Movatterモバイル変換


[0]ホーム

URL:


DE102006046211A1 - Method and device for creating a coding key, and use of the method and processing means for using the coding key - Google Patents

Method and device for creating a coding key, and use of the method and processing means for using the coding key
Download PDF

Info

Publication number
DE102006046211A1
DE102006046211A1DE200610046211DE102006046211ADE102006046211A1DE 102006046211 A1DE102006046211 A1DE 102006046211A1DE 200610046211DE200610046211DE 200610046211DE 102006046211 ADE102006046211 ADE 102006046211ADE 102006046211 A1DE102006046211 A1DE 102006046211A1
Authority
DE
Germany
Prior art keywords
key
data content
encrypted
coding
coding key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200610046211
Other languages
German (de)
Inventor
Robert Dr. Kutka
Jürgen Dr. Pandel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Corp
Original Assignee
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens CorpfiledCriticalSiemens Corp
Priority to DE200610046211priorityCriticalpatent/DE102006046211A1/en
Priority to PCT/EP2007/060192prioritypatent/WO2008037727A2/en
Publication of DE102006046211A1publicationCriticalpatent/DE102006046211A1/en
Ceasedlegal-statusCriticalCurrent

Links

Classifications

Landscapes

Abstract

Translated fromGerman

Die Erfindung betrifft ein Verfahren zum Erstellen eines Kodierschlüssels, bei dem mit dem Kodierschlüssel ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsselten zweiten Dateninhalt umkodiert wird, bei dem der Kodierschlüssel durch Verknüpfen eines zu dem ersten Schlüssel inversen erstugt wird. Die Erfindung betrifft zudem eine Vorrichtung zum Erstellen eines Kodierschlüssels sowie eine Verwendung des Verfahrens. Ferner ist ein Teil der Erfindung ein Verarbeitungsmittel zum Verwenden des Kodierschlüssels.The invention relates to a method for creating a coding key in which the coding key encodes a first data item encrypted with a first key into a second data item encrypted with a second key, in which the coding key is generated by linking one inverse to the first key. The invention also relates to a device for creating a coding key and a use of the method. Further, a part of the invention is a processing means for using the coding key.

Description

Translated fromGerman

DieErfindung betrifft ein Verfahren und eine Vorrichtung zum Erstelleneines Kodierschlüssels, sowieeine Verwendung des Verfahrens und ein Verarbeitungsmittel zur Verwendungdes Kodierschlüssels.TheThe invention relates to a method and apparatus for creatinga coding key, as wella use of the method and a processing agent for useof the coding key.

Durchdie Einführungvon digitalen Dateninhalten, wie zum Beispiel Musikstücke oderFilmsequenzen, ist ein Erstellen einer Raubkopie ohne Qualitätsverlusterheblich vereinfacht worden. Insbesondere durch die Übertragungdigitaler Dateninhalte überdas Internet kann ein illegales Verbreiten von Raubkopien kaum kontrolliertbeziehungsweise verhindert werden. Dies stellt für neue Verteildienste, wiefür Musikstücke, eingroßesProblem dar.Bythe introductionof digital data content, such as pieces of music orFilm sequences, is a creation of a pirated copy without loss of qualityhas been greatly simplified. In particular, through the transferdigital data content viaThe Internet can barely control the illegal distribution of pirate copiesor prevented. This provides for new distribution services, such asfor music pieces, agreatProblem.

Umderartige Dateninhalte lediglich einem Empfänger zugänglich zu machen, können dieseverschlüsseltund mit Authentifizierungsinformation versehen werden. Hierdurchkann lediglich derjenige Empfängerauf die Dateninhalte zugreifen, der über die zur Verschlüsselungund Authentifizierungsinformation korrespondierende Entschlüsselungsinformationverfügt.Soll lediglich ein Ursprung einer Raubkopie verfolgt werden, sokann der Dateninhalt mit einem empfängerspezifischen Wasserzeichenkodiert beziehungsweise verschlüsseltwerden. Anhand dieses Wasserzeichens lässt sich derjenige Empfänger ermitteln,der die Raubkopie weitergegeben hat.AroundSuch data contents can only be made accessible to a recipientencodedand be provided with authentication information. herebycan only the one receiveraccess the data content, that about the encryptionand decryption information corresponding to authentication informationfeatures.If only one origin of a pirated copy is to be tracked, thencan the data content with a receiver-specific watermarkcoded or encryptedbecome. This watermark can be used to determine the recipientwho passed on the pirated copy.

Ein Überblick über Wasserzeichen-Technikensind beispielsweise den Dokumenten [1]–[3] zu entnehmen.An overview of watermarking techniquesFor example, see documents [1] - [3].

Sollnun der mit einem ersten Wasserzeichen eines ersten Empfängers verseheneDateninhalt auf einen neuen, zweiten Empfänger umregistriert werden,so kann das erste Wasserzeichen des ersten Empfängers aus dem Dateninhalt entferntund der daraus entstehende Dateninhalt mit dem zweiten Wasserzeichendes zweiten Empfängersversehen werden. Diese Vorgehensweise zeichnet sich durch den Nachteilaus, dass durch das Entfernen des ersten Wasserzeichens eine Kopiedes Dateninhaltes entsteht, die durch kein Wasserzeichen geschützt ist. Geradediese Kopie stellt ein Sicherheitsrisiko bei dem Umregistrierendes mit dem ersten Wasserzeichen versehenen Dateninhalts dar.Shouldnow the one provided with a first watermark of a first receiverData content to be re-registered to a new, second recipient,so the first watermark of the first receiver can be removed from the data contentand the resulting data content with the second watermarkof the second receiverbe provided. This approach is characterized by the disadvantagemade that by removing the first watermark a copyof the data content that is not protected by a watermark. Justthis copy poses a security risk during re-registrationthe data content provided with the first watermark.

DerErfindung liegt somit die Aufgabe zugrunde, ein Verfahren und eineVorrichtung zum Erstellen eines Kodierschlüssels, mit dem ein mit einem erstenSchlüsselverschlüsseltererster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsselten zweitenDateninhalt umkodiert wird, sowie eine Verwendung des Verfahrensanzugeben, mit denen es einem Angreifer nicht möglich ist beim Umkodieren aufeine unverschlüsselteKopie des ersten Dateninhalts zu zugreifen.Of theInvention is therefore the object of a method and aDevice for creating a coding key, with which one with a firstkeyencryptedfirst data content in a second key encrypted with a second keyData content is recoded, as well as a use of the methodindicate that it is not possible for an attacker to recodean unencryptedCopy of the first data content.

DieseAufgabe wird durch die unabhängigen Ansprüche 1, 4,5, und 6 gelöst.Sonstige Weiterbildungen der Erfindung sind in den Unteransprüchen wiedergegeben.TheseThe object is achieved by the independent claims 1, 4,5, and 6 solved.Other developments of the invention are given in the dependent claims.

DieErfindung betrifft ein Verfahren zum Erstellen eines Kodierschlüssels, wobeimit dem Kodierschlüsselein mit einem ersten Schlüsselverschlüsseltererster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsseltenzweiten Dateninhalt umkodiert wird, bei dem der Kodierschlüssel durchVerknüpfeneines zu dem ersten Schlüsselinversen ersten Inversschlüsselsmit dem zweiten Schlüsselerzeugt wird.TheThe invention relates to a method for creating a coding key, whereinwith the coding keyone with a first keyencryptedfirst data content in a encrypted with a second keysecond data content is encoded, wherein the coding key byLinkone to the first keyinverse first inverse keywith the second keyis produced.

DieseVorgehensweise ist vorteilhaft, da ein mit dem ersten Schlüssel verschlüsseltererster Dateninhalt in den verschlüsselten zweiten Dateninhalt umkodiertwerden kann, ohne dass ein unverschlüsselter Dateninhalt bereitgestelltwird. Hierdurch wird vermieden, dass ein unverschlüsselterDateninhalt durch Raubkopien verbreitet werden kann. Zudem erhält ein Angreiferkeinen Zugriff auf den ersten und/oder zweiten Schlüssel und/oderden unverschlüsseltenDateninhalt. Ferner zeigt dieses Verfahren auch den Vorteil, dassdurch den Kodierschlüssel einemAngreifer ein Rückschlussauf den ersten und/oder die zweite Schlüssel sowie dem unverschlüsseltenDateninhalt nicht ermöglichtwird. Als Dateninhalt ist im Rahmen dieser Erfindung jeder Art vonDaten zu verstehen, wie bspw. Audio-, Video- oder Textdaten. AlsSchlüsselbzw. Kodierschlüssel sindalle bekannten Verschlüsselungsalgorithmen, wiez.B. Wasserzeichen-, Diffie-Hellman-, oder RSA-Verfahren (RSA – benannt nach den Erfindern: RonaldL. Rivest, Adi Shamir und Leonard Adleman), verwendbar, bei denenjeweils der erste Inversschlüsselerzeugbar ist.TheseProcedure is advantageous because one encrypted with the first keyfirst data content recoded into the encrypted second data contentcan be provided without an unencrypted data contentbecomes. This will avoid being an unencryptedData content can be disseminated by pirated copies. In addition, receives an attackerno access to the first and / or second key and / orthe unencryptedData content. Furthermore, this method also shows the advantage thatby the coding key oneAttackers a conclusionon the first and / or the second key as well as the unencryptedData content not possiblebecomes. As data content in the context of this invention is any kind ofUnderstand data, such as audio, video or text data. Whenkeyor coding key areall known encryption algorithms, likee.g. Watermark, Diffie-Hellman, or RSA (RSA - named after the inventors: RonaldL. Rivest, Adi Shamir and Leonard Adleman) usable in whichin each case the first inverse keycan be generated.

Wirdvorzugsweise bei additiven Funktionen des ersten und zweiten Schlüssels derKodierschlüsseldurch Subtraktion eines additiven Anteils des ersten Schlüssels mitdem zweiten Schlüsselgeneriert, so kann der Kodierschlüssel in einfacher Weise erstelltwerden.Becomespreferably in the case of additive functions of the first and second keys of thecodingby subtracting an additive portion of the first keythe second keygenerated, the coding key can be easily createdbecome.

Ineiner alternativen Weiterbildung wird der Kodierschlüssel beimultiplikativen Funktionen des ersten und zweiten Schlüssels durchDivision eines multiplikativen Faktors des ersten Schlüssels von demzweiten Schlüsselgeneriert. Hiermit ist das erfindungsgemäße Verfahren auch für rein multiplikativeerste und zweite Schlüsselanwendbar.Inan alternative development of the coding key is atmultiplicative functions of the first and second keysDivision of a multiplicative factor of the first key of thesecond keygenerated. Hereby, the inventive method is also purely multiplicativefirst and second keysapplicable.

Nebender Verwendung von additiven oder multiplikativen ersten und zweitenSchlüsselnkann das erfindungsgemäße Verfahrenauf jede Art von erster und zweiter Schlüsseln angewendet werden, soweitder erster Inversschlüsselinvers zu dem ersten Schlüsselgebildet werden kann. Durch Verknüpfung dieses ersten Inversschlüssels mitdem zweiten Schlüsselwird der Kodierschlüsselgebildet. Einem Fachmann auf dem Gebiet der Verschlüsselungbeziehungsweise der Markierung von Dateninhalten mit Wasserzeichensind Funktionen fürSchlüsselbeziehungsweise inverse Funktionen für Schlüssel bekannt, so dass hieraufnicht weiter eingegangen wird.In addition to the use of additive or multiplicative first and second keys, the method according to the invention can be applied to any type of first and second keys, insofar as the first inverse key can be formed inversely to the first key. By linking this first inverse key with the second key of the coding key is formed. For a person skilled in the field of encryption or marking of data contents with watermarks, functions for keys or inverse functions for keys are known, so that they will not be discussed further here.

DieErfindung betrifft auch eine Verwendung des Verfahrens, wobei dasVerfahren auf den verschlüsseltenersten Dateninhalt, wobei der verschlüsselte erste Dateninhalt Datenim Ortsbereich oder Frequenzbereich repräsentiert wird und/oder als Bitstromvorliegt. Im Allgemeinen kann das Verfahren auf jede Art von Dateninhaltenbeziehungsweise erste Dateninhalte angewendet werden. Somit ergeben sichfür dieVerwendung des Verfahrens eine Vielzahl von Anwendungsmöglichkeitenwie zum Beispiel zur Erstellung von verschlüsselten zweiten Dateninhaltenvon Bilddaten, Musikdaten, Textdaten und anderen multimedialen Dateninhalten.TheThe invention also relates to a use of the method, wherein theProcedure on the encryptedfirst data content, wherein the encrypted first data content is datais represented in the local area or frequency domain and / or as a bit streamis present. In general, the procedure may apply to any type of data contentor first data contents are used. Thus arisefor theUse of the method a variety of usessuch as creating encrypted second data contentof image data, music data, text data and other multimedia data content.

Fernerist eine Vorrichtung zum Erstellen eines Kodierschlüssels, wobeimit dem Kodierschlüsselein mit einem ersten Schlüsselverschlüsselter ersterDateninhalt in einen mit einem zweiten Schlüssel verschlüsseltenDateninhalt umkodierbar ist, bei dem die Vorrichtung folgende Mittelumfasst:
ein erstes Mittel zum Erstellen eines zu dem ersten Schlüssel inversenersten Inversschlüssels,
einzweites Mittel zum Erzeugen des Kodierschlüssels durch Verknüpfen desersten Inversschlüssels mitdem zweiten Schlüssel.Hierdurch ist das Verfahren zum Erstellen des Codierschlüssels mitHilfe der Vorrichtung erstellbar.
Further, an apparatus for creating a coding key, wherein the coding key a first data encrypted with a first key data is re-encoded in a encrypted with a second key data content, wherein the device comprises the following means:
a first means for creating a first inverse key inverse to the first key,
second means for generating the encoding key by associating the first inverse key with the second key. As a result, the method for creating the coding key using the device can be created.

DesWeiteren umfasst die Erfindung ein Verarbeitungsmittel zum Verwendeneines durch die Vorrichtung erzeugten Kodierschlüssels bei dem durch das Verarbeitungsmitteldurch Anwenden des Kodierschlüsselsauf einen verschlüsseltenersten Dateninhalt ein verschlüsselterzweiter Dateninhalt erzeugbar ist. Somit ist der Kodierschlüssel zumUmkodieren anwendbar. Dieses Verarbeitungsmittel umfasst bspw. Verarbeitungseinheiten,die ein Einlesen des verschlüsseltenersten Datenin halts, ein Verknüpfendes Kodierschlüsselsmit einzelnen Elementen des verschlüsselten ersten Dateninhaltsund ein Erstellen des verschlüsseltenzweiten Dateninhalts aus durch die Verknüpfung erzeugten Elementen durchgeführen.OfFurthermore, the invention comprises a processing means for usea coding key generated by the device at the processing meansby applying the coding keyon an encryptedfirst data content encryptedsecond data content is generated. Thus, the coding key forRecode applicable. This processing means comprises, for example, processing units,the one reading the encryptedfirst data, linkingof the coding keywith individual elements of the encrypted first data contentand creating the encryptedsecond data content from elements created by the association.

DieErfindung und Ihre Weiterbildungen werden anhand von Zeichnungennäher erläutert. Diese zeigenim Einzelnen:TheInvention and its developments are based on drawingsexplained in more detail. These showin detail:

1 eineVorrichtung zum Erstellen eines Kodierschlüssels; 1 an apparatus for creating a coding key;

2 eineweitere Vorrichtung zum Erstellen eines ersten und eines zweitenkodierten Dateninhalts. 2 another device for creating a first and a second coded data content.

Elementemit gleicher Funktion und Wirkungsweise sind in den1 mit2 mitdenselben Bezugszeichen versehen.Elements with the same function and mode of action are in the 1 With 2 provided with the same reference numerals.

DieErfindung wird anhand eines Ausführungsbeispielsnäher erläutert. Hierbeisind Bildpunkte eines Bilds im Ortsbereich mit einem ersten Schlüssel S1,z.B. einem Wasserzeichen, verschlüsselt worden. Mathematischlautet dies:D1(x, y) = S1(D(x, y)) (1)wobei D(x,y) einen unverschlüsseltenDateninhalt an einer Bildposition (x, y), D1(x, y) einen verschlüsseltenersten Dateninhalt D1 an der Position (x, y) und S1(x, y) den erstenSchlüsselan der Position (x, y) bezeichnen. Der erste Schlüssel wirdin diesem Ausführungsbeispielrepräsentiertdurch:S1(D(x, y)) = D(x, y) + 3. (2)The invention will be explained in more detail with reference to an embodiment. In this case, pixels of an image in the location area have been encrypted with a first key S1, eg a watermark. Mathematically, this is: D1 (x, y) = S1 (D (x, y)) (1) where D (x, y) is an unencrypted data content at an image position (x, y), D1 (x, y) is an encrypted first data content D1 at position (x, y), and S1 (x, y) is the first key at the Denote position (x, y). The first key is represented in this embodiment by: S1 (D (x, y)) = D (x, y) + 3. (2)

Hierbeiwir der verschlüsselteerste Dateninhalt durch Addition eines Werts 3 auf jeden Koeffizientendes verschlüsseltenersten Dateninhalts gebildet. Zur Erstellung eines Kodierschlüssels KS,der eine Umkodierung des verschlüsseltenersten Dateninhalts D1 in einen verschlüsselten zweiten Da teninhaltD2 ermöglicht,wird zunächstein zum ersten SchlüsselS1 inverser erster InversschlüsselS1I gebildet, wobei gilt:S1I(S1)= I, (3)wobeieine Verknüpfungdes ersten SchlüsselsS1 mit seinem dazugehörigenersten Inversschlüssel S1Idie IdentitätI ergibt. Fürdas obige Beispiel (2) lautet der erste Inversschlüssel S1I:S1I(D1(x, y)) = D1(x, y) – 3 (4)Here, the encrypted first data content is formed by adding a value 3 to each coefficient of the encrypted first data content. To create a coding key KS, which enables a transcoding of the encrypted first data content D1 into an encrypted second data content D2, a first inverse first key S1I inverse to the first key S1 is first formed, where: S1I (S1) = I, (3) wherein a combination of the first key S1 with its associated first inverse key S1I yields the identity I. For the above example (2), the first inverse key S1I is: S1I (D1 (x, y)) = D1 (x, y) - 3 (4)

ZurErstellung des KodierschlüsselKS wird ein zweiter SchlüsselS2 berücksichtigt,der in diesem Beispiel durch folgende Gleichung repräsentiert wird:S2(D(x, y)) = D(x, y) + 7 (5)To create the coding key KS, a second key S2 is taken into account, which in this example is represented by the following equation: S2 (D (x, y)) = D (x, y) + 7 (5)

DerKodierschlüsselwird durch Verknüpfung desersten InversschlüsselsS1I mit dem zweiten SchlüsselS2 generiert:KS(D1(x, y)) = S2(S1I)= (D1(x, y) – 3)+ 7 = D1(x, y) + 4 (6)The coding key is generated by linking the first inverse key S1I with the second key S2: KS (D1 (x, y)) = S2 (S1I) = (D1 (x, y) - 3) + 7 = D1 (x, y) + 4 (6)

ZurUmkodierung des verschlüsseltenersten Dateninhalts D1 in den verschlüsselten zweiten DateninhaltD2 kann folgendermaßenvorgegangen werden:D2(x, y) = KS(D1(x,y)) = D1(x, y) + 4 (7)To recode the encrypted first data content D1 into the encrypted second Da The contents of D2 can be changed as follows: D2 (x, y) = KS (D1 (x, y)) = D1 (x, y) + 4 (7)

Daes sich bei dem KodierschlüsselKS um einen differentiellen Schlüsselhandelt, kann ein Angreifer keine Rückschlüsse auf den ersten und/oder zweitenSchlüsselS1, S2 und auf den unverschlüsseltenDateninhalt ziehen.Thereit is the coding keyKS to a differential keyan attacker can not draw conclusions about the first and / or secondkeyS1, S2 and on the unencryptedDrag data content.

Indem obigen Ausführungsbeispielsind die erste und zweite Schlüsselfunktionals additive Funktionen gebildet. Im Allgemeinen können dieSchlüsseldurch beliebige lineare und/oder nicht lineare Funktionen repräsentiertwerden, wobei zu dem ersten SchlüsselS1 der erste InversschlüsselS1I existieren muss.Inthe above embodimentare the first and second key functionformed as additive functions. In general, thekeyrepresented by any linear and / or non-linear functionsbeing, being the first keyS1 is the first inverse keyS1I must exist.

ImFolgenden wird ein weiteres Ausführungsbeispielangeführt.Der erste und zweite Schlüssellauten dabei:S1(D) = D·3 + 5 = D1S2(D) = D – 6= D2In the following, a further embodiment is given. The first and second keys are: S1 (D) = D * 3 + 5 = D1 S2 (D) = D - 6 = D2

Unterder BedingungS1I(S1) = IUnder the condition S1I (S1) = I

Ergibtsich der erste InversschlüsselS1I zu:S1I = (S1(D) – 5)/3 = (D1 – 5)/3,mitD1 = S1(D). Der KodierschlüsselKS lautet damit:KS(D1) = S2(S1I) = ((D1 – 5)/3) – 6.If the first inverse key S1I results in: S1I = (S1 (D) - 5) / 3 = (D1 - 5) / 3, with D1 = S1 (D). The coding key KS is thus: KS (D1) = S2 (S1I) = ((D1 - 5) / 3) - 6.

Somitkann auf Basis des verschlüsselten erstenDateninhalts D1 der verschlüsseltezweite Dateninhalt D2 erzeugt werden, ohne dass der unverschlüsselte DateninhaltD generiert werden muss.Consequentlycan based on the encrypted firstData content D1 the encryptedsecond data content D2 are generated without the unencrypted data contentD must be generated.

Handeltes sich bei dem ersten und zweiten Schlüssel S1, S2 um additive Funktionen,wie z.B. S1(D) = D + a und S2(D) = D + b, wobei die Parameter a,b additive Anteile beschreiben, so kann der Kodierschlüssel KSdurch Subtraktion des additiven Anteils a des ersten Schlüssels vondem zweiten Schlüsselerstellt werden, d.h. KS(D1) = S2(D1) – a.Thesethe first and second keys S1, S2 are additive functions,such as. S1 (D) = D + a and S2 (D) = D + b, where the parameters a,b describe additive components, the coding key KSby subtracting the additive portion a of the first key ofthe second keybe created, i. KS (D1) = S2 (D1) - a.

Sindhingegen der erste und zweite Schlüssel S1, S2 multiplikativeFunktionen, wie z.B. S1(D) = D·c,S2(D) = D·d,wobei es sich bei den Parametern c, d um multiplikative Anteilehandelt, so kann der KodierschlüsselKS durch Division des multiplikativen Anteils c des ersten Schlüssels mitdem zweiten Schlüsselerstellt werden, d.h. KS(D1) = S2(D1)/c.arewhereas the first and second keys S1, S2 are multiplicativeFunctions, such as S1 (D) = D · c,S2 (D) = D · d,where the parameters c, d are multiplicative proportionsact, then the coding keyKS by dividing the multiplicative component c of the first key withthe second keybe created, i. KS (D1) = S2 (D1) / c.

DasVerfahren zum Erstellen eines Kodierschlüssels ist durch eine VorrichtungV und eine Verwendung des Kodierschlüssels durch ein VerarbeitungsmittelsVM implementierbar und realisierbar. Diese Vorrichtung und/oderdieses Verarbeitungsmittel könnenin Hardware, Software und/oder in einer Kombination aus Hardwareund Software implementiert und ausgeführt werden, wobei Softwareanteile aufeinem Rechner, der neben einem Prozessor Ein- und Ausgabeschnittstellensowie Speicher umfasst, ausgeführtwerden. Die Vorrichtung und/oder das Verarbeitungsmittel können beispielsweisein einem Endgerätintegriert sein, wobei das Endgerät beispielsweise nach einemGSM-Standard (GSM – GlobalSystem for Mobile Communications) arbeitet. Alternativ dazu kanndie Vorrichtung bzw. das Verarbeitungsmittel auch in einer Netzwerkkomponente,beispielsweise einem Video an Demand-Server, Streaming-Server oderMulticast-Verteilknoten integriert sein.TheMethod for creating a coding key is by a deviceV and a use of the coding key by a processing meansVM implementable and realizable. This device and / orthis processing agent canin hardware, software and / or a combination of hardwareand software are implemented and executed with software portions ona computer, in addition to a processor input and output interfacesand memory includes runningbecome. The device and / or the processing means may, for examplein a terminalbe integrated, the terminal, for example, after aGSM standard (GSM - GlobalSystem for Mobile Communications). Alternatively, it canthe device or the processing means also in a network component,For example, a video on demand server, streaming server orBe integrated multicast distribution node.

Wieder1 entnehmbar, wird durch ein erstes Mittel M1aus dem ersten SchlüsselS1 der erste InversschlüsselS1I generiert. Dieser und der zweite Schlüssel S2 werden einem zweitenMittel M2 zugeführt,das hieraus durch Verknüpfungden Kodierschlüsselerstellt.Again 1 can be removed, the first inverse key S1I is generated by a first means M1 from the first key S1. This and the second key S2 are supplied to a second means M2, which creates from this by linking the coding key.

In2 sindzwei Kodierketten dargestellt. Auf der linken Seite wird mittelseines Verarbeitungsmittels VM aus dem unverschlüsselten Dateninhalt D mit Hilfedes ersten SchlüsselsS1 der verschlüsselte ersteDateninhalt D1 erzeugt. Wie auf der rechten Seite in2 entnehmbarist, wird zur Generierung des verschlüsselten zweiten Dateninhaltseinem Benutzer B der KodierschlüsselKS, der verschlüsselte ersteDaten inhalt D1 und das Verarbeitungsmittel VM zur Verfügung gestellt.Hieraus erstellt das Verarbeitungsmittel den verschlüsseltenzweiten Dateninhalt D2. Hierbei ist zum einen von Vorteil, dassder Benutzer keinen Zugriff auf den ersten und/oder zweiten Schlüssel S1,S2 und den unverschlüsseltenDateninhalt D erhält.Zum zweiten kann der Benutzer durch Kenntnis des Kodierschlüssels, desverschlüsselten erstenDateninhalts und des Verarbeitungsmittels VM keinen Rückschlussauf den ersten, zweiten SchlüsselS1, S2 und/oder den unverschlüsseltenDateninhalt D erhalten.In 2 Two coding chains are shown. On the left side, the encrypted first data content D1 is generated by means of a processing means VM from the unencrypted data content D with the aid of the first key S1. As on the right in 2 can be removed, a user B, the coding key KS, the encrypted first data content D1 and the processing means VM is provided to generate the encrypted second data content. From this, the processing means creates the encrypted second data content D2. It is advantageous on the one hand that the user does not receive access to the first and / or second key S1, S2 and the unencrypted data content D. Secondly, by knowing the coding key, the encrypted first data content and the processing means VM, the user can not be inferred about the first, second key S1, S2 and / or the unencrypted data content D.

DieErfindung kann auf unterschiedliche Dateninhalte beziehungsweiseverschlüsselteerste Dateninhalte angewendet werden, die beispielsweise im Ortsbereich,im Frequenzbereich kodiert sind, wie z.B. Bild- oder Toninformation,oder in Form eines Bitstroms vorliegen.TheInvention can be based on different data content orencryptedfirst data content is used, which, for example, in the local area,are coded in the frequency domain, e.g. Picture or sound information,or in the form of a bitstream.

Literaturverzeichnisbibliography

  • [1]Klaus Brunnstein, Peter Paul Sint, "Intellectual PropertyRights and New Technologies",Proceedings of the Know-Right'95 Conference, 1995, p242–51[1] Klaus Brunnstein, Peter Paul Sint, "Intellectual Property Rights and New Technologies", Procee Things of the Know-Right'95 Conference, 1995, p242-51
  • [2]E. Koch & J.Zhao: "Towards Robustand Hidden Image Copyright Labelling", Proc. of 1995 IEEE Workshop an NonlinearSignal and Image Processing (Neos Marmaras, Greece, June 20–22, 1995)[2] E. Koch & J. Zhao: "Towards Robust and Hidden Image Copyright Labeling", Proc. of 1995 IEEE Workshop on Nonlinear Signal and Image Processing (Neos Marmaras, Greece, June 20-22, 1995)
  • [3]Frank Hartung, Bernd Girod, "Digital Watermarking of MPEG-2 CodedVideo in the Bitstream Domain";IEEE International Conference an Acoustics, Speech and Signal Processing1997, vol. 4, p 2621–4[3] Frank Hartung, Bernd Girod, "Digital Watermarking of MPEG-2 Coded Video in the Bitstream Domain"; IEEE International Conference on Acoustics, Speech and Signal Processing 1997, vol. 4, p 2621-4

Claims (6)

Translated fromGerman
Verfahren zum Erstellen eines Kodierschlüssels (KS),wobei mit dem Kodierschlüssel(KS) ein mit einem ersten Schlüssel(S1) verschlüsseltererster Dateninhalt (D1) in einen mit einem zweiten Schlüssel (S2)verschlüsseltenzweiten Dateninhalt (D2) umkodiert wird,dadurch gekennzeichnet, dassder Kodierschlüssel(KS) durch Verknüpfeneines zu dem ersten Schlüssel(S1) inversen ersten Inversschlüssels(S1I) mit dem zweiten Schlüssel(S2) S2(S1I) erzeugt wird.Method for creating a coding key (KS), wherein the coding key (KS) is used to recode a first data content (D1) encrypted with a first key (S1) into a second data content (D2) encrypted with a second key (S2),characterized in that the coding key (KS) is generated by linking a first inverse key (S1I) inverse to the first key (S1) to the second key (S2) S2 (S1I).Verfahren nach Anspruch 1, dadurch gekennzeichnet,dass falls der erste und zweite Schlüssel jeweils als additive Funktionenausgebildet sind, der Kodierschlüsseldurch Subtraktion eines additiven Anteils (a) des ersten Schlüssels vondem zweiten Schlüsselgeneriert wird.Method according to claim 1, characterized in thatif the first and second keys are each as additive functionsare formed, the coding keyby subtracting an additive portion (a) of the first key ofthe second keyis generated.Verfahren nach Anspruch 1, dadurch gekennzeichnet,dass falls der erste und zweite Schlüssel jeweils als multiplikativeFunktionen ausgebildet sind, der Kodierschlüssel durch Division eines multiplikativenFaktors (c) des ersten Schlüsselsmit dem zweiten Schlüsselgeneriert wird.Method according to claim 1, characterized in thatif the first and second keys are each as multiplicativeFunctions are formed, the coding key by dividing a multiplicativeFactor (c) of the first keywith the second keyis generated.Verwendung des Verfahrens gemäß einem der vorhergehendenAnsprüche,dadurch gekennzeichnet, dass das Verfahren auf den verschlüsseltenersten Dateninhalt (D1) angewendet wird, wobei der verschlüsselte ersteDateninhalt (D1) Daten im Ortsbereich oder Frequenzbereich repräsentiertund/oder als Bitstrom vorliegt.Use of the method according to one of the precedingClaims,characterized in that the method is encryptedfirst data content (D1) is applied, the encrypted firstData content (D1) Data in local area or frequency domain representedand / or present as a bit stream.Vorrichtung (V) zum Erstellen eines Kodierschlüssels (KS),wobei mit dem Kodierschlüssel(KS) ein mit einem ersten Schlüssel(S1) verschlüsselter ersterDateninhalt (D1) in einen mit einem zweiten Schlüssel (S2) verschlüsseltenDateninhalt (D2) umkodierbar ist, dadurch gekennzeichnet, dass dieVorrichtung folgende Mittel umfasst: ein erstes Mittel (M1)zum Erstellen eines zu dem ersten Schlüssel (S1) inversen ersten Inversschlüssels (S1I), einzweites Mittel (M2) zum Erzeugen des Kodierschlüssels (KS) durch Verknüpfen desersten Inversschlüsselsmit dem zweiten Schlüssel(S2) S2(S1I).Device (V) for creating a coding key (KS),being with the coding key(KS) one with a first key(S1) encrypted firstData content (D1) in a encrypted with a second key (S2)Data content (D2) is re-encodable,characterized in thattheDevice comprises the following means:a first means (M1)for creating a first inverse key (S1I) inverse to the first key (S1),onesecond means (M2) for generating the coding key (KS) by linking thefirst inverse keywith the second key(S2) S2 (S1I).Verarbeitungsmittel (VM) zum Verwenden eines durchdie Vorrichtung (V) erzeugten Kodierschlüssels (KS), dadurch gekennzeichnet,dass durch das Verarbeitungsmittel (VM) durch Anwenden des Kodierschlüssels (KS)auf einen verschlüsselten erstenDateninhalt (D1) ein verschlüsselterzweiter Dateninhalt (D2) erzeugbar ist.Processing means (VM) for using a throughthe device (V) generated coding key (KS), characterizedby the processing means (VM) by applying the coding key (KS)on an encrypted firstData content (D1) an encryptedsecond data content (D2) can be generated.
DE2006100462112006-09-292006-09-29 Method and device for creating a coding key, and use of the method and processing means for using the coding keyCeasedDE102006046211A1 (en)

Priority Applications (2)

Application NumberPriority DateFiling DateTitle
DE200610046211DE102006046211A1 (en)2006-09-292006-09-29 Method and device for creating a coding key, and use of the method and processing means for using the coding key
PCT/EP2007/060192WO2008037727A2 (en)2006-09-292007-09-26Method and device for the creation of an encryption key, use of said method, and processing means for using the encryption key

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
DE200610046211DE102006046211A1 (en)2006-09-292006-09-29 Method and device for creating a coding key, and use of the method and processing means for using the coding key

Publications (1)

Publication NumberPublication Date
DE102006046211A1true DE102006046211A1 (en)2008-04-03

Family

ID=39134319

Family Applications (1)

Application NumberTitlePriority DateFiling Date
DE200610046211CeasedDE102006046211A1 (en)2006-09-292006-09-29 Method and device for creating a coding key, and use of the method and processing means for using the coding key

Country Status (2)

CountryLink
DE (1)DE102006046211A1 (en)
WO (1)WO2008037727A2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US20040032950A1 (en)*2002-08-152004-02-19Graunke Gary L.Method and apparatus for composable block re-encryption of publicly distributed content
US6859533B1 (en)*1999-04-062005-02-22Contentguard Holdings, Inc.System and method for transferring the right to decode messages in a symmetric encoding scheme
WO2006066999A2 (en)*2004-12-222006-06-29International Business Machines CorporationMethod, system and computer program product for handling data

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US6075859A (en)*1997-03-112000-06-13Qualcomm IncorporatedMethod and apparatus for encrypting data in a wireless communication system
DE19907964C1 (en)*1999-02-242000-08-10Fraunhofer Ges ForschungEncryption device for audio and/or video signals uses coder providing data stream with pre-determined syntax and encryption stage altering useful data in data stream without altering syntax
US20050172127A1 (en)*2004-01-312005-08-04Frank HartungSystem and method for transcoding encrypted multimedia messages transmitted between two devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US6859533B1 (en)*1999-04-062005-02-22Contentguard Holdings, Inc.System and method for transferring the right to decode messages in a symmetric encoding scheme
US20040032950A1 (en)*2002-08-152004-02-19Graunke Gary L.Method and apparatus for composable block re-encryption of publicly distributed content
WO2006066999A2 (en)*2004-12-222006-06-29International Business Machines CorporationMethod, system and computer program product for handling data

Also Published As

Publication numberPublication date
WO2008037727A3 (en)2008-05-22
WO2008037727A2 (en)2008-04-03

Similar Documents

PublicationPublication DateTitle
KumarA review on implementation of digital image watermarking techniques using LSB and DWT
DE69828629T2 (en) PRODUCTION OF WATERMARK FOR DIGITAL DATA
Kundur et al.Video fingerprinting and encryption principles for digital rights management
DE69637340T2 (en) STEGANOGRAPHIC METHOD AND STEGANOGRAPHIC DEVICE
EP1741215B1 (en)Watermark incorporation
DE60031906T2 (en) Method for inserting a watermark and associated decoding method
DE69636084T2 (en) Method and apparatus for inserting a spread spectrum watermark into multimedia data
DE69933929T2 (en) Providing digital audio and video products
DE19906449C1 (en)Multimedia data stream encryption method provides first section of useful data block which is not encrypted for providing preview or prelist function
EP1151561B1 (en)Method and device for generating a data stream and method and device for playing back a data stream
EP1133849B1 (en)Method and device for generating an encoded user data stream and method and device for decoding such a data stream
DE60319661T2 (en) Data processing method and apparatus for inserting and finding watermarks
DE60212195T2 (en) Generation of a watermark that is unique to a recipient of a multicast multimedia broadcast
Lemma et al.Secure watermark embedding through partial encryption
DE112005002367T5 (en) Method for managing digital media
DE69837096T2 (en) An information signal processing method
US20080240435A1 (en)Perpetual Masking For Secure Watermark Embedding
Lin et al.Image copyright protection with forward error correction
DE60116964T2 (en) Encryption processing for a media stream
DE602004009926T2 (en) DEVICE AND METHOD FOR EMBEDDING A WATERMARK USING SUBBAND FILTERING
DE102005040333A1 (en) Method and apparatus for generating a content decoding key
Samcovic et al.Attacks on digital wavelet image watermarks
DE102006046211A1 (en) Method and device for creating a coding key, and use of the method and processing means for using the coding key
DE10220925B4 (en) Apparatus and method for generating encrypted data, decrypting encrypted data, and generating re-signed data
Sae-Tang et al.Encryption-then-compression-based copyright-and privacy-protected image trading system

Legal Events

DateCodeTitleDescription
OP8Request for examination as to paragraph 44 patent law
8131Rejection

[8]ページ先頭

©2009-2025 Movatter.jp