken der digitalen Darstellung (135, 403, 617, 1023), Modifizieren der digitalen Darstellung (135, 403, 617, 1023), Modifizieren der Beziehung der digitalen Darstellung (135, 403, 617, 1023) zu einem File System, Modifizieren der Zugangsprivilegien im Zusammenhang mit der digitalen Darstellung (135, 403, 617, 1023), oder der weiteren Verteilung der digitalen Darstellung (135, 403, 617, 1023).
  7. Vorrichtung nach Anspruch 1 oder Lese-Einrichtung nach Anspruch 2 oder einem der Ansprüche 3–6, dadurch gekennzeichnet, dass der Vorgang eine oder mehrere der folgenden Verfahren enthält: Senden einer Nachricht, Verhindern des Vorgangs oder Zerstören der digitalen Darstellung (135, 403, 617, 1023), Hinzufügen des Wasserzeichens in die digitale Darstellung (135, 403, 617, 1023).
  8. Vorrichtung nach Anspruch 1 und 7, oder Lese-Einrichtung nach Anspruch 2 und 7, dadurch gekennzeichnet, dass der Vorgang eine Nachricht zu senden eine oder mehrere der folgenden Verfahren enthält: Senden einer Benutzungs-Überwachungs-Nachricht an ein Benutzungs-Überwachungssystem, Senden einer Rechnungs-Informationsnachricht an ein Rechnungs-Stellungssystem, Senden einer Informationsnachricht an einen Benutzer, für den der Arbeitsvorgang durchgeführt wird, oder Senden einer Sicherheitsnachricht an ein Sicherheitssystem.
  9. Lese-Einrichtung nach einem der Ansprüche 2–8, dadurch gekennzeichnet, dass die Lese-Einrichtung für ein digitales Wasserzeichen benutzt wird als eine Einrichtung zur Durchführung eines Arbeitsvorgangs an der digitalen Darstellung (135, 403, 617, 1023), die den Programm-Code (611) enthält, der einen Vorgang spezifiziert, der durchgeführt werden soll, wenn der Arbeitsvorgang an der digitalen Darstellung (135, 403, 617, 1023) durchgeführt wird.
  10. Lese-Einrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die Einrichtung ein Drucker (127) ist und der Programm-Code-Interpretierer (1011) den Programm-Code (611) interpretiert, wenn die digitale Darstellung (135, 403, 617, 1023) hierdurch gedruckt wird.
  11. Lese-Einrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die Einrichtung eine Anzeigeeinrichtung ist und der Programm-Code-Interpretierer den Programm-Code interpretiert, wenn die digitale Darstellung (135, 403, 617, 1023) hierdurch angezeigt wird.
  12. Lese-Einrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die verbesserte Einrichtung eine Kopie der digitalen Darstellung (135, 403, 617, 1023) macht und der Programm-Code-Interpretierer (1011) den Programm-Code (611, 1015) interpretiert, wenn die digitale Darstellung (135, 403, 617, 1023) hierdurch kopiert wird.
  13. Lese-Einrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die verbesserte Einrichtung die digitale Darstellung (135, 403, 617, 1023) über ein Netzwerk (103) verteilt und der Programm-Code-Interpretierer (1011) den Programm-Code interpretiert bei Verteilung der digitalen Darstellung (135, 403, 617, 1023).
  14. Lese-Einrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die verbesserte Einrichtung ein Editor für die digitale Darstellung (135, 403, 617, 1023) ist und der Programm-Code-Interpretierer den Programm-Code interpretiert, wenn die digitale Darstellung (135, 403, 617, 1023) durch den Editor geändert wird.
  15. Lese-Einrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die verbesserte Einrichtung ein Wasserzeichen-Agent (925) ist und der Programm-Code-Interpretierer den Progamm-Code (611) interpretiert, wenn der Wasserzeichen-Agent (925) dies angibt.
  16. Lese-Einrichtung nach Anspruch 15, dadurch gekennzeichnet, dass die digitale Darstellung (135, 403, 617, 1023) in einem Knoten (1001) innerhalb eines Netzwerk (103) sitzt; und der Wasserzeichen-Agent (925) sich über das Netzwerk (103) zu dem Knoten (1001) bewegt.
  17. Lese-Einrichtung nach einem der Ansprüche 9–16, dadurch gekennzeichnet, dass die Einrichtung in einem Browser implementiert ist.
  18. Lese-Einrichtung nach Anspruch 9, dadurch gekennzeichnet, dass die digitale Darstellung (135, 403, 617, 1023) aus einer analogen Form, die das digitale Wasserzeichen (307, 619, 1215) enthält, hergestellt ist.
  19. Lese-Einrichtung nach Anspruch 18, dadurch gekennzeichnet, dass die verbesserte Einrichtung in einem Kopierer implementiert ist, der eine Kopie in der analogen Form (203, 303, 503) erstellt.
  20. Verfahren zur Erstellung eines Wasserzeichens, das folgende Schritte aufweist: Erhalten eines Programm-Codes, der in das Wasserzeichen (307, 619, 1215) eingebracht werden soll, Spezifizieren eines Vorganges mit Hilfe des Programm-Codes, der durchgeführt werden soll als Antwort auf die Durchführung eines Arbeitsvorgangs an der digitalen Darstellung (135, 403, 617, 1023), die das Wasserzeichen (307, 619, 1215) enthält; und Herstellen des digitalen Wasserzeichens (307, 619, 1215) mit dem Programm-Code.
  21. Verfahren zum Lesen eines digitalen Wasserzeichens (307, 619, 1215), das die folgenden Schritte enthält: Durchführen eines Arbeitsvorgangs an der digitalen Darstellung (135, 403, 617, 1023), die das Wasserzeichen enthält; und sofern das digitale Wasserzeichen (307, 619, 1215) den Programm-Code enthält, Ausführen des Programm-Codes in Verbindung mit der Durchführung des Arbeitsvorgangs.
DE69911954T 1998-04-30 1999-04-29 Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens Expired - Lifetime DE69911954T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US70597 1998-04-30
US09/070,597 US6754822B1 (en) 1998-04-30 1998-04-30 Active watermarks and watermark agents
PCT/IB1999/001250 WO1999057623A2 (en) 1998-04-30 1999-04-29 Active watermarks and watermark agents

Publications (2)

Publication Number Publication Date
DE69911954D1 DE69911954D1 (de) 2003-11-13
DE69911954T2 true DE69911954T2 (de) 2004-08-12

Family

ID=22096273

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69911954T Expired - Lifetime DE69911954T2 (de) 1998-04-30 1999-04-29 Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens

Country Status (5)

Country Link
US (3) US6754822B1 (de)
EP (2) EP1276312A1 (de)
AT (1) ATE251774T1 (de)
DE (1) DE69911954T2 (de)
WO (1) WO1999057623A2 (de)

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US20030056104A1 (en) * 1994-03-17 2003-03-20 Carr J. Scott Digitally watermarking checks and other value documents
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6311214B1 (en) 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
US6829368B2 (en) * 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US7711564B2 (en) * 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US6505160B1 (en) 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US7051086B2 (en) * 1995-07-27 2006-05-23 Digimarc Corporation Method of linking on-line data to printed documents
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US20030130954A1 (en) * 1998-07-31 2003-07-10 Carr J. Scott Postal applications including digital watermarks
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7111170B2 (en) 1999-05-19 2006-09-19 Digimarc Corporation Distributed system for responding to watermarked documents
US8752118B1 (en) * 1999-05-19 2014-06-10 Digimarc Corporation Audio and video content-based methods
US6987573B1 (en) * 1999-05-25 2006-01-17 Silverbrook Research Pty Ltd Interface surface printer
JP2001034666A (ja) 1999-07-21 2001-02-09 Sunmoretec Co Ltd 著作権情報管理システム
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
TW510114B (en) * 1999-11-15 2002-11-11 Canon Kk Information processing apparatus and processing method therefor
KR20000050143A (ko) * 2000-01-07 2000-08-05 김주현 복제방지수단을 갖는 인터넷 전자 상거래시스템
US7450734B2 (en) * 2000-01-13 2008-11-11 Digimarc Corporation Digital asset management, targeted searching and desktop searching using digital watermarks
US6704798B1 (en) * 2000-02-08 2004-03-09 Hewlett-Packard Development Company, L.P. Explicit server control of transcoding representation conversion at a proxy or client location
WO2001061508A1 (en) * 2000-02-17 2001-08-23 Digimarc Corporation Watermark encoder and decoder enabled software and devices
JP4098455B2 (ja) * 2000-03-10 2008-06-11 株式会社日立製作所 マーク画像中の電子透かし情報の参照方法及び計算機
JP2001282619A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JP2001283109A (ja) * 2000-03-31 2001-10-12 Hitachi Ltd データ販売方法及びシステム並びにデータ販売プログラムを格納した記憶媒体
US7305104B2 (en) 2000-04-21 2007-12-04 Digimarc Corporation Authentication of identification documents using digital watermarks
JP2002032290A (ja) * 2000-07-13 2002-01-31 Canon Inc 検査方法及び検査システム
US20040243540A1 (en) * 2000-09-07 2004-12-02 Moskowitz Scott A. Method and device for monitoring and analyzing signals
JP2002091307A (ja) * 2000-09-14 2002-03-27 Hitachi Ltd 電子マーク運用代行方法及びその実施装置並びにその処理プログラムを記録した記録媒体
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
JP4114032B2 (ja) * 2000-09-26 2008-07-09 セイコーエプソン株式会社 個人認証装置
GB2383872B (en) * 2000-10-13 2004-11-10 Kent Ridge Digital Labs Method and system for controlling usage and protecting against copying of digital multimedia content and associated players/readers
US6957230B2 (en) * 2000-11-30 2005-10-18 Microsoft Corporation Dynamically generating multiple hierarchies of inter-object relationships based on object attribute values
AU2002232817A1 (en) * 2000-12-21 2002-07-01 Digimarc Corporation Methods, apparatus and programs for generating and utilizing content signatures
EP1225499A3 (de) * 2001-01-19 2004-03-24 Matsushita Electric Industrial Co., Ltd. Datenprozessor zur Verarbeitung von Daten mit einer digitalen Signatur
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
US20020146146A1 (en) * 2001-04-06 2002-10-10 Miolla Ronald S. Using digital watermarks to facilitate counterfeit inspection and inventory management
US20020178363A1 (en) * 2001-04-13 2002-11-28 Ambrogio F. Carl System and method for authentication of items
US7047413B2 (en) * 2001-04-23 2006-05-16 Microsoft Corporation Collusion-resistant watermarking and fingerprinting
US7269622B2 (en) * 2001-07-26 2007-09-11 International Business Machines Corporation Watermarking messaging sessions
US7257617B2 (en) * 2001-07-26 2007-08-14 International Business Machines Corporation Notifying users when messaging sessions are recorded
JP2003152989A (ja) * 2001-09-03 2003-05-23 Canon Inc 画像処理装置、及び画像処理方法、並びにプログラム、記憶媒体
EP1802120B1 (de) 2001-09-10 2014-02-19 Telefonaktiebolaget L M Ericsson (publ) System, Vorrichtung und Verfahren zur Informationsdarstellung
US7389335B2 (en) * 2001-11-26 2008-06-17 Microsoft Corporation Workflow management based on an integrated view of resource identity
US6952704B2 (en) * 2001-11-26 2005-10-04 Microsoft Corporation Extending a directory schema independent of schema modification
US6944626B2 (en) * 2001-11-26 2005-09-13 Microsoft Corp. Dynamically generated schema representing multiple hierarchies of inter-object relationships
US6817530B2 (en) 2001-12-18 2004-11-16 Digimarc Id Systems Multiple image security features for identification documents and methods of making same
US20030179413A1 (en) * 2002-03-19 2003-09-25 Lenz Gary A. Identification card watermarking
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US20040000987A1 (en) * 2002-06-27 2004-01-01 Ncr Corporation Check fraud detection process using checks having radio frequency identifier (RFID) tags and a system therefor
KR20040003809A (ko) * 2002-07-04 2004-01-13 박동규 티티에스를 이용한 컨텐츠뷰어
KR100457425B1 (ko) * 2002-07-05 2004-11-16 (주)와이즈피어 디지탈 저작권 관리 시스템
US20040111399A1 (en) * 2002-12-09 2004-06-10 Rice William H. System and method for distributed network monitoring for steganographic messages
WO2004059553A1 (en) * 2002-12-16 2004-07-15 Peregrin Technologies, Inc. A currency dispense and control system with anti-theft features
JP3670649B2 (ja) * 2003-02-14 2005-07-13 株式会社東芝 ウォーターマーク処理装置およびウォーターマーク処理方法
US8135795B2 (en) * 2003-04-03 2012-03-13 International Business Machines Corporation Method to provide on-demand resource access
US20040215569A1 (en) * 2003-04-24 2004-10-28 International Business Machines Corporation Method to ensure a unique machine serial number
EP1631873A1 (de) * 2003-06-10 2006-03-08 Trodat GmbH Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
US7493488B2 (en) 2003-07-24 2009-02-17 International Business Machines Corporation Method to disable on/off capacity in demand
US20050066032A1 (en) * 2003-08-28 2005-03-24 International Business Machines Corporation Capacity on demand grace period for incompliant system configurations
JP4295684B2 (ja) * 2003-08-28 2009-07-15 パナソニック株式会社 プログラム製作装置
US7134606B2 (en) * 2003-12-24 2006-11-14 Kt International, Inc. Identifier for use with digital paper
US7630513B2 (en) * 2004-04-26 2009-12-08 Graphic Security Systems Corporation System and method for network-based object authentication
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
JP2006115466A (ja) * 2004-09-16 2006-04-27 Ricoh Co Ltd 画像処理装置、画像処理方法および画像処理プログラム
JP4129984B2 (ja) * 2004-10-07 2008-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ出力装置、これを実現するコンピュータプログラム、コンテンツ配信出力システムおよびコンテンツ出力方法
US20060089793A1 (en) * 2004-10-22 2006-04-27 Richard Rudow Systems, methods and devices for trip management functions
US8074223B2 (en) * 2005-01-31 2011-12-06 International Business Machines Corporation Permanently activating resources based on previous temporary resource usage
US8570586B2 (en) * 2005-05-02 2013-10-29 Digimarc Corporation Active images through digital watermarking
EP1840777A1 (de) * 2006-03-27 2007-10-03 Mediasec Technologies GmbH Verfahren zur Einbringung einer digitalen Markierung in ein digitales Dokument
JP4158826B2 (ja) * 2006-10-26 2008-10-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及び同処理方法並びに画像処理プログラム
JP4158827B2 (ja) * 2006-10-27 2008-10-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及び同処理方法並びに画像処理プログラム
US20090158443A1 (en) * 2007-12-17 2009-06-18 Verizon Business Network Services Inc. Piracy prevention, detection, and content management
CA2712570A1 (en) 2008-02-02 2009-08-06 Peregrin Technologies, Inc. Remote currency dispensation systems and methods
US20090287562A1 (en) * 2008-02-02 2009-11-19 Peregrin Technologies, Inc. Anonymous merchant-customer loyalty rewards program
US20100122092A1 (en) * 2008-11-07 2010-05-13 Yaghmai Mike M Community-based image catalog
US20110185179A1 (en) * 2009-08-26 2011-07-28 Viswanathan Swaminathan System And Method For Digital Rights Management With A Lightweight Digital Watermarking Component
US20110199631A1 (en) * 2010-02-16 2011-08-18 Healy Mark A Autograph system
US10229280B2 (en) * 2011-06-14 2019-03-12 International Business Machines Corporation System and method to protect a resource using an active avatar
EP2541478A1 (de) * 2011-06-27 2013-01-02 Accenture Global Services Limited Dynamisches elektronisches Geld
US9582843B2 (en) * 2012-08-20 2017-02-28 Tautachrome, Inc. Authentication and validation of smartphone imagery
US9990478B2 (en) * 2012-11-30 2018-06-05 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys
US9099080B2 (en) 2013-02-06 2015-08-04 Muzak Llc System for targeting location-based communications
TWI501094B (zh) * 2013-04-26 2015-09-21 Newtype Software Systems Co Ltd 產生浮水印文件的方法、電腦程式產品及電子裝置
RU2584505C2 (ru) * 2014-04-18 2016-05-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ предварительной фильтрации файлов для контроля приложений
WO2016118216A2 (en) 2014-11-06 2016-07-28 Intertrust Technologies Corporation Secure application distribution systems and methods
US10419511B1 (en) * 2016-10-04 2019-09-17 Zoom Video Communications, Inc. Unique watermark generation and detection during a conference
US10939013B2 (en) * 2018-09-07 2021-03-02 International Business Machines Corporation Encoding information within features associated with a document
US11537690B2 (en) * 2019-05-07 2022-12-27 The Nielsen Company (Us), Llc End-point media watermarking
CN113221194B (zh) * 2021-06-07 2024-03-08 云尖(北京)软件有限公司 篡改网页混合检测技术
WO2023108221A1 (en) * 2021-12-17 2023-06-22 Martyn Betts Digital watermarks for not identifying the name or the particulars of a customer in digital transaction

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2093094C (en) * 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs
US5841978A (en) * 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5862260A (en) * 1993-11-18 1999-01-19 Digimarc Corporation Methods for surveying dissemination of proprietary empirical data
US5832119C1 (en) * 1993-11-18 2002-03-05 Digimarc Corp Methods for controlling systems using control signals embedded in empirical data
US6122403A (en) * 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5710834A (en) 1995-05-08 1998-01-20 Digimarc Corporation Method and apparatus responsive to a code signal conveyed through a graphic image
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US5778102A (en) * 1995-05-17 1998-07-07 The Regents Of The University Of California, Office Of Technology Transfer Compression embedding
US5701451A (en) * 1995-06-07 1997-12-23 International Business Machines Corporation Method for fulfilling requests of a web browser
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US6075863A (en) * 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US7024016B2 (en) * 1996-05-16 2006-04-04 Digimarc Corporation Digital watermarking apparatus and methods
US7236610B1 (en) * 1998-04-30 2007-06-26 Fraunhofer Gesellschaft Authenticating executable code and executions thereof
US6735699B1 (en) * 1998-09-24 2004-05-11 Ryuichi Sasaki Method and system for monitoring use of digital works
CN1726548A (zh) 2002-12-17 2006-01-25 皇家飞利浦电子股份有限公司 一种处理模拟信号的方法

Also Published As

Publication number Publication date
US20050022032A1 (en) 2005-01-27
EP1276312A9 (de) 2003-05-02
ATE251774T1 (de) 2003-10-15
US20080056531A1 (en) 2008-03-06
EP1078312A2 (de) 2001-02-28
US8015411B2 (en) 2011-09-06
US6754822B1 (en) 2004-06-22
DE69911954D1 (de) 2003-11-13
EP1078312B1 (de) 2003-10-08
WO1999057623A2 (en) 1999-11-11
WO1999057623A3 (en) 2000-04-20
EP1276312A1 (de) 2003-01-15

Similar Documents

Publication Publication Date Title
DE69911954T2 (de) Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens
US6243480B1 (en) Digital authentication with analog documents
DE10134682B4 (de) Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten
DE69926483T2 (de) Sichere verteilung von digitalen darstellungen
DE69933153T2 (de) Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE69934530T2 (de) Elektronisches Wasserzeichenverfahren und elektronisches Informationsverteilungssystem
DE69926970T2 (de) Selbstschützende Dokumente
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE69836455T2 (de) System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
DE60224219T2 (de) Sicheres drucken eines dokuments
JP3803378B2 (ja) 機密文書の安全な複製方法
DE69837459T2 (de) Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen
DE10242654A1 (de) Systeme und Verfahren zum Drucken von Dokumenten, die elektronische Signaturen enthalten
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
DE60221861T2 (de) Server mit dateiverifikation
DE69737806T2 (de) Datenverschlüsselungsverfahren
EP1653701A1 (de) Verfahren, Vorrichtungen und Computerprogrammprodukt zur Überprüfung der Signaturen signierter Dateien und zur Konvertierung unsignierter Dateien
EP3497606B1 (de) Individuelles verschlüsseln von steuerbefehlen
KR20050026769A (ko) 온라인 만화 불법 복제방지 시스템 및 방법
DE102004052934B4 (de) Verfahren zur Eingabe einer Datei in ein Netzwerk
DE102006005178A1 (de) Verfahren zur Schutzkennzeichnung von Daten
DE102017212617A1 (de) Verfahren und Rechenanlage zur Verifikation von Daten
Shaw JISC Technology Applications Programme (JTAP)—Overview of Watermarks, Fingerprints, and Digital Signatures

Legal Events

Date Code Title Description
8364 No opposition during term of opposition