DE102006046211A1 - Method and device for creating a coding key, and use of the method and processing means for using the coding key - Google Patents

Method and device for creating a coding key, and use of the method and processing means for using the coding key Download PDF

Info

Publication number
DE102006046211A1
DE102006046211A1 DE200610046211 DE102006046211A DE102006046211A1 DE 102006046211 A1 DE102006046211 A1 DE 102006046211A1 DE 200610046211 DE200610046211 DE 200610046211 DE 102006046211 A DE102006046211 A DE 102006046211A DE 102006046211 A1 DE102006046211 A1 DE 102006046211A1
Authority
DE
Germany
Prior art keywords
key
data content
encrypted
coding
inverse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200610046211
Other languages
German (de)
Inventor
Robert Dr. Kutka
Jürgen Dr. Pandel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200610046211 priority Critical patent/DE102006046211A1/en
Priority to PCT/EP2007/060192 priority patent/WO2008037727A2/en
Publication of DE102006046211A1 publication Critical patent/DE102006046211A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

The invention relates to a method for creating an encryption key. In said method, a first data content encrypted with a first key is transcoded, by means of the encryption key, into a second data content encrypted with a second key, the encryption key being created by linking a first inverse key that is inverse to the first key to the second key. The invention further relates to a device for creating an encryption key, a use of said method, and a processing means for using the encryption key.

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erstellen eines Kodierschlüssels, sowie eine Verwendung des Verfahrens und ein Verarbeitungsmittel zur Verwendung des Kodierschlüssels.The The invention relates to a method and apparatus for creating a coding key, as well a use of the method and a processing agent for use of the coding key.

Durch die Einführung von digitalen Dateninhalten, wie zum Beispiel Musikstücke oder Filmsequenzen, ist ein Erstellen einer Raubkopie ohne Qualitätsverlust erheblich vereinfacht worden. Insbesondere durch die Übertragung digitaler Dateninhalte über das Internet kann ein illegales Verbreiten von Raubkopien kaum kontrolliert beziehungsweise verhindert werden. Dies stellt für neue Verteildienste, wie für Musikstücke, ein großes Problem dar.By the introduction of digital data content, such as pieces of music or Film sequences, is a creation of a pirated copy without loss of quality has been greatly simplified. In particular, through the transfer digital data content via The Internet can barely control the illegal distribution of pirate copies or prevented. This provides for new distribution services, such as for music pieces, a great Problem.

Um derartige Dateninhalte lediglich einem Empfänger zugänglich zu machen, können diese verschlüsselt und mit Authentifizierungsinformation versehen werden. Hierdurch kann lediglich derjenige Empfänger auf die Dateninhalte zugreifen, der über die zur Verschlüsselung und Authentifizierungsinformation korrespondierende Entschlüsselungsinformation verfügt. Soll lediglich ein Ursprung einer Raubkopie verfolgt werden, so kann der Dateninhalt mit einem empfängerspezifischen Wasserzeichen kodiert beziehungsweise verschlüsselt werden. Anhand dieses Wasserzeichens lässt sich derjenige Empfänger ermitteln, der die Raubkopie weitergegeben hat.Around Such data contents can only be made accessible to a recipient encoded and be provided with authentication information. hereby can only the one receiver access the data content, that about the encryption and decryption information corresponding to authentication information features. If only one origin of a pirated copy is to be tracked, then can the data content with a receiver-specific watermark coded or encrypted become. This watermark can be used to determine the recipient who passed on the pirated copy.

Ein Überblick über Wasserzeichen-Techniken sind beispielsweise den Dokumenten [1]–[3] zu entnehmen.An overview of watermarking techniques For example, see documents [1] - [3].

Soll nun der mit einem ersten Wasserzeichen eines ersten Empfängers versehene Dateninhalt auf einen neuen, zweiten Empfänger umregistriert werden, so kann das erste Wasserzeichen des ersten Empfängers aus dem Dateninhalt entfernt und der daraus entstehende Dateninhalt mit dem zweiten Wasserzeichen des zweiten Empfängers versehen werden. Diese Vorgehensweise zeichnet sich durch den Nachteil aus, dass durch das Entfernen des ersten Wasserzeichens eine Kopie des Dateninhaltes entsteht, die durch kein Wasserzeichen geschützt ist. Gerade diese Kopie stellt ein Sicherheitsrisiko bei dem Umregistrieren des mit dem ersten Wasserzeichen versehenen Dateninhalts dar.Should now the one provided with a first watermark of a first receiver Data content to be re-registered to a new, second recipient, so the first watermark of the first receiver can be removed from the data content and the resulting data content with the second watermark of the second receiver be provided. This approach is characterized by the disadvantage made that by removing the first watermark a copy of the data content that is not protected by a watermark. Just this copy poses a security risk during re-registration the data content provided with the first watermark.

Der Erfindung liegt somit die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zum Erstellen eines Kodierschlüssels, mit dem ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsselten zweiten Dateninhalt umkodiert wird, sowie eine Verwendung des Verfahrens anzugeben, mit denen es einem Angreifer nicht möglich ist beim Umkodieren auf eine unverschlüsselte Kopie des ersten Dateninhalts zu zugreifen.Of the Invention is therefore the object of a method and a Device for creating a coding key, with which one with a first key encrypted first data content in a second key encrypted with a second key Data content is recoded, as well as a use of the method indicate that it is not possible for an attacker to recode an unencrypted Copy of the first data content.

Diese Aufgabe wird durch die unabhängigen Ansprüche 1, 4, 5, und 6 gelöst. Sonstige Weiterbildungen der Erfindung sind in den Unteransprüchen wiedergegeben.These The object is achieved by the independent claims 1, 4, 5, and 6 solved. Other developments of the invention are given in the dependent claims.

Die Erfindung betrifft ein Verfahren zum Erstellen eines Kodierschlüssels, wobei mit dem Kodierschlüssel ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsselten zweiten Dateninhalt umkodiert wird, bei dem der Kodierschlüssel durch Verknüpfen eines zu dem ersten Schlüssel inversen ersten Inversschlüssels mit dem zweiten Schlüssel erzeugt wird.The The invention relates to a method for creating a coding key, wherein with the coding key one with a first key encrypted first data content in a encrypted with a second key second data content is encoded, wherein the coding key by Link one to the first key inverse first inverse key with the second key is produced.

Diese Vorgehensweise ist vorteilhaft, da ein mit dem ersten Schlüssel verschlüsselter erster Dateninhalt in den verschlüsselten zweiten Dateninhalt umkodiert werden kann, ohne dass ein unverschlüsselter Dateninhalt bereitgestellt wird. Hierdurch wird vermieden, dass ein unverschlüsselter Dateninhalt durch Raubkopien verbreitet werden kann. Zudem erhält ein Angreifer keinen Zugriff auf den ersten und/oder zweiten Schlüssel und/oder den unverschlüsselten Dateninhalt. Ferner zeigt dieses Verfahren auch den Vorteil, dass durch den Kodierschlüssel einem Angreifer ein Rückschluss auf den ersten und/oder die zweite Schlüssel sowie dem unverschlüsselten Dateninhalt nicht ermöglicht wird. Als Dateninhalt ist im Rahmen dieser Erfindung jeder Art von Daten zu verstehen, wie bspw. Audio-, Video- oder Textdaten. Als Schlüssel bzw. Kodierschlüssel sind alle bekannten Verschlüsselungsalgorithmen, wie z.B. Wasserzeichen-, Diffie-Hellman-, oder RSA-Verfahren (RSA – benannt nach den Erfindern: Ronald L. Rivest, Adi Shamir und Leonard Adleman), verwendbar, bei denen jeweils der erste Inversschlüssel erzeugbar ist.These Procedure is advantageous because one encrypted with the first key first data content recoded into the encrypted second data content can be provided without an unencrypted data content becomes. This will avoid being an unencrypted Data content can be disseminated by pirated copies. In addition, receives an attacker no access to the first and / or second key and / or the unencrypted Data content. Furthermore, this method also shows the advantage that by the coding key one Attackers a conclusion on the first and / or the second key as well as the unencrypted Data content not possible becomes. As data content in the context of this invention is any kind of Understand data, such as audio, video or text data. When key or coding key are all known encryption algorithms, like e.g. Watermark, Diffie-Hellman, or RSA (RSA - named after the inventors: Ronald L. Rivest, Adi Shamir and Leonard Adleman) usable in which in each case the first inverse key can be generated.

Wird vorzugsweise bei additiven Funktionen des ersten und zweiten Schlüssels der Kodierschlüssel durch Subtraktion eines additiven Anteils des ersten Schlüssels mit dem zweiten Schlüssel generiert, so kann der Kodierschlüssel in einfacher Weise erstellt werden.Becomes preferably in the case of additive functions of the first and second keys of the coding by subtracting an additive portion of the first key the second key generated, the coding key can be easily created become.

In einer alternativen Weiterbildung wird der Kodierschlüssel bei multiplikativen Funktionen des ersten und zweiten Schlüssels durch Division eines multiplikativen Faktors des ersten Schlüssels von dem zweiten Schlüssel generiert. Hiermit ist das erfindungsgemäße Verfahren auch für rein multiplikative erste und zweite Schlüssel anwendbar.In an alternative development of the coding key is at multiplicative functions of the first and second keys Division of a multiplicative factor of the first key of the second key generated. Hereby, the inventive method is also purely multiplicative first and second keys applicable.

Neben der Verwendung von additiven oder multiplikativen ersten und zweiten Schlüsseln kann das erfindungsgemäße Verfahren auf jede Art von erster und zweiter Schlüsseln angewendet werden, soweit der erster Inversschlüssel invers zu dem ersten Schlüssel gebildet werden kann. Durch Verknüpfung dieses ersten Inversschlüssels mit dem zweiten Schlüssel wird der Kodierschlüssel gebildet. Einem Fachmann auf dem Gebiet der Verschlüsselung beziehungsweise der Markierung von Dateninhalten mit Wasserzeichen sind Funktionen für Schlüssel beziehungsweise inverse Funktionen für Schlüssel bekannt, so dass hierauf nicht weiter eingegangen wird.In addition to the use of additive or multiplicative first and second keys, the method according to the invention can be applied to any type of first and second keys, insofar as the first inverse key can be formed inversely to the first key. By linking this first inverse key with the second key of the coding key is formed. For a person skilled in the field of encryption or marking of data contents with watermarks, functions for keys or inverse functions for keys are known, so that they will not be discussed further here.

Die Erfindung betrifft auch eine Verwendung des Verfahrens, wobei das Verfahren auf den verschlüsselten ersten Dateninhalt, wobei der verschlüsselte erste Dateninhalt Daten im Ortsbereich oder Frequenzbereich repräsentiert wird und/oder als Bitstrom vorliegt. Im Allgemeinen kann das Verfahren auf jede Art von Dateninhalten beziehungsweise erste Dateninhalte angewendet werden. Somit ergeben sich für die Verwendung des Verfahrens eine Vielzahl von Anwendungsmöglichkeiten wie zum Beispiel zur Erstellung von verschlüsselten zweiten Dateninhalten von Bilddaten, Musikdaten, Textdaten und anderen multimedialen Dateninhalten.The The invention also relates to a use of the method, wherein the Procedure on the encrypted first data content, wherein the encrypted first data content is data is represented in the local area or frequency domain and / or as a bit stream is present. In general, the procedure may apply to any type of data content or first data contents are used. Thus arise for the Use of the method a variety of uses such as creating encrypted second data content of image data, music data, text data and other multimedia data content.

Ferner ist eine Vorrichtung zum Erstellen eines Kodierschlüssels, wobei mit dem Kodierschlüssel ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsselten Dateninhalt umkodierbar ist, bei dem die Vorrichtung folgende Mittel umfasst:
ein erstes Mittel zum Erstellen eines zu dem ersten Schlüssel inversen ersten Inversschlüssels,
ein zweites Mittel zum Erzeugen des Kodierschlüssels durch Verknüpfen des ersten Inversschlüssels mit dem zweiten Schlüssel. Hierdurch ist das Verfahren zum Erstellen des Codierschlüssels mit Hilfe der Vorrichtung erstellbar.
Further, an apparatus for creating a coding key, wherein the coding key a first data encrypted with a first key data is re-encoded in a encrypted with a second key data content, wherein the device comprises the following means:
a first means for creating a first inverse key inverse to the first key,
second means for generating the encoding key by associating the first inverse key with the second key. As a result, the method for creating the coding key using the device can be created.

Des Weiteren umfasst die Erfindung ein Verarbeitungsmittel zum Verwenden eines durch die Vorrichtung erzeugten Kodierschlüssels bei dem durch das Verarbeitungsmittel durch Anwenden des Kodierschlüssels auf einen verschlüsselten ersten Dateninhalt ein verschlüsselter zweiter Dateninhalt erzeugbar ist. Somit ist der Kodierschlüssel zum Umkodieren anwendbar. Dieses Verarbeitungsmittel umfasst bspw. Verarbeitungseinheiten, die ein Einlesen des verschlüsselten ersten Datenin halts, ein Verknüpfen des Kodierschlüssels mit einzelnen Elementen des verschlüsselten ersten Dateninhalts und ein Erstellen des verschlüsselten zweiten Dateninhalts aus durch die Verknüpfung erzeugten Elementen durchgeführen.Of Furthermore, the invention comprises a processing means for use a coding key generated by the device at the processing means by applying the coding key on an encrypted first data content encrypted second data content is generated. Thus, the coding key for Recode applicable. This processing means comprises, for example, processing units, the one reading the encrypted first data, linking of the coding key with individual elements of the encrypted first data content and creating the encrypted second data content from elements created by the association.

Die Erfindung und Ihre Weiterbildungen werden anhand von Zeichnungen näher erläutert. Diese zeigen im Einzelnen:The Invention and its developments are based on drawings explained in more detail. These show in detail:

1 eine Vorrichtung zum Erstellen eines Kodierschlüssels; 1 an apparatus for creating a coding key;

2 eine weitere Vorrichtung zum Erstellen eines ersten und eines zweiten kodierten Dateninhalts. 2 another device for creating a first and a second coded data content.

Elemente mit gleicher Funktion und Wirkungsweise sind in den 1 mit 2 mit denselben Bezugszeichen versehen.Elements with the same function and mode of action are in the 1 With 2 provided with the same reference numerals.

Die Erfindung wird anhand eines Ausführungsbeispiels näher erläutert. Hierbei sind Bildpunkte eines Bilds im Ortsbereich mit einem ersten Schlüssel S1, z.B. einem Wasserzeichen, verschlüsselt worden. Mathematisch lautet dies: D1(x, y) = S1(D(x, y)) (1)wobei D(x, y) einen unverschlüsselten Dateninhalt an einer Bildposition (x, y), D1(x, y) einen verschlüsselten ersten Dateninhalt D1 an der Position (x, y) und S1(x, y) den ersten Schlüssel an der Position (x, y) bezeichnen. Der erste Schlüssel wird in diesem Ausführungsbeispiel repräsentiert durch: S1(D(x, y)) = D(x, y) + 3. (2) The invention will be explained in more detail with reference to an embodiment. In this case, pixels of an image in the location area have been encrypted with a first key S1, eg a watermark. Mathematically, this is: D1 (x, y) = S1 (D (x, y)) (1) where D (x, y) is an unencrypted data content at an image position (x, y), D1 (x, y) is an encrypted first data content D1 at position (x, y), and S1 (x, y) is the first key at the Denote position (x, y). The first key is represented in this embodiment by: S1 (D (x, y)) = D (x, y) + 3. (2)

Hierbei wir der verschlüsselte erste Dateninhalt durch Addition eines Werts 3 auf jeden Koeffizienten des verschlüsselten ersten Dateninhalts gebildet. Zur Erstellung eines Kodierschlüssels KS, der eine Umkodierung des verschlüsselten ersten Dateninhalts D1 in einen verschlüsselten zweiten Da teninhalt D2 ermöglicht, wird zunächst ein zum ersten Schlüssel S1 inverser erster Inversschlüssel S1I gebildet, wobei gilt: S1I(S1) = I, (3)wobei eine Verknüpfung des ersten Schlüssels S1 mit seinem dazugehörigen ersten Inversschlüssel S1I die Identität I ergibt. Für das obige Beispiel (2) lautet der erste Inversschlüssel S1I: S1I(D1(x, y)) = D1(x, y) – 3 (4) Here, the encrypted first data content is formed by adding a value 3 to each coefficient of the encrypted first data content. To create a coding key KS, which enables a transcoding of the encrypted first data content D1 into an encrypted second data content D2, a first inverse first key S1I inverse to the first key S1 is first formed, where: S1I (S1) = I, (3) wherein a combination of the first key S1 with its associated first inverse key S1I yields the identity I. For the above example (2), the first inverse key S1I is: S1I (D1 (x, y)) = D1 (x, y) - 3 (4)

Zur Erstellung des Kodierschlüssel KS wird ein zweiter Schlüssel S2 berücksichtigt, der in diesem Beispiel durch folgende Gleichung repräsentiert wird: S2(D(x, y)) = D(x, y) + 7 (5) To create the coding key KS, a second key S2 is taken into account, which in this example is represented by the following equation: S2 (D (x, y)) = D (x, y) + 7 (5)

Der Kodierschlüssel wird durch Verknüpfung des ersten Inversschlüssels S1I mit dem zweiten Schlüssel S2 generiert: KS(D1(x, y)) = S2(S1I) = (D1(x, y) – 3) + 7 = D1(x, y) + 4 (6) The coding key is generated by linking the first inverse key S1I with the second key S2: KS (D1 (x, y)) = S2 (S1I) = (D1 (x, y) - 3) + 7 = D1 (x, y) + 4 (6)

Zur Umkodierung des verschlüsselten ersten Dateninhalts D1 in den verschlüsselten zweiten Dateninhalt D2 kann folgendermaßen vorgegangen werden: D2(x, y) = KS(D1(x, y)) = D1(x, y) + 4 (7) To recode the encrypted first data content D1 into the encrypted second Da The contents of D2 can be changed as follows: D2 (x, y) = KS (D1 (x, y)) = D1 (x, y) + 4 (7)

Da es sich bei dem Kodierschlüssel KS um einen differentiellen Schlüssel handelt, kann ein Angreifer keine Rückschlüsse auf den ersten und/oder zweiten Schlüssel S1, S2 und auf den unverschlüsselten Dateninhalt ziehen.There it is the coding key KS to a differential key an attacker can not draw conclusions about the first and / or second key S1, S2 and on the unencrypted Drag data content.

In dem obigen Ausführungsbeispiel sind die erste und zweite Schlüsselfunktion als additive Funktionen gebildet. Im Allgemeinen können die Schlüssel durch beliebige lineare und/oder nicht lineare Funktionen repräsentiert werden, wobei zu dem ersten Schlüssel S1 der erste Inversschlüssel S1I existieren muss.In the above embodiment are the first and second key function formed as additive functions. In general, the key represented by any linear and / or non-linear functions being, being the first key S1 is the first inverse key S1I must exist.

Im Folgenden wird ein weiteres Ausführungsbeispiel angeführt. Der erste und zweite Schlüssel lauten dabei: S1(D) = D·3 + 5 = D1 S2 (D) = D – 6 = D2 In the following, a further embodiment is given. The first and second keys are: S1 (D) = D * 3 + 5 = D1 S2 (D) = D - 6 = D2

Unter der Bedingung S1I(S1) = I Under the condition S1I (S1) = I

Ergibt sich der erste Inversschlüssel S1I zu: S1I = (S1(D) – 5)/3 = (D1 – 5)/3,mit D1 = S1(D). Der Kodierschlüssel KS lautet damit: KS(D1) = S2(S1I) = ((D1 – 5)/3) – 6. If the first inverse key S1I results in: S1I = (S1 (D) - 5) / 3 = (D1 - 5) / 3, with D1 = S1 (D). The coding key KS is thus: KS (D1) = S2 (S1I) = ((D1 - 5) / 3) - 6.

Somit kann auf Basis des verschlüsselten ersten Dateninhalts D1 der verschlüsselte zweite Dateninhalt D2 erzeugt werden, ohne dass der unverschlüsselte Dateninhalt D generiert werden muss.Consequently can based on the encrypted first Data content D1 the encrypted second data content D2 are generated without the unencrypted data content D must be generated.

Handelt es sich bei dem ersten und zweiten Schlüssel S1, S2 um additive Funktionen, wie z.B. S1(D) = D + a und S2(D) = D + b, wobei die Parameter a, b additive Anteile beschreiben, so kann der Kodierschlüssel KS durch Subtraktion des additiven Anteils a des ersten Schlüssels von dem zweiten Schlüssel erstellt werden, d.h. KS(D1) = S2(D1) – a.These the first and second keys S1, S2 are additive functions, such as. S1 (D) = D + a and S2 (D) = D + b, where the parameters a, b describe additive components, the coding key KS by subtracting the additive portion a of the first key of the second key be created, i. KS (D1) = S2 (D1) - a.

Sind hingegen der erste und zweite Schlüssel S1, S2 multiplikative Funktionen, wie z.B. S1(D) = D·c, S2(D) = D·d, wobei es sich bei den Parametern c, d um multiplikative Anteile handelt, so kann der Kodierschlüssel KS durch Division des multiplikativen Anteils c des ersten Schlüssels mit dem zweiten Schlüssel erstellt werden, d.h. KS(D1) = S2(D1)/c.are whereas the first and second keys S1, S2 are multiplicative Functions, such as S1 (D) = D · c, S2 (D) = D · d, where the parameters c, d are multiplicative proportions act, then the coding key KS by dividing the multiplicative component c of the first key with the second key be created, i. KS (D1) = S2 (D1) / c.

Das Verfahren zum Erstellen eines Kodierschlüssels ist durch eine Vorrichtung V und eine Verwendung des Kodierschlüssels durch ein Verarbeitungsmittels VM implementierbar und realisierbar. Diese Vorrichtung und/oder dieses Verarbeitungsmittel können in Hardware, Software und/oder in einer Kombination aus Hardware und Software implementiert und ausgeführt werden, wobei Softwareanteile auf einem Rechner, der neben einem Prozessor Ein- und Ausgabeschnittstellen sowie Speicher umfasst, ausgeführt werden. Die Vorrichtung und/oder das Verarbeitungsmittel können beispielsweise in einem Endgerät integriert sein, wobei das Endgerät beispielsweise nach einem GSM-Standard (GSM – Global System for Mobile Communications) arbeitet. Alternativ dazu kann die Vorrichtung bzw. das Verarbeitungsmittel auch in einer Netzwerkkomponente, beispielsweise einem Video an Demand-Server, Streaming-Server oder Multicast-Verteilknoten integriert sein.The Method for creating a coding key is by a device V and a use of the coding key by a processing means VM implementable and realizable. This device and / or this processing agent can in hardware, software and / or a combination of hardware and software are implemented and executed with software portions on a computer, in addition to a processor input and output interfaces and memory includes running become. The device and / or the processing means may, for example in a terminal be integrated, the terminal, for example, after a GSM standard (GSM - Global System for Mobile Communications). Alternatively, it can the device or the processing means also in a network component, For example, a video on demand server, streaming server or Be integrated multicast distribution node.

Wie der 1 entnehmbar, wird durch ein erstes Mittel M1 aus dem ersten Schlüssel S1 der erste Inversschlüssel S1I generiert. Dieser und der zweite Schlüssel S2 werden einem zweiten Mittel M2 zugeführt, das hieraus durch Verknüpfung den Kodierschlüssel erstellt.Again 1 can be removed, the first inverse key S1I is generated by a first means M1 from the first key S1. This and the second key S2 are supplied to a second means M2, which creates from this by linking the coding key.

In 2 sind zwei Kodierketten dargestellt. Auf der linken Seite wird mittels eines Verarbeitungsmittels VM aus dem unverschlüsselten Dateninhalt D mit Hilfe des ersten Schlüssels S1 der verschlüsselte erste Dateninhalt D1 erzeugt. Wie auf der rechten Seite in 2 entnehmbar ist, wird zur Generierung des verschlüsselten zweiten Dateninhalts einem Benutzer B der Kodierschlüssel KS, der verschlüsselte erste Daten inhalt D1 und das Verarbeitungsmittel VM zur Verfügung gestellt. Hieraus erstellt das Verarbeitungsmittel den verschlüsselten zweiten Dateninhalt D2. Hierbei ist zum einen von Vorteil, dass der Benutzer keinen Zugriff auf den ersten und/oder zweiten Schlüssel S1, S2 und den unverschlüsselten Dateninhalt D erhält. Zum zweiten kann der Benutzer durch Kenntnis des Kodierschlüssels, des verschlüsselten ersten Dateninhalts und des Verarbeitungsmittels VM keinen Rückschluss auf den ersten, zweiten Schlüssel S1, S2 und/oder den unverschlüsselten Dateninhalt D erhalten.In 2 Two coding chains are shown. On the left side, the encrypted first data content D1 is generated by means of a processing means VM from the unencrypted data content D with the aid of the first key S1. As on the right in 2 can be removed, a user B, the coding key KS, the encrypted first data content D1 and the processing means VM is provided to generate the encrypted second data content. From this, the processing means creates the encrypted second data content D2. It is advantageous on the one hand that the user does not receive access to the first and / or second key S1, S2 and the unencrypted data content D. Secondly, by knowing the coding key, the encrypted first data content and the processing means VM, the user can not be inferred about the first, second key S1, S2 and / or the unencrypted data content D.

Die Erfindung kann auf unterschiedliche Dateninhalte beziehungsweise verschlüsselte erste Dateninhalte angewendet werden, die beispielsweise im Ortsbereich, im Frequenzbereich kodiert sind, wie z.B. Bild- oder Toninformation, oder in Form eines Bitstroms vorliegen.The Invention can be based on different data content or encrypted first data content is used, which, for example, in the local area, are coded in the frequency domain, e.g. Picture or sound information, or in the form of a bitstream.

Literaturverzeichnisbibliography

  • [1] Klaus Brunnstein, Peter Paul Sint, "Intellectual Property Rights and New Technologies", Proceedings of the Know-Right'95 Conference, 1995, p242–51 [1] Klaus Brunnstein, Peter Paul Sint, "Intellectual Property Rights and New Technologies", Procee Things of the Know-Right'95 Conference, 1995, p242-51
  • [2] E. Koch & J. Zhao: "Towards Robust and Hidden Image Copyright Labelling", Proc. of 1995 IEEE Workshop an Nonlinear Signal and Image Processing (Neos Marmaras, Greece, June 20–22, 1995) [2] E. Koch & J. Zhao: "Towards Robust and Hidden Image Copyright Labeling", Proc. of 1995 IEEE Workshop on Nonlinear Signal and Image Processing (Neos Marmaras, Greece, June 20-22, 1995)
  • [3] Frank Hartung, Bernd Girod, "Digital Watermarking of MPEG-2 Coded Video in the Bitstream Domain"; IEEE International Conference an Acoustics, Speech and Signal Processing 1997, vol. 4, p 2621–4 [3] Frank Hartung, Bernd Girod, "Digital Watermarking of MPEG-2 Coded Video in the Bitstream Domain"; IEEE International Conference on Acoustics, Speech and Signal Processing 1997, vol. 4, p 2621-4

Claims (6)

Verfahren zum Erstellen eines Kodierschlüssels (KS), wobei mit dem Kodierschlüssel (KS) ein mit einem ersten Schlüssel (S1) verschlüsselter erster Dateninhalt (D1) in einen mit einem zweiten Schlüssel (S2) verschlüsselten zweiten Dateninhalt (D2) umkodiert wird, dadurch gekennzeichnet, dass der Kodierschlüssel (KS) durch Verknüpfen eines zu dem ersten Schlüssel (S1) inversen ersten Inversschlüssels (S1I) mit dem zweiten Schlüssel (S2) S2(S1I) erzeugt wird.Method for creating a coding key (KS), wherein the coding key (KS) is used to recode a first data content (D1) encrypted with a first key (S1) into a second data content (D2) encrypted with a second key (S2), characterized in that the coding key (KS) is generated by linking a first inverse key (S1I) inverse to the first key (S1) to the second key (S2) S2 (S1I). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass falls der erste und zweite Schlüssel jeweils als additive Funktionen ausgebildet sind, der Kodierschlüssel durch Subtraktion eines additiven Anteils (a) des ersten Schlüssels von dem zweiten Schlüssel generiert wird.Method according to claim 1, characterized in that if the first and second keys are each as additive functions are formed, the coding key by subtracting an additive portion (a) of the first key of the second key is generated. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass falls der erste und zweite Schlüssel jeweils als multiplikative Funktionen ausgebildet sind, der Kodierschlüssel durch Division eines multiplikativen Faktors (c) des ersten Schlüssels mit dem zweiten Schlüssel generiert wird.Method according to claim 1, characterized in that if the first and second keys are each as multiplicative Functions are formed, the coding key by dividing a multiplicative Factor (c) of the first key with the second key is generated. Verwendung des Verfahrens gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren auf den verschlüsselten ersten Dateninhalt (D1) angewendet wird, wobei der verschlüsselte erste Dateninhalt (D1) Daten im Ortsbereich oder Frequenzbereich repräsentiert und/oder als Bitstrom vorliegt.Use of the method according to one of the preceding Claims, characterized in that the method is encrypted first data content (D1) is applied, the encrypted first Data content (D1) Data in local area or frequency domain represented and / or present as a bit stream. Vorrichtung (V) zum Erstellen eines Kodierschlüssels (KS), wobei mit dem Kodierschlüssel (KS) ein mit einem ersten Schlüssel (S1) verschlüsselter erster Dateninhalt (D1) in einen mit einem zweiten Schlüssel (S2) verschlüsselten Dateninhalt (D2) umkodierbar ist, dadurch gekennzeichnet, dass die Vorrichtung folgende Mittel umfasst: ein erstes Mittel (M1) zum Erstellen eines zu dem ersten Schlüssel (S1) inversen ersten Inversschlüssels (S1I), ein zweites Mittel (M2) zum Erzeugen des Kodierschlüssels (KS) durch Verknüpfen des ersten Inversschlüssels mit dem zweiten Schlüssel (S2) S2(S1I).Device (V) for creating a coding key (KS), being with the coding key (KS) one with a first key (S1) encrypted first Data content (D1) in a encrypted with a second key (S2) Data content (D2) is re-encodable, characterized in that the Device comprises the following means: a first means (M1) for creating a first inverse key (S1I) inverse to the first key (S1), one second means (M2) for generating the coding key (KS) by linking the first inverse key with the second key (S2) S2 (S1I). Verarbeitungsmittel (VM) zum Verwenden eines durch die Vorrichtung (V) erzeugten Kodierschlüssels (KS), dadurch gekennzeichnet, dass durch das Verarbeitungsmittel (VM) durch Anwenden des Kodierschlüssels (KS) auf einen verschlüsselten ersten Dateninhalt (D1) ein verschlüsselter zweiter Dateninhalt (D2) erzeugbar ist.Processing means (VM) for using a through the device (V) generated coding key (KS), characterized by the processing means (VM) by applying the coding key (KS) on an encrypted first Data content (D1) an encrypted second data content (D2) can be generated.
DE200610046211 2006-09-29 2006-09-29 Method and device for creating a coding key, and use of the method and processing means for using the coding key Ceased DE102006046211A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200610046211 DE102006046211A1 (en) 2006-09-29 2006-09-29 Method and device for creating a coding key, and use of the method and processing means for using the coding key
PCT/EP2007/060192 WO2008037727A2 (en) 2006-09-29 2007-09-26 Method and device for the creation of an encryption key, use of said method, and processing means for using the encryption key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610046211 DE102006046211A1 (en) 2006-09-29 2006-09-29 Method and device for creating a coding key, and use of the method and processing means for using the coding key

Publications (1)

Publication Number Publication Date
DE102006046211A1 true DE102006046211A1 (en) 2008-04-03

Family

ID=39134319

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610046211 Ceased DE102006046211A1 (en) 2006-09-29 2006-09-29 Method and device for creating a coding key, and use of the method and processing means for using the coding key

Country Status (2)

Country Link
DE (1) DE102006046211A1 (en)
WO (1) WO2008037727A2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040032950A1 (en) * 2002-08-15 2004-02-19 Graunke Gary L. Method and apparatus for composable block re-encryption of publicly distributed content
US6859533B1 (en) * 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
DE19907964C1 (en) * 1999-02-24 2000-08-10 Fraunhofer Ges Forschung Encryption device for audio and/or video signals uses coder providing data stream with pre-determined syntax and encryption stage altering useful data in data stream without altering syntax
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6859533B1 (en) * 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US20040032950A1 (en) * 2002-08-15 2004-02-19 Graunke Gary L. Method and apparatus for composable block re-encryption of publicly distributed content
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data

Also Published As

Publication number Publication date
WO2008037727A2 (en) 2008-04-03
WO2008037727A3 (en) 2008-05-22

Similar Documents

Publication Publication Date Title
EP1741215B1 (en) Watermark incorporation
Kumar A review on implementation of digital image watermarking techniques using LSB and DWT
Kundur et al. Video fingerprinting and encryption principles for digital rights management
DE69828629T2 (en) PRODUCTION OF WATERMARK FOR DIGITAL DATA
DE69933929T2 (en) Providing digital audio and video products
DE60031906T2 (en) Method for inserting a watermark and associated decoding method
DE19906449C1 (en) Multimedia data stream encryption method provides first section of useful data block which is not encrypted for providing preview or prelist function
DE69636084T2 (en) Method and apparatus for inserting a spread spectrum watermark into multimedia data
EP1133849B1 (en) Method and device for generating an encoded user data stream and method and device for decoding such a data stream
EP1151561B1 (en) Method and device for generating a data stream and method and device for playing back a data stream
Lemma et al. Secure watermark embedding through partial encryption
DE112005002367T5 (en) Method for managing digital media
DE69837096T2 (en) An information signal processing method
DE102005040333A1 (en) Method and apparatus for generating a content decoding key
WO2007057813A2 (en) Perpetual masking for secure watermark embedding
EP1212857A2 (en) Method and device for introducing information into a data stream and a method for encoding an audio signal
DE602004009926T2 (en) DEVICE AND METHOD FOR EMBEDDING A WATERMARK USING SUBBAND FILTERING
Lin et al. Image copyright protection with forward error correction
DE60116964T2 (en) Encryption processing for a media stream
Thanh et al. Fragile watermarking with permutation code for content-leakage in digital rights management system
DE102006046211A1 (en) Method and device for creating a coding key, and use of the method and processing means for using the coding key
Samcovic et al. Attacks on digital wavelet image watermarks
WO2007090795A2 (en) Method and device for the generation of at least one user-specific marked data stream
DE10208480A1 (en) Production of media data stream with different quality levels, by differently encrypting separate sub-streams and combining by multiplexing to form media data stream
EP1509828A2 (en) Method and device for producing coded data, for decoding coded data and for producing re-signed data

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection