DieErfindung betrifft ein Verfahren und eine Vorrichtung zum Erstelleneines Kodierschlüssels, sowieeine Verwendung des Verfahrens und ein Verarbeitungsmittel zur Verwendungdes Kodierschlüssels.TheThe invention relates to a method and apparatus for creatinga coding key, as wella use of the method and a processing agent for useof the coding key.
Durchdie Einführungvon digitalen Dateninhalten, wie zum Beispiel Musikstücke oderFilmsequenzen, ist ein Erstellen einer Raubkopie ohne Qualitätsverlusterheblich vereinfacht worden. Insbesondere durch die Übertragungdigitaler Dateninhalte überdas Internet kann ein illegales Verbreiten von Raubkopien kaum kontrolliertbeziehungsweise verhindert werden. Dies stellt für neue Verteildienste, wiefür Musikstücke, eingroßesProblem dar.Bythe introductionof digital data content, such as pieces of music orFilm sequences, is a creation of a pirated copy without loss of qualityhas been greatly simplified. In particular, through the transferdigital data content viaThe Internet can barely control the illegal distribution of pirate copiesor prevented. This provides for new distribution services, such asfor music pieces, agreatProblem.
Umderartige Dateninhalte lediglich einem Empfänger zugänglich zu machen, können dieseverschlüsseltund mit Authentifizierungsinformation versehen werden. Hierdurchkann lediglich derjenige Empfängerauf die Dateninhalte zugreifen, der über die zur Verschlüsselungund Authentifizierungsinformation korrespondierende Entschlüsselungsinformationverfügt.Soll lediglich ein Ursprung einer Raubkopie verfolgt werden, sokann der Dateninhalt mit einem empfängerspezifischen Wasserzeichenkodiert beziehungsweise verschlüsseltwerden. Anhand dieses Wasserzeichens lässt sich derjenige Empfänger ermitteln,der die Raubkopie weitergegeben hat.AroundSuch data contents can only be made accessible to a recipientencodedand be provided with authentication information. herebycan only the one receiveraccess the data content, that about the encryptionand decryption information corresponding to authentication informationfeatures.If only one origin of a pirated copy is to be tracked, thencan the data content with a receiver-specific watermarkcoded or encryptedbecome. This watermark can be used to determine the recipientwho passed on the pirated copy.
Ein Überblick über Wasserzeichen-Technikensind beispielsweise den Dokumenten [1]–[3] zu entnehmen.An overview of watermarking techniquesFor example, see documents [1] - [3].
Sollnun der mit einem ersten Wasserzeichen eines ersten Empfängers verseheneDateninhalt auf einen neuen, zweiten Empfänger umregistriert werden,so kann das erste Wasserzeichen des ersten Empfängers aus dem Dateninhalt entferntund der daraus entstehende Dateninhalt mit dem zweiten Wasserzeichendes zweiten Empfängersversehen werden. Diese Vorgehensweise zeichnet sich durch den Nachteilaus, dass durch das Entfernen des ersten Wasserzeichens eine Kopiedes Dateninhaltes entsteht, die durch kein Wasserzeichen geschützt ist. Geradediese Kopie stellt ein Sicherheitsrisiko bei dem Umregistrierendes mit dem ersten Wasserzeichen versehenen Dateninhalts dar.Shouldnow the one provided with a first watermark of a first receiverData content to be re-registered to a new, second recipient,so the first watermark of the first receiver can be removed from the data contentand the resulting data content with the second watermarkof the second receiverbe provided. This approach is characterized by the disadvantagemade that by removing the first watermark a copyof the data content that is not protected by a watermark. Justthis copy poses a security risk during re-registrationthe data content provided with the first watermark.
DerErfindung liegt somit die Aufgabe zugrunde, ein Verfahren und eineVorrichtung zum Erstellen eines Kodierschlüssels, mit dem ein mit einem erstenSchlüsselverschlüsseltererster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsselten zweitenDateninhalt umkodiert wird, sowie eine Verwendung des Verfahrensanzugeben, mit denen es einem Angreifer nicht möglich ist beim Umkodieren aufeine unverschlüsselteKopie des ersten Dateninhalts zu zugreifen.Of theInvention is therefore the object of a method and aDevice for creating a coding key, with which one with a firstkeyencryptedfirst data content in a second key encrypted with a second keyData content is recoded, as well as a use of the methodindicate that it is not possible for an attacker to recodean unencryptedCopy of the first data content.
DieseAufgabe wird durch die unabhängigen Ansprüche 1, 4,5, und 6 gelöst.Sonstige Weiterbildungen der Erfindung sind in den Unteransprüchen wiedergegeben.TheseThe object is achieved by the independent claims 1, 4,5, and 6 solved.Other developments of the invention are given in the dependent claims.
DieErfindung betrifft ein Verfahren zum Erstellen eines Kodierschlüssels, wobeimit dem Kodierschlüsselein mit einem ersten Schlüsselverschlüsseltererster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsseltenzweiten Dateninhalt umkodiert wird, bei dem der Kodierschlüssel durchVerknüpfeneines zu dem ersten Schlüsselinversen ersten Inversschlüsselsmit dem zweiten Schlüsselerzeugt wird.TheThe invention relates to a method for creating a coding key, whereinwith the coding keyone with a first keyencryptedfirst data content in a encrypted with a second keysecond data content is encoded, wherein the coding key byLinkone to the first keyinverse first inverse keywith the second keyis produced.
DieseVorgehensweise ist vorteilhaft, da ein mit dem ersten Schlüssel verschlüsseltererster Dateninhalt in den verschlüsselten zweiten Dateninhalt umkodiertwerden kann, ohne dass ein unverschlüsselter Dateninhalt bereitgestelltwird. Hierdurch wird vermieden, dass ein unverschlüsselterDateninhalt durch Raubkopien verbreitet werden kann. Zudem erhält ein Angreiferkeinen Zugriff auf den ersten und/oder zweiten Schlüssel und/oderden unverschlüsseltenDateninhalt. Ferner zeigt dieses Verfahren auch den Vorteil, dassdurch den Kodierschlüssel einemAngreifer ein Rückschlussauf den ersten und/oder die zweite Schlüssel sowie dem unverschlüsseltenDateninhalt nicht ermöglichtwird. Als Dateninhalt ist im Rahmen dieser Erfindung jeder Art vonDaten zu verstehen, wie bspw. Audio-, Video- oder Textdaten. AlsSchlüsselbzw. Kodierschlüssel sindalle bekannten Verschlüsselungsalgorithmen, wiez.B. Wasserzeichen-, Diffie-Hellman-, oder RSA-Verfahren (RSA – benannt nach den Erfindern: RonaldL. Rivest, Adi Shamir und Leonard Adleman), verwendbar, bei denenjeweils der erste Inversschlüsselerzeugbar ist.TheseProcedure is advantageous because one encrypted with the first keyfirst data content recoded into the encrypted second data contentcan be provided without an unencrypted data contentbecomes. This will avoid being an unencryptedData content can be disseminated by pirated copies. In addition, receives an attackerno access to the first and / or second key and / orthe unencryptedData content. Furthermore, this method also shows the advantage thatby the coding key oneAttackers a conclusionon the first and / or the second key as well as the unencryptedData content not possiblebecomes. As data content in the context of this invention is any kind ofUnderstand data, such as audio, video or text data. Whenkeyor coding key areall known encryption algorithms, likee.g. Watermark, Diffie-Hellman, or RSA (RSA - named after the inventors: RonaldL. Rivest, Adi Shamir and Leonard Adleman) usable in whichin each case the first inverse keycan be generated.
Wirdvorzugsweise bei additiven Funktionen des ersten und zweiten Schlüssels derKodierschlüsseldurch Subtraktion eines additiven Anteils des ersten Schlüssels mitdem zweiten Schlüsselgeneriert, so kann der Kodierschlüssel in einfacher Weise erstelltwerden.Becomespreferably in the case of additive functions of the first and second keys of thecodingby subtracting an additive portion of the first keythe second keygenerated, the coding key can be easily createdbecome.
Ineiner alternativen Weiterbildung wird der Kodierschlüssel beimultiplikativen Funktionen des ersten und zweiten Schlüssels durchDivision eines multiplikativen Faktors des ersten Schlüssels von demzweiten Schlüsselgeneriert. Hiermit ist das erfindungsgemäße Verfahren auch für rein multiplikativeerste und zweite Schlüsselanwendbar.Inan alternative development of the coding key is atmultiplicative functions of the first and second keysDivision of a multiplicative factor of the first key of thesecond keygenerated. Hereby, the inventive method is also purely multiplicativefirst and second keysapplicable.
Nebender Verwendung von additiven oder multiplikativen ersten und zweitenSchlüsselnkann das erfindungsgemäße Verfahrenauf jede Art von erster und zweiter Schlüsseln angewendet werden, soweitder erster Inversschlüsselinvers zu dem ersten Schlüsselgebildet werden kann. Durch Verknüpfung dieses ersten Inversschlüssels mitdem zweiten Schlüsselwird der Kodierschlüsselgebildet. Einem Fachmann auf dem Gebiet der Verschlüsselungbeziehungsweise der Markierung von Dateninhalten mit Wasserzeichensind Funktionen fürSchlüsselbeziehungsweise inverse Funktionen für Schlüssel bekannt, so dass hieraufnicht weiter eingegangen wird.In addition to the use of additive or multiplicative first and second keys, the method according to the invention can be applied to any type of first and second keys, insofar as the first inverse key can be formed inversely to the first key. By linking this first inverse key with the second key of the coding key is formed. For a person skilled in the field of encryption or marking of data contents with watermarks, functions for keys or inverse functions for keys are known, so that they will not be discussed further here.
DieErfindung betrifft auch eine Verwendung des Verfahrens, wobei dasVerfahren auf den verschlüsseltenersten Dateninhalt, wobei der verschlüsselte erste Dateninhalt Datenim Ortsbereich oder Frequenzbereich repräsentiert wird und/oder als Bitstromvorliegt. Im Allgemeinen kann das Verfahren auf jede Art von Dateninhaltenbeziehungsweise erste Dateninhalte angewendet werden. Somit ergeben sichfür dieVerwendung des Verfahrens eine Vielzahl von Anwendungsmöglichkeitenwie zum Beispiel zur Erstellung von verschlüsselten zweiten Dateninhaltenvon Bilddaten, Musikdaten, Textdaten und anderen multimedialen Dateninhalten.TheThe invention also relates to a use of the method, wherein theProcedure on the encryptedfirst data content, wherein the encrypted first data content is datais represented in the local area or frequency domain and / or as a bit streamis present. In general, the procedure may apply to any type of data contentor first data contents are used. Thus arisefor theUse of the method a variety of usessuch as creating encrypted second data contentof image data, music data, text data and other multimedia data content.
Fernerist eine Vorrichtung zum Erstellen eines Kodierschlüssels, wobeimit dem Kodierschlüsselein mit einem ersten Schlüsselverschlüsselter ersterDateninhalt in einen mit einem zweiten Schlüssel verschlüsseltenDateninhalt umkodierbar ist, bei dem die Vorrichtung folgende Mittelumfasst:
ein erstes Mittel zum Erstellen eines zu dem ersten Schlüssel inversenersten Inversschlüssels,
einzweites Mittel zum Erzeugen des Kodierschlüssels durch Verknüpfen desersten Inversschlüssels mitdem zweiten Schlüssel.Hierdurch ist das Verfahren zum Erstellen des Codierschlüssels mitHilfe der Vorrichtung erstellbar.Further, an apparatus for creating a coding key, wherein the coding key a first data encrypted with a first key data is re-encoded in a encrypted with a second key data content, wherein the device comprises the following means:
 a first means for creating a first inverse key inverse to the first key,
 second means for generating the encoding key by associating the first inverse key with the second key. As a result, the method for creating the coding key using the device can be created.
DesWeiteren umfasst die Erfindung ein Verarbeitungsmittel zum Verwendeneines durch die Vorrichtung erzeugten Kodierschlüssels bei dem durch das Verarbeitungsmitteldurch Anwenden des Kodierschlüsselsauf einen verschlüsseltenersten Dateninhalt ein verschlüsselterzweiter Dateninhalt erzeugbar ist. Somit ist der Kodierschlüssel zumUmkodieren anwendbar. Dieses Verarbeitungsmittel umfasst bspw. Verarbeitungseinheiten,die ein Einlesen des verschlüsseltenersten Datenin halts, ein Verknüpfendes Kodierschlüsselsmit einzelnen Elementen des verschlüsselten ersten Dateninhaltsund ein Erstellen des verschlüsseltenzweiten Dateninhalts aus durch die Verknüpfung erzeugten Elementen durchgeführen.OfFurthermore, the invention comprises a processing means for usea coding key generated by the device at the processing meansby applying the coding keyon an encryptedfirst data content encryptedsecond data content is generated. Thus, the coding key forRecode applicable. This processing means comprises, for example, processing units,the one reading the encryptedfirst data, linkingof the coding keywith individual elements of the encrypted first data contentand creating the encryptedsecond data content from elements created by the association.
DieErfindung und Ihre Weiterbildungen werden anhand von Zeichnungennäher erläutert. Diese zeigenim Einzelnen:TheInvention and its developments are based on drawingsexplained in more detail. These showin detail:
Elementemit gleicher Funktion und Wirkungsweise sind in den
DieErfindung wird anhand eines Ausführungsbeispielsnäher erläutert. Hierbeisind Bildpunkte eines Bilds im Ortsbereich mit einem ersten Schlüssel S1,z.B. einem Wasserzeichen, verschlüsselt worden. Mathematischlautet dies:
Hierbeiwir der verschlüsselteerste Dateninhalt durch Addition eines Werts 3 auf jeden Koeffizientendes verschlüsseltenersten Dateninhalts gebildet. Zur Erstellung eines Kodierschlüssels KS,der eine Umkodierung des verschlüsseltenersten Dateninhalts D1 in einen verschlüsselten zweiten Da teninhaltD2 ermöglicht,wird zunächstein zum ersten SchlüsselS1 inverser erster InversschlüsselS1I gebildet, wobei gilt:
ZurErstellung des KodierschlüsselKS wird ein zweiter SchlüsselS2 berücksichtigt,der in diesem Beispiel durch folgende Gleichung repräsentiert wird:
DerKodierschlüsselwird durch Verknüpfung desersten InversschlüsselsS1I mit dem zweiten SchlüsselS2 generiert:
ZurUmkodierung des verschlüsseltenersten Dateninhalts D1 in den verschlüsselten zweiten DateninhaltD2 kann folgendermaßenvorgegangen werden:
Daes sich bei dem KodierschlüsselKS um einen differentiellen Schlüsselhandelt, kann ein Angreifer keine Rückschlüsse auf den ersten und/oder zweitenSchlüsselS1, S2 und auf den unverschlüsseltenDateninhalt ziehen.Thereit is the coding keyKS to a differential keyan attacker can not draw conclusions about the first and / or secondkeyS1, S2 and on the unencryptedDrag data content.
Indem obigen Ausführungsbeispielsind die erste und zweite Schlüsselfunktionals additive Funktionen gebildet. Im Allgemeinen können dieSchlüsseldurch beliebige lineare und/oder nicht lineare Funktionen repräsentiertwerden, wobei zu dem ersten SchlüsselS1 der erste InversschlüsselS1I existieren muss.Inthe above embodimentare the first and second key functionformed as additive functions. In general, thekeyrepresented by any linear and / or non-linear functionsbeing, being the first keyS1 is the first inverse keyS1I must exist.
ImFolgenden wird ein weiteres Ausführungsbeispielangeführt.Der erste und zweite Schlüssellauten dabei:
Unterder Bedingung
Ergibtsich der erste InversschlüsselS1I zu:
Somitkann auf Basis des verschlüsselten erstenDateninhalts D1 der verschlüsseltezweite Dateninhalt D2 erzeugt werden, ohne dass der unverschlüsselte DateninhaltD generiert werden muss.Consequentlycan based on the encrypted firstData content D1 the encryptedsecond data content D2 are generated without the unencrypted data contentD must be generated.
Handeltes sich bei dem ersten und zweiten Schlüssel S1, S2 um additive Funktionen,wie z.B. S1(D) = D + a und S2(D) = D + b, wobei die Parameter a,b additive Anteile beschreiben, so kann der Kodierschlüssel KSdurch Subtraktion des additiven Anteils a des ersten Schlüssels vondem zweiten Schlüsselerstellt werden, d.h. KS(D1) = S2(D1) – a.Thesethe first and second keys S1, S2 are additive functions,such as. S1 (D) = D + a and S2 (D) = D + b, where the parameters a,b describe additive components, the coding key KSby subtracting the additive portion a of the first key ofthe second keybe created, i. KS (D1) = S2 (D1) - a.
Sindhingegen der erste und zweite Schlüssel S1, S2 multiplikativeFunktionen, wie z.B. S1(D) = D·c,S2(D) = D·d,wobei es sich bei den Parametern c, d um multiplikative Anteilehandelt, so kann der KodierschlüsselKS durch Division des multiplikativen Anteils c des ersten Schlüssels mitdem zweiten Schlüsselerstellt werden, d.h. KS(D1) = S2(D1)/c.arewhereas the first and second keys S1, S2 are multiplicativeFunctions, such as S1 (D) = D · c,S2 (D) = D · d,where the parameters c, d are multiplicative proportionsact, then the coding keyKS by dividing the multiplicative component c of the first key withthe second keybe created, i. KS (D1) = S2 (D1) / c.
DasVerfahren zum Erstellen eines Kodierschlüssels ist durch eine VorrichtungV und eine Verwendung des Kodierschlüssels durch ein VerarbeitungsmittelsVM implementierbar und realisierbar. Diese Vorrichtung und/oderdieses Verarbeitungsmittel könnenin Hardware, Software und/oder in einer Kombination aus Hardwareund Software implementiert und ausgeführt werden, wobei Softwareanteile aufeinem Rechner, der neben einem Prozessor Ein- und Ausgabeschnittstellensowie Speicher umfasst, ausgeführtwerden. Die Vorrichtung und/oder das Verarbeitungsmittel können beispielsweisein einem Endgerätintegriert sein, wobei das Endgerät beispielsweise nach einemGSM-Standard (GSM – GlobalSystem for Mobile Communications) arbeitet. Alternativ dazu kanndie Vorrichtung bzw. das Verarbeitungsmittel auch in einer Netzwerkkomponente,beispielsweise einem Video an Demand-Server, Streaming-Server oderMulticast-Verteilknoten integriert sein.TheMethod for creating a coding key is by a deviceV and a use of the coding key by a processing meansVM implementable and realizable. This device and / orthis processing agent canin hardware, software and / or a combination of hardwareand software are implemented and executed with software portions ona computer, in addition to a processor input and output interfacesand memory includes runningbecome. The device and / or the processing means may, for examplein a terminalbe integrated, the terminal, for example, after aGSM standard (GSM - GlobalSystem for Mobile Communications). Alternatively, it canthe device or the processing means also in a network component,For example, a video on demand server, streaming server orBe integrated multicast distribution node.
Wieder
In
DieErfindung kann auf unterschiedliche Dateninhalte beziehungsweiseverschlüsselteerste Dateninhalte angewendet werden, die beispielsweise im Ortsbereich,im Frequenzbereich kodiert sind, wie z.B. Bild- oder Toninformation,oder in Form eines Bitstroms vorliegen.TheInvention can be based on different data content orencryptedfirst data content is used, which, for example, in the local area,are coded in the frequency domain, e.g. Picture or sound information,or in the form of a bitstream.
Literaturverzeichnisbibliography
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| DE200610046211DE102006046211A1 (en) | 2006-09-29 | 2006-09-29 | Method and device for creating a coding key, and use of the method and processing means for using the coding key | 
| PCT/EP2007/060192WO2008037727A2 (en) | 2006-09-29 | 2007-09-26 | Method and device for the creation of an encryption key, use of said method, and processing means for using the encryption key | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| DE200610046211DE102006046211A1 (en) | 2006-09-29 | 2006-09-29 | Method and device for creating a coding key, and use of the method and processing means for using the coding key | 
| Publication Number | Publication Date | 
|---|---|
| DE102006046211A1true DE102006046211A1 (en) | 2008-04-03 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| DE200610046211CeasedDE102006046211A1 (en) | 2006-09-29 | 2006-09-29 | Method and device for creating a coding key, and use of the method and processing means for using the coding key | 
| Country | Link | 
|---|---|
| DE (1) | DE102006046211A1 (en) | 
| WO (1) | WO2008037727A2 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| US20040032950A1 (en)* | 2002-08-15 | 2004-02-19 | Graunke Gary L. | Method and apparatus for composable block re-encryption of publicly distributed content | 
| US6859533B1 (en)* | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme | 
| WO2006066999A2 (en)* | 2004-12-22 | 2006-06-29 | International Business Machines Corporation | Method, system and computer program product for handling data | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| US6075859A (en)* | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system | 
| DE19907964C1 (en)* | 1999-02-24 | 2000-08-10 | Fraunhofer Ges Forschung | Encryption device for audio and/or video signals uses coder providing data stream with pre-determined syntax and encryption stage altering useful data in data stream without altering syntax | 
| US20050172127A1 (en)* | 2004-01-31 | 2005-08-04 | Frank Hartung | System and method for transcoding encrypted multimedia messages transmitted between two devices | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| US6859533B1 (en)* | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme | 
| US20040032950A1 (en)* | 2002-08-15 | 2004-02-19 | Graunke Gary L. | Method and apparatus for composable block re-encryption of publicly distributed content | 
| WO2006066999A2 (en)* | 2004-12-22 | 2006-06-29 | International Business Machines Corporation | Method, system and computer program product for handling data | 
| Publication number | Publication date | 
|---|---|
| WO2008037727A3 (en) | 2008-05-22 | 
| WO2008037727A2 (en) | 2008-04-03 | 
| Publication | Publication Date | Title | 
|---|---|---|
| Kumar | A review on implementation of digital image watermarking techniques using LSB and DWT | |
| DE69828629T2 (en) | PRODUCTION OF WATERMARK FOR DIGITAL DATA | |
| Kundur et al. | Video fingerprinting and encryption principles for digital rights management | |
| DE69637340T2 (en) | STEGANOGRAPHIC METHOD AND STEGANOGRAPHIC DEVICE | |
| EP1741215B1 (en) | Watermark incorporation | |
| DE60031906T2 (en) | Method for inserting a watermark and associated decoding method | |
| DE69636084T2 (en) | Method and apparatus for inserting a spread spectrum watermark into multimedia data | |
| DE69933929T2 (en) | Providing digital audio and video products | |
| DE19906449C1 (en) | Multimedia data stream encryption method provides first section of useful data block which is not encrypted for providing preview or prelist function | |
| EP1151561B1 (en) | Method and device for generating a data stream and method and device for playing back a data stream | |
| EP1133849B1 (en) | Method and device for generating an encoded user data stream and method and device for decoding such a data stream | |
| DE60319661T2 (en) | Data processing method and apparatus for inserting and finding watermarks | |
| DE60212195T2 (en) | Generation of a watermark that is unique to a recipient of a multicast multimedia broadcast | |
| Lemma et al. | Secure watermark embedding through partial encryption | |
| DE112005002367T5 (en) | Method for managing digital media | |
| DE69837096T2 (en) | An information signal processing method | |
| US20080240435A1 (en) | Perpetual Masking For Secure Watermark Embedding | |
| Lin et al. | Image copyright protection with forward error correction | |
| DE60116964T2 (en) | Encryption processing for a media stream | |
| DE602004009926T2 (en) | DEVICE AND METHOD FOR EMBEDDING A WATERMARK USING SUBBAND FILTERING | |
| DE102005040333A1 (en) | Method and apparatus for generating a content decoding key | |
| Samcovic et al. | Attacks on digital wavelet image watermarks | |
| DE102006046211A1 (en) | Method and device for creating a coding key, and use of the method and processing means for using the coding key | |
| DE10220925B4 (en) | Apparatus and method for generating encrypted data, decrypting encrypted data, and generating re-signed data | |
| Sae-Tang et al. | Encryption-then-compression-based copyright-and privacy-protected image trading system | 
| Date | Code | Title | Description | 
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8131 | Rejection |