DE102005037398A1 - Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten - Google Patents

Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten Download PDF

Info

Publication number
DE102005037398A1
DE102005037398A1 DE200510037398 DE102005037398A DE102005037398A1 DE 102005037398 A1 DE102005037398 A1 DE 102005037398A1 DE 200510037398 DE200510037398 DE 200510037398 DE 102005037398 A DE102005037398 A DE 102005037398A DE 102005037398 A1 DE102005037398 A1 DE 102005037398A1
Authority
DE
Germany
Prior art keywords
digital data
positions
encrypted
data
marking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200510037398
Other languages
English (en)
Inventor
Eva Saar
Joachim Dr. Schaaf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE200510037398 priority Critical patent/DE102005037398A1/de
Publication of DE102005037398A1 publication Critical patent/DE102005037398A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Markieren von verschlüsselten digitalen Daten, wobei DOLLAR A a) mindestens eine geeignete Position in den unverschlüsselten digitalen Daten zum Markieren der verschlüsselten digitalen Daten ermittelt wird (S01), DOLLAR A b) die in a) ermittelte(n) Position(en) gespeichert wird bzw. werden (S02), DOLLAR A c) die digitalen Daten mit einem Verschlüsselungsalgorithmus verschlüsselt werden, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist (S03), und DOLLAR A d) an mindestens einer der in b) gespeicherten Positionen die verschlüsselten digitalen Daten durch eine Änderung markiert werden (S04-S05; S06-S08).

Description

  • Die Erfindung betrifft ein Verfahren zum Markieren von verschlüsselten digitalen Daten gemäß Anspruch 1 und eine entsprechende Vorrichtung gemäß Anspruch 12.
  • Um digitale Daten wie beispielsweise Audio- und Videodaten vor unbefugter Weitergabe zu schützen, werden häufig sogenannte Digital Rights Management (DRM) Systeme eingesetzt. Hierbei werden digitale Daten verschlüsselt an Empfänger weitergegeben, die einen geeigneten Schlüssel zum Entschlüsseln und Nutzen der Daten sowie eine dedizierte Soft- oder Hardware benötigen. Durch die dedizierte Soft- oder Hardware wird eine geschützte Umgebung gebildet, in welcher der Zugriff auf entschlüsselte digitale Daten in der Regel nicht oder zumindest nur mit sehr hohem technischen Aufwand möglich ist.
  • Falls trotz der Verschlüsselung ein Zugriff auf entschlüsselte Daten gelingt, beispielsweise durch Auslesen der unverschlüsselten digitalen Daten aus einem Arbeitsspeicher, ist es für den Verteiler der Daten oftmals wichtig, zu erfahren, an welchen Empfänger die Daten ursprünglich verteilt wurden. Hierzu kann der Verteiler die digitalen Daten vor einer Verschlüsselung empfängerindividuell markieren, beispielsweise mit einem digitalen Wasserzeichen. Digitale Wasserzeichen sind zusätzliche Informationen, die in die digitalen Daten eingebracht werden. Derartige Markierungen können zur eindeutigen Identifikation des Urhebers oder Verteilers sowie des Empfängers der digitalen Daten dienen.
  • Bisher ist es nur bekannt, Markierungen wie digitale Wasserzeichen in unverschlüsselten digitalen Daten einzubringen. Das erhöht jedoch den technischen Aufwand, wenn ein Verteiler digitale Daten an viele verschiedene Empfänger verteilt, da er zunächst die unverschlüsselten Daten für jeden Empfänger individuell markieren muss, bevor er sie verschlüsseln und an den entsprechenden Empfänger weitergeben kann. Beispielsweise muss bei einer Verteilung einer digitalen Audiodatei an n verschiedene Empfänger die digitale Audiodatei n-mal mit Informationen, die den jeweiligen Empfänger eindeutig identifizieren, markiert werden; anschließend müssen die n unterschiedlich markierten digitalen Audiodateien verschlüsselt werden. Diese Schritte bedingen sogar in einer automatisierten Umgebung wie beispielsweise einem Server zum Verteilen von digitalen Daten einen hohen technischen Aufwand. Günstiger wäre daher die Markierung von bereits verschlüsselten digitalen Daten, da die Verschlüsselung dann nur einmalig durchgeführt werden muss.
  • Aufgabe der vorliegenden Erfindung ist es daher, ein Verfahren und eine Vorrichtung zum Markieren von verschlüsselten digitalen Daten vorzuschlagen.
  • Diese Aufgabe wird durch ein Verfahren zum Markieren von verschlüsselten digitalen Daten mit den Merkmalen von Anspruch 1 und durch eine entsprechende Vorrichtung mit den Merkmalen von Anspruch 12 gelöst. Bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
  • Ein wesentlicher Gedanke, der Ausführungsformen der Erfindung zu Grunde liegt, besteht darin, dass mindestens eine geeignete Position in unverschlüsselten digitalen Daten zum Markieren der verschlüsselten digitaler Daten ermittelt wird und dass die Verschlüsselung der digitalen Daten mit einem Verschlüsselungsalgorithmus durchgeführt wird, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist. Dadurch können Positionen in den unverschlüsselten digitalen Daten lokalisiert werden, bei denen eine Änderung zum Markieren nur geringe Auswirkungen auf die entschlüsselten digitalen Daten, beispielsweise auf die Qualität eines digitalen Videos hat. Da zur Verringerung des Aufwands zum Markieren die verschlüsselten digitalen Daten markiert werden sollen, sollen durch Kenntnis der für eine Markierung geeigneten Positionen in den unverschlüsselten digitalen Daten die entsprechenden Positionen in den verschlüsselten digitalen Daten bekannt sein, was durch den Einsatz eines Verschlüsselungsalgorithmus mit den oben erwähnten Merkmalen gewährleistet wird. Vor allem soll der Verschlüsselungsalgorithmus auch weitgehend robust gegenüber einer Markierung der verschlüsselten digitalen Daten sein, d.h. eine nahezu fehlerlose Entschlüsselung trotz einer Markierung ermöglichen.
  • Gemäß einer Ausführungsform der Erfindung ist ein Verfahren zum Markieren von verschlüsselten digitalen Daten vorgesehen, bei dem mindestens eine geeignete Position in den unverschlüsselten digitalen Daten zum Markieren der verschlüsselten digitalen Daten ermittelt und gespeichert wird, die digitalen Daten mit einem Verschlüsselungsalgorithmus verschlüsselt werden, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist, und an mindestens einer der gespeicherten geeigneten Positionen die verschlüsselten digitalen Daten durch eine Änderung markiert werden.
  • Damit können verschlüsselte digitale Daten, im Folgenden auch kurz als Chiffretext bezeichnet, wie beispielsweise digitale Videodaten, im Folgenden auch kurz als Videos bezeichnet, so markiert werden, dass der Qualitätsverlust aufgrund der Markierung in den unverschlüsselten digitalen Daten, im Folgenden auch kurz als Klartext bezeichnet, wesentlich vermindert wird und sich eine Markierung auch wieder in den unverschlüsselten digitalen Daten findet. Beispielsweise können in unverschlüsselten Audio- oder Videodaten bestimmte Bereiche als geeignet zum Markieren ermittelt werden, da sich bei Änderungen in diesen Bereichen die Qualität der Audio- bzw. Videodaten nicht wesentlich verschlechtert. Durch den Einsatz eines geeigneten Verschlüsselungsalgorithmus wird gewährleistet, dass diese Bereiche auch in den verschlüsselten Audio- und Videodaten lokalisiert und für beispielsweise das Einfügen einer empfängerindividuellen Kennung verwendet werden können. Für die Erfindung eignen sich vor allem Verschlüsselungsalgorithmen, bei denen Änderungen im Chiffretext so geringe Auswirkungen auf den entschlüsselten Klartext wie möglich haben. Unter Auswirkungen werden insbesondere Abweichungen des entschlüsselten Klartextes vom unverschlüsselten Klartext aufgrund der im Chiffretext vorgenommen Änderungen verstanden. „Geringe Auswirkungen" wird im Sinne der Erfindung insbesondere als das Verhältnis der Abweichungen des entschlüsselten Klartextes vom unverschlüsselten Klartext zu den Änderungen im Chiffretext verstanden.
  • In den unverschlüsselten digitalen Daten können zusätzlich Informationen eingefügt werden, die zum Entfernen einer Markierung der verschlüsselten digitalen Daten dienen. Dadurch kann ohne Entschlüsselung der digitalen Daten eine Markierung wieder entfernt werden, beispielsweise um bei einer darauf folgenden Entschlüsselung die unmarkierten entschlüsselten digitalen Daten zu erhalten. Insbesondere bei digitalen Audio- und Videodaten ist es dadurch auch nach einer Verschlüsselung und Markierung möglich, wieder die ursprünglichen und unveränderten digitalen Audio- bzw. Videodaten zu erhalten.
  • Gemäß einer Ausführungsform der Erfindung werden die digitalen Daten mit einer Stromchiffre, insbesondere dem RC4-Algorithmus verschlüsselt. Der RC4-Algorithmus hat sich als besonders gut geeignet für die Zwecke der Erfindung erwiesen, da ein Kippen eines Bits in mit dem RC4-Algorithmus verschlüsselten Daten genau ein Kippen des entsprechenden Bits in den unverschlüsselten Daten bewirkt, und sich damit Änderungen der verschlüsselten digitalen Daten genau an gleicher Stelle in den unverschlüsselten digitalen Daten wiederfinden, sonst aber keinen weiteren Einfluss auf den Klartext haben. Es können aber auch andere Verschlüsselungsalgorithmen für die Erfindung verwendet werden, sofern bei ihnen eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist, so dass in den unverschlüsselten digitalen Daten als zum Markieren geeignete Positionen auch in den verschlüsselten digitalen Daten identifiziert werden können.
  • Prinzipiell ist also auch ein Blockchiffre geeignet, bei dem die Position eines Blocks von Zeichen der unverschlüsselten digitalen Daten nach dem Verschlüsseln der digitalen Daten bekannt ist. Beispielsweise kann als zum Markieren geeignete Position auch ein mehrere aufeinanderfolgende Zeichen der unverschlüsselten digitalen Daten umfassender Block ermittelt werden, sofern die Lage dieses Blocks nach einer Verschlüsselung durch ein Blockchiffre bekannt ist. Die Auswirkungen eines Fehlers im Chiffretext auf den Klartext können sich – abhängig vom verwendeten Modus – auf den Block beschränken, in dem der Fehler auftritt.
  • Die digitalen Daten können beispielsweise als Videodaten im MPEG-2-Format vorliegen. In diesem Fall kann als die mindestens eine geeignete Position zum Markieren der verschlüsselten digitalen Daten mindestens ein B-Frame (Bidirectionally Predicted Frame) gewählt werden. Videodaten im MPEG-2 Format umfassen Einzelbildern (Frames), die drei verschiedene Typen umfassen. Ein I-Frame (Intraframe) enthält vollständige Bilddaten. Ein P-Frame (Predicted Frame) wird durch eine Bewegungsvorhersage und Differenzbildung aus den vorhergehenden Frames erzeugt. Ein B-Frame wird durch eine Bewegungsvorhersage aus dem vorhergehenden und dem nachfolgenden I- oder P-Frame erzeugt. Die B-Frames, die ungefähr zwei Drittel aller Frames ausmachen können, werden von anderen Frames nicht zur Differenzbildung herangezogen. Ein gekipptes Bit in einem B-Frame setzt sich somit nicht in den folgenden Frames fort.
  • In manchen Video-Formaten (z.B. MPEG-2) sind auch Datenfelder vorgesehen, die nicht für das Encoding verwendet werden. In diese Datenfelder kann ebenfalls eine Markierung eingefügt werden, ohne die Qualität des Videos wesentlich zu beeinträchtigen.
  • Vorzugsweise werden im mindestens einen B-Frame nur Nutzdaten zum Markieren der verschlüsselten Daten geändert, d.h. Bits in den Nutzdaten gekippt, um die Auswirkungen der geänderten Bits so gering wie möglich zu halten.
  • Der mindestens eine B-Frame kann vor der Verschlüsselung durch eine Suche nach dem Frame-Type-Identifier, der sich im Header eines Frames der Videodaten im MPEG-2 Format befindet, lokalisiert werden. Dazu kann ein MPEG-2-Analysewerkzeug verwendet werden, das nach dem Frame-Type-Identifier sucht.
  • Die Positionen lokalisierter B-Frames im unverschlüsselten, nichtmarkierten Video werden gespeichert, um sie im verschlüsselten nichtmarkierten Video zur Markierung wiederzufinden. Außerdem können sie zum Auslesen der Markierung verwendet werden.
  • Nach der Verschlüsselung der Videodaten im MPEG-2 Format kann an den gespeicherten Positionen lokalisierter B-Frames mindestens eine Markierung durch Kippen von Bits eingefügt werden.
  • Eine Markierung an einer gespeicherten Position kann beispielsweise dadurch eingefügt werden, dass die gespeicherten Positionen in einer vorgegeben Reihenfolge den Bits der Markierung zugeordnet werden und in jeder gespeicherten Position ein einzelnes Bit der verschlüsselten Videodaten eingestellt wird. Eine Einstellung der Bits kann dadurch erfolgen, dass man die Bits im Chiffretext des verschlüsselten Videos entsprechend dem Wert des Bits der Markierung verändert. Hat das Bit in der gespeicherten Position bereits den Wert des Bits der Markierung, kann es unverändert bleiben, andernfalls kann es gekippt werden.
  • Die gespeicherten Positionen können aufeinanderfolgende Bits innerhalb eines B-Frames oder jeweils nur ein Bit innerhalb mehrerer B-Frames oder eine Kombination beider Varianten sein. Zur Markierung müssen nicht alle möglichen Positionen verwendet werden. Für ein späteres Auslesen muss die Auswahl jedoch bekannt sein.
  • Durch die direkte Einbettung einzelner Bits können je nach Anzahl der ausgewählten Positionen kürzere oder längere Markierungen eingefügt werden. Ebenso kann es vorteilhaft sein, dieselbe Markierung mehrmals in den Chiffretext einzufügen. Im Fall einer Manipulation des Videos kann es damit möglich sein, eine Markierung trotz der Veränderung des Videos auszulesen.
  • Es ist ebenso möglich, dass die gespeicherten Positionen in Abschnitte unterteilt werden und eine Markierung dadurch eingefügt wird, dass die Abschnitte in einer vorgegeben Reihenfolge den Bits der Markierung zugeordnet werden und in jedem Abschnitt ein Bit der verschlüsselten Videodaten eingestellt wird.
  • Eine Unterteilung in Abschnitte kann auf unterschiedliche Weise erfolgen. Es ist möglich, dass jeder B-Frame einen Abschnitt bildet. Ebenso ist es möglich, dass ein B-Frame mehrere Abschnitte umfasst. Für eine Markierung kann nun jedem Bit der Markierung in einer vorgegebenen Reihenfolge ein Abschnitt des Chiffretextes zugeordnet werden. Ein Bit des Abschnitts wird dann entsprechend dem Wert des Bits der Markierung eingestellt. Ist der Wert des Bits der Markierung eine Eins, kann mindestens ein Bit innerhalb des Abschnittes gekippt werden. Im entgegengesetzten Fall kann kein Bit innerhalb des Abschnittes gekippt werden, das heißt, der Abschnitt bleibt unverändert.
  • Werden statt einzelner Bits Abschnitte markiert, können auch im Fall einer wiederholten Manipulation des Videos (z.B. einer Formatkonvertierung) die Markierungen noch ausgelesen werden, da beim Auslesen nicht nur nach Änderungen einzelner Bits gesucht wird, sondern nach Änderungen innerhalb eines Abschnittes. Damit ist dieses Verfahren weniger anfällig für Manipulationen, durch welche die Markierung des Videos beschädigt oder entfernt werden soll. Je größer die Abschnitte und die Abstände zwischen ihnen sind, desto größer ist die Wahrscheinlichkeit, dass die Markierung trotz der Manipulationen auslesbar bleibt.
  • Gemäß einer weiteren Ausführungsform betrifft die Erfindung ein Verfahren zum Auslesen einer Markierung von verschlüsselten digitalen Daten, die gemäß einem Verfahren nach einer der obigen Ausführungsformen des Verfahren zum Markieren verschlüsselter digitaler Daten markiert wurden, wobei die markierten unverschlüsselten und/oder verschlüsselten digitalen Daten mit den unmarkierten unverschlüsselten und/oder verschlüsselten digitalen Daten verglichen werden und ermittelte Differenzen die Markierung darstellen.
  • Dabei ist zu beachten, dass sich die Bits, die in die verschlüsselten Daten eingebettet wurden, in den entschlüsselten Daten geändert haben können. Dies sollte beim Auslesen aus einem entschlüsselten Video berücksichtigt werden, indem zum Beispiel die Verschlüsselung erneut durchgeführt wird. Die Markierung kann also entweder aus den verschlüsselten oder den unverschlüsselten digitalen Daten ausgelesen werden. Beispielsweise können die markierten verschlüsselten digitalen Daten mit den unmarkierten verschlüsselten digitalen Daten verglichen werden. Sind die markierten verschlüsselten digitalen Daten nicht manipuliert worden, kann die Markierung durch eine einfache Differenzbildung zwischen beiden Arten von digitalen Daten ermittelt werden. Sind die markierten verschlüsselten digitalen Daten manipuliert worden, hängt die Auslesbarkeit der Markierung beispielsweise davon ab, wie lang die Markierung ist oder wie häufig sie in dem Chiffretext eingefügt worden ist. Die Auslesbarkeit kann ebenfalls abhängig davon sein, wie groß die Abschnitte oder der Abstand zwischen den Abständen gewählt wurde.
  • Bereits entschlüsselte digitale Daten können zum Auslesen der Markierung mit den nichtmarkierten entschlüsselten digitalen Daten verglichen werden. Sie können ebenso erst wieder verschlüsselt werden und dann wie oben beschrieben mit den nichtmarkierten verschlüsselten digitalen Daten verglichen werden. Umgekehrt können auch verschlüsselte Daten erst entschlüsselt werden und dann die Markierung aus den entschlüsselten Daten ausgelesen werden.
  • Eine andere Möglichkeit des Auslesen besteht, wenn die Markierungspositionen bekannt sind und die Bits direkt eingebettet wurden (also nicht: ,Bit gekippt' = 'Markierung = 1'/,Bit nicht gekippt' = 'Markierung = 0', sondern ,Bit = 1' = ,Markierung = 1'/,Bit = 0' = ,Markierung = 0'). Dann muss man keinen Vergleich durchführen, sondern kann die eingebetteten Bits direkt auslesen.
  • Um das unbefugte Auslesen und Entfernen einer Markierung zu verhindern, sollten der Verschlüsselungsschlüssel, die Positionen für die Markierung, die Bitfolge der Markierung und die nichtmarkierten digitalen Daten geheim gehalten werden. Sind die Markierungspositionen bekannt und wurde die Markierung durch eine direkte Einbettung von Bits eingefügt, ist die Markierung direkt auslesbar. Wurde die Markierung durch eine Veränderung eines oder keines Bits, das heißt durch eine Veränderung oder eine Nichtveränderung eines Abschnitts eingefügt, ist trotz Bekanntsein der Positionen der Markierung ein Auslesen der Markierung erst möglich, wenn die nichtmarkierten digitalen Daten zum Vergleich vorliegen.
  • Ein unbefugtes Entfernen der Markierung in den Abschnitten wird dadurch erschwert, dass zwar auch in den nicht veränderten Abschnitten oder in den gesamten digitalen Daten Bits gekippt werden können, um eine konstante Markierung von Eins zu erzeugen und das Auslesen der Markierung unmöglich zu machen, aber es immer noch erkennbar ist, dass eine Markierung vorhanden ist. Um eine Markierung vollständig zu entfernen, müssen die unverschlüsselten nichtmarkierten digitalen Daten bekannt sein.
  • Gemäß einer Ausführungsform der Erfindung ist ferner vorgesehen eine Vorrichtung zum Markieren von verschlüsselten digitalen Daten mit
    ersten Mitteln zum Ermitteln und Speichern mindestens einer geeigneten Position in den unverschlüsselten digitalen Daten zum Markieren der verschlüsselten digitalen Daten,
    zweiten Mitteln zum Verschlüsseln der digitalen Daten mit einem Verschlüsselungsalgorithmus, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist, und
    dritten Mitteln zum Markieren der verschlüsselten digitalen Daten durch eine Änderung an mindestens einer der gespeicherten geeigneten Positionen.
  • Ferner können vierte Mittel zum Einfügen von Informationen in den unverschlüsselten digitalen Daten vorgesehen sein, die zum Entfernen einer Markierung der verschlüsselten digitalen Daten dienen.
  • Insbesondere sind die zweiten Mittel ausgebildet, um die digitalen Daten mit einer Stromchiffre, insbesondere dem RC4-Algorithmus zu verschlüsseln. Die zweiten Mittel können in Software oder in Hardware, beispielsweise in Form eines Kryptochips implementiert sein.
  • Die digitalen Daten können als Videodaten im MPEG-2 Format vorliegen und die ersten Mittel ausgebildet sein, als die mindestens eine geeignete Position zum Markieren der verschlüsselten digitalen Daten mindestens einen B-Frame auszuwählen.
  • Insbesondere können die dritten Mittel ausgebildet sein, im mindestens einem B-Frame nur Nutzdaten zum Markieren der verschlüsselten Daten zu ändern.
  • Weiterhin können die ersten Mittel fünfte Mittel zum Lokalisieren mindestens eines B-Frames vor der Verschlüsselung durch eine Suche nach dem Frame-Type-Identifier aufweisen, der sich im Header eines Frames der Videodaten im MPEG-2 Format befindet.
  • Die ersten Mittel können hierzu Speichermittel aufweisen, um die Positionen lokalisierter B-Frames zu speichern.
  • Ferner können die dritten Mittel ausgebildet sein, nach der Verschlüsselung der Videodaten im MPEG-2 Format an den gespeicherten Positionen lokalisierter B-Frames mindestens eine Markierung durch Kippen von Bits einzufügen.
  • Die dritten Mittel können ausgebildet sein, um eine Markierung an den gespeicherten Positionen dadurch einzufügen, dass die gespeicherten Positionen in einer vorgegeben Reihenfolge den Bits der Markierung zugeordnet werden und in jeder gespeicherten Position ein einzelnes Bit der verschlüsselten Videodaten eingestellt wird.
  • Die dritten Mittel können auch ausgebildet sein, um die gespeicherten Positionen in Abschnitte zu unterteilen und eine Markierung dadurch einzufügen, dass die Abschnitte in einer vorgegeben Reihenfolge den Bits der Markierung zugeordnet werden und in jedem Abschnitt ein Bit der Markierung eingestellt wird.
  • Gemäß einer Ausführungsform der Erfindung sind die ersten bis fünften Mittel zumindest teilweise in Software implementiert, die zum Ausführen auf einem Computer ausgebildet ist.
  • Gemäß einer weiteren Ausführungsform der Erfindung ist ein Computerprogramm zum Markieren von verschlüsselten digitalen Daten nach einem Verfahren der obigen Ausführungsformen vorgesehen, wenn es auf einem Datenverarbeitungssystem wie einem Computer ausgeführt wird.
  • Schließlich ist gemäß einer Ausführungsform der Erfindung ein Computerprogramm-Produkt umfassend einen maschinenlesbaren Datenträger vorgesehen, auf dem ein Computerprogramm wie oben beschrieben in Form von elektronisch oder optisch auslesbaren Steuersignalen für einen Computer gespeichert ist.
  • Aus der folgenden Beschreibung von Ausführungsbeispielen ergeben sich weitere Vorteile und Anwendungsmöglichkeiten der vorliegenden Erfindung. In der Beschreibung, in den Ansprüchen, in der Zusammenfassung und in den Zeichnungen werden die in der hinten angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichen verwendet.
  • Die Zeichnungen zeigen in
  • 1 ein Flussdiagramm eines ersten Ausführungsbeispiels eines Verfahrens zum Markieren von verschlüsselten digitalen Videodaten im MPEG-2 Format gemäß der Erfindung;
  • 2 ein Flussdiagramm eines zweiten Ausführungsbeispiels eines Verfahrens zum Markieren von verschlüsselten digitalen Videodaten im MPEG-2 Format gemäß der Erfindung; und
  • 3 ein Ausführungsbeispiel einer Vorrichtung zum Markieren von verschlüsselten digitalen Videodaten im MPEG-2 Format gemäß der Erfindung.
  • Im Flussdiagramm von 1 werden im Schritt S01 vor der Verschlüsselung eines MPEG-2-Videos (digitale Videodaten) zunächst seine B-Frames lokalisiert. Dazu wird ein MPEG-2-Analysewerkzeug in Form einer Software verwendet. Dieses Analysewerkzeug sucht nach dem entsprechenden Frame-Type-Identifier, der im Header eines Frames steht und den Frametyp angibt.
  • Die Positionen der B-Frames beziehungsweise die Positionen der Nutzdaten der B-Frames, in denen die Markierung erfolgen soll, werden im Schritt S02 als Positionen gespeichert, die für eine Markierung der verschlüsselten digitalen Videodaten geeignet sind.
  • Danach werden die digitalen Videodaten mit dem RC4-Algorithmus im Schritt S03 verschlüsselt. Nach der Verschlüsselung liegen die B-Frames an denselben Positionen wie in den unverschlüsselten digitalen Videodaten, sind aber aufgrund der Verschlüsselung nicht mehr als B-Frames erkennbar.
  • Um die digitalen Videodaten zu markieren, werden im Chiffretext der digitalen Videodaten Bits an den Positionen gekippt, welche einen B-Frame bezeichnen und die im Schritt S01 ermittelt und im Schritt S02 gespeichert wurden. Die Markierung umfasst eine bestimmte Folge von Bits, beispielsweise eine eindeutige Identifikation des Empfängers der verschlüsselten digitalen Videodaten.
  • In Schritt S04 werden hierzu die gespeicherten Positionen in einer vorgegebenen Reihenfolge den Bits der Markierung zugeordnet. Hierbei werden nur die für die Markierung benötigten Positionen verwendet. Für ein späteres Auslesen der Markierung können die verwendeten Positionen gespeichert werden.
  • Nach der Zuordnung der Bits der Markierung zu den entsprechenden Positionen werden die Bits in Schritt S05 an jeder der zugeordneten Positionen eingestellt. Ist das Bit der Markierung eine Eins, wird an diese Position eine Eins geschrieben. Analog dazu wird eine Null an die Position geschrieben, wenn das Bit der Markierung eine Null ist. Hat das Bit im Chiffretext der digitalen Videodaten an dieser Position bereits den Wert, den auch das Bit der Markierung aufweist, wird keine Änderung im Chiffretext der digitalen Videodaten an dieser Position vorgenommen. Im entgegengesetzten Fall wird das Bit gekippt, um dem Bit der Markierung zu entsprechen.
  • 2 zeigt ein Flussdiagramm eines zweiten Ausführungsbeispiels eines Verfahrens zur Markierung von verschlüsselten digitalen Daten, ebenfalls anhand von MPEG-2 Daten. Die Schritte S01 bis S03 entsprechen den in der 1 beschriebenen Schritten S01 bis S03. Die Markierung umfasst ebenfalls wie in der Beschreibung des Ausführungsbeispiels von 1 eine bestimmte Folge von Bits.
  • Allerdings werden hier die gespeicherten Positionen in Schritt S06 in Abschnitte unterteilt. Dabei können alle gespeicherte Positionen eines B-Frames einem Abschnitt entsprechen. Die gespeicherten Positionen eines B-Frames können aber auch in mehrere Abschnitte unterteilt werden.
  • Anschließend werden in Schritt S07 werden die Abschnitte in einer vorgegebenen Reihenfolge den Bits der Markierung zugeordnet.
  • Nach der Zuordnung der Abschnitte zu den Bits der Markierung werden die Bits in Schritt S08 in jedem Abschnitt abhängig von den Bits der Markierung eingestellt. Ist das Bit der Markierung eine Eins, wird ein Bit innerhalb des Abschnittes gekippt. Ist das Bit der Markierung eine Null, wird kein Bit gekippt, der Abschnitt bleibt also unverändert.
  • Unabhängig davon, welches der in den 1 und 2 beschriebenen Verfahren zum Markieren von verschlüsselten MPEG-2 Daten verwendet wird, kann das Auslesen einer Markierung entweder aus den verschlüsselten oder den entschlüsselten MPEG-2 Daten erfolgen.
  • Beim Auslesen der Markierung aus verschlüsselten MPEG-2 Daten werden diese mit den nichtmarkierten verschlüsselten MPEG-2 Daten verglichen oder können im Falle der 1 direkt ausgelesen werden, wenn die Markierungspositionen bekannt sind. Sind die markierten und verschlüsselten MPEG-2 Daten nicht manipuliert worden, ist die Markierung einfach auszulesen. Sind die markierten und verschlüsselten MPEG-2 Daten allerdings manipuliert worden, hat man im Fall der ersten in 1 beschriebenen Ausführungsform des Verfahrens abhängig von der Anzahl der gespeicherten Positionen und damit der Länge und Häufigkeit der Markierung gute Chancen, die Markierung auszulesen. Da beim Verfahren von 2 nur jeweils ein oder kein Bit innerhalb eines Abschnitts verändert wird, kann man anhand der Unterschiede zwischen veränderten und nichtveränderten Abschnitten eine Markierung trotz Manipulation mit großer Wahrscheinlichkeit auslesen.
  • Beim Auslesen der Markierung aus entschlüsselten MPEG-2 Daten werden diese mit nichtmarkierten entschlüsselten MPEG-2 Daten verglichen oder können im Falle der 1 direkt ausgelesen werden, wenn die Markierungspositionen bekannt sind. In diesem Fall ist aber zu beachten, dass sich die eingebetteten Bits durch die Entschlüsselung geändert haben können. Auch hier ist die Markierung einfach auszulesen, wenn die MPEG-2 Daten nicht manipuliert wurden. Im Fall einer Manipulation hängt das Auslesen der Markierung ab von der Länge und der Häufigkeit der Markierung im Chiffretext der MPEG-2 Daten beziehungsweise der Größe und des Abstandes der Abschnitte. Es ist ebenfalls möglich, die entschlüsselten MPEG-2 Daten wieder zu verschlüsseln und mit den nichtmarkierten verschlüsselten MPEG-2 Daten zu vergleichen.
  • 3 zeigt ein Ausführungsbeispiel einer Vorrichtung zum Markieren von verschlüsselten MPEG-2 Daten mittels eines Computers 22. Der Computer 22 umfasst erste Mittel 10, die beispielsweise in Software ausgebildet sind und zum Ermitteln mindestens einer geeigneten Position zum Markieren der verschlüsselten digitalen Daten vorgesehen sind. Den ersten Mitteln 10 werden unverschlüsselte MPEG-2 Daten zugeführt. Fünfte Mittel 18, die ebenfalls in Software implementiert und Teil der ersten Mittel 10 sind, lokalisieren mindestens eines B-Frames vor der Verschlüsselung durch eine Suche nach dem Frame-Type-Identifier. Die von den fünften Mitteln 18 lokalisierten B-Frames werden in Speichermitteln 20 als für eine Markierung der verschlüsselten MPEG-2 Daten geeignete Positionen gespeichert.
  • Vierte Mittel 16 lesen aus den Speichermitteln 20 der ersten Mittel 10 die gespeicherten Positionen und fügen diese in die unverschlüsselten MPEG-2 Daten ein. Die eingefügten Positionen dienen zum späteren Entfernen einer Markierung der verschlüsselten digitalen Daten. Sie sind geheim zu halten, wenn eine unbefugte Entfernung der Markierung verhindert werden soll.
  • Zweite Mittel 12, beispielsweise ein Kryptochip des Computers 22, verschlüsseln die von den vierten Mitteln 16 zugeführten MPEG-2 Daten mit dem RC4-Algorithmus.
  • Dritte Mittel 14 markieren die verschlüsselten MPEG-2 Daten durch eine Änderung an mindestens einer der ermittelten geeigneten Positionen. Hierzu erhalten sie von den ersten Mitteln 10, genauer gesagt den Speichermitteln 20 die geeigneten Positionen zum Markieren und fügen eine Markierung 15, die sie von extern erhalten, in die verschlüsselten MPEG-2 Daten ein, indem sie Bits entsprechend der Markierung manipulieren.
  • Die Markierung 15 kann beispielsweise in den Computer 22 über eine Tastatur eingegeben, von einer Datenbank stammen, über ein Rechnernetz eingelesen oder zufällig erzeugt werden. Beispielsweise kann bei einer Einbindung des Computers 22 in eine Internetplattform zum Verteilen von MPEG2-Daten an Benutzer die Markierung 15 eine eindeutige Kennung eines Benutzers sein und während der Verteilvorgangs von einer Datenbank mit Benutzerkennungen eingelesen werden.
  • 10
    erste Mittel zum Ermitteln mindestens einer geeigneten Position zum Markieren der verschlüsselten digitalen Daten
    12
    zweite Mittel zum Verschlüsseln der digitalen Daten mit einem Stromchiffre
    14
    dritte Mittel zum Markieren der verschlüsselten digitalen Daten durch eine Änderung an mindestens einer der ermittelten geeigneten Positionen
    16
    vierte Mittel zum Einfügen von Informationen in den unverschlüsselten digitalen Daten, die zum Entfernen einer Markierung der verschlüsselten digitalen Daten dienen
    18
    fünfte Mittel zum Lokalisieren mindestens eines B-Frames vor der Verschlüsselung durch eine Suche nach dem Frame-Type-Identifier
    20
    Speichermittel
    22
    Computer
    S01–S08
    Verfahrensschritte des Verfahrens zur Markierung von verschlüsselten digitalen Daten

Claims (24)

  1. Verfahren zum Markieren von verschlüsselten digitalen Daten, wobei a) mindestens eine geeignete Position in den unverschlüsselten digitalen Daten zum Markieren der verschlüsselten digitalen Daten ermittelt wird (S01), b) die in a) ermittelte(n) Position(en) gespeichert wird bzw. werden (S02), c) die digitalen Daten mit einem Verschlüsselungsalgorithmus verschlüsselt werden, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist (S03), und d) an mindestens einer der in b) gespeicherten Positionen die verschlüsselten digitalen Daten durch eine Änderung markiert werden (S04–S05; S06–S08).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in den unverschlüsselten digitalen Daten Informationen eingefügt werden, die zum Entfernen einer Markierung der verschlüsselten digitalen Daten dienen.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die digitalen Daten mit einer Stromchiffre, insbesondere dem RC4-Algorithmus verschlüsselt werden (S03).
  4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass die digitalen Daten als Videodaten im MPEG-2 Format vorliegen und als die mindestens eine geeignete Position zum Markieren der verschlüsselten digitalen Daten mindestens ein B-Frame gewählt wird (S01).
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass im mindestens einen B-Frame nur Nutzdaten zum Markieren der verschlüsselten Daten geändert werden.
  6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass der mindestens eine B-Frame vor der Verschlüsselung durch eine Suche nach dem Frame-Type-Identifier, der sich im Header eines Frames der Videodaten im MPEG-2 Format befindet, lokalisiert wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Positionen lokalisierter B-Frames gespeichert werden (S02).
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass nach der Verschlüsselung der Videodaten im MPEG-2 Format an den gespeicherten Positionen lokalisierter B-Frames mindestens eine Markierung durch Kippen von Bits eingefügt wird (S05; S08).
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass eine Markierung an den gespeicherten Positionen dadurch eingefügt wird, dass die gespeicherten Positionen in einer vorgegeben Reihenfolge den Bits der Markierung zugeordnet werden (S04) und in jeder gespeicherten Position ein einzelnes Bit der verschlüsselten Videodaten eingestellt wird (S05).
  10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die gespeicherten Positionen in Abschnitte unterteilt werden (S06) und eine Markierung dadurch eingefügt wird, dass die Abschnitte in einer vorgegeben Reihenfolge den Bits der Markierung zugeordnet werden (S07) und in jedem Abschnitt ein Bit der verschlüsselten Videodaten eingestellt wird (S08).
  11. Verfahren zum Auslesen einer Markierung von verschlüsselten digitalen Daten, die gemäß einem Verfahren nach einem der vorhergehenden Ansprüche markiert wurden, wobei die markierten unverschlüsselten und/oder verschlüsselten digitalen Daten mit den unmarkierten unverschlüsselten und/oder verschlüsselten digitalen Daten verglichen werden und ermittelte Differenzen die Markierung darstellen oder bei bekannten Markierungspositionen die Markierung direkt ausgelesen wird.
  12. Vorrichtung zum Markieren von verschlüsselten digitalen Daten mit ersten Mitteln (10) zum Ermitteln und Speichern mindestens einer geeigneten Position in den unverschlüsselten digitalen Daten zum Markieren der verschlüsselten digitalen Daten, zweiten Mitteln (12) zum Verschlüsseln der digitalen Daten mit einem Verschlüsselungsalgorithmus, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist, und dritten Mitteln (14) zum Markieren der verschlüsselten digitalen Daten durch eine Änderung an mindestens einer der gespeicherten geeigneten Positionen.
  13. Vorrichtung nach Anspruch 12, gekennzeichnet durch vierte Mittel (16) zum Einfügen von Informationen in den unverschlüsselten digitalen Daten, die zum Entfernen einer Markierung der verschlüsselten digitalen Daten dienen.
  14. Vorrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die zweiten Mittel (12) ausgebildet sind, die digitalen Daten mit einer Stromchiffre, insbesondere dem RC4-Algorithmus zu verschlüsseln.
  15. Vorrichtung nach Anspruch 12, 13 oder 14, dadurch gekennzeichnet, dass die digitalen Daten als Videodaten im MPEG-2 Format vorliegen und die ersten Mittel (10) ausgebildet sind, als die mindestens eine geeignete Position zum Markieren der verschlüsselten digitalen Daten mindestens ein B-Frame auszuwählen.
  16. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, dass die dritten Mittel (14) ausgebildet sind, im mindestens einen B-Frame nur Nutzdaten zum Markieren der verschlüsselten Daten zu ändern.
  17. Vorrichtung nach Anspruch 15 oder 16, dadurch gekennzeichnet durch die ersten Mittel (10) fünfte Mittel (18) zum Lokalisieren mindestens eines B-Frames vor der Verschlüsselung durch eine Suche nach dem Frame-Type-Identifier aufweisen, der sich im Header eines Frames der Videodaten im MPEG-2 Format befindet.
  18. Vorrichtung nach Anspruch 17, dadurch gekennzeichnet, dass die ersten Mittel (10) Speichermittel (20) aufweisen, um die Positionen lokalisierter B-Frames zu speichern.
  19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, dass die dritten Mittel (14) ausgebildet sind, nach der Verschlüsselung der Videodaten im MPEG-2 Format an den gespeicherten Positionen lokalisierter B-Frames mindestens eine Markierung durch Kippen von Bits einzufügen.
  20. Vorrichtung nach Anspruch 19, dadurch gekennzeichnet, dass die dritten Mittel (14) ausgebildet sind, eine Markierung an den gespeicherten Positionen dadurch einzufügen, dass die gespeicherten Positionen in einer vorgegeben Reihenfolge den Bits der Markierung zugeordnet werden und in jeder gespeicherten Position ein einzelnes Bit der verschlüsselten Videodaten eingestellt wird.
  21. Vorrichtung nach Anspruch 19, dadurch gekennzeichnet, dass die dritten Mittel (14) ausgebildet sind, die gespeicherten Positionen in Abschnitte zu unterteilen und eine Markierung dadurch einzufügen, dass die Abschnitte in einer vorgegeben Reihenfolge den Bits der Markierung zugeordnet werden und in jedem Abschnitt ein Bit der verschlüsselten Videodaten eingestellt wird.
  22. Vorrichtung nach einem der Ansprüche 12 bis 21, dadurch gekennzeichnet, dass die ersten bis fünften Mittel (10, 12, 14, 16, 18) zumindest teilweise in Software implementiert sind, die zum Ausführen auf einem Computer (22) ausgebildet ist.
  23. Computerprogramm zum Markieren von verschlüsselten digitalen Daten nach einem Verfahren der Ansprüche 1 bis 11, wenn es auf einem Datenverarbeitungssystem wie einem Computer (22) ausgeführt wird.
  24. Computerprogramm-Produkt umfassend einen maschinenlesbaren Datenträger, auf dem ein Computerprogramm nach Anspruch 23 in Form von elektronisch oder optisch auslesbaren Steuersignalen für einen Computer gespeichert ist.
DE200510037398 2005-08-08 2005-08-08 Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten Withdrawn DE102005037398A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510037398 DE102005037398A1 (de) 2005-08-08 2005-08-08 Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510037398 DE102005037398A1 (de) 2005-08-08 2005-08-08 Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten

Publications (1)

Publication Number Publication Date
DE102005037398A1 true DE102005037398A1 (de) 2007-02-15

Family

ID=37680951

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510037398 Withdrawn DE102005037398A1 (de) 2005-08-08 2005-08-08 Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten

Country Status (1)

Country Link
DE (1) DE102005037398A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020104003A1 (en) * 2001-01-31 2002-08-01 Canon Kabushiki Kaisha Digital watermark processing apparatus, and digital contents distribution system using the apparatus
US20030033529A1 (en) * 2001-07-20 2003-02-13 Viresh Ratnakar Standards compliant watermarking for access management
US6792108B1 (en) * 1999-06-08 2004-09-14 Universite de Montrëal Aperiodic encryption for digital data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6792108B1 (en) * 1999-06-08 2004-09-14 Universite de Montrëal Aperiodic encryption for digital data
US20020104003A1 (en) * 2001-01-31 2002-08-01 Canon Kabushiki Kaisha Digital watermark processing apparatus, and digital contents distribution system using the apparatus
US20030033529A1 (en) * 2001-07-20 2003-02-13 Viresh Ratnakar Standards compliant watermarking for access management

Similar Documents

Publication Publication Date Title
DE69733986T2 (de) Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
EP0856225B1 (de) Verschlüsselung und entschlüsselung von multimediadaten
DE60320437T2 (de) Vorrichtung zur einbettung und erkennung von wasserzeichen
DE60103637T2 (de) System und methode für sichere datenübertragung
WO2000049763A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE10319435A1 (de) Verfahren zur Verarbeitung von Daten
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
DE112016000791B4 (de) Medienschlüsselblock-basierende Rundfunkverschlüsselung
DE112015005519T5 (de) Digitale-Inhalte-Schutz mittels Audio-Hin-und-Rück- Datenverbindung
DE102013226780A1 (de) Verfahren und Vorrichtung zum digitalen Signieren einer Datei
DE60024768T2 (de) Aktualisierung einer sperrliste um einem widersacher entgegenzuarbeiten
WO2009103365A1 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
DE102005037398A1 (de) Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten
DE60113879T2 (de) Ansatz zum verfolgen von daten
DE102015210576B4 (de) Verschlüsselungs-Pixelmatrix; Verfahren zu ihrer Erzeugung; Bilddatei, Videodatei und Videodatenstrom mit einer solchen Pixelmatrix, Verfahren zur Erzeugung einer Klarbildmatrix ausgehend von einer solchen Verschlüsselungs-Pixelmatrix sowie Dekodier-Einheit zur Durchführung dieses Verfahrens
DE102005037399B4 (de) Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten
DE102018113772B4 (de) Verschlüsselungsverfahren
DE19816356C2 (de) Verfahren zum Einbringen manipulationssicherer digitaler Fingerabdrücke in elektronische Dokumente
DE102006005052A1 (de) Verfahren und Vorrichtung zum Generieren zumindest eines nutzerspezifisch markierten Datenstroms, Verfahren und Vorrichtung zum Nachweis eines nutzerspezifisch markierten Datenstroms und ein nutzerspezifisch markierter Datenstrom
DE112019002305B4 (de) Verfahren und vorrichtung für eine pseudonymisierung von positionsdaten
DE102004054549B3 (de) Vorrichtung und Verfahren zum Detektieren einer Manipulation eines Informationssignals
WO2005095165A1 (de) Verfahren zur datensicherung in fahrzeugbauteilen und zugehöriges fahrzeugbauteil
EP3251281B1 (de) Intrinsische authentifizierung von programcode
EP3105703B1 (de) Verfahren und system zum sichern von datenbankrelationen vor unberechtigtem zugriff
DE60306815T2 (de) Verfahren und system zur gewährleistung der integrität einer software, die zu einem daten-ver-/ent-schlüsselungsmodul gesendet wird; und speichermedium um das verfahren zu verwirklichen

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee