Advertisement

Digitale Fingerabdrücke als digitale Wasserzeichen zur Kennzeichnung von Bildmaterial mit kundenspezifischen Informationen

  • Jana Dittmann
  • Mark Stabenau
  • Peter Schmitt
  • Jörg Schwenk
  • Eva Saar
  • Johannes Ueberberg
Chapter
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Digitale Wasserzeichenverfahren stellen eine Technologie zur Verfügung, die den Nachweis der Urheberschaft von geschützten Datenmaterial und die Rückverfolgung illegaler Kopien zum Kopierer ermöglichen. Das Einbringen von eindeutigen kundenspezifischen Markierungen in das Datenmaterial als Wasserzeichen wird als digitaler Fingerabdruck (digital fingerprinting) bezeichnet und erlaubt die Rückverfolgung einer illegalen Kopie zum Verursacher der Urheberrechtsverletzung. Wasserzeichen müssen den Urheber oder den rechtmäßigen Kunden eindeutig identifizieren und die eingebrachte Kennzeichnung darf nur sehr schwer und unter Zerstörung der relevanten Eigenschaften des Werkes entfernbar sein. Das Einbringen von Fingerabdrücken zur kundenspezifischen Kennzeichnung des Datenmaterials mittels Wasserzeichenverfahren eröffnet das Problem, daß unterschiedliche Kopien des Datenmaterials erzeugt werden. Angreifer, die die Markierung zerstören wollen, um eine Verfolgung der illegalen Kopien unmöglich zu machen, können ihre unterschiedlichen Kopien vergleichen und die gefundenen Unterschiede manipulieren. In den meisten Fällen wird dadurch die eingebrachte Information zerstört. In diesem Beitrag beschreiben wir die Möglichkeit der Erstellung von kollisions-sicheren Fingerabdrücken basierend auf endlichen Geometrien und einen Wasserzeichenalgorithmus mit speziellen Markierungspositionen, in denen die generierten Fingerabdrücke als kundenspezifische Kennzeichnung eingebracht werden. Bei einem Vergleichsangriff auf mehrere kundenspezifische Kopien können die Angreifer nur die Unterschiede in den Markierungspunkten feststellen, in denen der eingebrachte Fingerabdruck nicht identisch ist. Die verbleibende Schnittmenge der Fingerabdrücke bleibt erhalten und liefert Informationen über die Angreiferkunden. Die vorgestellte Technik zur Erzeugung von kundenspezifischen Fingerabdrücken kann bis zu d Piraten aus der Schnittmenge von maximal d Fingerabdrücken identifizieren.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. [1]
    A. Beutelspacher and U. Rosenbaum, Projective Geometry. Cambridge University Press 1998.Google Scholar
  2. [2]
    D. Boneh and J. Shaw, Collusion-Secure Fingerprinting for Digital Data. Proc. CRYPTO’95, Springer LNCS 963, pp. 452–465, 1995.Google Scholar
  3. [3]
    I. J. Cox and M.L. Miller, A review of watermarking and the importance of perceptual modeling, Human Vision and Electrtonic Imaging II, SPIE 3016, San Jose, CA, USA, February 1997 pp 92–99Google Scholar
  4. [4]
    J. Dittmann and M. Stabenau, Digitale Wasserzeichen für MPEG Video, GMD Report 34, 1998.Google Scholar
  5. [5]
    J. Dittmann, M. Stabenau, R. Steinmetz, Robust MEG Video Watermarking Technologies, Proceedings of ACM Multimedia’98, The 6th ACM International Multimedia Conference, Bristol, England, pp. 71–80, 1998.Google Scholar
  6. [6]
    J. Dittmann, A. Behr, M. Stabenau, P. Schmitt, J. Schwenk, J. Ueberberg: Combining digital Watermarks and collusion secure Fingerprints for digital Images, to appear in SPIE 1999, San Jose.Google Scholar
  7. [7]
    J. Dittmann, P. Wohlmacher, P. Horster, R. Steinmetz: Multimedia and Security, Workshop at ACM Multimedia’ 98, Bristol, U.K., September 12–13, GMD Report 41.Google Scholar
  8. [8]
    J.W.P. Hirschfeld, Projective Geometries over Finite Fields. Oxford University Press, 2nd Edition 1998.Google Scholar
  9. [9]
    F. Petitcolas and R. J. Anderson: Weaknesses of copyright marking systems, Multimedia and Security Workshop at ACM Multimedia’ 98, Bristol, U.K., September 12–13, GMD Report 41, pp. 55–60, 1998.Google Scholar
  10. [10]
    S. Pereira, F. D. O’Ruanaidh, Joseph J. K., G. Csurka, and T. Pun: Template based recovery of fourier-based watermarks using log-polar and log-log maps., n International Conference on Multimedia Systems (ICMS’99), IEEE, Firenze, 7 1 Jun. 1999, to appear.Google Scholar
  11. [11]
    Birgit Pfitzmann, Matthias Schunter: Asymmetric Fingerprinting; Eurocrypt’ 96, LNCS 1070, Springer-Verlag, Berlin 1996, pp. 84–95.Google Scholar
  12. [12]
    Pfitzmann, Michael Waidner: Asymmetric Fingerprinting for Larger Collusions; 4th ACM Conference on Computer and Communications Security, Zürich, April 1997, pp. 151–160.Google Scholar
  13. [13]
    Ping Wah Wong, Edward J. Delp: Security and Watermarking of Multimedia Content, SPIE Conference, 25–27 Janauary, San Jose, CA, Volume 3657Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999

Authors and Affiliations

  • Jana Dittmann
    • 1
  • Mark Stabenau
    • 1
  • Peter Schmitt
    • 2
  • Jörg Schwenk
    • 3
  • Eva Saar
    • 3
  • Johannes Ueberberg
    • 4
  1. 1.GMD Forschungszentrum InformationstechnikDarmstadtDeutschland
  2. 2.Justus Liebig UniversitätGießenDeutschland
  3. 3.Deutsche Telekom, TechnologiezentrumDarmstadtDeutschland
  4. 4.debis, IT Security ServicesDeutschland

Personalised recommendations