DE102010044228B4 - Method for evaluating data marked with transaction watermarks for customer tracking - Google Patents

Method for evaluating data marked with transaction watermarks for customer tracking Download PDF

Info

Publication number
DE102010044228B4
DE102010044228B4 DE201010044228 DE102010044228A DE102010044228B4 DE 102010044228 B4 DE102010044228 B4 DE 102010044228B4 DE 201010044228 DE201010044228 DE 201010044228 DE 102010044228 A DE102010044228 A DE 102010044228A DE 102010044228 B4 DE102010044228 B4 DE 102010044228B4
Authority
DE
Germany
Prior art keywords
transaction
watermarks
watermark
manipulated
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE201010044228
Other languages
German (de)
Other versions
DE102010044228A1 (en
Inventor
Waldemar Berchtold
Marcel Schäfer
Sascha Zmudzinski
Dr. Steinebach Martin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE201010044228 priority Critical patent/DE102010044228B4/en
Publication of DE102010044228A1 publication Critical patent/DE102010044228A1/en
Application granted granted Critical
Publication of DE102010044228B4 publication Critical patent/DE102010044228B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/324Selecting a particular authentication information from amongst a plurality of different authentication information

Abstract

Verfahren zur Ermittlung einer beabsichtigterweise mit einem Transaktionswasserzeichen markierten, d. h. legalen Kopie von Datenmaterial wie z. B. Bild-, Video-, Audio- oder 3D-Modell-Daten, die zusammen mit mindestens einer mit einem anderen Transaktionswasserzeichen markierten, legalen Kopie des Datenmaterials zur Erzeugung einer mit einem manipulierten Wasserzeichen markierten, d. h. manipulierten Kopie des Datenmaterials verwendet wurde, wobei die legalen Kopien des Datenmaterials unter Verwendung von digitalen Transaktionswasserzeichen aus einem bereitgestellten Satz von digitalen Transaktionswasserzeichen durch Einbetten der Stellen der Symbole der Transaktionswasserzeichen in verschiedene Abschnitte des Datenmaterials erzeugt worden sind und die manipulierte Kopie des Datenmaterials in denjenigen Abschnitten des Datenmaterials, in denen sich die legalen Kopien voneinander unterscheiden, die Daten des betreffenden Abschnitts unterschiedlicher der legalen Kopien aufweist, wobei zur Bereitstellung des Satzes digitaler Transaktionswasserzeichen – ein Satz von Transaktionswasserzeichen mit gleicher Länge, die durch die gleiche vorbestimmte Anzahl von Stellen definiert wird, ausgewählt wird, wobei jede Stelle mit einem Symbol...Method for determining an intentionally marked with a transaction watermark, d. H. legal copy of data such as B. image, video, audio or 3D model data, which together with at least one legal copy of the data material marked with a different transaction watermark to generate one marked with a manipulated watermark, d. H. manipulated copy of the data material was used, the legal copies of the data material having been generated using digital transaction watermarks from a set of digital transaction watermarks provided by embedding the locations of the symbols of the transaction watermarks in different sections of the data material and the manipulated copy of the data material in those sections the data material in which the legal copies differ from one another has the data of the relevant section of different ones of the legal copies, whereby to provide the set of digital transaction watermarks - a set of transaction watermarks of the same length, which is defined by the same predetermined number of digits, is selected, each digit with a symbol ...

Description

Die Erfindung betrifft ein Verfahren zur Auswertung von mit Transaktionswasserzeichen markiertem Datenmaterial zwecks Kundenrückverfolgung. Insbesondere betrifft die Erfindung die Auswertung von Datenmaterial, das mittels eines sicher und effizient erzeugten digitalen Transaktionswasserzeichen markiert ist, um eine Kundenrückverfolgung zur Aufdeckung von sogenannten Koalitionsangriffen zu ermöglichen.The invention relates to a method for evaluating data marked with transaction watermark for the purpose of customer tracking. In particular, the invention relates to the evaluation of data material that is tagged by means of a securely and efficiently generated digital transaction watermark to enable customer tracking to detect so-called coalition attacks.

Unter einem digitalen Wasserzeichen versteht man im Allgemeinen ein transparentes, nicht wahrnehmbares Muster, welches in ein Datenmaterial (Bild, Video, Audio, 3D-Modelle) mit einem Einbettungsalgorithmus unter Verwendung eines geheimen Schlüssels eingebracht wird. Jeder Wasserzeichenalgorithmus unterteilt sich in einen Einbettungsprozess und einen Abfrageprozess/Ausleseprozess.A digital watermark is generally understood to be a transparent, imperceptible pattern that is introduced into a data material (image, video, audio, 3D models) with an embedding algorithm using a secret key. Each watermarking algorithm is divided into an embedding process and a query process / readout process.

Das eingebettete Muster repräsentiert die eingebrachte Information. Typischerweise stellt das Muster entweder Bit ”Q” oder Bit ”1” dar. Das Wasserzeichen kann aus einem oder mehreren Bit an Informationen bestehen. Heute üblich sind Verfahren, die mehrere Bit an Informationen einbetten. Diese werden unter anderem zum Urheberschutz oder zur Kundenverfolgung eingesetzt.The embedded pattern represents the introduced information. Typically, the pattern represents either bit "Q" or bit "1". The watermark may consist of one or more bits of information. Common today are methods that embed several bits of information. These are used among other things for copyright protection or customer tracking.

Oft wird, besonders im Audio- und Videobereich, das Datenmaterial in einzelne Abschnitte unterteilt, in welche dann jeweils ein einzelnes Bit des Wasserzeichens eingebettet wird. Beim Beispiel ”Audio” werden die Abtastwerte über die Zeit hinweg gruppiert. In den dadurch entstehenden sogenannten ”Frames” (nachfolgend auch ”Blöcke” genannt) wird jeweils ein Bit eingebettet.Often, especially in the audio and video field, the data is divided into sections, in which then each a single bit of the watermark is embedded. In the audio example, the samples are grouped over time. In the resulting so-called "frames" (hereinafter also referred to as "blocks") one bit each is embedded.

Wird nun Datenmaterial von z. B. einem Online-Shop an einen Kunden verkauft, so erhält der Kunde eine Kopie der (Datenmaterial-)Originaldatei, in welche zuvor durch den Einbettungsalgorithmus individuelle Informationen (im Folgenden auch ”Transaktionswasserzeichen” genannt) integriert wurden. Dadurch ist jede Kopie des Datenmaterials individuell markiert. Diese individuelle Markierung kann unter anderem dazu beitragen, Personen von der illegalen Verbreitung von Kopien abzuschrecken, da diese anhand der eingebetteten (Wasserzeichen-)Informationen bis zu ihrer ”Quelle” zurückverfolgt werden können.Will now be data from z. B. sold to an online shop to a customer, the customer receives a copy of the (data) original file into which previously by the embedding algorithm individual information (hereinafter also referred to as "transaction watermark") were integrated. This marks each copy of the data individually. Among other things, this individual marking can help discourage individuals from illegally distributing copies, as they can be traced back to their "source" based on the embedded (watermark) information.

Verfahren zum Erzeugen geeigneter Datensätze sind in der Literatur bekannt und im Kontext von digitalen Wasserzeichen Stand der Technik. So wird beispielsweise in der Druckschrift US 2004/0189682-A1 , ”Method and a system for embedding textual forensic information”, im Absatz [0275] postuliert, dass in einem ”optimalen Schema” die generierten Transaktionswasserzeichen in den Kopien den größtmögliches Abstand aufweisen sollen (”as remote as possible”), damit es so schwierig wie möglich ist, ununterscheidbare Versionen zu erzeugen. Weiterhin wird im Absatz [0284] die Möglichkeit von Fehlerkorrekturverfahren aufgeführt, bei denen Redundanz eingefügt wird, um Nachrichten zu rekonstruieren und das Entfernen der in den Datensätzen enthaltenen Informationen zu verhindern. Außerdem wird im Absatz [0285] aufgezeigt, dass man beim Erzeugen von möglichst vielen Versionen eine Untergrenze für den Abstand zwischen den Versionen einhalten soll.Methods for generating suitable data sets are known in the literature and prior art in the context of digital watermarks. For example, in the publication US 2004/0189682-A1 "Method and a system for embedding textual forensic information", paragraph [0275], postulates that in an "optimal scheme" the generated transaction watermarks in the copies should have the greatest possible distance ("as remote as possible") for it to be so difficult as possible is to produce indistinguishable versions. Furthermore, paragraph [0284] lists the possibility of error correction methods in which redundancy is inserted in order to reconstruct messages and to prevent the removal of the information contained in the data records. In addition, it is shown in paragraph [0285] that when generating as many versions as possible, a lower limit for the distance between the versions should be adhered to.

In US 2009/0226056-A1 wird ein Verfahren zur Bereitstellung von Wasserzeichen zur Kennzeichnung von Datensignalen, dort medizinische EKG-Daten beschrieben, bei dem die Symbolstellen aus vier Datenbits und drei Fehlerkodierungsbits in Sinne eines Hamming (7,4) Codes gebildet werden. Durch diese Kodierung wird eine Redundanz im dortigen Coderaum (7-Bit) erzeugt, so dass sich zwischen den kodierten Daten (4-Bit) eine Hammingdistanz von mindestens drei Bit einstellt (siehe dort Absatz [0011, 0030 bis 0032]). Das bekannte Verfahren würde, auf zwei einzigartige Transaktionscodes angewandt, mindestens einen Unterschied von 3 Bit bzw. 3 Stellen pro 7-Bit Gruppe hervorrufen.In US 2009/0226056-A1 A method for providing watermarks for characterizing data signals, there medical ECG data is described, in which the symbol locations of four data bits and three error coding bits in the sense of a Hamming (7,4) code are formed. This coding generates a redundancy in the code space (7-bit) there, so that a hamming distance of at least three bits is established between the coded data (4-bit) (see paragraph [0011, 0030 to 0032]). The known method, applied to two unique transaction codes, would produce at least a difference of 3 bits or 3 digits per 7-bit group.

Die bisherigen Algorithmen digitaler Wasserzeichen sind symmetrische Verfahren. Das bedeutet, dass der gleiche geheime Schlüssel und die gleichen Prinzipien beim Einbetten und Auslesen der Informationen eingesetzt werden. Kreiert man eine Kopie aus zwei vorliegenden Kopien desselben Inhalts und mit jeweils individueller d. h. unterschiedlicher Markierung, indem man durch Vergleichen der beiden markierten Kopien alle gleichen Blöcke übernimmt und an den Stellen, an denen sich die Kopien unterscheiden, Manipulationen vornimmt, so hat man eine neue Kopie erzeugt, deren eingebettete Informationen kein oder ein anderes Transaktionswasserzeichen darstellen (manipulierte Kopie). Diesen Vorgang nennt man ”Koalitionsangriff”. Eine Kundenverfolgung einer verbreiteten, durch einen Koalitionsangriff kreierten, unrechtmäßigen Kopie ist bisher nur möglich entweder unter Inkaufnahme einer Wahrscheinlichkeit, dass die Kundenrückverfolgung zu an der Erstellung der unrechtmäßig kreierten Kopie nicht beteiligten Kunden führt, oder unter einem nicht praktikablen hohen Zeit- und Rechenaufwand.The previous algorithms of digital watermarks are symmetric methods. This means using the same secret key and principles in embedding and reading the information. If you create a copy from two existing copies of the same content and each with an individual d. H. different markers, by manipulating all the same blocks by comparing the two marked copies and tampering with the locations where the copies differ, a new copy has been created whose embedded information represents no or other transaction watermark (manipulated copy ). This process is called "coalition attack". Customer tracking of a common unlawful copy created by a coalition attack has so far been possible only at the expense of a likelihood that customer tracking will lead to customers not involved in the creation of the unlawfully created copy, or at a prohibitively high amount of time and computation.

Aufgabe der Erfindung ist es, einen Datensatz zu erzeugen, dessen Elemente dazu geeignet sind, als Transaktionswasserzeichen in Mediendaten eingebettet zu werden, so dass die individuell markierten Kopien der Mediendaten resistent gegen Koalitionsangriffe sind, und ein Verfahren bereitzustellen, das mit Hilfe dieses Datensatzes zeit- und rechenaufwandseffizient im Kundenrückverfolgungsprozess ist und niemals einen ”falschen” Kunden als am Koalitionsangriff beteiligt ausgibt. The object of the invention is to produce a data record whose elements are suitable for being embedded as transaction watermarks in media data, so that the individually marked copies of the media data are resistant to coalition attacks, and to provide a method which can be used with the aid of this data record. and is computationally efficient in the customer tracking process and never spends a "wrong" customer as involved in the coalition attack.

Zur Lösung dieser Aufgabe wird mit der Erfindung ein Verfahren nach Anspruch 1 vorgeschlagen, bei dem zur Bereitstellung von digitalen Transaktionswasserzeichen zur Erzeugung von individuell markierten Kopien von Datenmaterial wie z. B. Bild-, Video-, Audio- oder 3D-Modell-Daten, durch ein Einbetten des Transaktionswasserzeichens in das Datenmaterial

  • – ein Satz von Transaktionswasserzeichen mit gleicher Länge, die durch die gleiche vorbestimmte Anzahl von Stellen definiert wird, ausgewählt wird, wobei jede Stelle mit einem Symbol aus einer Gruppe von vorgegebenen Symbolen besetzt ist, und
  • – sich die Symbole jedes Transaktionswasserzeichens des ausgewählten Satzes von den Symbolen jedes anderen Transaktionswasserzeichens des Satzes bezüglich einer Anzahl von Symbolstellen unterscheiden, die zwischen einer vorbestimmten Minimalanzahl und einer vorbestimmten Maximalanzahl liegt,
  • – wobei die Maximalanzahl eine natürliche Zahl ist und die Minimalanzahl eine natürliche Zahl ist, die größer als die Hälfte der Maximalanzahl jedoch kleiner als diese ist.
To solve this problem, the invention proposes a method according to claim 1, wherein the provision of digital transaction watermark for generating individually marked copies of data such. For example, image, video, audio or 3D model data by embedding the transaction watermark in the data material
  • A set of equal length transaction watermarks defined by the same predetermined number of locations is selected, each location being occupied by a symbol of a group of predetermined symbols, and
  • The symbols of each transaction watermark of the selected set differ from the symbols of each other transaction watermark of the set with respect to a number of symbol locations lying between a predetermined minimum number and a predetermined maximum number,
  • Wherein the maximum number is a natural number and the minimum number is a natural number that is greater than half the maximum number but less than this.

Die Rückverfolgung eines Kunden einer Datenmaterialkopie, die mit einem der Transaktionswasserzeichen des mit dem zuvor beschriebenen Verfahren bereitgestellten Satzes von Transaktionswasserzeichen individuell markiert ist, gelingt erfindungsgemäß mit Hilfe eines Verfahrens nach Anspruch 1 zur Ermittlung einer beabsichtigterweise mit einem Transaktionswasserzeichen markierten, d. h. legalen Kopie von Datenmaterial wie z. B. Bild-, Video-, Audio- oder 3D-Modell-Daten, die zusammen mit mindestens einer mit einem anderen Transaktionswasserzeichen markierten, legalen Kopie des Datenmaterials zur Erzeugung einer mit einem manipulierten Wasserzeichen markierten, d. h. manipulierten Kopie des Datenmaterials verwendet wurde, wobei die legalen Kopien des Datenmaterials unter Verwendung von Transaktionswasserzeichen aus dem gemäß dem obigen Verfahren bereitgestellten Satz von Transaktionswasserzeichen durch Einbetten der Stellen der Symbole der Transaktionswasserzeichen in verschiedene Abschnitte des Datenmaterials erzeugt worden sind und die manipulierte Kopie des Datenmaterials in denjenigen Abschnitten des Datenmaterials, in denen sich die legalen Kopien voneinander unterscheiden, die Daten des betreffenden Abschnitts unterschiedlicher der legalen Kopien aufweist, wobei bei dem Verfahren

  • a) anhand der manipulierten Kopie des Datenmaterials das manipulierte Wasserzeichen ermittelt wird,
  • b) das manipulierte Wasserzeichen mit jedem der bis zum Zeitpunkt des Erhalts der manipulierten Kopie für die Erzeugung legaler Kopien des Datenmaterials verwendeten Transaktionswasserzeichen aus dem bereitgestellten Satz von Transaktionswasserzeichen verglichen wird,
  • c) anhand jedes dieser Vergleiche die Anzahl derjenigen Stellen ermittelt wird, an denen sich das betreffende Transaktionswasserzeichen von dem manipulierten Wasserzeichen unterscheidet,
  • d) diejenigen Transaktionswasserzeichen, die sich um weniger als eine vorgebbare erste Obergrenze an Symbolstellen von dem manipulierten Wasserzeichen unterscheiden, in einer ersten Gruppe von Transaktionswasserzeichen zusammengefasst werden, wobei die erste Obergrenze größer als die Hälfte und insbesondere gleich der Hälfte oder im Wesentlichen die Hälfte der vorgegebenen Maximalanzahl ist bzw. beträgt, um die sich die Transaktionswasserzeichen des bereitgestellten Satzes von Transaktionswasserzeichen unterscheiden dürfen,
  • e) diejenigen Transaktionswasserzeichen, die sich um mehr als die erste Obergrenze und um weniger als eine zweite Obergrenze an Symbolstellen von dem manipulierten Wasserzeichen unterscheiden, in einer zweiten Gruppe von Transaktionswasserzeichen zusammengefasst werden, wobei die zweite Obergrenze größer als drei Viertel und insbesondere gleich drei Viertel oder im Wesentlichen drei Viertel der Maximalanzahl ist bzw. beträgt, um die sich die Transaktionswasserzeichen des bereitgestellten Satzes von Transaktionswasserzeichen unterscheiden dürfen,
  • f) jedes Transaktionswasserzeichen der ersten Gruppe in Kombination mit jedem anderen der Transaktionswasserzeichen der ersten Gruppe daraufhin untersucht wird, ob die mit diesen Transaktionswasserzeichen markierten, legalen Kopien zur Erzeugung der manipulierten Kopie verwendet worden sein könnten, und, wenn dies der Fall ist, diese Transaktionswasserzeichen als potentielle Manipulationsgruppe abgelegt werden, wobei die Anzahl der in Kombination zu untersuchenden Transaktionswasserzeichen gleich der Anzahl der zur Erzeugung der manipulierten Kopie verwendeten legalen Kopien des Datenmaterials ist,
  • g) jedes Transaktionswasserzeichen der ersten Gruppe in Kombination mit jedem Transaktionswasserzeichen der zweiten Gruppe daraufhin untersucht wird, ob die mit diesen Transaktionswasserzeichen markierten, legalen Kopien zur Erzeugung der manipulierten Kopie verwendet worden sein könnten, und, wenn dies der Fall ist, diese Transaktionswasserzeichen als potentielle Manipulationsgruppe abgelegt werden, wobei die Anzahl der in Kombination zu untersuchenden Transaktionswasserzeichen gleich der Anzahl der zur Erzeugung der manipulierten Kopie verwendeten legalen Kopien des Datenmaterials ist,
  • h) dann, wenn nur eine einzige potentielle Manipulationsgruppe ermittelt worden ist, dasjenige Transaktionswasserzeichen, das sich gegenüber dem manipulierten Wasserzeichen um die kleinste Anzahl von Symbolstellen unterscheidet, als Transaktionswasserzeichen identifiziert wird, mit dem eine der zur Erzeugung der manipulierten Kopie verwendeten legalen Kopien des Datenmaterials verwendet wurde, und
  • i) dann, wenn mehrere potentielle Manipulationsgruppen ermittelt worden sind, dasjenige Transaktionswasserzeichen, das in sämtlichen potentiellen Manipulationsgruppen am häufigsten enthalten ist, als Transaktionswasserzeichen identifiziert wird, mit dem eine der zur Erzeugung der manipulierten Kopie verwendeten legalen Kopien des Datenmaterials markiert wurde.
The traceability of a customer of a data copy that is individually marked with one of the transaction watermarks of the set of transaction watermarks provided by the method described above, is achieved according to the invention by means of a method according to claim 1 for determining an intentionally marked with a transaction watermark, ie legal copy of data such z. Image, video, audio or 3D model data used with at least one legal copy of the data material marked with a manipulated watermark, ie manipulated copy of the data material, marked with a different transaction watermark the legal copies of the data material using transaction watermarks have been generated from the set of transaction watermarks provided by the above method by embedding the locations of the symbols of the transaction watermarks in different portions of the data material and the manipulated copy of the data material in those portions of the data material containing the legal copies differ from each other, which has data of the relevant section of different legal copies, with the method
  • a) the manipulated watermark is determined from the manipulated copy of the data material,
  • b) comparing the manipulated watermark with each of the transaction watermarks from the provided set of transaction watermarks provided until the date of receipt of the manipulated copy for the creation of legal copies of the data material,
  • c) on the basis of each of these comparisons, the number of those locations is determined at which the relevant transaction watermark differs from the manipulated watermark,
  • d) those transaction watermarks which differ by less than a predefinable first upper limit at symbol locations from the manipulated watermark are grouped together in a first group of transaction watermarks, the first upper limit being greater than half and in particular equal to one-half or substantially half of predetermined maximum number by which the transaction watermarks of the provided set of transaction watermarks may differ;
  • e) those transaction watermarks that differ by more than the first upper limit and less than a second upper limit of symbol locations from the manipulated watermark are grouped together in a second group of transaction watermarks, the second upper limit being greater than three quarters, and most preferably equal to three quarters or substantially three quarters of the maximum number by which the transaction watermarks of the provided set of transaction watermarks are allowed to differ;
  • f) examining each transaction watermark of the first group in combination with each other of the transaction watermarks of the first group to see if the legal copies marked with those transaction watermarks could have been used to create the manipulated copy, and if so, those transaction watermarks filed as a potential manipulation group, the number of transaction watermarks to be examined in combination being equal to the number of legal copies of the data material used to generate the manipulated copy,
  • g) examining each transaction watermark of the first group in combination with each transaction watermark of the second group to see if the legal copies marked with those transaction watermarks could have been used to create the manipulated copy, and if so, those transaction watermarks as potential ones Manipulation group, where the number of transaction watermarks to be examined in combination is equal to the number of legal copies of the data material used to generate the manipulated copy,
  • h) then, if only a single potential manipulation group has been determined, the transaction watermark that differs from the manipulated watermark around the smallest number of symbol locations is identified as a transaction watermark to which one of the legal copies of the data material used to generate the manipulated copy was used, and
  • i) when a plurality of potential manipulation groups have been identified, identifying the transaction watermark most commonly contained in all potential manipulation groups as a transaction watermark used to mark one of the legal copies of the data material used to create the manipulated copy.

Grundlage für die Erfindung ist die Bereitstellung eines Satzes digitaler Transaktionswasserzeichen mit jeweils vorgegebener Länge, die durch eine Anzahl von Stellen definiert wird, wobei jede Stelle mit einem Symbol aus einer Gruppe von zwei oder mehr als zwei vorgegebenen Symbolen besetzt ist. Ein derartiges Transaktionswasserzeichen wird im Rahmen dieser Erfindung als ”digitales” Transaktionswasserzeichen bezeichnet. Ein solcher Satz von Transaktionswasserzeichen wird beispielsweise dem (rechtmäßigen) Hersteller und/oder Vertreiber von Datenmaterial (nachfolgend auch Mediendaten genannt) zur Verfügung gestellt, der diese Transaktionswasserzeichen in eine Kopie des Datenmaterials einbettet (mit Hilfe eines Wasserzeichenalgorithmus), um die so individuell markierte Kopie des Datenmaterials an einen Kunden zu verkaufen. Die Transaktionswasserzeichen des bereitgestellten Satzes unterscheiden sich also voneinander. Jedes Transaktionswasserzeichen sollte lediglich ein einziges Mal, nämlich für eine einzige Kopie des Datenmaterials, verwendet werden.The basis for the invention is the provision of a set of digital transaction watermarks each having a predetermined length defined by a number of digits, each digit being occupied by a symbol from a group of two or more than two predetermined symbols. Such a transaction watermark is referred to in the context of this invention as a "digital" transaction watermark. Such a set of transaction watermarks, for example, is made available to the (legitimate) producer and / or distributor of data material (hereinafter also referred to as media data) which embeds these transaction watermarks in a copy of the data material (with the aid of a watermarking algorithm), around the individually marked copy of the data to a customer for sale. The transaction watermarks of the provided sentence thus differ from each other. Each transaction watermark should only be used once, for a single copy of the data material.

Die Kundenrückverfolgung von durch einen Koalitionsangriff manipulierten Datenmaterialkopien ist umso schwieriger, je weniger verschieden, d. h. je ähnlicher die Transaktionswasserzeichen sind, mit denen die Datenmaterialkopien markiert wurden, welche für den Koalitionsangriff verwendet wurden. Daher wird erfindungsgemäß zur Bereitstellung des Transaktionswasserzeichensatzes bewusst nicht der gesamte ”Raum” an möglichen verschiedenen Transaktionswasserzeichen genutzt, der sich aufgrund der vorgegebenen Länge (vorgegebenen Anzahl von Stellen) der Transaktionswasserzeichen und der Anzahl der verschiedenen Symbole rechnerisch ergibt. Erfindungsgemäß unterscheiden sich die Symbole jedes Transaktionswasserzeichens des Satzes von den Symbolen jedes anderen Transaktionswasserzeichens bezüglich einer Anzahl von Symbolstellen, die zwischen einer vorbestimmten Minimalanzahl und einer vorbestimmten Maximalanzahl liegt. Mit anderen Worten müssen sich also die Transaktionswasserzeichen des erfindungsgemäß bereitgestellten Satzes mindestens um die Minimalanzahl von Symbolstellen unterscheiden, während sie sich maximal um die Maximalanzahl an Symbolstellen voneinander unterscheiden dürfen. Dabei gilt erfindungsgemäß ferner, dass die Minimalanzahl (die wie die Maximalanzahl eine natürliche Zahl ist), größer als die Hälfte der Maximalanzahl, jedoch kleiner als diese ist.Customer tracking of data copies manipulated by a coalition attack is the more difficult, the less different, i. H. the more similar the transaction watermarks used to mark the data material copies used for the coalition attack. Therefore, according to the invention, the provision of the transaction watermark set is deliberately not made use of the entire "space" of possible different transaction watermarks, which results arithmetically on the basis of the predetermined length (predetermined number of digits) of the transaction watermarks and the number of different symbols. According to the invention, the symbols of each transaction watermark of the set differ from the symbols of each other transaction watermark with respect to a number of symbol locations that is between a predetermined minimum number and a predetermined maximum number. In other words, therefore, the transaction watermarks of the set provided according to the invention must differ at least by the minimum number of symbol locations, while they may differ from each other by a maximum of the maximum number of symbol locations. Furthermore, according to the invention, the minimum number (which, like the maximum number, is a natural number) is greater than half the maximum number, but smaller than this.

Durch die Minimal- und Maximalanzahl wird ein Bereich (Anzahl) von Stellen definiert, der die Anzahl der Symbolstellen angibt, um die sich die Transaktionswasserzeichen des erfindungsgemäß bereitgestellten Satzes voneinander mindestens und höchstens voneinander unterscheiden müssen. Je mehr unterschiedliche Transaktionswasserzeichen der erfindungsgemäß bereitgestellte Satz aufweisen soll (bei vorgegebener Länge der Transaktionswasserzeichen), umso kleiner muss dieser Bereich sein. Durch Simulationen und theoretische Überlegungen konnte festgestellt werden, dass die Maximalanzahl nicht größer als 2/3 bis 3/4 der Länge der Transaktionswasserzeichen sein sollte. Als besonders vorteilhaft hat sich die Grenze von etwa 2/3 der Länge der Transaktionswasserzeichen herausgestellt.The minimum and maximum number defines a range (number) of digits indicating the number of symbol locations by which the transaction watermarks of the set provided by the invention must differ from each other at least and at most from each other. The more different transaction watermarks the set provided according to the invention should have (given the length of the transaction watermarks), the smaller this area must be. Through simulations and theoretical considerations, it was found that the maximum number should not exceed 2/3 to 3/4 of the length of the transaction watermarks. The limit of about 2/3 of the length of the transaction watermarks has proved particularly advantageous.

Die Gruppe der vorgegebenen Symbole, mit denen die Transaktionswasserzeichen des erfindungsgemäß bereitgestellten Satzes besetzt sind, umfasst im einfachsten Fall zwei unterschiedliche Symbole (Bit ”0” und Bit ”1”), kann aber auch mehr als zwei unterschiedliche Symbole umfassen.In the simplest case, the set of predefined symbols with which the transaction watermarks of the set provided in accordance with the invention are composed comprises two different symbols (bit "0" and bit "1"), but may also comprise more than two different symbols.

Die erfindungsgemäß bereitgestellten Transaktionswasserzeichen lassen sich nun nach den bekannten Algorithmen zur Einbettung digitaler Wasserzeichen in Datenmaterial, wie beispielsweise Bild-, Video-, Audio- oder 3D-Modell-Daten integrieren, und zwar insbesondere abschnitts- bzw. blockweise, um somit individuell markierten Kopien des Datenmaterials zu erzeugen. Die Erfindung umfasst insoweit also auch ein Verfahren zum Einbetten eines digitalen Wasserzeichens in Datenmaterial wie z. B. Bild-, Video-, Audio- oder 3D-Modell-Daten, zur Erzeugung von individuell markierten Kopien des Datenmaterials, wobei bei dem Verfahren für jede zu erzeugende Kopie des Datenmaterials ein anderes der Transaktionswasserzeichen aus dem gemäß dem zuvor genannten Verfahren bereitgestellten Satz von Transaktionswasserzeichen verwendet wird, wobei die Symbole der Transaktionswasserzeichen in verschiedenen Abschnitten des Datenmaterials eingebettet werden.The transaction watermarks provided according to the invention can now be integrated into data material such as image, video, audio or 3D model data according to the known algorithms for embedding digital watermarks, in particular in sections or blocks, thus individually marked copies of the data material. The invention thus also includes a method for embedding a digital watermark in data such. Image, video, audio or 3D model data for generating individually tagged copies of the data material, the method comprising, for each copy of the data material to be generated, another of the transaction watermarks from the set provided in accordance with the aforementioned method used by transaction watermarks where the symbols of the transaction watermarks are embedded in different sections of the data material.

Das erfindungsgemäße Verfahren zur Kundenrückverfolgung im Falle der Verbreitung von auf Koalitionsangriffe zurückzuführenden manipulierten Datenmaterialkopien nutzt die Erkenntnis, dass die Manipulationsmöglichkeiten aufgrund der folgenden Überlegungen begrenzt sind. Es sei angenommen, dass eine manipulierte Kopie durch einen Koalitionsangriff unter Verwendung zweier legaler Kopien des Datenmaterials erzeugt worden ist. Die beiden legalen Kopien werden (ggf. abschnitts- oder blockweise) miteinander verglichen. Im Vorhinein ist nicht bekannt, an welchen Stellen der legalen Kopien die Wasserzeicheninformation eingebettet ist. Da die beiden für den Koalitionsangriff verwendeten legalen Kopien mit unterschiedlichen Transaktionswasserzeichen markiert sind, werden sie sich also voneinander unterscheiden. Damit kann die Aussage getroffen werden, dass sich in denjenigen Abschnitten, in denen sich die beiden legalen Datenmaterialkopien voneinander unterscheiden, Wasserzeicheninformation eingebettet ist. Beim Koalitionsangriff wird dann also so vorgegangen, dass eine dritte Kopie erzeugt wird, die in denjenigen Abschnitten, in denen sich die beiden legalen Datenmaterialkopien voneinander unterscheiden, wahlweise die Daten des betreffenden Abschnitts einer der beiden legalen Kopien aufweist. Nach diesem Kombinieren der jeweils unterschiedlichen betreffenden Abschnitte der beiden legalen Datenmaterialkopien entsteht also eine Kopie mit einem anderen Wasserzeichen als jede der beiden legalen Kopien aufweist. Dabei kann nun unbemerkt eine Kopie des Datenmaterials mit einem Transaktionswasserzeichen erzeugt worden sein, das Gegenstand des Transaktionswasserzeichensatzes ist. Würde man nun den Kunden, der legalerweise eine mit diesem Transaktionswasserzeichen markierte Kopie des Datenmaterials erworben hat, als (eine) Quelle der Erstellung (und Verbreitung) der manipulierten Kopie belangen wollen, so wäre dies mehr als unsicher; man würde also den falschen Kunden angehen.The inventive method for customer tracking in the case of the spread of manipulated data copies due to coalition attacks uses the knowledge that the possibilities of manipulation are limited due to the following considerations. It is assumed that a manipulated copy has been created by a coalition attack using two legal copies of the data material. The two legal copies are compared (possibly in sections or in blocks). In advance, it is not known at which points of the legal copies the watermark information is embedded. Since the two legal copies used for the coalition attack are marked with different transaction watermarks, they will therefore differ from each other. Thus, the statement can be made that watermark information is embedded in those sections where the two legal data copies are different from each other. The coalition attack is then operated by producing a third copy, optionally including the data of the relevant section of one of the two legal copies in those sections where the two legal data copies differ from each other. After this combination of the respective different sections of the two legal data copies, a copy with a different watermark than each of the two legal copies thus results. In this case unnoticed, a copy of the data material may have been generated with a transaction watermark which is the subject of the transaction watermark set. If the customer, who has legally acquired a copy of the data material marked with this transaction watermark, would like to pursue this as (a) source of creation (and distribution) of the manipulated copy, this would be more than uncertain; So you would tackle the wrong customer.

Insoweit schlägt die Erfindung vor, bestimmte der bis zum Zeitpunkt des Erhalts der manipulierten Kopie für die Erzeugung legaler Kopien des Datenmaterials verwendeten Transaktionswasserzeichen in Kombination miteinander zu analysieren, um zu untersuchen, ob zumindest eine derjenigen legalen Kopien des Datenmaterials für den Koalitionsangriff verwendet worden sein könnte. Bei dieser Analyse geht man letztendlich ebenso vor wie bei einem Koalitionsangriff; man generiert ”neue” Transaktionswasserzeichen, die an denjenigen Stellen, an denen sich die untersuchten Transaktionswasserzeichen unterscheiden, die Information eines der in Kombination betrachteten Transaktionswasserzeichen enthält, wobei hier eine Vielzahl von Kombinationsmöglichkeiten der unterschiedlichen Wasserzeicheninformationen im ”neuen” Transaktionswasserzeichen existieren können, da sämtliche mit den manipulierten Wasserzeichen verglichen werden müssen.In that regard, the invention proposes to analyze in combination certain of the transaction watermarks used at the time of obtaining the manipulated copy for the creation of legal copies of the data material to examine whether at least one of those legal copies of the data material could have been used for the coalition attack , Ultimately, this analysis is the same as a coalition attack; one generates "new" transaction watermarks, which contain the information of one of the transaction watermarks considered in combination at the points where the examined transaction watermarks contain a plurality of possible combinations of the different watermark information in the "new" transaction watermark, since all with have to be compared to the manipulated watermarks.

Zuvor wird zunächst wird aus der manipulierten Kopie des Datenmaterials die (manipulierte) Wasserzeicheninformation extrahiert. Aufgrund der Tatsache, dass, wie eingangs erwähnt, zumeist symmetrische Verfahren eingesetzt werden, kann also derjenige, der den Wasserzeichenalgorithmus zur Einbettung des Wasserzeichens benutzt, auch das Wasserzeichen aus dem markierten Datenmaterial wieder herauslesen. Dazu bedarf es strenggenommen nicht notwendigerweise eines symmetrischen Verfahrens. Es reicht das Wissen aus, das benötigt wird, um das Wasserzeichen aus einer Kopie des Datenmaterials zu extrahieren.First, the (manipulated) watermark information is first extracted from the manipulated copy of the data material. Due to the fact that, as mentioned above, mostly symmetric methods are used, so the one who uses the watermarking algorithm for embedding the watermark, read out the watermark from the marked data material again. Strictly speaking, this does not necessarily require a symmetrical procedure. The knowledge needed to extract the watermark from a copy of the data is sufficient.

Nachdem nun das manipulierte Wasserzeichen (nachfolgend auch mit ”aus dem Ausleseprozess erhaltene Information” bezeichnet) ermittelt worden ist, wird es mit jedem der zur Erzeugung legaler Kopien des Datenmaterials bisher, d. h. bis zum Zeitpunkt des Erhalts der manipulierten Kopie, verwendeten Transaktionswasserzeichen aus dem bereitgestellten Satz von Transaktionswasserzeichen verglichen. Ergebnis dieser Vergleiche ist also, dass bezüglich jedes beim Vergleich eingesetzten Transaktionswasserzeichens die Anzahl derjenigen Stellen ermittelt wird, an denen sich das betreffende Transaktionswasserzeichen von dem manipulierten Wasserzeichen unterscheidet. Innerhalb dieser Menge von Transaktionswasserzeichen werden nun zwei Gruppen von Transaktionswasserzeichen definiert. Die erste Gruppe von Transaktionswasserzeichen umfasst all diejenigen Transaktionswasserzeichen, die sich um weniger als eine vorgegebene (kleinere) erste Obergrenze an Symbolstellen von dem manipulierten Wasserzeichen unterscheiden. Der zweiten Gruppe von Transaktionswasserzeichen werden erfindungsgemäß all diejenigen Transaktionswasserzeichen zugeordnet, die sich um mehr als die erste Obergrenze und um weniger als eine (höhere) zweite Obergrenze an Symbolstellen von dem manipulierten Wasserzeichen unterscheiden (dürften). Dabei beträgt die Obergrenze höchstens im Wesentlichen die Hälfte der vorgegebenen Maximalanzahl, um die sich die Anzahl der Symbolstellen der Transaktionswasserzeichen des bereitgestellten Satzes von Transaktionswasserzeichen unterscheidet. Die zweite Obergrenze, die größer als die erste Obergrenze ist, beträgt maximal im Wesentlichen dreiviertel der Maximalanzahl, um die sich die Anzahl der Symbolstellen der Transaktionswasserzeichen des bereitgestellten Satzes von Transaktionswasserzeichen voneinander unterscheiden (dürfen).Now that the manipulated watermark (hereinafter also referred to as "information obtained from the readout process") has been determined, it will be correlated with each of the ones used to generate legal copies of the data material, i. H. until the time of receipt of the compromised copy, used transaction watermarks from the provided set of transaction watermarks. The result of these comparisons is therefore that with respect to each transaction watermark used in the comparison, the number of those locations is determined at which the transaction watermark concerned differs from the manipulated watermark. Within this set of transaction watermarks, two sets of transaction watermarks are now defined. The first set of transaction watermarks includes all those transaction watermarks that differ from the manipulated watermark by less than a predetermined (smaller) first upper limit of symbol locations. According to the invention, the second group of transaction watermarks are assigned to all those transaction watermarks that differ from the manipulated watermark by more than the first upper limit and by less than a (higher) second upper limit at symbol locations. The upper limit is at most substantially half the predetermined maximum number by which the number of symbol locations of the transaction watermarks of the provided set of transaction watermarks differs. The second upper limit, which is greater than the first upper limit, is at most substantially three-quarters of the maximum number by which the number of symbol locations of the transaction watermarks of the provided set of transaction watermarks is different from one another.

Bei der Untersuchung von Kombinationen der bis zum Zeitpunkt des Erhalts der manipulierten Kopie für die Erzeugung legaler Kopien des Datenmaterials verwendeten Transaktionswasserzeichen werden nun erfindungsgemäß nur die Transaktionswasserzeichen aus den beiden zuvor definierten Gruppen verwendet. Dabei wird jedes Transaktionswasserzeichen der ersten Gruppe in Kombination mit jedem anderen der Transaktionswasserzeichen dieser Gruppe untersucht. Die Anzahl der in Kombination untersuchten Transaktionswasserzeichen ist dabei gleich der Anzahl der zur Erzeugung der manipulierten Kopie verwendeten legalen Kopien des Datenmaterials. Hier wird man im Allgemeinen eine Annahme treffen müssen. Im einfachsten Fall geht man von zwei legalen Kopien aus, die am Koalitionsangriff beteiligt waren. Das erfindungsgemäße Verfahren lässt sich aber auch dann anwenden, wenn der Koalitionsangriff auf mehr als zwei legalen Kopien beruht. In the investigation of combinations of the transaction watermarks used up to the time of receipt of the manipulated copy for the production of legal copies of the data material, according to the invention only the transaction watermarks from the two previously defined groups are used. Each transaction watermark of the first group is examined in combination with each other of the transaction watermarks of that group. The number of transaction watermarks examined in combination is equal to the number of legal copies of the data material used to create the manipulated copy. Generally one will have to make an assumption here. In the simplest case, one starts from two legal copies involved in the coalition attack. However, the method according to the invention can also be used if the coalition attack is based on more than two legal copies.

Bei der Untersuchung der Kombination der Transaktionswasserzeichen wird ermittelt, ob die mit diesen Transaktionswasserzeichen markierten legalen Kopien beim Koalitionsangriff verwendet worden sein könnten. Wenn die jeweils untersuchten Transaktionswasserzeichen in Kombination das manipulierte Wasserzeichen ergeben, so werden diese Transaktionswasserzeichen als potentielle Manipulationsgruppe abgelegt.When examining the combination of transaction watermarks, it is determined whether the legal copies marked with these transaction watermarks could have been used in the coalition attack. If the respective examined transaction watermarks in combination result in the manipulated watermark, then these transaction watermarks are stored as a potential manipulation group.

Des Weiteren wird dann auch jedes Transaktionswasserzeichen der ersten Gruppe in Kombination mit jedem Transaktionswasserzeichen der zweiten Gruppe daraufhin untersucht, ob die mit diesem Transaktionswasserzeichen markierten legalen Kopien für den Koalitionsangriff verwendet worden sein könnten. Wenn dies der Fall ist, werden auch diese Transaktionswasserzeichen als potentielle Manipulationsgruppe abgelegt.Furthermore, each transaction watermark of the first group is then examined in combination with each transaction watermark of the second group to see if the legal copies marked with that transaction watermark could have been used for the coalition attack. If this is the case, these transaction watermarks are also stored as a potential manipulation group.

Wenn als Ergebnis der zuvor genannten Untersuchungen lediglich eine einzige potentielle Manipulationsgruppe ermittelt worden ist, so wird erfindungsgemäß dasjenige Transaktionswasserzeichen dieser Manipulationsgruppe, das sich gegenüber dem manipulierten Wasserzeichen um die kleinste bzw. kleinere Anzahl von Symbolstellen unterscheidet, als Transaktionswasserzeichen identifiziert, mit dem eine der beim Koalitionsangriff verwendeten Kopie markiert worden ist. Hierbei kann der Fall auftreten, dass mehrere Transaktionswasserzeichen der einzigen potentiellen Manipulationsgruppe existieren, die sich jeweils um die gleiche kleinste Anzahl von Symbolstellen vom manipulierten Wasserzeichen unterscheiden. Nach dem erfindungsgemäßen Verfahren ist damit sicher, dass die mit diesem Transaktionswasserzeichen markierten legalen Kopien am Koalitionsangriff beteiligt waren. Insoweit kann man in den zuvor genannten Fällen stets denjenigen Kunden identifizieren, der am Koalitionsangriff beteiligt war; anders ausgedrückt, wird man also einen ”falschen” Kunden nicht identifizieren.If, as a result of the aforementioned investigations, only a single potential manipulation group has been determined, according to the invention the transaction watermark of this manipulation group that differs from the manipulated watermark by the smallest or lesser number of symbol locations is identified as a transaction watermark, with one of the Coalition attack used copy has been marked. In this case, it may be the case that several transaction watermarks of the single potential manipulation group exist, each differing by the same smallest number of symbol positions from the manipulated watermark. The process according to the invention thus ensures that the legal copies marked with this transaction watermark were involved in the coalition attack. In that regard, one can always identify in the cases mentioned above those customers who participated in the coalition attack; In other words, you will not identify a "wrong" customer.

Wenn das Ergebnis der obigen Untersuchungen von Transaktionszeichenkombinationen ist, dass mehrere potentielle Manipulationsgruppen ermittel worden sind, dann kann erfindungsgemäß die Aussage getroffen werden, dass dasjenige Transaktionswasserzeichen, das in sämtlichen potentiellen Manipulationsgruppen am häufigsten enthalten ist, zur Markierung einer legalen Kopie verwendet wurde, die wiederum beim Koalitionsangriff verwendet worden ist. Auch hier kann der Fall eintreten, dass mehrere Transaktionswasserzeichen in sämtlichen potentiellen Manipulationsgruppen gleich oft und am häufigsten enthalten sind. Nur dann, wenn diese Transaktionswasserzeichen innerhalb zumindest einer der mehreren potentiellen Manipulationsgruppen enthalten sind, kann die Aussage getroffen werden, dass die mit diesen Transaktionswasserzeichen zulässigerweise markierten legalen Kopien für den Koalitionsangriff verwendet worden sind.If the result of the above investigations of transaction character combinations is that several potential manipulation groups have been determined, then according to the invention the statement can be made that the transaction watermark most frequently contained in all potential manipulation groups was used to mark a legal copy, which in turn been used in the coalition attack. Again, it may be the case that multiple transaction watermarks are included equally frequently and most frequently in all potential manipulation groups. Only if these transaction watermarks are contained within at least one of the multiple potential manipulation groups can it be said that the legal copies legitimately marked with these transaction watermarks have been used for the coalition attack.

Wie bereits zuvor erwähnt, eignet sich das erfindungsgemäße Verfahren nicht nur zur Kundenrückverfolgung bei Koalitionsangriffen mit zwei Koalitionären (d. h. mit unter Verwendung zweier legaler Kopien), sondern ist auch dann einsetzbar, wenn für den Koalitionsangriff mehr als zwei legale Kopien verwendet wurden. Bei der Untersuchung von Kombinationen von Transaktionswasserzeichen dahingehend, ob die mit diesen Transaktionswasserzeichen markierten legalen Kopien zur Erzeugung der manipulierten Kopie verwendet worden sein könnten, werden nun jeweils in Kombination so viele Transaktionswasserzeichen untersucht, wie legale Kopien für den Koalitionsangriff verwendet wurden, wobei anzumerken ist, dass man hier grundsätzlich von Annahmen ausgehen muss, da anhand der manipulierten Kopie im Regelfall nicht erkannt werden kann, wie viele legale Kopien für den Koalitionsangriff verwendet wurden. Werden nun mehr als zwei Transaktionswasserzeichen, d. h. M Transaktionswasserzeichen, mit M als natürliche Zahl größer zwei, in Kombination untersucht, so erfolgt die Aufteilung der M Transaktionswasserzeichen auf die beiden Gruppen bei der Kombinationsuntersuchung wie folgt.As mentioned previously, the inventive method is not only useful for tracking customers in coalition attacks with two coalition parties (i.e., using two legal copies), but is also usable when more than two legal copies have been used for the coalition attack. When examining combinations of transaction watermarks to determine whether the legal copies marked with these transaction watermarks could have been used to create the manipulated copy, each time in combination as many transaction watermarks are examined as there were legal copies used for the coalition attack, noting Basically, assumptions have to be made here, as the manipulated copy usually can not tell how many legal copies were used for the coalition attack. Now if more than two transaction watermarks, i. H. M Transaction watermarks, with M as a natural number greater than two, being examined in combination, the distribution of the M transaction watermarks to the two groups in the combination study is as follows.

Zunächst wird jedes Transaktionswasserzeichen der ersten Gruppe mit jeder Unterkombination aus M-2 anderen Transaktionswasserzeichen dieser ersten Gruppe sowie einem Transaktionswasserzeichen der zweiten Gruppe in Kombination untersucht. Wenn auf diese Weise sämtliche Transaktionswasserzeichen der ersten Gruppe abgearbeitet worden sind, wird in einem weiteren Durchlauf die Anzahl der Transaktionswasserzeichen der ersten Gruppe jeweils um eins reduziert sowie die Anzahl der Transaktionswasserzeichen der zweiten Gruppe jeweils um eins erhöht. Nunmehr werden wiederum sämtliche möglichen Kombinationen von Transaktionswasserzeichen der beiden Gruppen durchgeprüft. In einem letzten Durchlauf schließlich wird jedes Transaktionswasserzeichen der ersten Gruppe mit M-1 Transaktionswasserzeichen der zweiten Gruppe in Kombination untersucht.First, each transaction watermark of the first group is examined with each subcombination of M-2 other transaction watermarks of that first group and a transaction watermark of the second group in combination. If all the transaction watermarks of the first group have been processed in this way, the number of transaction watermarks of the first group is reduced by one in each case as well as the number of transaction watermarks of the first group second group increased by one. Now again all possible combinations of transaction watermarks of the two groups are checked. Finally, in a final pass, each transaction watermark of the first group is examined in combination with M-1 transaction watermarks of the second group.

Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels beschrieben, bei dem davon ausgegangen wird, dass die Stellen der Transaktionswasserzeichen mit einem von zwei Symbolen, nämlich mit Bit ”0” oder mit Bit ”1” besetzt sind.The invention will be described below with reference to an embodiment in which it is assumed that the digits of the transaction watermarks are occupied by one of two symbols, namely bit "0" or bit "1".

Das Verfahren zur Erzeugung bzw. Bereitstellung des Satzes digitaler Transaktionswasserzeichen läuft dann wie folgt ab:
Es wird ein Datensatz erzeugt, der so viele Transaktionswasserzeichen aufweist, wie individuell markierte Kundenkopien des Datenmaterials erstellt werden sollen, wobei jedes Transaktionswasserzeichen zu jedem anderen Transaktionswasserzeichen dieses Datensatzes sich an mindestens einer vorher bestimmten Minimalanzahl und höchstens an einer vorher bestimmten Maximalanzahl von Bit unterscheidet. Diese Minimalanzahl und diese Maximalanzahl der unterschiedlichen Bit stehen typischerweise im Zusammenhang zur Länge der einzubettenden Wasserzeicheninformationen und zur Anzahl der gewünschten Transaktionswasserzeichen, d. h. der zu unterscheidenden Kundenkopien. Die Minimalanzahl ist dabei größer als die Hälfte der Maximalanzahl. Wenn der Datensatz eine Anzahl von Transaktionswasserzeichen umfassen soll, die in der Größenordnung heutiger kommerzieller Versendungen von Datenmaterialkopien liegt, so liegt die Maximalanzahl bei den heute typischen Längen von binären Wasserzeichen bei ca. 2/3 der Wasserzeichenlänge. In Anwendungen, bei denen lediglich einige Hundert unterschiedliche Wasserzeichen erforderlich sind, kann die Maximalanzahl auch anders gewählt werden.
The process for generating or providing the set of digital transaction watermarks then proceeds as follows:
A record is generated having as many transaction watermarks as individually marked copies of the data to be made, each transaction watermark to each other transaction watermark of that record being different in at least one predetermined minimum number and at most one predetermined maximum number of bits. This minimum number and maximum number of different bits are typically associated with the length of watermark information to be embedded and the number of desired transaction watermarks, ie, customer copies to be distinguished. The minimum number is greater than half the maximum number. If the data set is to comprise a number of transaction watermarks which is on the order of today's commercial shipments of data copies, the maximum number of binary watermark lengths typical today is about 2/3 of the watermark length. In applications where only a few hundred different watermarks are required, the maximum number can be chosen differently.

Das Auswerteverfahren zur Kundenrückverfolgung (bei Verwendung zweier Kopien für den Koalitionsangriff) weist folgende Schritte auf:

  • – Nach dem Erhalt einer verbreiteten mit einer manipulierten Markierung versehenen manipulierten Kopie und den aus dem Ausleseprozess erhaltenen Information dieser Kopie, wird diese ausgelesene Information jeweils paarweise mit allen im vor dem Einbettungsprozess verwendeten Transaktionswasserzeichen des Datensatzes verglichen oder umgekehrt werden alle im vor dem Einbettungsprozess erzeugten Datensatz verwendeten Transaktionswasserzeichen des Datensatzes jeweils paarweise mit den aus der erhaltenen Kopie ausgelesenen Information verglichen. Bei jedem dieser Vergleiche der Information wird die Anzahl der unterschiedlichen Bit zwischen dem Transaktionswasserzeichen aus dem Datensatz und den ausgelesenen Information bis mindestens zum nächsten Schritt gemerkt.
  • – Treffen einer ersten Vorauswahl bezüglich derjenigen Transaktionswasserzeichen des Datensatzes, welche sich um höchstens eine vorher bestimmte erste Obergrenze von Bit von der ausgelesenen Information unterscheiden. Jedes dieser Transaktionswasserzeichen wird jeweils paarweise mit jedem anderen Transaktionswasserzeichen aus der Vorauswahl dahingehend untersucht, ob durch Kooperation beider Transaktionswasserzeichen miteinander die ausgelesene Information kreiert werden könnte. Jedes dieser Paare von Transaktionswasserzeichen, anhand derer die ausgelesenen Information kreiert werden könnte, wird als mögliches Koalitionspaar gemerkt.
  • – Treffen einer weiteren Vorauswahl aus den Transaktionswasserzeichen, deren Anzahl unterschiedlicher Bit zwischen dem Transaktionswasserzeichen und der aus der verbreiteten Kopie ausgelesene Information die zuvor genannte erste Obergrenze überschreitet und eine größere vorher bestimmte zweite Obergrenze unterschreitet. Vergleichen jedes Transaktionswasserzeichens dieser weiteren Vorauswahl jeweils paarweise mit jedem Transaktionswasserzeichen der ersten Vorauswahl. Jedes dieser Paare von Transaktionswasserzeichen, anhand derer die ausgelesene Information kreiert werden könnte, wird als mögliches Koalitionspaar gemerkt.
  • – Prüfen, ob ein Transaktionswasserzeichen aus den gemerkten Koalitionspaaren häufiger in den gemerkten Koalitionspaaren vorkommt als alle anderen der Transaktionswasserzeichen aus den gemerkten Koalitionspaaren. Ein solches Transaktionswasserzeichen wird als ”am Koalitionsangriff beteiligt” ausgegeben.
  • – Prüfen, ob lediglich ein (einziges) gemerktes Koalitionspaar vorliegt; in diesem Fall wird für dieses Koalitionspaar das Transaktionswasserzeichen, dessen Anzahl unterschiedlicher Bit zu der ausgelesenen Information weniger Unterschiede aufweist, als am Koalitionsangriff beteiligt ausgegeben. Bei gleicher Anzahl unterschiedlicher Bit zu der ausgelesenen Information werden beide Transaktionswasserzeichen des Koalitionspaares als am Koalitionsangriff beteiligt ausgegeben.
  • – Ermitteln, welchem Kunden/welchen Kunden das/die als am Koalitionsangriff beteiligt ausgegebene/ausgegebenen Transaktionswasserzeichen zugeordnet war/waren. Dieser/Diese kann/können als an der Verbreitung der Kopien belangt werden.
The customer tracking process (using two copies for the Coalition Attack) involves the following steps:
  • After receiving a common manipulated copy bearing a manipulated tag and the information of that copy obtained from the readout process, this read information is compared in pairs with all the transaction watermarks of the record used before the embedding process, or vice versa, all in the data set created before the embedding process used transaction watermark of the data set respectively in pairs compared with the information read from the obtained copy. In each of these comparisons of information, the number of different bits between the transaction watermark from the record and the information read is noted until at least the next step.
  • - making a first preselection with respect to those transaction watermarks of the data set which differ from the read-out information by at most a predetermined first upper limit of bits. Each of these transaction watermarks is examined in pairs with each other transaction watermark from the preselection to determine whether the information read out could be created by cooperation between the two transaction watermarks. Each of these pairs of transaction watermarks, from which the read information could be created, is noted as a possible coalition pair.
  • - Making a further preselection of the transaction watermark, the number of different bits between the transaction watermark and the information read from the common copy exceeds the aforementioned first upper limit and falls below a larger predetermined second upper limit. Compare each transaction watermark of this additional preselection in pairs with each transaction watermark of the first preselection. Each of these pairs of transaction watermarks, from which the read-out information could be created, is noted as a possible coalition pair.
  • Checking whether a transaction watermark from the noted coalition pairs occurs more frequently in the remembered coalition pairs than all other of the transaction watermarks from the noted coalition pairs. Such a transaction watermark is issued as "involved in the coalition attack".
  • - checking if there is only one (single) noted coalition pair; In this case, for this coalition pair, the transaction watermark whose number of different bits has less differences from the read-out information than that involved in the coalition attack is output. With the same number of different bits to the information read, both transaction watermarks of the coalition pair are output as involved in the coalition attack.
  • Determine which customer (s) were / was associated with the transaction watermark issued / issued as participating in the coalition attack. This / these can / can be prosecuted as the distribution of the copies.

Die Besonderheit der Erfindung besteht darin, dass kein Kunde ungerechtfertigterweise belangt werden kann, dabei mit sehr hoher Wahrscheinlichkeit mindestens ein Kunde, der die verbreitete Kopie erzeugt hat, aufgedeckt wird und dies mit geringem und praktikablem Rechenaufwand durchgeführt werden kann. The peculiarity of the invention is that no customer can be prosecuted unjustifiably, with very high probability at least one customer who has produced the common copy is uncovered and this can be done with little and practical computational effort.

Mit der Erfindung wird also ein digitaler Datensatz geschaffen, welcher Kundenrückverfolgung insbesondere bei einem Koalitionsangriff durch vornehmlich zwei mit Transaktionswasserzeichen markierte Kopien ermöglicht. Dieser digitale Datensatz in Kooperation mit dem Auswertungsalgorithmus löst beide zuvor beschriebenen Probleme:

  • 1. Mit dem Verfahren zur Erzeugung eines Datensatzes von Transaktionswasserzeichen, wobei jedes Transaktionswasserzeichen zu jedem anderen Transaktionswasserzeichen dieses Datensatzes sich um mindestens eine vorher bestimmte Minimalanzahl von Bit unterscheiden muss und höchstens um eine vorher bestimmte Maximalanzahl von Bit unterscheiden darf, werden Transaktionswasserzeichen mit Vorbedingungen erzeugt, die dann mit einem zur Verfügung stehenden Wasserzeichenalgorithmus eingebettet werden können. Beim Auswertungsprozess wird die durch den Ausleseprozess erhaltene ausgelesene Information, d. h. das manipulierte Wasserzeichen mit jedem Transaktionswasserzeichen bitweise verglichen und die Anzahl der Unterschiede gemerkt. Anschließend liefert die Auswertung der Koalitionspaare mindesten einen ”zu belangenden” Kunden. Dadurch trifft man mit dem erfindungsgemäßen Verfahren unter Inkaufnahme einer geringen Wahrscheinlichkeit dafür, dass keiner der Kunden belangt werden kann, niemals auf einen ”unschuldigen Kunden”.
  • 2. Es werden Koalitionspaare gefunden, indem man die Transaktionswasserzeichen mit der zugehörigen Anzahl unterschiedlicher Bit zu der ausgelesenen Information in unterschiedlichen Gruppen separiert und nur bestimmte Transaktionswasserzeichen auf vorgegebene Weise miteinander vergleicht. Dadurch wird der Rechenaufwand praktikabel gering gehalten.
With the invention, therefore, a digital data record is created, which allows customer tracking especially in a coalition attack by primarily two marked with transaction watermark copies. This digital data set in cooperation with the evaluation algorithm solves both of the problems described above:
  • 1. With the method for generating a record of transaction watermarks, wherein each transaction watermark must be different from any other transaction watermark of that record by at least a predetermined minimum number of bits and may not differ more than a predetermined maximum number of bits, transaction watermarks are generated with preconditions, which can then be embedded with an available watermarking algorithm. In the evaluation process, the information read out, ie the manipulated watermark obtained by the read-out process, is compared bit by bit with each transaction watermark and the number of differences is noted. Subsequently, the evaluation of the coalition partners provides at least one "customer" to be prosecuted. As a result, with the method according to the invention, at the expense of a low probability that none of the customers can be prosecuted, one never encounters an "innocent customer".
  • 2. Coalition pairs are found by separating the transaction watermarks with the associated number of different bits to the read information in different groups and comparing only certain transaction watermarks in a predefined manner. As a result, the computational effort is kept practicably low.

Der erfindungsgemäße Datensatz und der Auswertungsprozess bieten die folgenden Vorteile:

  • – Die Möglichkeit, dass ein Kunde ausgegeben wird, ohne dass sein Transaktionswasserzeichen zum Erstellen der Kopie verwendet wurde, ist ausgeschlossen. Dabei bleibt die Wahrscheinlichkeit, dass kein Kunde nach dem Auswertungsprozess ausgegeben wird, gering.
  • – Die erzeugten Transaktionswasserzeichen benötigen nur eine geringe Anzahl an Bit, so dass sie auch in kleinen Datenmengen untergebracht werden können.
  • – Sowohl die Erzeugung des Datensatzes der Transaktionswasserzeichen als auch der Auswertungsprozess können mit einem praktikabel geringen Zeit- und Rechenaufwand bewältigt werden.
  • – Der erzeugte Datensatz der Transaktionswasserzeichen und der Auswertungsprozess sind an keine festen Wasserzeichenalgorithmen gebunden und können zu jedem Wasserzeichenalgorithmus zusätzlich eingesetzt werden.
  • – Die Erzeugung des Datensatzes der Transaktionswasserzeichen und der Auswertungsprozess sind ebenfalls unabhängig von jedem Datenmaterial. Daher können sie überall dort, wo ein Einbetten digitaler Wasserzeichen möglich ist, eingesetzt werden.
The data record according to the invention and the evaluation process offer the following advantages:
  • - The possibility of a customer being spent without his transaction watermark being used to create the copy is excluded. The probability that no customer is spent after the evaluation process remains low.
  • The generated transaction watermarks require only a small number of bits, so that they can also be accommodated in small amounts of data.
  • Both the generation of the record of the transaction watermarks as well as the evaluation process can be handled with a practicably small amount of time and computation.
  • The generated data record of the transaction watermarks and the evaluation process are not bound to any fixed watermark algorithms and can additionally be used for each watermarking algorithm.
  • - The creation of the record of the transaction watermarks and the evaluation process are also independent of any data material. Therefore, they can be used wherever digital watermarking is possible.

Wie sich aus der vorherigen Beschreibung ergibt, wird der Transaktionswasserzeichen-Datensatz nach bestimmten Vorgaben mit den nachfolgenden Schritten erzeugt.

  • 1. Festlegen der notwendigen Anzahl der mit individuellen Transaktionswasserzeichen zu versehenen Kopien.
  • 2. Bestimmen der Anzahl an Bit jedes Transaktionswasserzeichen gemäß der Anzahl an zu versehenen Kopien.
  • 3. Festlegen der Unter- und Obergrenze der Bitanzahl (= Minimal- und Maximalanzahl an Bit), um die sich jedes Transaktionswasserzeichen zu jedem anderen Transaktionswasserzeichen dieses Datensatzes unterscheiden soll, wobei die Untergrenze größer als die Hälfte der Obergrenze ist.
  • 4. Generieren der Transaktionswasserzeichen gemäß den vorherigen Schritten 1 bis 3, und zwar indem man beispielsweise die Bit eines ersten Transaktionswasserzeichens durch Werfen einer Münze erstellt. Dann generiert man jedes weitere Transaktionswasserzeichen auf die gleiche Art und merkt sich nur diejenigen Transaktionswasserzeichen, die Schritt 3 genügen. Diesen Vorgang wiederholt man so lange bis Schritt 1 erfüllt ist.
  • 5. Zuordnen jeweils eines Transaktionswasserzeichens zu jeweils einer Kundenkopie.
  • 6. Einbetten der Transaktionswasserzeichen in das Medium mittels eines Einbettungsalgorithmus.
As can be seen from the previous description, the transaction watermark data set is generated according to specific specifications with the subsequent steps.
  • 1. Specify the necessary number of copies to be provided with individual transaction watermarks.
  • 2. Determine the number of bits of each transaction watermark according to the number of copies to be provided.
  • 3. Set the lower and upper limit of the number of bits (= minimum and maximum number of bits) by which each transaction watermark should be different to each other transaction watermark of that data set, the lower limit being greater than half of the upper limit.
  • 4. Generate the transaction watermarks according to the previous steps 1 to 3, for example by creating the bits of a first transaction watermark by throwing a coin. Then you generate each additional transaction watermark in the same way and remember only those transaction watermarks that satisfy step 3. This process is repeated until step 1 is met.
  • 5. Assign one transaction watermark to one customer copy at a time.
  • 6. Embed the transaction watermarks in the medium by means of an embedding algorithm.

Soll nun mit Hilfe des Datensatzes eine Kundenrückverfolgung vorgenommen werden, wird wie folgt vorgegangen:

  • 1. Auslesen der Information bestehend aus entweder dem eingebetteten Transaktionswasserzeichen oder der durch Koalitionsangriff kreierten Wasserzeicheninformation aus der erhaltenen markierten Kundenkopie.
  • 2. Vergleichen der ausgelesenen Information dieser Kopie jeweils paarweise mit allen im vor dem Einbettungsprozess erzeugten Datensatz gespeicherten Transaktionswasserzeichen oder umgekehrt, Vergleichen aller im vor dem Einbettungsprozess erzeugten Datensatz gespeicherten Transaktionswasserzeichen jeweils paarweise mit den aus der erhaltenen Kundenkopie ausgelesenen Information. Hierbei wird jeweils das Transaktionswasserzeichen mit der zugehörigen Anzahl der unterschiedlichen Bit zwischen dem Transaktionswasserzeichen aus dem erzeugten Datensatz und der ausgelesenen Information gemerkt, wenn diese Anzahl die vorher bestimmte Zahl von ¾ der maximalzulässigen Anzahl an unterschiedlichen Bit der Transaktionswasserzeichen unterschreitet.
  • 3. Vergleichen jedes aus dem vorherigen Schritt gemerkten Transaktionswasserzeichen jeweils paarweise mit jedem anderen aus vorherigem Schritt gemerkten Transaktionswasserzeichen deren Anzahl unterschiedlicher Bit zu der ausgelesenen Information geringer als die Hälfte der maximalzulässigen Anzahl ist, ob das jeweilige Paar von Transaktionswasserzeichen die ausgelesene Information erstellt haben könnte. Ein solches Paar wird als Koalitionspaar gemerkt.
  • 4. Vergleichen jedes in Schritt 2 gemerkten Transaktionswasserzeichens, dessen Anzahl an unterschiedlichen Bit die Zahl von ½ der maximal zulässigen Anzahl an unterschiedlichen Bit der Transaktionswasserzeichen unterschreitet, jeweils paarweise mit jedem in Schritt 2 gemerkten Transaktionswasserzeichen, deren Anzahl unterschiedlicher Bit zu der ausgelesenen Information größer als die oder gleich der Hälfte der Maximalanzahl und kleiner ¾ der Maximalanzahl ist, ob das jeweilige Paar von Transaktionswasserzeichen die ausgelesenen Information erstellt haben könnte. Ein solches Paar wird ebenfalls als Koalitionspaar gemerkt.
  • 5. Prüfen, ob ein Transaktionswasserzeichen aus den gemerkten Koalitionspaaren häufiger in den gemerkten Koalitionspaaren vorkommt als alle anderen der Transaktionswasserzeichen aus den gemerkten Koalitionspaaren. Ein solches Transaktionswasserzeichen wird als am Koalitionsangriff beteiligt ausgegeben.
  • 6. Prüfen, ob nur ein gemerktes Koalitionspaar vorliegt, in diesem Fall wird dasjenige Transaktionswasserzeichen dieses Koalitionspaares, dessen Anzahl unterschiedlicher Bit zu den ausgelesenen Information weniger Unterschiede aufweist, als am Koalitionsangriff beteiligt ausgegeben. Bei gleicher Anzahl unterschiedlicher Bit zu der ausgelesenen Information werden beide Transaktionswasserzeichen des Koalitionspaares als am Koalitionsangriff beteiligt ausgegeben.
  • 7. Ermitteln, welchem Kunden/welchen Kunden das/die als am Koalitionsangriff beteiligt ausgegebene/ausgegebenen Transaktionswasserzeichen zugeordnet war/waren. Dieser/Diese kann/können als an der Erstellung und der Verbreitung der Kopien beteiligt belangt werden.
  • a. Die wesentlichen Merkmale des erfindungsgemäßen Auswerteverfahrens lassen sich wie folgt zusammenfassend darstellen:Merken der Anzahl unterschiedlicher Bit von jedem Transaktionswasserzeichen zu der ausgelesenen Information.
  • b. Suchen und Merken der Transaktionswasserzeichen, die höchstens eine bestimmte erste Anzahl und mindestens eine bestimmte kleinere zweite Anzahl unterschiedlicher Bit zu der ausgelesenen Information haben, wobei die zweite Anzahl mindestens 1/2 der unterschiedlichen Bit zwischen der ausgelesenen Information und dem Transaktionswasserzeichen und die erste Anzahl mindestens 3/4 der unterschiedlichen Bit zwischen der ausgelesenen Information und dem Transaktionswasserzeichen entspricht.
  • c. Suchen und Merken der Transaktionswasserzeichen, die eine kleinere Anzahl unterschiedliche Bit haben als die bestimmte kleinere Anzahl aus Unterpunkt b.
  • d. Vergleichen von jedem aus Unterpunkt c gemerkten Transaktionswasserzeichen jeweils paarweise mit jedem anderen Transaktionswasserzeichen dieses Unterpunktes.
  • e. Feststellen und Merken welche Paare des Unterpunktes d Koalitionspaare sind.
  • f. Feststellen und Merken welches Paar, bestehend aus jeweils einem Transaktionswasserzeichen des Unterpunktes b und jeweils einem Transaktionswasserzeichen des Unterpunktes c, ein Koalitionspaar ist.
  • g. Auswerten der in Unterpunkt e und Unterpunkt f gemerkten Koalitionspaare auf als am Koalitionsangriff beteiligt auszugebende Transaktionswasserzeichen.
  • h. Feststellen und Ausgeben der den als am Koalitionsangriff beteiligt ausgegebenen Transaktionswasserzeichen zugeordneten Kunden.
If a customer tracking is now to be carried out with the aid of the data record, the procedure is as follows:
  • 1. Reading out the information consisting of either the embedded transaction watermark or the coalition attack-created watermark information from the obtained marked copy of the customer.
  • 2. comparing the information read out of this copy in pairs with all transaction watermarks stored in the dataset created before the embedding process or vice versa, comparing all transaction watermarks stored in the dataset created before the embedding process in pairs with the information read from the received customer copy. In each case, the transaction watermark with the associated number of different bits between the transaction watermark from the generated data record and the information read out is noted if this number falls below the previously determined number of ¾ of the maximum permissible number of different bits of the transaction watermarks.
  • 3. comparing each transaction watermark noted from the previous step in pairs with each other transaction watermark noted from previous step whose number of different bits to the read information is less than half the maximum allowable number if the respective pair of transaction watermarks could have created the read information. Such a pair is noted as a coalition pair.
  • 4. Compare each transaction watermark noted in step 2 whose number of different bits falls short of the number of ½ of the maximum allowed number of different bits of the transaction watermarks, in pairs with each transaction watermark noted in step 2, whose number of different bits is greater than the read information which is equal to or equal to half the maximum number and less than ¾ of the maximum number is whether the respective pair of transaction watermarks could have generated the read information. Such a pair is also noted as a coalition pair.
  • 5. Check whether a transaction watermark from the noted coalition pairs occurs more frequently in the remembered coalition pairs than all other of the transaction watermarks from the noted coalition pairs. Such a transaction watermark is issued as being involved in the coalition attack.
  • 6. Check whether there is only one remembered coalition pair, in this case that transaction watermark of this coalition pair whose number of different bits has fewer differences from the read-out information than is involved in the coalition attack is output. With the same number of different bits to the information read, both transaction watermarks of the coalition pair are output as involved in the coalition attack.
  • 7. Determine which customer (s) associated with the transaction watermark issued / issued as participating in the coalition attack. This person / s can be prosecuted as involved in the production and distribution of the copies.
  • a. The essential features of the evaluation method according to the invention can be summarized as follows: note the number of different bits of each transaction watermark to the information read out.
  • b. Searching and memorizing the transaction watermarks having at most a certain first number and at least a certain smaller second number of different bits to the read information, the second number including at least 1/2 of the different bits between the read information and the transaction watermark and the first number at least 3/4 corresponds to the different bits between the read information and the transaction watermark.
  • c. Find and remember the transaction watermarks that have a smaller number of different bits than the specific smaller number from subitem b.
  • d. Compare each transaction watermark noted from subitem c in pairs with each other transaction watermark of that subitem.
  • e. Determine and note which pairs of the sub-point d are coalition pairs.
  • f. Determine and note which pair, each consisting of a transaction watermark of the subitem b and in each case a transaction watermark of the subitem c, is a coalition pair.
  • G. Evaluate the coalition pairs noted in subitem e and subpart f as transaction watermarks to be issued in the coalition attack.
  • H. Determining and issuing the customer associated with the transaction watermark issued as participating in the coalition attack.

Das erfindungsgemäße Verfahren wurde simuliert, um die theoretischen Überlegungen bestätigt zu finden. Ziel dieser Simulationen war insbesondere die Bestätigung, dass das erfindungsgemäße Verfahren bei der Kundenrückverfolgung mit einem Fehler ε1 von 0 eine berechtigterweise markierte legale Kopie fälschlicherweise als beim Koalitionsangriff verwendete Kopie identifiziert und keine einzige der legalen Kopien, die beim Koalitionsangriff verwendet wurden, mit äußerst geringem Fehler ε2 identifiziert. Dabei wurden Transaktionswasserzeichen-Datensätze erstellt, und zwar mit verschieden großen Anzahlen (A) von verschiedenen Transaktionswasserzeichen (TWZ), verschiedenen Minimal- und Maximalanzahlen (MIN/MAX) an unterschiedlichen Bit zwischen den Transaktionswasserzeichen (TWZ) und unterschiedlichen Längen (L) der Längentransaktionswasserzeichen. Die nachfolgend angegebene Tabelle zeigt die Ergebnisse der Simulationen und theoretischen Berechnungen: A L MIN/MAX ε1 ε2 empirisch ε2 theoretisch 102 61 21/40 0 0,0270 0,0833 102 91 31/57 0 0,0009 0,0037 103 102 35/69 0 0,0020 0,0059 The method according to the invention was simulated in order to confirm the theoretical considerations. Specifically, the purpose of these simulations was to confirm that the inventive method in customer tracking with an error ε 1 of 0 incorrectly identifies a legitimately-marked legal copy as a copy used in the Coalition Attack and not one of the legal copies used in the Coalition Attack has extremely low Error ε 2 identified. In doing so, transaction watermark data sets were created, with different numbers (A) of different transaction watermarks (TWZ), different minimum and maximum numbers (MIN / MAX) on different bits between the transaction watermarks (TWZ) and different lengths (L) of the long transaction watermarks , The table below shows the results of the simulations and theoretical calculations: A L MIN / MAX ε 1 ε 2 empirically ε 2 theoretically 10 2 61 21/40 0 0.0270 0.0833 10 2 91 31/57 0 0.0009 0.0037 10 3 102 35/69 0 0.0020 0.0059

Wie bereits oben ausgeführt, ist das erfindungsgemäße Verfahren grundsätzlich nicht auf bestimmte Längen von Wasserzeichen, die Anzahl der verschiedenen Symbole pro Stelle des Wasserzeichens (in der Praxis sind hier Anzahlen von Symbolen bis zu 16 möglich) sowie auf die Anzahl der für einen Koalitionsangriff verwendeten legalen Kopien des Datenmaterials beschränkt. Es sei an dieser Stelle angemerkt, dass die Untersuchungen zur Fehlerhäufigkeit bzw. Fehlerrate und zur Zuverlässigkeit des Verfahrens insbesondere für den Fall gelten, dass binäre Transaktionswasserzeichen verwendet werden und manipulierte Kopien des Datenmaterials daraufhin untersucht werden, ob sie Ergebnis eines Koalitionsangriffs unter Verwendung zweier legaler Kopien sind. Bei anderen Fallkonstellationen könnte das erfindungsgemäße Verfahren unter Umständen ungünstigere Ergebnisse liefern, also nicht mehr so zuverlässig sein.As already stated above, the method according to the invention is basically not limited to certain lengths of watermarks, the number of different symbols per digit of the watermark (in practice numbers of symbols up to 16 are possible here) and the number of legal ones used for a coalition attack Limited copies of the data. It should be noted at this point that the error rate and reliability of the method are particularly valid in the case where binary transaction watermarks are used and manipulated copies of the data material are examined for being the result of a coalition attack using two legal copies are. In other case constellations, the inventive method could under certain circumstances provide less favorable results, so not be so reliable.

Claims (8)

Verfahren zur Ermittlung einer beabsichtigterweise mit einem Transaktionswasserzeichen markierten, d. h. legalen Kopie von Datenmaterial wie z. B. Bild-, Video-, Audio- oder 3D-Modell-Daten, die zusammen mit mindestens einer mit einem anderen Transaktionswasserzeichen markierten, legalen Kopie des Datenmaterials zur Erzeugung einer mit einem manipulierten Wasserzeichen markierten, d. h. manipulierten Kopie des Datenmaterials verwendet wurde, wobei die legalen Kopien des Datenmaterials unter Verwendung von digitalen Transaktionswasserzeichen aus einem bereitgestellten Satz von digitalen Transaktionswasserzeichen durch Einbetten der Stellen der Symbole der Transaktionswasserzeichen in verschiedene Abschnitte des Datenmaterials erzeugt worden sind und die manipulierte Kopie des Datenmaterials in denjenigen Abschnitten des Datenmaterials, in denen sich die legalen Kopien voneinander unterscheiden, die Daten des betreffenden Abschnitts unterschiedlicher der legalen Kopien aufweist, wobei zur Bereitstellung des Satzes digitaler Transaktionswasserzeichen – ein Satz von Transaktionswasserzeichen mit gleicher Länge, die durch die gleiche vorbestimmte Anzahl von Stellen definiert wird, ausgewählt wird, wobei jede Stelle mit einem Symbol aus einer Gruppe von vorgegebenen Symbolen besetzt ist, und – sich die Symbole jedes Transaktionswasserzeichens des ausgewählten Satzes von den Symbolen jedes anderen Transaktionswasserzeichens des Satzes bezüglich einer Anzahl von Symbolstellen unterscheiden, die zwischen einer vorbestimmten Minimalanzahl und einer vorbestimmten Maximalanzahl liegt, – wobei die Maximalanzahl eine natürliche Zahl ist und die Minimalanzahl eine natürliche Zahl ist, die größer als die Hälfte der Maximalanzahl jedoch kleiner als die Maximalanzahl ist, und wobei bei dem Verfahren a) anhand der manipulierten Kopie des Datenmaterials das manipulierte Wasserzeichen ermittelt wird, b) das manipulierte Wasserzeichen mit jedem der bis zum Zeitpunkt des Erhalts der manipulierten Kopie für die Erzeugung legaler Kopien des Datenmaterials verwendeten Transaktionswasserzeichen aus dem bereitgestellten Satz von Transaktionswasserzeichen verglichen wird, c) anhand jedes dieser Vergleiche die Anzahl derjenigen Stellen ermittelt wird, an denen sich das betreffende Transaktionswasserzeichen von dem manipulierten Wasserzeichen unterscheidet, d) diejenigen Transaktionswasserzeichen, die sich um weniger als eine vorgebbare erste Obergrenze an Symbolstellen von dem manipulierten Wasserzeichen unterscheiden, in einer ersten Gruppe von Transaktionswasserzeichen zusammengefasst werden, wobei die erste Obergrenze größer als die Hälfte der vorgegebenen Maximalanzahl ist bzw. beträgt, um die sich die Transaktionswasserzeichen des bereitgestellten Satzes von Transaktionswasserzeichen unterscheiden dürfen, e) diejenigen Transaktionswasserzeichen, die sich um mehr als die erste Obergrenze und um weniger als eine zweite Obergrenze an Symbolstellen von dem manipulierten Wasserzeichen unterscheiden, in einer zweiten Gruppe von Transaktionswasserzeichen zusammengefasst werden, wobei die zweite Obergrenze größer als drei Viertel der Maximalanzahl ist bzw. beträgt, um die sich die Transaktionswasserzeichen des bereitgestellten Satzes von Transaktionswasserzeichen unterscheiden dürfen, f) jedes Transaktionswasserzeichen der ersten Gruppe in Kombination mit jedem anderen der Transaktionswasserzeichen der ersten Gruppe daraufhin untersucht wird, ob die mit diesen Transaktionswasserzeichen markierten, legalen Kopien zur Erzeugung der manipulierten Kopie verwendet worden sein könnten, und, wenn dies der Fall ist, diese Transaktionswasserzeichen als potentielle Manipulationsgruppe abgelegt werden, wobei die Anzahl der in Kombination zu untersuchenden Transaktionswasserzeichen gleich der Anzahl der zur Erzeugung der manipulierten Kopie verwendeten legalen Kopien des Datenmaterials ist, g) jedes Transaktionswasserzeichen der ersten Gruppe in Kombination mit jedem Transaktionswasserzeichen der zweiten Gruppe daraufhin untersucht wird, ob die mit diesen Transaktionswasserzeichen markierten, legalen Kopien zur Erzeugung der manipulierten Kopie verwendet worden sein könnten, und, wenn dies der Fall ist, diese Transaktionswasserzeichen als potentielle Manipulationsgruppe abgelegt werden, wobei die Anzahl der in Kombination zu untersuchenden Transaktionswasserzeichen gleich der Anzahl der zur Erzeugung der manipulierten Kopie verwendeten legalen Kopien des Datenmaterials ist, h) dann, wenn nur eine einzige potentielle Manipulationsgruppe ermittelt worden ist, dasjenige Transaktionswasserzeichen, das sich gegenüber dem manipulierten Wasserzeichen um die kleinste Anzahl von Symbolstellen unterscheidet, als Transaktionswasserzeichen identifiziert wird, mit dem eine der zur Erzeugung der manipulierten Kopie verwendeten legalen Kopien des Datenmaterials verwendet wurde, und i) dann, wenn mehrere potentielle Manipulationsgruppen ermittelt worden sind, dasjenige Transaktionswasserzeichen, das in sämtlichen potentiellen Manipulationsgruppen am häufigsten enthalten ist, als Transaktionswasserzeichen identifiziert wird, mit dem eine der zur Erzeugung der manipulierten Kopie verwendeten legalen Kopien des Datenmaterials markiert wurde.Method for determining an intentionally marked with a transaction watermark, ie legal copy of data such. Image, video, audio or 3D model data used with at least one legal copy of the data material marked with a manipulated watermark, ie manipulated copy of the data material, marked with a different transaction watermark the legal copies of the data using digital transaction watermarks have been generated from a provided set of digital transaction watermarks by embedding the locations of the symbols of the transaction watermarks in different sections of the data material and the manipulated copy of the data material in those sections of the data material containing the legal ones To distinguish between copies of data from the respective section of different legal copies, and to provide the set of digital transaction watermarks - a set of equal length transaction watermarks passing through the same a predetermined number of locations is defined, each location being occupied by a symbol of a group of predetermined symbols, and the symbols of each transaction watermark of the selected set differ from the symbols of each other transaction watermark of the set with respect to a number of symbol locations which is between a predetermined minimum number and a predetermined maximum number, wherein the maximum number is a natural number and the minimum number is a natural number greater than half the maximum number but less than the maximum number, and wherein the method a) b) the manipulated watermark with each of the transaction watermarks from the provided S used until the time of obtaining the manipulated copy for the creation of legal copies of the data material c) from each of these comparisons, the number of locations where the transaction watermark of interest differs from the manipulated watermark is determined, d) those transaction watermarks that manipulate less than a predefinable first upper limit of symbol locations thereof Watermarks, grouped together in a first group of transaction watermarks, the first upper limit being greater than one-half of the predetermined maximum number by which the transaction watermarks of the provided set of transaction watermarks may differ, e) those transaction watermarks that differ by more as the first upper bound and to distinguish less than a second upper bound at symbol locations from the manipulated watermark, are summarized in a second set of transaction watermarks, the second upper bin is greater than three quarters of the maximum number by which the transaction watermarks of the provided set of transaction watermarks may differ; f) examining each transaction watermark of the first group in combination with each other of the transaction watermarks of the first group to see if the legal copies marked with those transaction watermarks could have been used to create the manipulated copy, and if so, those transaction watermarks g) each transaction watermark of the first group is then examined in combination with each transaction watermark of the second group, thereupon being examined as a potential manipulation group, wherein the number of transaction watermarks to be examined in combination is equal to the number of legal copies of the data material used to generate the manipulated copy; whether the legal copies marked with these transaction watermarks could have been used to create the manipulated copy, and if so, dropped those transaction watermarks as a potential manipulation group egthe number of transaction watermarks to be examined in combination is equal to the number of legal copies of the data material used to create the manipulated copy; h) if only a single potential manipulation group has been detected, the transaction watermark that is manipulated Distinguishes watermarks by the smallest number of symbol locations, is identified as a transaction watermark that has used one of the legal copies of the data material used to create the manipulated copy, and i) when multiple potential manipulation groups have been identified, that transaction watermark that exists in all potential manipulation groups is most commonly identified as a transaction watermark used to mark one of the legal copies of the data material used to create the manipulated copy. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass dann, wenn in Schritt h) mehrere Transaktionswasserzeichen der einzigen ermittelten potentiellen Manipulationsgruppe sich um die gleiche kleinste Anzahl von Symbolstellen von dem manipulierten Wasserzeichen unterscheiden, diese Transaktionswasserzeichen als Transaktionswasserzeichen ermittelt werden, mit denen die zur Erzeugung der manipulierten Kopie verwendeten legalen Kopien jeweils markiert wurden.A method according to claim 1, characterized in that if in step h) a plurality of transaction watermarks of the single determined potential manipulation group differ by the same smallest number of symbol locations from the manipulated watermark, those transaction watermarks are determined as transaction watermarks by which to generate the manipulated copy used legal copies were respectively marked. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass dann, wenn in Schritt i) mehrere Transaktionswasserzeichen mit gleicher Häufigkeit in einer potentiellen Manipulationsgruppen enthalten sind, diese Transaktionswasserzeichen als Transaktionswasserzeichen ermittelt werden, mit denen die zur Erzeugung der manipulierten Kopie verwendeten legalen Kopien des Datenmaterials jeweils markiert wurde.Method according to claim 1 or 2, characterized in that, if in step i) several transaction watermarks are contained in the same potential manipulation groups with equal frequency, these transaction watermarks are determined as transaction watermarks with which the legal copies of the data material used to generate the manipulated copy each was marked. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass zur Erzeugung der manipulierten Kopie zwei legale Kopien des Datenmaterials verwendet wurden und dass in den Schritten f) und g) jedes Transaktionswasserzeichens paarweise in Kombination mit jedem anderen der Transaktionswasserzeichen der ersten Gruppe bzw. der zweiten Gruppe untersucht wird.Method according to one of claims 1 to 3, characterized in that two legal copies of the data material were used to generate the manipulated copy and that in steps f) and g) of each transaction watermark in pairs in combination with each other of the transaction watermarks of the first group or the second group is examined. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass zur Erzeugung der manipulierten Kopie einer Anzahl M legaler Kopien des Datenmaterials verwendet wurden, wobei M eine natürliche Zahl größer zwei ist, und dass im Schritt f) die Aufteilung der M in Kombination zu untersuchenden Transaktionswasserzeichen auf die beiden Gruppen in mehreren Durchläufen derart erfolgt, dass in einem ersten Durchlauf jedes Transaktionswasserzeichen der ersten Gruppe mit jeweils M-2 anderen Transaktionswasserzeichen der ersten Gruppe sowie einem Transaktionswasserzeichen der zweiten Gruppe untersucht wird und dass in weiteren Durchläufen die Anzahl der Transaktionswasserzeichen der ersten Gruppe jeweils um eins reduziert sowie die Anzahl der Transaktionswasserzeichen der zweiten Gruppe um eins erhöht wird, bis in einem letzten Durchlauf jedes Transaktionswasserzeichen der ersten Gruppe mit M-1 Transaktionswasserzeichen der zweiten Gruppe in Kombination untersucht wird.Method according to one of Claims 1 to 3, characterized in that legal copies of the data material have been used to produce the manipulated copy of a number M, where M is a natural number greater than two, and in step f) the division of the M in combination with examining transaction watermark on the two groups in several passes is carried out such that in a first pass each transaction watermark of the first group with each M-2 other transaction watermark of the first group and a transaction watermark of the second group is examined and that in further passes the number of transaction watermarks the first group is reduced by one and the number of transaction watermarks of the second group is increased by one until, in a last run, each transaction watermark of the first group is examined in combination with M-1 transaction watermarks of the second group. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass im Schritt d) die erste Obergrenze gleich der Hälfte oder im Wesentlichen die Hälfte der vorgegebenen Maximalanzahl ist bzw. beträgt, um die sich die Transaktionswasserzeichen des bereitgestellten Satzes von Transaktionswasserzeichen unterscheiden dürfen, und dass im Schritt e) die zweite Obergrenze gleich drei Viertel oder im Wesentlichen drei Viertel ist bzw. beträgt, um die sich die Transaktionswasserzeichen des bereitgestellten Satzes von Transaktionswasserzeichen unterscheiden dürfen.Method according to one of claims 1 to 5, characterized in that in step d) the first upper limit is equal to half or substantially half of the predetermined maximum number by which the transaction watermarks of the provided set of transaction watermarks may differ, and in step e), the second upper limit is equal to three quarters or substantially three quarters by which the transaction watermarks of the provided set of transaction watermarks may differ. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass bei der Bereitstellung des Satzes von Transaktionswasserzeichen die Maximalanzahl unterschiedlicher Symbolstellen jedes Transaktionswasserzeichens derart gewählt wird, dass sie nicht größer als 75%, oder als 70% oder als 67% der Anzahl der Stellen jedes Transaktionswasserzeichens ist, wobei vorzugsweise gilt, dass die Anzahl der Stellen jedes Transaktionswasserzeichens und die Maximalanzahl unterschiedlicher Symbolstellen der Transaktionswasserzeichen dahingehend gewählt werden, dass der Satz von Transaktionswasserzeichen eine vorbestimmte Anzahl von Transaktionswasserzeichen umfasst.A method according to any one of claims 1 to 6, characterized in that, in providing the set of transaction watermarks, the maximum number of different symbol locations of each transaction watermark is chosen not to exceed 75%, or 70% or 67% of the number of digits of each transaction watermark, preferably with the number of digits of each transaction watermark and the maximum number of different symbol locations of the Transaction watermarks are chosen such that the set of transaction watermarks comprises a predetermined number of transaction watermarks. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass bei der Bereitstellung des Satzes von Transaktionswasserzeichen die Gruppe der vorgegebenen Symbole zwei unterschiedliche Symbole oder mehr als zwei unterschiedliche Symbole umfasst.Method according to one of claims 1 to 7, characterized in that, in providing the set of transaction watermarks, the group of predetermined symbols comprises two different symbols or more than two different symbols.
DE201010044228 2010-09-03 2010-09-03 Method for evaluating data marked with transaction watermarks for customer tracking Active DE102010044228B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201010044228 DE102010044228B4 (en) 2010-09-03 2010-09-03 Method for evaluating data marked with transaction watermarks for customer tracking

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201010044228 DE102010044228B4 (en) 2010-09-03 2010-09-03 Method for evaluating data marked with transaction watermarks for customer tracking

Publications (2)

Publication Number Publication Date
DE102010044228A1 DE102010044228A1 (en) 2012-03-08
DE102010044228B4 true DE102010044228B4 (en) 2012-10-31

Family

ID=45595360

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201010044228 Active DE102010044228B4 (en) 2010-09-03 2010-09-03 Method for evaluating data marked with transaction watermarks for customer tracking

Country Status (1)

Country Link
DE (1) DE102010044228B4 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040189682A1 (en) * 2001-12-26 2004-09-30 Lidror Troyansky Method and a system for embedding textual forensic information
US20090226056A1 (en) * 2008-03-05 2009-09-10 International Business Machines Corporation Systems and Methods for Metadata Embedding in Streaming Medical Data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040189682A1 (en) * 2001-12-26 2004-09-30 Lidror Troyansky Method and a system for embedding textual forensic information
US20090226056A1 (en) * 2008-03-05 2009-09-10 International Business Machines Corporation Systems and Methods for Metadata Embedding in Streaming Medical Data

Also Published As

Publication number Publication date
DE102010044228A1 (en) 2012-03-08

Similar Documents

Publication Publication Date Title
DE69434237T2 (en) Video with hidden in-band digital data
EP0879535B1 (en) Method of marking binary-coded data sets
DE102004021404B4 (en) Watermark embedding
EP2940924A1 (en) PUF based Derivation of a device-specific value
DE102010045879A1 (en) Method for processing banknotes
DE69814465T2 (en) METHOD AND DEVICE FOR STORING DATA ON MAGNETIC MEDIA CONTAINING ERROR CORRECTION CODES
DE60123685T2 (en) Digital signal segmentation determination for watermark signal introduction and associated introduction
EP3667597A1 (en) Method for determining an identity of a product by detecting a visible and non-visible feature and identification system
CH710713B1 (en) Authentication method using surface paper texture.
DE102010044228B4 (en) Method for evaluating data marked with transaction watermarks for customer tracking
EP1352319B1 (en) Method for increasing the security of a cpu
DE60001585T2 (en) DATA PROCESSING DEVICE AND METHOD
EP1810442B1 (en) Device and method for detection of a manipulation of an information signal
DE19962902A1 (en) Device for password-protected handling of an electronic document
DE60213817T2 (en) VIDEO / IMAGE COMMUNICATION WITH WATERMARK
DE102009031872A1 (en) Method and device for automatically searching for documents in a data memory
WO2007090795A2 (en) Method and device for the generation of at least one user-specific marked data stream
EP2835931B1 (en) Method for encryption of character strings
DE10231970B3 (en) Coding method for data element positions in data structure e.g. for XML document coding, has position codes assigned to data element positions in given serial sequence
DE102008003364A1 (en) Method for detecting of manipulations in multimedia data e.g. video, involves determining whether data to be checked is result of manipulation in comparison to another data not to be manipulated
DE102017112464A1 (en) Enciphering Moving Image Data
WO2001009847A1 (en) Method, device and system for biometric authentication
DE102020111045A1 (en) Procedures for protecting personal data
DE102020125937A1 (en) Procedure and system for data processing
DE60300974T2 (en) Code control for virtual prepaid card

Legal Events

Date Code Title Description
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20130201