WO2008037727A2 - Verfahren und vorrichtung zum erstellen eines kodierschlüssels, sowie verwendung des verfahrens und verarbeitungsmittel zur verwendung des kodierschlüssels - Google Patents
Verfahren und vorrichtung zum erstellen eines kodierschlüssels, sowie verwendung des verfahrens und verarbeitungsmittel zur verwendung des kodierschlüssels Download PDFInfo
- Publication number
- WO2008037727A2 WO2008037727A2 PCT/EP2007/060192 EP2007060192W WO2008037727A2 WO 2008037727 A2 WO2008037727 A2 WO 2008037727A2 EP 2007060192 W EP2007060192 W EP 2007060192W WO 2008037727 A2 WO2008037727 A2 WO 2008037727A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- key
- encrypted
- data content
- coding
- data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Definitions
- the invention relates to a method and apparatus for creating a coding key and a use of the method and a processing means for using the Ko ⁇ decoding key.
- the invention is thus based on the object of specifying a method and a device for creating a coding key with which a is recoded with a first key encrypted first data content in a with a second key Locks ⁇ rarely second data content, as well as a USAGE ⁇ extension of the method An attacker would not be able to access an unencrypted copy of the first data content when transcoding.
- the invention relates to a method for creating a coding key, wherein the coding key encodes a first data item encrypted with a first key into a second data item encrypted with a second key, in which the coding key is linked by linking a first inverse to the first key - key is generated with the second key.
- data content means any type of data, such as audio, video or text data.
- the coding key is obtained by subtracting an additive portion of the first key with the second
- the coding key for multiplicative functions of the first and second keys is generated by dividing a multiplicative factor of the first key from the second key.
- the method according to the invention is also applicable to purely multiplicative first and second keys.
- first and second keys can be used in addition to the use of additive or multiplicative first and second keys, as far as the first inverse key can be formed inversely to the first key.
- first inverse key can be formed inversely to the first key.
- second key of the coding key is formed.
- Encryption or the marking of data contents with watermarks are known functions for keys or inverse functions for keys, so that will not be discussed further.
- the invention also relates to a use of the method, the method being based on the encrypted first data content, wherein the encrypted first data content is data in the local area or frequency domain and / or present as a bit stream.
- the method can be applied to any type of data content or first data content.
- there are a multitude of possible applications for the use of the method such as, for example, the creation of encrypted second data contents of image data, music data, text data and other multimedia data contents.
- a device for generating a coding key wherein the coding key a encrypted with a first key first data content is encoded in a encrypted with ei ⁇ nem second key data content, wherein the device comprises the following means: a first means for creating a to the first key inverse first inverse key, second means for generating the encryption key by associating the first inverse key with the second key.
- the method for creating the coding key using the device can be created.
- the invention includes a processing means for using a coding key generated by the device in which a second encrypted content data is generated by the processing means by the appli ⁇ the coding key to an encrypted first content data.
- the encode key is applicable for transcoding.
- This processing means comprises, for example. Swissseinhei ⁇ th that a reading of the encrypted first data content halts, associating the coding key with each Ele ⁇ segments of the encrypted first data content and create the encrypted second data from content generated by linking elements manually performing.
- FIG. 1 shows a device for creating a coding key
- Figure 2 shows another device for creating a first and a second coded data content.
- pixels of an image are in the local area with a first key S1, e.g. a watermark, has been encrypted.
- a first key S1 e.g. a watermark
- D (x, y) is an unencrypted data content at a
- Image position (x, y), Dl (x, y) denote an encrypted first data content Dl at the position (x, y) and Sl (x, y) the first key at the position (x, y).
- the first key ⁇ is represented in this embodiment by:
- the coding key is generated by linking the first enciphering key Sil with the second key S2:
- the coding key KS is a differential key, an attacker can not draw any conclusions about the first and / or second keys S1, S2 and on the unencrypted data content.
- the first and second key functions are formed as additive functions.
- the keys can be represented by any linear and / or non-linear functions, wherein the first key S1 must have the first inverse key Sil.
- the first and second keys are:
- the encrypted second data content D2 can be generated on the basis of the encrypted first data content D1 without the unencrypted data content D having to be generated.
- the method for creating a coding key can be implemented by a device V and using the coding key by a processing agent and VM reali ⁇ sierbar.
- This device and / or this cookedsmit ⁇ tel may be implemented and executed in hardware, software and / or in combination Nati ⁇ on of hardware and software, said software components on a computer, comprising beside a processor input and output interfaces as well as memory, executed become.
- the apparatus and / or the processing means may be tegriert in ⁇ example, in a terminal, wherein the terminal for example according to a GSM standard (GSM - Global System for Mobile Communications) operates.
- the apparatus or the processing means may also be integrated in a network component, ⁇ example, a video on demand server, streaming server or multicast distribution node.
- FIG. 2 two coding chains are shown.
- the encrypted first content data Dl is generated by a processing means from the VM un ⁇ encrypted content data D using the first key Sl.
- a user B is provided with the coding key KS, the encrypted first data item.
- Dl content and the processing means VM ge ⁇ provides. From this, the processing means prepares the encrypted second data content D2.
- it is advantageous that the user does not receive access to the first and / or second key S1, S2 and the unencrypted data content D.
- the user can by knowing the coding key, the first Since ⁇ teninhalts and the processing means receive encrypted VM no conclusion on the first, second key Sl, S2 and / or the unencrypted content data D.
- the invention can be applied to different data contents ently ⁇ encrypted first data content who ⁇ the encoded, for example, in the local area, in the frequency domain, such as image or sound information, or in the form of a bitstream.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Erstellen eines Kodierschlüssels, bei mit dem Kodierschlüssel ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsselten zweiten Dateninhalt umkodiert wird, bei dem der Kodierschlüssel durch Verknüpfen eines zu dem ersten Schlüssel inversen ersten Inversschlüssels mit dem zweiten Schlüssel erzeugt wird. Die Erfindung betrifft zudem eine Vorrichtung zum Erstellen eines Kodierschlüssels sowie eine Verwendung des Verfahrens. Ferner ist Teil der Erfindung ein Verarbeitungsmittel zum Verwenden des Kodierschlüssels.
Description
Beschreibung
Verfahren und Vorrichtung zum Erstellen eines Kodierschlüs- sels, sowie Verwendung des Verfahrens und Verarbeitungsmittel zur Verwendung des Kodierschlüssels
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erstellen eines Kodierschlüssels, sowie eine Verwendung des Verfahrens und ein Verarbeitungsmittel zur Verwendung des Ko¬ dierschlüssels .
Durch die Einführung von digitalen Dateninhalten, wie zum Beispiel Musikstücke oder Filmsequenzen, ist ein Erstellen einer Raubkopie ohne Qualitätsverlust erheblich vereinfacht worden. Insbesondere durch die Übertragung digitaler Dateninhalte über das Internet kann ein illegales Verbreiten von Raubkopien kaum kontrolliert beziehungsweise verhindert wer¬ den. Dies stellt für neue Verteildienste, wie für Musikstü- cke, ein großes Problem dar.
Um derartige Dateninhalte lediglich einem Empfänger zugänglich zu machen, können diese verschlüsselt und mit Authenti- fizierungsinformation versehen werden. Hierdurch kann ledig- lieh derjenige Empfänger auf die Dateninhalte zugreifen, der über die zur Verschlüsselung und Authentifizierungsinformati¬ on korrespondierende Entschlüsselungsinformation verfügt. Soll lediglich ein Ursprung einer Raubkopie verfolgt werden, so kann der Dateninhalt mit einem empfängerspezifischen Was- serzeichen kodiert beziehungsweise verschlüsselt werden. An¬ hand dieses Wasserzeichens lässt sich derjenige Empfänger er¬ mitteln, der die Raubkopie weitergegeben hat.
Ein Überblick über Wasserzeichen-Techniken sind beispielswei- se den Dokumenten [1] - [3] zu entnehmen.
Soll nun der mit einem ersten Wasserzeichen eines ersten Empfängers versehene Dateninhalt auf einen neuen, zweiten Emp¬ fänger umregistriert werden, so kann das erste Wasserzeichen des ersten Empfängers aus dem Dateninhalt entfernt und der daraus entstehende Dateninhalt mit dem zweiten Wasserzeichen des zweiten Empfängers versehen werden. Diese Vorgehensweise zeichnet sich durch den Nachteil aus, dass durch das Entfer¬ nen des ersten Wasserzeichens eine Kopie des Dateninhaltes entsteht, die durch kein Wasserzeichen geschützt ist. Gerade diese Kopie stellt ein Sicherheitsrisiko bei dem Umregistrie¬ ren des mit dem ersten Wasserzeichen versehenen Dateninhalts dar .
Der Erfindung liegt somit die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zum Erstellen eines Kodierschlüssels, mit dem ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit einem zweiten Schlüssel verschlüs¬ selten zweiten Dateninhalt umkodiert wird, sowie eine Verwen¬ dung des Verfahrens anzugeben, mit denen es einem Angreifer nicht möglich ist beim Umkodieren auf eine unverschlüsselte Kopie des ersten Dateninhalts zu zugreifen.
Diese Aufgabe wird durch die unabhängigen Ansprüche 1, 4, 5, und 6 gelöst. Sonstige Weiterbildungen der Erfindung sind in den Unteransprüchen wiedergegeben.
Die Erfindung betrifft ein Verfahren zum Erstellen eines Kodierschlüssels, wobei mit dem Kodierschlüssel ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsselten zweiten Dateninhalt umkodiert wird, bei dem der Kodierschlüssel durch Ver¬ knüpfen eines zu dem ersten Schlüssel inversen ersten Invers- schlüssels mit dem zweiten Schlüssel erzeugt wird.
Diese Vorgehensweise ist vorteilhaft, da ein mit dem ersten Schlüssel verschlüsselter erster Dateninhalt in den verschlüsselten zweiten Dateninhalt umkodiert werden kann, ohne
dass ein unverschlüsselter Dateninhalt bereitgestellt wird. Hierdurch wird vermieden, dass ein unverschlüsselter Dateninhalt durch Raubkopien verbreitet werden kann. Zudem erhält ein Angreifer keinen Zugriff auf den ersten und/oder zweiten Schlüssel und/oder den unverschlüsselten Dateninhalt. Ferner zeigt dieses Verfahren auch den Vorteil, dass durch den Ko¬ dierschlüssel einem Angreifer ein Rückschluss auf den ersten und/oder die zweite Schlüssel sowie dem unverschlüsselten Dateninhalt nicht ermöglicht wird. Als Dateninhalt ist im Rah- men dieser Erfindung jeder Art von Daten zu verstehen, wie bspw. Audio-, Video- oder Textdaten. Als Schlüssel bzw. Ko¬ dierschlüssel sind alle bekannten Verschlüsselungsalgorithmen, wie z.B. Wasserzeichen-, Diffie-Hellman-, oder RSA- Verfahren (RSA - benannt nach den Erfindern: Ronald L. Ri- vest, Adi Shamir und Leonard Adleman) , verwendbar, bei denen jeweils der erste Inversschlüssel erzeugbar ist.
Wird vorzugsweise bei additiven Funktionen des ersten und zweiten Schlüssels der Kodierschlüssel durch Subtraktion ei- nes additiven Anteils des ersten Schlüssels mit dem zweiten
Schlüssel generiert, so kann der Kodierschlüssel in einfacher Weise erstellt werden.
In einer alternativen Weiterbildung wird der Kodierschlüssel bei multiplikativen Funktionen des ersten und zweiten Schlüssels durch Division eines multiplikativen Faktors des ersten Schlüssels von dem zweiten Schlüssel generiert. Hiermit ist das erfindungsgemäße Verfahren auch für rein multiplikative erste und zweite Schlüssel anwendbar.
Neben der Verwendung von additiven oder multiplikativen ersten und zweiten Schlüsseln kann das erfindungsgemäße Verfahren auf jede Art von erster und zweiter Schlüsseln angewendet werden, soweit der erster Inversschlüssel invers zu dem ers- ten Schlüssel gebildet werden kann. Durch Verknüpfung dieses ersten Inversschlüssels mit dem zweiten Schlüssel wird der Kodierschlüssel gebildet. Einem Fachmann auf dem Gebiet der
Verschlüsselung beziehungsweise der Markierung von Dateninhalten mit Wasserzeichen sind Funktionen für Schlüssel beziehungsweise inverse Funktionen für Schlüssel bekannt, so dass hierauf nicht weiter eingegangen wird.
Die Erfindung betrifft auch eine Verwendung des Verfahrens, wobei das Verfahren auf den verschlüsselten ersten Dateninhalt, wobei der verschlüsselte erste Dateninhalt Daten im Ortsbereich oder Frequenzbereich repräsentiert wird und/oder als Bitstrom vorliegt. Im Allgemeinen kann das Verfahren auf jede Art von Dateninhalten beziehungsweise erste Dateninhalte angewendet werden. Somit ergeben sich für die Verwendung des Verfahrens eine Vielzahl von Anwendungsmöglichkeiten wie zum Beispiel zur Erstellung von verschlüsselten zweiten Datenin- halten von Bilddaten, Musikdaten, Textdaten und anderen multimedialen Dateninhalten.
Ferner ist eine Vorrichtung zum Erstellen eines Kodierschlüssels, wobei mit dem Kodierschlüssel ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit ei¬ nem zweiten Schlüssel verschlüsselten Dateninhalt umkodierbar ist, bei dem die Vorrichtung folgende Mittel umfasst: ein erstes Mittel zum Erstellen eines zu dem ersten Schlüssel inversen ersten Inversschlüssels, ein zweites Mittel zum Erzeugen des Kodierschlüssels durch Verknüpfen des ersten Inversschlüssels mit dem zweiten Schlüssel. Hierdurch ist das Verfahren zum Erstellen des Codierschlüssels mit Hilfe der Vorrichtung erstellbar.
Des Weiteren umfasst die Erfindung ein Verarbeitungsmittel zum Verwenden eines durch die Vorrichtung erzeugten Kodierschlüssels bei dem durch das Verarbeitungsmittel durch Anwen¬ den des Kodierschlüssels auf einen verschlüsselten ersten Dateninhalt ein verschlüsselter zweiter Dateninhalt erzeugbar ist. Somit ist der Kodierschlüssel zum Umkodieren anwendbar. Dieses Verarbeitungsmittel umfasst bspw. Verarbeitungseinhei¬ ten, die ein Einlesen des verschlüsselten ersten Datenin-
halts, ein Verknüpfen des Kodierschlüssels mit einzelnen Ele¬ menten des verschlüsselten ersten Dateninhalts und ein Erstellen des verschlüsselten zweiten Dateninhalts aus durch die Verknüpfung erzeugten Elementen durchgeführen .
Die Erfindung und Ihre Weiterbildungen werden anhand von Zeichnungen näher erläutert. Diese zeigen im Einzelnen:
Figur 1 eine Vorrichtung zum Erstellen eines Kodierschlüs- sels;
Figur 2 eine weitere Vorrichtung zum Erstellen eines ersten und eines zweiten kodierten Dateninhalts.
Elemente mit gleicher Funktion und Wirkungsweise sind in den Figuren 1 mit 2 mit denselben Bezugszeichen versehen.
Die Erfindung wird anhand eines Ausführungsbeispiels näher erläutert. Hierbei sind Bildpunkte eines Bilds im Ortsbereich mit einem ersten Schlüssel Sl, z.B. einem Wasserzeichen, verschlüsselt worden. Mathematisch lautet dies:
Dl(x,y) = Sl(D(X, y)) (1)
wobei D(x,y) einen unverschlüsselten Dateninhalt an einer
Bildposition (x,y), Dl(x,y) einen verschlüsselten ersten Dateninhalt Dl an der Position (x,y) und Sl(x,y) den ersten Schlüssel an der Position (x,y) bezeichnen. Der erste Schlüs¬ sel wird in diesem Ausführungsbeispiel repräsentiert durch:
Sl(D(X, y)) = D(x, y) + 3. (2)
Hierbei wir der verschlüsselte erste Dateninhalt durch Addi¬ tion eines Werts 3 auf jeden Koeffizienten des verschlüssel- ten ersten Dateninhalts gebildet. Zur Erstellung eines Ko¬ dierschlüssels KS, der eine Umkodierung des verschlüsselten ersten Dateninhalts Dl in einen verschlüsselten zweiten Da-
teninhalt D2 ermöglicht, wird zunächst ein zum ersten Schlüs¬ sel Sl inverser erster Inversschlüssel Sil gebildet, wobei gilt:
Sil (Sl) = I, (3)
wobei eine Verknüpfung des ersten Schlüssels Sl mit seinem dazugehörigen ersten Inversschlüssel Sil die Identität I er¬ gibt. Für das obige Beispiel (2) lautet der erste Invers- Schlüssel Sil:
SlI(Dl (x, y)) = Dl(x,y) - 3 (4)
Zur Erstellung des Kodierschlüssel KS wird ein zweiter
Schlüssel S2 berücksichtigt, der in diesem Beispiel durch folgende Gleichung repräsentiert wird:
S2 (D(x, Y)) = D(x, y) + 7 (5)
Der Kodierschlüssel wird durch Verknüpfung des ersten In- versschlüssels Sil mit dem zweiten Schlüssel S2 generiert:
KS(Dl(X, y) ) = S2(S1I) = (Dl(x,y)-3) + 7 = Dl(x,y) + 4 (6)
Zur Umkodierung des verschlüsselten ersten Dateninhalts Dl in den verschlüsselten zweiten Dateninhalt D2 kann folgendermaßen vorgegangen werden:
D2(x,y) = KS(Dl(X, y) ) = Dl(x,y) + 4 (7)
Da es sich bei dem Kodierschlüssel KS um einen differentiel- len Schlüssel handelt, kann ein Angreifer keine Rückschlüsse auf den ersten und/oder zweiten Schlüssel Sl, S2 und auf den unverschlüsselten Dateninhalt ziehen.
In dem obigen Ausführungsbeispiel sind die erste und zweite Schlüsselfunktion als additive Funktionen gebildet. Im Allgemeinen können die Schlüssel durch beliebige lineare und/oder nicht lineare Funktionen repräsentiert werden, wobei zu dem ersten Schlüssel Sl der erste Inversschlüssel Sil existieren muss .
Im Folgenden wird ein weiteres Ausführungsbeispiel angeführt. Der erste und zweite Schlüssel lauten dabei:
Sl (D) = D * 3 + 5 = Dl
S2 (D) = D - 6 = D2
Unter der Bedingung
Sil (Sl) = I
Ergibt sich der erste Inversschlüssel Sil zu:
Sil = (Sl(D) - 5 ) / 3 = (Dl - 5) / 3,
mit Dl=Sl(D). Der Kodierschlüssel KS lautet damit:
KS(Dl) = S2(S1I) = ((Dl - 5) / 3) - 6.
Somit kann auf Basis des verschlüsselten ersten Dateninhalts Dl der verschlüsselte zweite Dateninhalt D2 erzeugt werden, ohne dass der unverschlüsselte Dateninhalt D generiert werden muss .
Handelt es sich bei dem ersten und zweiten Schlüssel Sl, S2 um additive Funktionen, wie z.B. Sl(D) =D+a und S2(D)=D+b, wobei die Parameter a, b additive Anteile beschreiben, so kann der Kodierschlüssel KS durch Subtraktion des additiven Anteils a des ersten Schlüssels von dem zweiten Schlüssel er¬ stellt werden, d.h. KS (Dl) =S2 (Dl) -a .
Sind hingegen der erste und zweite Schlüssel Sl, S2 multipli- kative Funktionen, wie z.B. Sl(D)=D*c, S2(D)=D*d, wobei es sich bei den Parametern c, d um multiplikative Anteile han¬ delt, so kann der Kodierschlüssel KS durch Division des mul- tiplikativen Anteils c des ersten Schlüssels mit dem zweiten Schlüssel erstellt werden, d.h. KS (Dl) =S2 (Dl) /c .
Das Verfahren zum Erstellen eines Kodierschlüssels ist durch eine Vorrichtung V und eine Verwendung des Kodierschlüssels durch ein Verarbeitungsmittels VM implementierbar und reali¬ sierbar. Diese Vorrichtung und/oder dieses Verarbeitungsmit¬ tel können in Hardware, Software und/oder in einer Kombinati¬ on aus Hardware und Software implementiert und ausgeführt werden, wobei Softwareanteile auf einem Rechner, der neben einem Prozessor Ein- und Ausgabeschnittstellen sowie Speicher umfasst, ausgeführt werden. Die Vorrichtung und/oder das Verarbeitungsmittel können beispielsweise in einem Endgerät in¬ tegriert sein, wobei das Endgerät beispielsweise nach einem GSM-Standard (GSM - Global System for Mobile Communications) arbeitet. Alternativ dazu kann die Vorrichtung bzw. das Verarbeitungsmittel auch in einer Netzwerkkomponente, beispiels¬ weise einem Video on Demand-Server, Streaming-Server oder Multicast-Verteilknoten integriert sein.
Wie der Figur 1 entnehmbar, wird durch ein erstes Mittel Ml aus dem ersten Schlüssel Sl der erste Inversschlüssel Sil ge¬ neriert. Dieser und der zweite Schlüssel S2 werden einem zweiten Mittel M2 zugeführt, das hieraus durch Verknüpfung den Kodierschlüssel erstellt.
In Figur 2 sind zwei Kodierketten dargestellt. Auf der linken Seite wird mittels eines Verarbeitungsmittels VM aus dem un¬ verschlüsselten Dateninhalt D mit Hilfe des ersten Schlüssels Sl der verschlüsselte erste Dateninhalt Dl erzeugt. Wie auf der rechten Seite in Figur 2 entnehmbar ist, wird zur Generierung des verschlüsselten zweiten Dateninhalts einem Benutzer B der Kodierschlüssel KS, der verschlüsselte erste Daten-
inhalt Dl und das Verarbeitungsmittel VM zur Verfügung ge¬ stellt. Hieraus erstellt das Verarbeitungsmittel den ver¬ schlüsselten zweiten Dateninhalt D2. Hierbei ist zum einen von Vorteil, dass der Benutzer keinen Zugriff auf den ersten und/oder zweiten Schlüssel Sl, S2 und den unverschlüsselten Dateninhalt D erhält. Zum zweiten kann der Benutzer durch Kenntnis des Kodierschlüssels, des verschlüsselten ersten Da¬ teninhalts und des Verarbeitungsmittels VM keinen Rückschluss auf den ersten, zweiten Schlüssel Sl, S2 und/oder den unver- schlüsselten Dateninhalt D erhalten.
Die Erfindung kann auf unterschiedliche Dateninhalte bezie¬ hungsweise verschlüsselte erste Dateninhalte angewendet wer¬ den, die beispielsweise im Ortsbereich, im Frequenzbereich kodiert sind, wie z.B. Bild- oder Toninformation, oder in Form eines Bitstroms vorliegen.
Literaturverzeichnis
[1] Klaus Brunnstein, Peter Paul Sint, "Intellectual Property
Rights and New Technologies", Proceedings of the Know- Right'95 Conference, 1995, p242-51
[2] E. Koch & J. Zhao : "Towards Robust and Hidden Image Copy¬ right Labelling", Proc. of 1995 IEEE Workshop on Nonlin¬ ear Signal and Image Processing (Neos Marmaras, Greece, June 20-22, 1995)
[3] Frank Härtung, Bernd Girod, "Digital Watermarking of MPEG-2 Coded Video in the Bitstream Domain"; IEEE International Conference on Acoustics, Speech and Signal Proc- essing 1997, vol. 4, p 2621-4
Claims
1. Verfahren zum Erstellen eines Kodierschlüssels (KS), wobei mit dem Kodierschlüssel (KS) ein mit einem ersten Schlüssel
(Sl) verschlüsselter erster Dateninhalt (Dl) in einen mit einem zweiten Schlüssel (S2) verschlüsselten zweiten Dateninhalt (D2) umkodiert wird, dadurch gekennzeichnet, dass der Kodierschlüssel (KS) durch Verknüpfen eines zu dem ersten Schlüssel (Sl) inversen ersten Inversschlüssels (Sil) mit dem zweiten Schlüssel (S2) S2(S1I) erzeugt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass falls der erste und zweite Schlüssel jeweils als additive Funktionen ausgebildet sind, der Kodierschlüssel durch Sub¬ traktion eines additiven Anteils (a) des ersten Schlüssels von dem zweiten Schlüssel generiert wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass falls der erste und zweite Schlüssel jeweils als multiplika- tive Funktionen ausgebildet sind, der Kodierschlüssel durch Division eines multiplikativen Faktors (c) des ersten Schlüssels mit dem zweiten Schlüssel generiert wird.
4. Verwendung des Verfahrens gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren auf den verschlüsselten ersten Dateninhalt (Dl) angewendet wird, wobei der verschlüsselte erste Dateninhalt (Dl) Daten im Ortsbereich oder Frequenzbereich repräsentiert und/oder als Bitstrom vorliegt.
5. Vorrichtung (V) zum Erstellen eines Kodierschlüssels (KS), wobei mit dem Kodierschlüssel (KS) ein mit einem ersten Schlüssel (Sl) verschlüsselter erster Dateninhalt (Dl) in ei¬ nen mit einem zweiten Schlüssel (S2) verschlüsselten Dateninhalt (D2) umkodierbar ist, dadurch gekennzeichnet, dass die Vorrichtung folgende Mittel umfasst: ein erstes Mittel (Ml) zum Erstellen eines zu dem ersten Schlüssel (Sl) inversen ersten Inversschlüssels (Sil), ein zweites Mittel (M2) zum Erzeugen des Kodierschlüssels (KS) durch Verknüpfen des ersten Inversschlüssels mit dem zweiten Schlüssel (S2) S2(S1I).
6. Verarbeitungsmittel (VM) zum Verwenden eines durch die Vorrichtung (V) erzeugten Kodierschlüssels (KS), dadurch gekennzeichnet, dass durch das Verarbeitungsmittel (VM) durch Anwenden des Kodierschlüssels (KS) auf einen verschlüsselten ersten Dateninhalt (Dl) ein verschlüsselter zweiter Dateninhalt (D2) erzeugbar ist .
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610046211 DE102006046211A1 (de) | 2006-09-29 | 2006-09-29 | Verfahren und Vorrichtung zum Erstellen eines Kodierschlüssels, sowie Verwendung des Verfahrens und Verarbeitungsmittel zur Verwendung des Kodierschlüssels |
DE102006046211.4 | 2006-09-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
WO2008037727A2 true WO2008037727A2 (de) | 2008-04-03 |
WO2008037727A3 WO2008037727A3 (de) | 2008-05-22 |
Family
ID=39134319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2007/060192 WO2008037727A2 (de) | 2006-09-29 | 2007-09-26 | Verfahren und vorrichtung zum erstellen eines kodierschlüssels, sowie verwendung des verfahrens und verarbeitungsmittel zur verwendung des kodierschlüssels |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102006046211A1 (de) |
WO (1) | WO2008037727A2 (de) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6075859A (en) * | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
DE19907964C1 (de) * | 1999-02-24 | 2000-08-10 | Fraunhofer Ges Forschung | Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals |
US6859533B1 (en) * | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US7184550B2 (en) * | 2002-08-15 | 2007-02-27 | Intel Corporation | Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers |
US20050172127A1 (en) * | 2004-01-31 | 2005-08-04 | Frank Hartung | System and method for transcoding encrypted multimedia messages transmitted between two devices |
WO2006066999A2 (en) * | 2004-12-22 | 2006-06-29 | International Business Machines Corporation | Method, system and computer program product for handling data |
-
2006
- 2006-09-29 DE DE200610046211 patent/DE102006046211A1/de not_active Ceased
-
2007
- 2007-09-26 WO PCT/EP2007/060192 patent/WO2008037727A2/de active Application Filing
Also Published As
Publication number | Publication date |
---|---|
DE102006046211A1 (de) | 2008-04-03 |
WO2008037727A3 (de) | 2008-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1741215B1 (de) | Wasserzeicheneinbettung | |
Kumar | A review on implementation of digital image watermarking techniques using LSB and DWT | |
DE19906449C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms | |
DE60031906T2 (de) | Verfahren zum Einfügen eines Wasserzeichens und dazugehöriges Dekodierverfahren | |
DE69933929T2 (de) | Bereitstellen von digitalen Audio- und Videoprodukten | |
EP1151561B1 (de) | Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms | |
DE60317265T2 (de) | Wasserzeicheneinbettung mittels der Quantisierung der Statistik überlappender Regionen | |
EP1133849B1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
DE60213394T2 (de) | Audiokodierung mit partieller enkryption | |
DE60212195T2 (de) | Erzeugung eines Wasserzeichens, das einmalig für einen Empfänger einer Merhfachsendung von Multimediadaten ist | |
DE19907964C1 (de) | Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals | |
DE112005002367T5 (de) | Verfahren zum Verwalten digitaler Medien | |
DE19947877C2 (de) | Verfahren und Vorrichtung zum Einbringen von Informationen in einen Datenstrom sowie Verfahren und Vorrichtung zum Codieren eines Audiosignals | |
DE69837096T2 (de) | Informationssignalverarbeitungsverfahren | |
DE602004009926T2 (de) | Vorrichtung und verfahren zum einbetten eines wasserzeichens unter verwendung von subbandfilterung | |
Lin et al. | Image copyright protection with forward error correction | |
DE102005040333A1 (de) | Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels | |
DE602004000884T2 (de) | Digitales Audiowasserzeichen | |
WO2008037727A2 (de) | Verfahren und vorrichtung zum erstellen eines kodierschlüssels, sowie verwendung des verfahrens und verarbeitungsmittel zur verwendung des kodierschlüssels | |
DE10220925B4 (de) | Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten | |
DE60104213T2 (de) | Teilverschlüsselung von zusammengesetzten bitströmen | |
DE102007016117A1 (de) | Verfahren und System zum Bereitstellen eines REL-Tokens | |
DE10208480A1 (de) | Verfahren zum Erzeugen und zum Abspielen eines Mediadatenstroms, Vorrichtungen zur Ausführung der Verfahren und Computerprogrammprodukt | |
DE102004054549B3 (de) | Vorrichtung und Verfahren zum Detektieren einer Manipulation eines Informationssignals | |
Khan et al. | Bit Position based Qualitative and Quantitative Analysis of DCT and Spatial Domain Stegnography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 07820587 Country of ref document: EP Kind code of ref document: A2 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 07820587 Country of ref document: EP Kind code of ref document: A2 |