CN1774684A - 产生加密数据、解密加密数据及产生再签章数据的装置、方法 - Google Patents

产生加密数据、解密加密数据及产生再签章数据的装置、方法 Download PDF

Info

Publication number
CN1774684A
CN1774684A CNA03814753XA CN03814753A CN1774684A CN 1774684 A CN1774684 A CN 1774684A CN A03814753X A CNA03814753X A CN A03814753XA CN 03814753 A CN03814753 A CN 03814753A CN 1774684 A CN1774684 A CN 1774684A
Authority
CN
China
Prior art keywords
media information
encrypted
data
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA03814753XA
Other languages
English (en)
Other versions
CN100514252C (zh
Inventor
卡尔汉茨·布兰登布尔格
克里斯蒂安·诺包尔
拉菲·库勒沙
法兰克·希芬哈尔
沃夫冈·史宾勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Publication of CN1774684A publication Critical patent/CN1774684A/zh
Application granted granted Critical
Publication of CN100514252C publication Critical patent/CN100514252C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

用于产生、播放已加密数据以及用于再签章原已签章加密的数据的装置以及方法是以已加密数据为基础,除已加密媒体信息之外,包括需要用于解密数据的信息,以及额外地一已经产生已加密数据的人的一签名。因此,已加密数据的起源即可被追溯。特别是,借由已加密数据的产生者将已加密数据传递至一受限的范围,例如,传递至朋友、或熟识的人是受到允许的,而同时仅有已加密数据的一大量再制会被视为盗版。然而,盗版者可以借由签名的帮助而被找出,签名可选择性地借由一已嵌入之水印签名来保护。因为此为一当被合法使用时仅有已加密数据会发生的概念,所以,对于加密的未授权移除将会是一可惩罚的罪行。本发明使发现违法者、且同时考虑到相关于媒体信息的一受限传递的操作者的所有权成为可能,因此乃具有在市场上被接受的潜力。

Description

产生加密数据、解密加密数据及产生再签章数据的装置、方法
技术领域
本发明是相关于一种媒体配送(media distribution),尤其特别相关于一种以适当规模进行无成本传递的媒体配送,然而,其仍然可以使得一大规模传递至少是困难的、且在任何情形下皆为可追踪。
背景技术
用于媒体内容的数字信号表述是已经使得每次复制媒体内容时能够在不出现一品质损失的情况下加以达成,不过,相较于几年前,此也造成了未授权复制,亦即″盗版″的增加,因此,也造成媒体内容的版权拥有者的财物损失,所以,与几年前当模拟信号表述占优势,以及当该品质特性为,举例而言,购买一唱片并且不仅是拥有一盗版的动力的时候相较,数字媒体表述的可能发展是已经造成版权所有人的一持续增加财物损失。
而作为此情况的一反应,是产生不同的概念。其中的一个概念已知为,借由使用密码的方法,而在关键词″SDMI″且伴随着,例如,相互信任(Intertrust)的情况下,避免未授权操作者的存取,然而,此却代表着,一方面,成本的增加,以及另一方面,对操作者迄今的一般所有权的限制,而该等操作者如此通常的所有权则总为将小量的私有复制分发给朋友、或家人。
习知技术的使用密码方法具有下列的缺点。首先,其必须要忍受该存取密钥的一复杂逻辑配送,此外,习知技术格式额外地需要一个借由一替代的方法,例如,举例而言,借由邮件、电话等,而分开地提供自该等媒体内容的个别解码密钥,不过,若是此个别解码密钥已不再为可利用时,若是,举例而言,一系统改变已经举行、或是一使用合约已经届满时,则,举例而言,此受保护格式的音乐收集将会变为无用,所以,如此的一格式对未来而言并不安全,并且,很快地就会被淘汰,再者,由于既存的版权是结合于设备、或人,因此,为了朋友而,例如,举例而言,从一CD转录到一录音带、或是从一CD转录至能够播放它的一有声卡带,的盗版变得不可能,也因此,并无法应用、或延伸至其它设备、或人。
此外,如此的系统更是已经提供破解该使用密码保护方法的一刺激,因为任何除了已授权存取之外的存取皆是受到阻止的。
另外,如此的使用密码保护概念是通常仰赖于密码的保护,所以,在被破解的方法中,所有的内容即变得完全免费,且并不会引起在(合法)配送链中的任何人的注意,因此,如此的一违法并无法被证实。
举例而言,在音乐产业的有声出版品(audio work)中,试着限制该等媒体内容的所有人的该财物损失的系统是专家之间称为″DRM系统″(DRM=digitalrights management,数字版权保护),其中,如此的系统为了避免未授权的复制,以及为了使得较佳地经由电子商务(E-commerce)方法的详细帐户成为可能,然而,如此的系统仍然尚未确立,并且,在操作者方面的接受度仍然存疑,因为,正如已经解释过的一样,该等操作者的既存所有权将会受到限制。
所有该些方法的一共通点是,它们会避免未授权人对内容的存取,以及授权人通常必须要付费,而此付费则可以借由附加的规则而非常精确地被调整至真实的使用状况,且其是至少会远少于一般装置、或数据载体的付费。
然而,举例而言,例如,允许对原著的七次复制,但不允许对该复制物的复制,的如此规则是相当的复杂,并且,由于此复杂性,通常在被操作者接收时会受到质疑。
而目前的系统已,举例而言,在″Secure Delivery of Compressed Audio byCompatible Bitstream Scrambling″,C.Neubauer and J.Herre,Preprint 5100,108th AES Convention,Paris,February 2000中,所揭示,此外,还可以Jack Lacy,Niels Rump,Talal Shamoon,Panos Kudumakis,″MPEG-4 Intellectual PropertyMManagenebt & Protection(IPMP)Overview & Applications″,17th AESConference,Florence,September 1999、或Niels Rump,Philip R.Wiser,″AESSCSC-06-04 Activities on Digital Music Distribution″,17th AES conference,Florencce,September 1999作为参考。
正如已经解释过的一样,前述提及的所有缺点是会造成操作者的低接收度,也为什么已知的系统在市场上不被接受的原因,而此是由于迄今为止,它们仅适应了音乐产业的利益,但却对根据法律文件为合法,但当受到侵犯时却可能自动地造成如此的一系统的一失败,的既存操作者的″所有权″着墨不多。
发明内容
本发明的一目的在于提供一种具有在市场上被接受的一较佳机会的版权保护。
此目的是借由一种根据权利要求1的产生已加密数据的装置、一种根据权利要求16的产生已加密数据的方法、一种根据权利要求17的解密已加密数据的装置、一种根据权利要求24的解密已加密数据的方法、一种根据权利要求25的产生已再签章数据的装置、一种根据权利要求40的产生已再签章数据的方法、或一种根据权利要求第41的计算机程序,而加以达成。
本发明作为基础的发现为,在市场上仅有一个版权保护将会被接收,而其是不仅会考虑到音乐工业的利益,也会考虑到已经既存的所有权、或在最终将会负起市场上接受度的责任的该操作者的利益,不同地是,本发明用于媒体信息的概念是在媒体提供者的该利益以及媒体消费者之间的一折衷。
正如将以不同的观点做为参考而接续地进行举例说明,本发明是基于,原则上,一旦已经购买的内容即可以为任何人所使用的想法,然而,对于第一个购买者、或传递该等媒体内容的人的一辨识却是会被包含于被传递的该数据之中,因此,在此方法中,当,举例而言,制作一无限大量的复制时,由于该违法者是可以借由大量配送的复制而加以辨识,所以在滥用的例子中,此是让对违法者的告发、或是对于违法的惩罚成为可能。
特别地是,根据本发明所产生的已加密数据的特征是在于,其为受到加密的,但是其是包含解密信息,以及其是额外地包含已产生该已加密数据的人的辨识信息,因此,该已加密数据可包括,除了该已加密媒体信息之外,额外的信息,而其是设计以使得该已加密数据的该产生者的一辨识以及该已加密媒体信息的一解密两者可以在该额外信息的帮助下加以执行。
不同的是,此是表示,媒体内容的该出版者必须要在出版之前,先对该等内容进行数字签章。
本发明的一基本概念为其以加密作为基础的事实,亦即,该等媒体内容、或媒体信息是会受到加密,而在美国已知为″千禧年法案(Milleniums Act)″的相关法律之下,将该加密消除亦为一违法的行为,所以,在此上下文中,要指出的是,根据美国的法律,复制未加密文件,例如,举例而言,MP3文件,并非为一违法行为,但是,一加密的未授权消除就会是一违法行为。
在本发明的一较佳实施例中,一方面,该辨识信息,以及另一方面,该解密信息,其皆为该已加密数据的一部分,且彼此相互依赖,而此即确保了,自该已加密数据移除该辨识信息会具有该已加密数据不再可以被解密的结果,在本发明的一较佳实施例中,在此,是使用一非对称加密方法,特别地是,一操作者会具有一对相关于其自己的包括一公开密钥以及一私用密钥的密钥,其中,该私用密钥是由一操作者所使用,以加密用于解密该媒体信息的一对称密钥,进而获得一已加密对称密钥,接着,该操作者即会将此已加密对称密钥以及其公开密钥增加至该已加密媒体信息之上,在此例子中,由于该操作者可以借由此公开密钥的帮助而明确地加以辨识,因此,该被增加的公开密钥为该操作者辨识,然而,该已加密数据的一接收者将会自该已加密数据撷取该公开密钥、利用此公开密钥而解密该已增加的已加密对称密钥然后接着解密、以及最后利用该已解密对称密钥而播放该已解密媒体信息,此外,若是该已加密数据的该产生者的该公开密钥是在不经许可的情形下被移除时,则该对称密钥的一解密,以及最终该已加密媒体信息的一解密将不再会被允许,因此,该操作者辨识信息(签名)为该已加密数据是否可以使用的原因。
要提出的是,将该媒体信息免费配送至一限定范围,亦即,在朋友、或熟识的人之间、或是用于该操作者其本身的不同播放器为免费的,因此,该可能无法接受这样的所有权要被剥夺的等操作者的通常所有权是受到了考虑,最终,此将会是本发明的概念能够在市场上被接受的决定性因素,换言之,该媒体信息的版权所有人的利益是以他们必须提供受限的无成本复制-类似在模拟有声复制的时代,但是,他们也保有追踪以及惩罚粗劣滥用,例如,举例而言,以一大量的规模提供该媒体信息,举例而言,经由网际网络,的可能性,而该追踪是借由,可以被解密的该已加密数据会包含已经执行大规模-未授权-配送的人的该辨识,的事实而成为可能。
在本发明的一较佳实施例中,其亦较佳的是,所谓的一第二防线,将亦会使得,除了该未加密格式操作者辨识之外的,一操作者辨识成为可能的一水印(watermark)增加至该媒体信息之中。若是万一该攻击者成功地篡改、或移除该操作者辨识,并且仍然提供一完整的数据流时,则借由该水印的帮助,其辨识仍然有可能,特别地是,在一攻击者成功地自该已加密数据产生未加密格式数据的例子中,虽然其是已借由技术预防而变得很困难,一辨识仍然可以借由该水印而被发现,若是是成功地在没有其待增加至该媒体信息的水印的情形下,产生未加密格式数据时,则将该已加密数据提供给该违法者的人的一水印将会包含于该媒体信息之中,因此,至少可以获得此辨识信息,所以,是至少会有找出由于其已经移除一加密的事实,所以已经行事违法,以及因此已经犯下一罪行的该实际违法者的机会,正如先前所解释的一样。
因此,本发明的概念的特征在于,其会包含一已加密形式的该媒体信息,以及在于,用于解码以及播放的该密钥是包含于该已加密数据之中,其中,无论如何,其是没有利用未加密格式数据写入一文件的合法可能性,此外,该已加密数据包括该操作者辨识,以做为一数字凭证、或为受保护方式的一使用者签名,较佳地是,此签名是借由一凭证授权而加以核发以及注册,另外,其较佳地作为一第二道防线,以将该操作者辨识嵌入该媒体数据之中,做为一水印。
本发明的概念对于媒体信息的该等操作者、或消费者的优点是在于,其提供了简单使用、且允许用于私人使用(例如,举例而言,朋友)的免费复制,亦即,一受限的范围的一易懂系统。因此,迄今为止,已经处于一半合法状态下、且并不具有非法利益的简单操作者会-借由法律的一相对应情形、或是该媒体提供者的规定-而提升至一合法状态,此外,为了一数据率压缩,其较佳地在加密该媒体信息之前,先压缩该媒体信息,当使用MPEG-4作为一压缩方法时,该操作者将甚至会获得一更佳的声音品质,以及,举例而言,较MP3,为高的一压缩,并且,因此有自在每一方面皆可以免费复制的该MP3格式转换至借由本发明的概念而成为一已加密方式的MPEG-4的刺激,而对于仍然想要小量免费复制的正常操作者而言,并不会产生任何缺点,但是,对非法商人大规模生产盗版而言,就会产生不利之处,在此,此盗版并不会借由该加密概念而完全地被避免,但是,无论如何,该盗版是可以借由在该已加密数据中的该操作者辨识的帮助下,被发现以及受到惩罚。
此外,该操作者会接收额外的媒体追踪,特别是,当MPEG-4不仅是一声音压缩方法,也是可被用于影像、文字等的时候,总的来说,其是认为,违法复制可以借由本发明的概念而加以减少,因此,举例而言,音乐以及影音出版品的价格将会由于该已减少的违法使用而被降低。
本发明的概念对于媒体信息的该等版权所有人亦具有的优点是在于,相较于模拟音乐配送的时代,此并不是一恶化,而是提供合法的观点,以在MP3年代中的广泛盗版里至入一停止点,此外,此用于该媒体产生者的系统提供了进入媒体内容不再免费地,而是以一已加密形式进行配送的年代的一入口。
另外,本发明的概念对于音乐产业的优点在于,已经由于其获得加密的事实的关系,会具有该操作者会欣赏该媒体信息的价值的效应。此外,本发明的概念将会造成该等操作者会以一更负责任的方式来处理媒体内容,因为他们必须要预期,当传递该媒体时,最终他们的身份将会被包含在大量配送的一盗版之中,而此将可能会造成复制时的为难,然而,该操作者的接受度并不应该因此而受影响,因为在一受限范围内传递将会自半合法状态提升至一合法状态。
本发明的概念借由增加该解码密码而同时解决数个习知DRM系统的问题,因此,即不再需要在运算上相当昂贵的一复杂的密码管理,此外,本发明的概念为自给自足的,其不同点在于,该已加密数据会于所有时间里皆包含需要用于播放的信息,而其如何根据本发明而产生已加密数据则留待以后,另外,该等所使用的加密方法,例如,举例而言,RAS作为一非对称加密方法的一例子,以及Rijndal作为一对称加密方法的一个例子,是亦为公开的。
本发明的概念,正如至今已经举例说明的,是允许在该操作者的一责任范围内任意地复制以及播放,亦即,在私人的区段中亦可以传递给朋友,亦即,传递至一受限的范围。
此外,本发明的概念并没有为正常操作者提供的″破码″的动机,因为,反正该存取为免费的,是以,该操作者的责任将会限制大量的配送,但不是一使用密码的方式。
另外,作为所谓的一可选择性增加的防线,以辨识签章者的一水印可以选择性地被包含于被破解的媒体数据之中。
此外,本发明的概念是无关于所使用的源编码格式。迄今为止所存在的每一种压缩方法,例如,举例而言,MP3等,皆可以加以整合,甚至,其是较佳地利用新的MPEG-方法作为该源编码方法,以给予该等操作者一额外的刺激,因为,MPEG-4会包含较高的数据率压缩以及较佳的声音/影像品质,以及更进一步获得改善的特质,而此让该操作者同意本发明的概念的刺激,可以更进一步地借由不再让MPEG-编码器/解码器可以免费获得,而是仅有在与该DRM系统相关连时才可免费、或以一低价获得,以使得不会让产品于市场中产生危机,此即表示,在最佳的状况下,不会具有解码器,以及,特别地是,播放该未加密格式的硬件播放器,所以,此会具有的结果是,对于一正常使用者而言,不具有违法下载意图,并且使用新的-已加密以及已签章-格式,会比执行对于该密码保护、或签名的复杂破解来得容易多了。
附图说明
本发明的较佳实施例将接续地以附图作为参考而加以详细叙述,其中:
图1是显示本发明用于产生加密数据的概念的一方块图:
图2是显示本发明用于解密/播放已加密以及已签章数据的概念的一方块图;
图3是显示本发明用于再签章已加密数据,以允许将其传递至其它(值得信任的)人的概念的一方块图;
图4是显示已加密以及已签章媒体信息的格式的示意图式;
图5是显示可以借由本发明的概念供应的方案(scenario)以及不同数据格式在此例子中的一总览图;
图6是用于显示播放已加密以及已签章媒体信息的一简单装置的一方块图;
图7是显示本发明用于产生一操作者特有的局部文件(local archive)以作为一″准备版本(introductory version)″的装置的一方块图;
图8是显示根据本发明的一较佳实施例,一用于播放、产生、以及再签章的装置的一方块图;
图9是显示图8的该装置的一延伸,以将一媒体提供者所提供的媒体信息利用一已加密以及已签章的格式进行发送;以及
图10是显示图9的一延伸,以使得除了无需加密/签章的选择之外,不可能将内容传递至其它人的一点对点选择亦成为可能。
具体实施方式
图1是显示本发明用于产生代表媒体信息的已加密数据的装置。该媒体信息,可以为未加密格式、或是可以为已根据,例如,一MPEG-4方法而进行压缩的数据率(data rate),会被馈送至本发明的该装置的一输入端,然后,该媒体信息会进入用于加密的装置12,其中,该装置12是借由用于提供包括,一方面,一操作者辨识,以及,另一方面,密钥信息的额外信息的装置14而被提供以一密码,且可以具体实施为一存储器的该用于提供的装置14,其会将,使得一方面,一操作者辨识,以及另一方面,在该装置12的输出端的该加密媒体信息输出的一解密成为可能的此额外信息提供至用于将该额外信息增加至该已加密媒体信息上的装置16,以在一输出端18提供借由在图1中所显示的该装置的一操作者而进行签章的该已加密数据,在此要提及的是,在该输出端处的该数据为已加密文件、或是连续流数据(continuous streamdata)。
该未加密格式媒体信息是可以,举例而言,为一操作者已自其所有物中的一CD、或DVD读取出来、或切割出来的PCM数据,另外,该媒体信息可为已压缩源信息(compressed source information),例如,举例而言,已编码的PCM数据,其中,一已知的编码演算式,例如,举例而言,MPEG-4,MP3等,是可以被使用作为该编码演算式。
其同样要指出的是,任何媒体信息皆可以利用本发明的概念而进行处理,例如,举例而言,有声信息、影像信息、文字信息、图形、特殊音乐信息,例如,举例而言,WAV文件、MIDI文件、音乐编曲文件(music score files)等。
任何加密方法,例如,举例而言,对称加密方法(举例而言,Rijndal)、或非对称加密方法(举例而言,RSA),皆可以被使用作为该用于加密的装置12所执行的该加密方法,其中,就计算时间的判断而言,较佳地是此些概念的一结合,而特别有利地是,其是利用一非对称加密概念而加密用于实际加密该媒体信息的一对称密钥,并且,是使用该非对称方法的公开密钥(publickey)以及利用该相对应私密密钥(private key)加密过的该对称密钥两者,以作为额外信息,在此状况下,该增加的公开密钥亦会提供该操作者辨识,一般而言,该额外信息应该加以形成,以使得该操作者的一辨识以及借由该额外信息的该已加密媒体信息的一解密可以加以执行,特别地是,其较佳地,利用由于至少一部分该额外信息,例如,在上述的例子中,该公开密钥,会同时表述该操作者辨识,因此该操作者辨识的一运用是在图1的该装置的该输出端18处变换无用的该加密数据的方式,而选择该额外信息,就某种意义而言,其不可能再借由包含在该已加密数据本身中的该信息进行解密。
图2是显示本发明用于解密已加密数据的装置。在,举例而言,图2所显示的该装置的一输入端20处,在图1所示的该装置的该输出端18处所提供的该已加密以及已签章数据会被提供以及馈送至用于撷取一密码的装置22,以及至用于解密的装置24,其中,该用于撷取的装置22被形成,以用于自该已加密数据撷取接着要被馈送至该装置24的解密信息,而该装置24则会利用来自该装置22的该解密信息而解密包含在该已加密数据中的该已加密信息,并且将其馈送至用于表述、或播放的装置26,根据该实施例,该用于播放的装置26为一扬声器(speaker)(有声信息)、一显示器(影像信息)、用于声音或音乐输出的特殊装置等,再者,特别较佳地是,在图2所显示的该装置中,包含在图2所示的该装置中的整个系统,例如,举例而言,一操作者的PC,并不能够允许已解密媒体信息在该装置24的输出端处的输出为数字数据、或是不同地,产生一未加密格式文件,然而,虽然此是由未授权使用所加以执行,但却会因为此为一加密的一未授权移除,而将已经侵犯美国法律,甚至在此例子中,若是,正如之后将会解释的,一水印(watermark)是较佳地包含在该未加密格式数据之中时,该侵犯者的惩罚、或是告发都将会是有可能的,因为该水印可在该加密装置24的该输出端被″窃取″,以作为第二道防线。
图3显示本发明用于自表述媒体信息的已加密数据产生已再签章数据的装置。特别地是,已经借由其产生者而加以签章的该已加密数据会被提供于在图3所显示的该装置的一输入端30,而此已加密以及已签章数据为与出现在图1所显示的该装置的该输出端18、或是出现在图2所显示的该装置的该输入端20相同的数据,其中,该用于再签章的装置包括装置32,以用于提供在图3所示的该再签章装置的该操作者的一辨识,以及装置34,以用于将借由加密而源自于该已未加密媒体信息的该已再签章操作者辨识增加至已加密媒体信息之上,而在一输出端38处提供该已再签章已加密数据,再者,在该输出端38处的该已再签章已加密数据会在任何例子中皆包括在图3所示的该装置的该操作者的一辨识,并且,较佳地是,亦包括最后产生者的签名,亦即,提供在该输入端30处的该数据流的签名,而此特征则是允许对于该媒体信息的整体路径的追踪。
在目前为止所述的实施例中,在图3中所示的该装置是仅必须增加一新的再签章辨识,而此将会在若是包含于在该输入端30处的该已加密数据中的该密钥信息是独立于该操作者信息之外时成为可能,然而,若是在该操作者数据以及该解密信息,亦即,在该已加密数据中的该额外信息之间具有一依赖时,则在图3中所显示的该装置将会更进一步地包括在图2中的该密钥撷取装置22,以及可以利用同样的方式而具体实施为图2的该装置24的解密装置36,以及原则尚可以具体实施为图1的该装置12的一另一加密装置37,在此状况下,在该输入端处30的已由一在前产生者进行签章的该数据流会首先地借由该装置36、并利用该密钥撷取装置35所提供的该加密信息而进行解密,并且,再次地利用该装置32借由该再签章装置对该操作者的该辨识所提供的该新的再签章辨识而进行加密,而在此例子中,在图3中的一虚线连接39将不会显现。
接续地,将会讨论用于已加密以及已签章数据的一文件格式的一较佳实施例。若是该已加密以及已签章数据被呈现为一文件时,该文件将会包括具有一格式指示(40)的一标头(header),然后,该标头可以紧接着该操作者的一凭证、或是相关于此操作者的一公开密钥(42),因此,进入该文件的入口42会确保该产生者信息,接着,该区域42可以紧接着一区域44,而在该区域44中则是包含借由该公开密钥而进行加密的一对称密钥,至于该对称密钥则是是被用于在一区域46中解密已加密的媒体信息,所以,该等区域42以及44是代表为了使得该操作者的一辨识(借由该区域42)以及该已加密媒体信息的一解密(借由该等区域42以及44)皆可以被执行而加以形成的该额外信息。
本发明的概念的可能发展的一总览将接续地以图5做为参考而加以举例说明,其中,该概念是称之为″DRM系统50″,并且,在一较佳形式之中,其包括在图1至图3中所示的所有装置,还有特征。在输入侧,未加密媒体信息、或已压缩媒体信息可以被馈送至该DRM系统(51a),另外,在本发明的一较佳实施例中,该DRM系统50会加以形成以获得作为一输入信号的该已签章以及已加密数据(51b),而其是相对应于,举例而言,在图1的该输出端18处的该数据,再者,该DRM系统50,在本发明的一较佳实施例中,是会加以形成以获得作为一输入量的局部文件(local archive)数据(51c),而,正如将于之后进行讨论,其会为了使得该局部文件数据既不会包括解密信息也不会包括一操作者签名,而利用一机械相关密码进行″硬″加密。
此外,在本发明的一较佳实施例中,具有已签章以及额外地已硬签章数据的一数据格式可以被提供至在图5中所示的该DRM系统50,其中,此数据格式是亦被称的为AtoB格式(51d),且该″AtoB″格式的特征在于,该等内容是已经借由A而加以产生,以使得其可以仅借由B而进行解密的事实。
在另一个实施例中,本发明的DRM系统50是亦可以借由一媒体提供者52而被提供以具有受保护媒体信息的一文件,典型地,该媒体信息并不会借由可以是,举例而言,该媒体信息、或一具执照出版者的版权的一所有者的该媒体提供者52而进行签章,再者,自该媒体提供者52传输至该DRM系统50的该媒体信息为密码保护的媒体信息,因此,是使得DRM系统有可能在一出版模式(publish mode)中进行操作,以支持、或执行该媒体提供者52的一媒体配送(media distribution),而此是亦称之为一超级配送(superdistribution)。
在输出侧,本发明的该DRM系统50能够播放(54a)经由该输入端51a至51d所获得的数据格式,以产生(54)一已签章数据格式,以产生(54c)一局部数据格式而设定一局部文件、或是以产生(54d)在一输出端处的已签章以及已″硬″签章的数据,亦即,以写入一AtoB格式,且该格式指示会被包含于图4的该标头之中,无论被馈送该DRM系统50的该格式是否为未加密格式数据或已压缩数据(51a)、无论其是否为已签章以及加密数据(51b)、无论是否具有局部数据(51c)、无论是否具有一AtoB格式(51d)、或是无论是否具有一出版模式(51e),本发明在图5中所举例说明的DRM系统50会在每个真实动作之前执行一标头检验,以确定取决于该数据格是的动作。
若是不一致性已经在图4的该标头40中被发现时,则对于该数据格式的一处理将不会举行,然而,在图5中所显示的该较佳DRM系统并不会具有为一数字形式的未加密格式数据、或已压缩数据的一输出,所以,很明显的,本发明的DRM概念会造成未加密格式数据不会被产生、或提供于任何点,正如已经解释过的,除了CDs、或包含未加密格式数据(PCM数据)的其它声音载体之外,正如已经解释过的,本发明的DRM系统亦包含一数据压缩模块,其会由于其高度的数据率压缩而使得在一传统方式中的一数字储存成为可能,所以,若是如此的一压缩模块并无法在一为加密格式形式中获得,但其仅有在嵌入一DRM系统中的形式时为可获得时,则即可以预期,在此压缩格式中进行压缩的数据的一处理将完全不会举行,而此对于该操作者的刺激可能是,一方面,此压缩格式会提供高数据压缩因子,以及另一方面,会提供良好的品质,并且,额外地,为免费、或非常低成本地进行配送,其中,新的数据格式,例如,举例而言,MPEG-4,的实际成本可以简单地借由防堵非法盗版而节省下来。
在此时点上要提醒的是,就所呈现的文件而言,未加密格式数据可以进行编码、或未编码,而同时,已加密数据是借由一密码演算式而产生自该未加密格式数据。
接着,请参阅图6、图7、图8、图9、以及图10,将讨论较佳DRM系统的五个不同实施例,其中,在这些附图中,相同的参考数字是代表相同的组件以及功能。
在图6中所显示的一级DRM系统包括,作为一主要功能,播放该已签章格式,以及额外地,亦包括,作为该操作者的一附加,一未加密格式输入、或是会于该输入端(51b)处可选择地对该已签章以及已加密数据进行编码的已编码媒体信息(51a)的一输入,而可选择地,已编码数据会馈送至一可选择的解码器60,以在其表述/播放(26)之前先进行解码,而若是未加密格式数据是被馈送在该输入端(51a)时,则该可选择的解码器60将会被略过(62),接续地,其是总是会假定,该媒体信息为已压缩媒体信息,并且,较佳地为借由MPEG-4而进行压缩者,因此,经由一安全信道(SAC 66;SAC=secureauthenticated channel,安全认证信道)而连接至该DRM系统的一解码器64会被连接在该解密装置24以及该表述装置26之间,其中,该解码器64可以为该DRM系统的部分、或可以额外地被改变为一外接模块,在此例子中,该SAC66为该DRM系统的一外接接口,以确保仅会供应特殊的解码器64,亦即,保证不会允许一未加密格式被输出为一数字文件的解码器。
PCM数据、或已MP-3编码的数据是可以作为未加密格式、或可选择地,已编码输入数据而进行馈送,其中,在此例子中,该可选择的解码器为一MP3解码器。
在图7中,一二级DRM系统被显示,其相较于在图6中所显示的该DRM系统,是额外地允许,一方面,产生一局部文件(54c),以及另一方面,馈送局部文件数据(51c),因此,在图7中所显示的该二级DDRM系统会引导该局部格式,以允许一操作者局部地产生MPEG-4数据,以及同时,仅能局部地播放它,为此,位在该输入端的未加密格式数据(51b)会借由一MPEG-4编码器70而进行编码,而该编码器可以经由一SAC 72而加以整合、或作为接口。
接着,该已编码数据会被馈送至加密装置74,其会利用一局部密(localkey)76而对该已编码数据进行加密,并且,将其馈送至一局部文件输出端(54c),不过,该已局部加密的数据并不会包括解密信息,所以,为了解密,该局部文件数据是要被馈送至解密装置24,而该解密装置并不会试着撷取密钥信息,而是当一局部格式受到辨识时切换至该局部密钥76(图4的40)。
该二级DRM系统为了想要看着新系统,并且,特别是该新的编码器/解码器(70/74)的操作者所准备,而非为了没有(尚未)注册以产生(图1)或再签章(图3)已加密以及已签章数据的操作者,因此,该二级DRM系统的该操作者并尚无法合法地产生、或传递已加密以及已签章数据,然而,其却已经可以检查该新的编码/解码概念的功能,并且,接着可以决定是否要一完整版,不过,该使用者是已经可以播放借由朋友、或配送者所获得的为一已签章格式的出版品,因为图6的该一级DRM系统是包含于图7的该二级DRM系统之中,再者,该操作者是亦可以产生其所拥有的音乐数据的一局部文件(54c),亦即,举例而言,其所拥有的CDs的一数字文件,然而,其却仅能利用该局部密钥76而在其所拥有的设备上播放,例如,举例而言,其PC,而正如将以图8做为参考而进行讨论的,该二级DRM系统在注册该操作者之后,会变成一三及DR系统,因此,已加密以及已签章数据即也可以被产生,不是取决于该输入数据是否为未加密格式数据、或是已加密,而是未签章的局部数据,该局部密钥76,举例而言,正如将于之后进行讨论的,是源自于一机械相关的辨识,例如,举例而言,一PC的序号等。
接续地,该三级DRM系统将以图3做为参考而加以叙述,而其除了图6以及图7的该等DRM系统的该等功能,亦即,播放已签章以及已加密数据的功能以及产生一局部文件的功能,之外,是亦具有产生该已签章格式,举例而言,以未加密格式信息作为基础(图1的装置)、或将一已签章数据格式转变成为一再签章数据格式(图3的装置),的功能。
对于在图8中所显示的该装置而言,用于产生一凭证密钥(certifiedkey)的装置14对一方面产生已加密(以及因此已签章)数据、或是借由一第一操作者而加以签帐的已再签章数据而言为必要的,较佳地是,该凭证密钥是借由表述一中性权限的该注册授权(registration authority)56(图5)而加以提供,并且,借由该注册授权,在图8所显示的该装置的操作者的一身份即可以在该凭证密钥的帮助之下进行决定,因此,进入图4的区块42中的该公开密钥是代表该操作者的辨识信息。
将一水印嵌入在该PCM层次、或是该比特流层次的较佳功能是亦举例说明于图8之中,因此,该水印的嵌入是借由一PCM水印嵌入器80、或是一比特流水印嵌入器82而加以执行。
PCM水印嵌入器细,举例而言,在德国专利DE 196 40 814 C1中有所说明,而一个PCM嵌入器,同样地类似一比特流水印嵌入器,会将一扩频序列(spread sequence)提供至一负载(payload),在此例子中,为一操作者ID、或使用者ID,以接续地加权该已扩频负载信号,因而使得当结合被提供以一水印的该有声数据时,其为听不见的,亦即,就所考虑的能量而言,是低于心理声学遮蔽门槛(psycho-acoustic masking threshold),此外,该可选择的水印嵌入可以,正如已经解释过的,在一时间层次(区块80)或是在一比特流层次(区块82)上举行,其中,仅需要该已编码数据的一部分解开,而非一完全的解码,再者,若是该水印嵌入是在该时间层次上执行时,则该解码器64得该输出信号将会经由一传输线84而被馈送至该PCM水印嵌入器80,然而,若是一比特流水印被执行时,则到达该解码器64的该输入信号,亦即,位在该解密装置24、36的该输出端处的该已编码源信息,将会经由另外的传输线86而被馈送进入该比特流水印嵌入器,在此状况下,该比特流水印嵌入器82已经会提供该待加密的媒体信息,因此,在比特流水印的例子中,即不再需要该编码器70。
需要提醒的是,该水印将不会在一正常的使用中受到评估,然而,若是本发明概念的该保护机制是被违法地绕过时,以及若是原始数据(raw data)更进一步地受到处理时,则该被抑制的无声水印、或是在影像数据中,该不可见的水印、或是在文字数据中,借由速记方法所输入的水印,可以为了法庭辩论的目的而受到评估,以获得相关于非法配送者的结论。
因此,其较佳地是,嵌入该水印本身,亦即,相对应于该使用者ID、或当该使用者ID过长或为了保护隐私范围的理由而不欲该使用者辨识的直接传输时,的该负载信息是,举例而言,借由一杂乱处理(hash processing)、并利用在图8中称之为″随机码″的一密码而衍生自该使用者ID,因此,另一个-已加密的-伪随机顺序将会被用于扩频,而此所具有的优点是,相较于借由加密该扩频序列而执行的该负载加密,负载干扰是较少、或是根本没有干扰发生。
此所具有的优点是,该水印会受到更好的保护,其次,此所具有的优点是,接续使用者的数个水印可以在衍生自该等随机码的该扩频序列系正交于彼此时被输入,而此概念是对应于该已知的CDMA方法,在此方法中,数个通信频道会被包含于一频率信道之中,且该频率信道的每一个会占据相同的频带,但却仍然可以在于一水印撷取器(extractor)中的一相关器(correlator)的帮助之下被隔开,再者,该水印的一修饰会增加该合法操作者的匿名,但是却使得匿名的非法使用者的偿还,以及适当的话,对其的惩罚成为可能。
特别地是,用于产生此些水印密钥的两种方法为较佳。在第一种用于产生此些水印密钥的方法中,具有一可变长度的另一个随机码被使用,而其可以借由更进一步的技术进展而适应该解码次数,此会确保当为了法庭辩论的目的撷取一水印而测试所有可能密钥时,必须要完成一确定的数量,以及因此,该水印ID为实际上安全并且匿名的,因为在没有人知道该密钥的情形下,其是仅可以借由相当大量的花费才能被读取,所以,为了法庭辩论目的的该解码是会借由尝试所有可能密钥而加以举行,但这却不是个问题,因为当为了法庭目的而进行解码时,由于通常非法配送者的数量将会调整至分别的目前计算机技术,因此,其是会有足够的时间。
而用于产生水印密钥的另一种方法为,利用一已的方法而衍生自该操作者ID的一组不同密钥的存在,以及此些可能水印密钥被使用在该水印加密中的事实。因此,辨识的证明是仅可以借由适当的花费而对待检查的一个操作者执行。
其是可以由图8中看出,该三级DRM系统包括所有的功能,亦即,播放已签章数据、局部数据、以及未加密格式数据,自未加密格式数据产生已签章数据,以及自已签章数据产生已再签章数据,正如在图8中所暗指的,更佳地是,当局部数据是借由一操作者而被馈送至该输入侧,以进行播放时,一成为该已加密以及已签章格式的转变是可以加以执行的功能,而由于其是拥有该凭证密钥14,所以,此会因为在图8所显示的该系统的该操作者已经注册而成为可能。
正如已经以图7做为参考而加以举例说明的,该用于产生一已加密局部文件的该局部数据格式的优点在于,一准备版本可以说分别地被提供以一新的编码方法70,以及解码方法64,不过,为了经济上的因素,较佳地是在图8所显示的该三级DRM系统中提供致能或解除装置88,而其是会允许在该操作者已经,举例而言,自在图5中的该注册授权56,获得该凭证密钥14时,输出一已签章数据格式,若是该操作者尚未获得该凭证密钥时,则该致能或解除装置88是会被激活,以允许仅输出局部数据,但并非已签章数据,因此,其有可能在该操作者已经注册并且获得一凭证密钥时,在不需要新软件或新硬件的操作之下,简单地借由活化该致能或解除装置而将显示在图8中的该功能增加至显示在图7中的该功能,因此,根据该实施例,完整的版本可以被配送,然而,在其中,一解除装置88会确保该所有的功能仅可以由该操作者在其已经注册时加以利用,亦即,当其已经获得该凭证密钥14时。
接续地,本发明的DRM系统至一所谓配送格式的一延伸是将以图9(四级DRM系统)做为参考而加以举例说明,为此,一DRM系统的一操作者会经由一输入端(51e)而自该媒体提供者52接收受保护但未签章媒体信息,而为了解密此受保护的,亦即,已加密的媒体信息而非包括加密信息,一另一解密装置90被提供,并且,一通常经由一安全信道而被传输至该DRM系统的一密钥92必须被提供至该装置90,不过,在此,较佳地是结合一非对称加密方法以及一对称加密方法,此外,借由该提供者52所提供的该受保护媒体信息(51e)亦会借由一对称密钥而进行加密,且该对称密钥是在本发明的实施例中未被包含在该受保护媒体信息之中,此密钥是外接地加以提供(92)。
在此,一非对称加密方法亦可以具有优势的加以使用。在图9中所显示的该装置的操作者会将其公开密钥提供至接着会加密该对称密钥的该媒体提供者52,以用于利用此公开码而解密该媒体信息,并且将此已加密对称密钥增加至该媒体信息之上,接着,在图9中所显示的该装置的该操作者可以利用其私用密钥(92)而解密被包含在该数据流之中的该已加密对称密钥,以接着借由该装置90而解密获得自该媒体提供者的该未签章信息,然后,该已解密媒体信息会在其已编码数据时,被馈送至该解码器64,以及接着借由该表述装置26而以所表示的形式被输出,但并非为一文件。
为了自该提供者所提供的该受保护媒体信息产生一已签章数据格式,该解码装置的该输出数据是会如平常一样地进行处理,因此,在图9中所显示的该四级DRM系统是会允许一超级配送、或是经由未个人化的媒体,例如,举例而言,CDs,的配送。
更进一步地,在图9中所显示的该DR系统具有,若是其一个操作者仍然具有局部数据时,自动地、或非自动地根据该实施例而将其转变成已签章数据的功能。
本发明概念的另一实施例,其为了简化的理由而被称的为五级DRM系统,且是将以图10做为参考而接续地举例说明。为了允许将一已签章以及已加密文件传递至仅一个单一的使用者,在图10中所显示的该系统能够额外地利用一个人密钥而进行加密,并且将其传输至一接收者,此点对点的格式是亦称的为AtoB格式,若是显示在图10中的该系统为该接收者B时,则在该输入侧上的该系统将会接收到利用该系统B的该公开密钥而进行加密的一AtoB数据流(51d),再者,一另一解密装置100是会为了解密而加以提供,并且,B的该私用密钥(B)是会被馈送至该装置100,以解密该AtoB格式,然后接着继续进行处理,正如在剩余的附图所显示的一样,另外,若是在图10中所显示的该装置为该AtoB格式的一产生者时,则在该增加装置16、34之后是将会提供有一另一加密装置102,以利用获得自一接收者的该接收者B的一公开密钥对该已签章以及已加密数据流进行加密,而输出该AtoB格式的一数据流。
在此要点出的是,就分别于该等装置102以及100之中的加密以及解密而言,是不需要一非对称方法,然而,对经济考量而言却是较佳的,再者,在图10中所显示的该装置会加以形成,以避免将该已硬加密AtoB格式转变成为一已自由加密以及签章的格式,在图10中所显示的该装置是仅会允许该媒体信息的一表述,而不是变为一已签章/已加密格式的一改变。
就此方面而言,该AtoB格式为将已签章数据传递至非百分之百信任的人的方法,因为这些接收者并无法以习知的受限DRM系统传递该等内容,而会重放(playing back)至一文件的例外为,在其为了配送考量而为了B进行签章并且发送至B的时候,再者,当该签章者以及该接收者为相同时,该已签章格式是可以被写为一个文件,且正如已经讨论过的,在每一个播放器上皆需要一私用密钥,以用于播放该AtoB格式,此外,此私用密钥是必须被馈送至该加密装置100,为了避免绕过该AtoB格式,其较佳地将显示于图10的深色颜色中的该DRM系统(104)具体实施为一硬件。
为了将该私用密钥传输至一接收者,此密钥会进行加密,并且被传输至该接收者的相对应播放器,因此,该AtoB格式即可以为了播放而被转变成为一已签章格式,然后,其就可以在没有一储存可能性的情形下进行播放,一受保护的方法(SAC=secure authenticated channel,安全认证信道)是亦对此传输为较佳的。
原则上,应该仅有一个私用密钥会出现在每一个设备之上,因为数个私用密钥是使得有可能播放属于数个私有个人的内容,换言之,该个人操作者是应该为可交换的,而其是借由下载一新的密钥并抹除旧的而加以获得,此外,在更新时可能会加以负加一个小时或一天的人为时间限制所造成的改变复杂度被认为足够以避免严重的滥用,然而,个人化该第二设备却是简单的。
有关于一购物俱乐部的会员,其较佳地在该个人设备上安装一、或数个额外具有合法性但有时间限制,例如,举例而言,一年,的俱乐部密钥,因此,获得自该俱乐部的内容即可以以AtoB的格式进行播放,再者,因为该等密钥接着将会为任何人所用,因此,在该设备中,但不是在该媒体部分本身之中,具有需多作为此用的密钥,而这些许多的密钥则是用以让一个人化文件的收集库保持可播放所需要的。
根据环境,本发明在图1至图3中,以及特别是在图6至图10中,所举例说明之方法是可以在硬件、或软件中执行,且该执行是可以为一数字储存媒体,特别具有可电性读出之控制信号的一浮动磁盘、或是CD,之上,因此,其是可以在利用此方法而与一可程序化计算机系统合作,因而使得该相对应的方法可以被执行,一般而言,本发明是亦包括一计算机程序产品,而其是会具有储存在一机械可读载体上之一程序代码,以用于当该计算机程序产品在一计算机上运作时执行本发明的方法,不同地是,本发明是亦相关于一种具有一程序代码的计算机程序,以用于在该计算机程序于一计算机上运作时执行该方法。

Claims (41)

1.一种用于产生表述媒体信息的已加密数据的装置,其包括:
用于提供的装置(14),其提供一操作者辨识,而借由此装置(14),该装置的一操作者可被辨识;
用于加密的装置(12),其利用一加密密钥而对该媒体信息进行加密以产生已加密媒体信息;以及
用于增加的装置(16),其会将额外信息增加至该已加密媒体信息之中以产生该已加密数据,而该额外信息被建构,以使得该操作者的一辨识以及该已加密媒体信息的一解密两者皆可执行。
2.根据权利要求1所述的装置,其特征在于还包括:
一编码器(70),其用于编码源信息,以获得为该源信息的一数据率压缩形式的媒体信息。
3.根据权利要求1或2所述的装置,其特征在于,该操作者辨识会与该加密密钥(42)的至少一部分、或是自其所衍生者相同;以及
其中,该用于加密的装置(12)被建构,以使用该操作者辨识、或衍生自该操作者辨识的信息来作为该加密密钥,以及其中该用于增加的装置(16)会被建构以便仅增加作为额外信息而额外允许该操作者的一辨识的解密信息。
4.根据前述权利要求中任一项所述的装置,其特征在于,该用于加密的装置(12)被建构,以借由一对称密钥而执行一对称加密方法;
其中,另一用于加密的装置亦会被提供,以借由一非对称加密方法的一私用密钥而对该对称密钥进行加密,进而获得一已加密对称密钥(44);以及
其中,该用于增加的装置(16)被建构,以使用作为额外信息的该已加密对称密钥(44)以及属于该私用密钥的一公开密钥(42)。
5.根据前述权利要求中任一项所述的装置,其特征在于还包括:
用于嵌入一水印的装置(80,82),其中,该水印对应于该操作者辨识、或是衍生自该操作者辨识者。
6.根据权利要求5所述的装置,其特征在于,该用于嵌入一水印的装置(82)被建构,以将该水印嵌入该媒体信息。
7.根据权利要求5所述的装置,其特征在于,该媒体信息为源信息的一数据率压缩形式,其中,该用于插入一水印的装置(80)被建构,以在该源信息进行压缩之前先将该水印嵌入其中。
8.根据权利要求5所述的装置,其特征在于,该媒体信息为源信息的一数据率压缩形式,其中,该用于插入一水印的装置(82)被建构,以将该水印嵌入该媒体信息的一已部分解码版本中。
9.根据权利要求5至8中任一项所述的装置,其特征在于,该用于嵌入一水印的装置(80,82)被建构,以利用一水印密钥嵌入该水印。
10.根据权利要求9所述的装置,其特征在于,该用于嵌入一水印的装置(80,82)被建构,以随机地选择该水印密钥、或自衍生自该操作者辨识的一组不同密钥中选择该水印密钥。
11.根据权利要求1所述的装置,其特征在于,该媒体信息为源信息的一数据率压缩形式,而其可以由一编码器(70)所产生;以及
其中,该装置额外地包括:
用于接口连接的一编码器(70)的接口装置(72),而该接口装置(70)被建构,以检查相关于一安全特征的一已连接编码器(70),进而在该编码器符合该安全特征时,仅执行与该编码器(70)之间的一通信,并且,该安全特征为该编码器用于避免已压缩源信息的输出。
12.根据前述权利要求任一项所述的装置,其特征在于,该用于提供的装置(14)被建构,以借由一注册授权而仅提供被分配至该装置的该操作者的一操作者辨识(42)。
13.根据前述权利要求其中任一项所述的装置,其特征在于还包括:
解除装置(88),其用于当该用于提供的装置(14)具有一外部分配的操作者信息时,解除该已加密数据的一输出;以及
局部存盘装置(74),其用于利用明确相关于该装置的一局部密钥(76)而对媒体信息进行加密,以及用于输出不具有该局部密钥(76)的局部数据(54c),因此,该局部数据(54c)可以仅借由该装置本身进行解密,
其中,该局部存盘装置可独立于该解除装置(88)的一解除之外而进行操作。
14.根据权利要求13所述的装置,其特征在于,该局部存盘装置被建构,以自相关于该装置嵌入其中的一系统的一机械辨识、一网络辨识、或一时间标示中衍生出该局部密钥。
15.根据前述权利要求中任一项所述的装置,其特征在于,该媒体信息(51e)借由一媒体提供者(52)而加密,且不包括该媒体提供者(52)的一签名,而该装置还包括:
用于解密的装置(60),其用于利用未包含在该已加密媒体信息中的一密钥(92),而对该已加密媒体信息进行解码,其中,该用于解密的装置(52)位在该用于加密的装置(24)的上游。
16.一种用于产生表述媒体信息的已加密数据的方法,其包括下列步骤:
提供(14)该操作者辨识,而借其,该装置的一操作者可以被辨识;
利用一加密密钥而对该媒体信息(12)进行加密,以产生已加密媒体信息;以及
将额外信息增加(16)至该已加密媒体信息以产生该已加密数据,而该额外信息被建构,以使得该操作者的一辨识以及该已加密媒体信息的一解密两者皆可被执行。
17.一种用于解密表述媒体信息的已加密数据的装置,而该已加密数据包括已加密媒体信息(46)以及额外信息(40、42、44),且借其,该已加密数据的一产生者的一辨识(42)以及该已加密媒体信息的一解密(42、44)可执行,该装置包括:
用于撷取的装置(42),其用于自该已加密数据撷取一解密密钥(22);
用于解密的装置(24),其利用该解密密钥而对该已加密媒体信息进行解密,以获得已解密媒体信息;以及
用于播放的装置(26),其用于播放该媒体信息。
18.根据权利要求17所述的装置,其特征在于其进一步地被建构以避免该已解密媒体信息的一输出成为数字数据。
19.根据权利要求17或18所述的装置,其特征在于,该已加密媒体信息利用一对称密钥而进行加密,其中,该对称密钥利用一产生者的一私用密钥而进行加密,以及其中属于该私用密钥的该产生者(42)的一公开密钥被包含在该额外信息中;
其中,该用于撷取的装置(24)被建构,以自该额外信息中撷取该公开密钥(42)以及一已加密对称密钥(44);以及
其中,该解密装置被建构,以利用该公开密钥(42)而对该对称密钥进行解密,以及以利用该已解密对称密钥而对该已加密媒体信息进行解密。
20.根据权利要求17至19之任一项所述的装置,其特征在于,该媒体信息为源信息的一数据率压缩形式;
其中,该用于表述的装置系包括一解码器(64),以用于对该已解密媒体信息进行解码,进而获得该源信息;以及
其中,该用于表述的装置(26)加以建构,以避免以一数字形式储存该源信息。
21.根据权利要求17至19之任一项所述的装置,其特征在于,该媒体信息为源信息的一数据率压缩形式,而该源信息可以借由一解码器(64)而进行解码,该装置还包括:
用于接口连接的一解码器(64)的接口装置(66),而该接口装置(66)被建构,以检查相关于一安全特征的一已连接解码器(64),进而在该解码器符合该安全特征时,仅执行与该解码器(64)之间的一通信,而该安全特征为该解码器用于避免处于数字形式的已解码源信息的一输出。
22.根据权利要求17至21之任一项所述的装置,其特征在于还包括:
用于表述的装置(26),其用于表述未加密媒体信息。
23.根据权利要求17至22之任一项所述的装置,其特征在于还包括:
局部表述装置,其用于利用局部相关于该装置的一密钥(76)而解密(24)不包括解密信息的局部数据(51c)以作为额外信息,并用于表述(26)该已解密局部数据。
24.一种用于解密表述媒体信息的已加密数据的方法,而该已加密数据包括已加密媒体信息(46)以及额外信息(40、42、44),且借其,该已加密数据的一产生者的一辨识(42)以及该已加密媒体信息的一解密(42、44)可被执行,该方法包括下列步骤:
自该已加密数据撷取一解密密钥(22);
利用该解密密钥而对该已加密媒体信息进行解密(24),以获得已解密媒体信息;以及
播放(26)该媒体信息。
25.一种用于自表述媒体信息的已加密数据产生已再签章数据的装置,该已加密数据包括已加密媒体信息(46)以及额外信息(40、42、44),且借其,该已加密数据的一产生者的一辨识(42)以及该已加密媒体信息的一解密(42、44)可被执行,该装置包括:
用于提供的装置(32),其提供该装置的一操作者的一再签章操作者辨识以便产生该已再签章数据;以及
用于增加的装置(34),用于将该再签章操作者辨识增加至借由加密而衍生自该媒体信息的已加密媒体信息,进以获得该已再签章数据(54b)。
26.根据权利要求25所述的装置,其特征在于,该额外信息包括同时表述该产生者的辨识的解密信息(42),该装置还包括:
用于撷取的装置(35),其自该已加密数据撷取该解密信息;
用于解密的装置(36),其利用该解密密钥而对该已加密数据进行解密;以及
用于加密的装置(37),其利用对应于该再签章操作者辨识(32)、或自其所衍生者而对该已解密数据进行加密,进以获得该已加密媒体信息。
27.根据权利要求26所述的装置,其特征在于,该解密信息包括该产生者的一公开密钥(42)以及利用该产生者的一私用密钥而进行加密的一对称密钥(44),而该媒体信息会借由使用上述密钥而被加密;
其中,该用于解密的装置(36)被建构,以先利用该公开密钥而解密该已加密对称密钥(44),以及接续利用该对称密钥而对该已加密媒体信息(46)进行解密;以及
其中,该用于加密的装置(37)被建构,以先利用一对称密钥而加密该媒体信息,以及接续着利用相关于该用于产生已再签章数据的装置的一操作者的一私用密钥而对该对称密钥进行加密,以及其中,该再签章操作者辨识包括该用于产生已再签章数据的该装置的该操作者、或自其所衍生的公开密钥(42)。
28.根据权利要求25至27之任一项所述的装置,其特征在于还包括:
用于嵌入一水印的装置(80,82),该水印对应于该再签章操作者辨识、或是衍生自其者。
29.根据权利要求28所述的装置,其特征在于,该用于嵌入一水印的装置被建构,以将该水印嵌入该媒体信息。
30.根据权利要求27所述的装置,其特征在于,该媒体信息为源信息的一数据率压缩形式,其中该用于插入一水印的装置(80)被建构,以在该源信息进行压缩之前先将该水印嵌入其中。
31.根据权利要求27所述的装置,其特征在于,该媒体信息为源信息的一数据率压缩形式,而该用于插入一水印的装置(80)被建构以将该水印嵌入该媒体信息的一已部分解码版本中。
32.根据权利要求28至31之任一项所述的装置,其特征在于,该用于嵌入一水印的装置(80,82)被建构,以便将以该再签章操作者辨识作为基础的该水印增加至一、或多个已经嵌入的水印上。
33.根据权利要求32所述的装置,其特征在于,该用于嵌入一水印的装置被建构,以便在借由每一其它水印表述该媒体信息时,获得一品质恶化。
34.根据权利要求27至33之任一项所述的装置,其特征在于,该用于嵌入一水印的装置(80,82)被建构,以利用一水印密钥而嵌入该水印。
35.根据权利要求34所述的装置,其特征在于,该用于嵌入一水印的装置被建构,以随机地选择该水印密钥、或自衍生自该再签章操作者辨识的一组不同密钥中选择该水印密钥。
36.根据权利要求25至35之任一项所述的装置,其特征在于还包括:
解除装置(88),以用于仅当该用于提供的装置(14)具有一外部分配的操作者信息的时候,解除该已加密数据的一输出;以及
局部存盘装置(74),以用于利用明确相关于该装置的一局部密钥(76)而加密媒体信息,并用于输出不具有该局部密钥(76)的局部数据(54c),因此,该局部数据(54c)可以仅借由该装置本身而进行解密,
其中,该局部存盘装置可独立于该解除装置(88)的一解除之外而进行操作。
37.根据权利要求25至36之任一项所述的装置,其特征在于还包括:
用于撷取的装置(42),以自该已加密数据撷取一解密密钥(22);
用于解密的装置(24),以利用该解密密钥而对该已加密媒体信息进行解密,进而获得已解密媒体信息;以及
用于播放的装置(26),以用于播放该媒体信息。
38.根据权利要求25至37之任一项所述的装置,其特征在于,设有一另一用于避免的装置,其为了以数字形式储存,而用于避免纯文字媒体信息、纯文字源信息、或数据率压缩源信息的输出。
39.根据权利要求25至38之任一项所述的装置,其特征在于还包括:
用于加密的装置(102),其为了一唯一操作者而对该已再签章数据进行加密,因而使得仅有该唯一操作者能够播放该媒体信息。
40.一种用于自表述媒体信息的已加密数据产生再签章数据的方法,而该已加密数据包括已加密媒体信息(46)以及额外信息(40、42、44),且借其,该已加密数据的一产生者的一辨识(42)以及该已加密媒体信息的一解密(42、44)可被执行,其包括下列步骤:
提供(32)用于产生该已再签章数据的装置的一操作者的一再签章操作者辨识;以及
将该再签章操作者辨识增加(34)至借由加密而衍生自该媒体信息的已加密媒体信息,进以获得该已再签章数据(54b)。
41.一种计算机程序,其具有当该计算机程序在一计算机上运作时用于执行根据权利要求16、24、或40的该方法的一程序代码。
CNB03814753XA 2002-05-10 2003-05-06 产生加密数据、解密加密数据及产生再签章数据的装置、方法 Expired - Lifetime CN100514252C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10220925A DE10220925B4 (de) 2002-05-10 2002-05-10 Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten
DE10220925.1 2002-05-10

Publications (2)

Publication Number Publication Date
CN1774684A true CN1774684A (zh) 2006-05-17
CN100514252C CN100514252C (zh) 2009-07-15

Family

ID=29285275

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB03814753XA Expired - Lifetime CN100514252C (zh) 2002-05-10 2003-05-06 产生加密数据、解密加密数据及产生再签章数据的装置、方法

Country Status (6)

Country Link
EP (1) EP1509828A2 (zh)
KR (1) KR100848369B1 (zh)
CN (1) CN100514252C (zh)
AU (1) AU2003227723A1 (zh)
DE (1) DE10220925B4 (zh)
WO (1) WO2003096336A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101140603B (zh) * 2006-09-07 2010-04-21 国际商业机器公司 用于变更加密的数据的访问特性的方法和系统
CN104871509A (zh) * 2012-10-23 2015-08-26 诺基亚技术有限公司 用于管理访问权限的方法和装置
CN112401477A (zh) * 2020-09-01 2021-02-26 深圳中时利和科技有限公司 一种基于计算机的电子信息智能化管理装置及使用方法
US11604900B2 (en) 2020-03-19 2023-03-14 Realtek Semiconductor Corporation Data decryption system and data decryption method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102124575B1 (ko) * 2013-05-02 2020-06-18 삼성전자주식회사 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법
CN111178010B (zh) * 2019-12-20 2024-02-09 国久大数据有限公司 显示数字签名的方法及系统、数据编辑方法及终端

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system
US7066382B2 (en) * 2000-04-17 2006-06-27 Robert Kaplan Method and apparatus for transferring or receiving data via the Internet securely
EP1452012A2 (en) * 2001-10-03 2004-09-01 The Trustees of Columbia University in the City of New York Method and apparatus for watermarking and authenticating data
US7617542B2 (en) * 2001-12-21 2009-11-10 Nokia Corporation Location-based content protection

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101140603B (zh) * 2006-09-07 2010-04-21 国际商业机器公司 用于变更加密的数据的访问特性的方法和系统
CN104871509A (zh) * 2012-10-23 2015-08-26 诺基亚技术有限公司 用于管理访问权限的方法和装置
CN104871509B (zh) * 2012-10-23 2019-03-19 诺基亚技术有限公司 用于管理访问权限的方法和装置
US11604900B2 (en) 2020-03-19 2023-03-14 Realtek Semiconductor Corporation Data decryption system and data decryption method
CN112401477A (zh) * 2020-09-01 2021-02-26 深圳中时利和科技有限公司 一种基于计算机的电子信息智能化管理装置及使用方法

Also Published As

Publication number Publication date
AU2003227723A8 (en) 2003-11-11
CN100514252C (zh) 2009-07-15
KR20050010795A (ko) 2005-01-28
EP1509828A2 (de) 2005-03-02
AU2003227723A1 (en) 2003-11-11
DE10220925A1 (de) 2003-11-27
WO2003096336A3 (de) 2004-05-27
WO2003096336A2 (de) 2003-11-20
KR100848369B1 (ko) 2008-07-24
DE10220925B4 (de) 2005-03-31

Similar Documents

Publication Publication Date Title
US10461930B2 (en) Utilizing data reduction in steganographic and cryptographic systems
US20050135613A1 (en) Device and method for generating encrypted data, for decrypting encrypted data and for generating re-signed data
US7123718B1 (en) Utilizing data reduction in stegnographic and cryptographic systems
KR100459147B1 (ko) 안전한 디지털 미디어 및 콘텐츠 배포를 위한 워터마크시스템
US6456726B1 (en) Methods and apparatus for multi-layer data hiding
US6367019B1 (en) Copy security for portable music players
US8549305B2 (en) Steganographic method and device
US7055034B1 (en) Method and apparatus for robust embedded data
US7117365B1 (en) Method and device for generating a data stream and method and device for playing back a data stream
JP2002330126A5 (zh)
JP2002152490A (ja) データ運用方法
CN1655131A (zh) 保护可记录媒体内容的标题键的系统和方法
JP2005536800A (ja) ユーザ装置におけるデジタルデータへの電子透かし入れ
US20060156003A1 (en) Watermarking digital data at a user device
CN1801695A (zh) 一种用于数字家庭网络的数字版权管理系统及管理方法
JP4987978B2 (ja) デジタルフィンガープリンティングを用いたデジタルコンテンツ供給システム
EP1172001A1 (en) Utilizing data reduction in steganographic and cryptographic systems
CN101383701A (zh) 采用生物特征加密的数字内容保护方法
CN100514252C (zh) 产生加密数据、解密加密数据及产生再签章数据的装置、方法
JP2000350013A (ja) 透かしデータ埋め込み装置、透かしデータ埋め込み方法、伝送方法、記録媒体、透かしデータ読み出し装置及び透かしデータ読み出し方法。
CN1306359A (zh) 内容信息的传送与记录,内容信息的解密方法和装置
Steinebach et al. Audio watermarking and partial encryption
KR100434252B1 (ko) 워터마크 생성 및 삽입, 디지털 컨텐츠 및 워터마크추출을 위한 장치
CN101118575A (zh) 一种个性化的数字版权保护方法
Moskowitz Introduction—Digital Rights Management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090715