-
Die Erfindung betrifft ein Verfahren zum Markieren von verschlüsselten digitalen Daten gemäß Anspruch 1 und eine entsprechende Vorrichtung gemäß Anspruch 12.
-
Um digitale Daten wie beispielsweise Audio- und Videodaten vor unbefugter Weitergabe zu schützen, werden häufig Digital Rights Management (DRM) Systeme eingesetzt. Hierbei werden digitale Daten verschlüsselt an Empfänger weitergegeben, die einen geeigneten Schlüssel zum Entschlüsseln und Nutzen der Daten sowie eine dedizierte Soft- oder Hardware benötigen. Durch die dedizierte Soft- oder Hardware wird eine geschützte Umgebung gebildet, in welcher der Zugriff auf entschlüsselte digitale Daten und Schlüssel in der Regel nicht oder zumindest nur mit sehr hohem technischen Aufwand möglich ist. Eine geschützte Umgebung kann beispielsweise durch besondere Hardware wie Cryptochips in Computern oder durch spezielle Geräte zur Wiedergabe der entschlüsselten Daten wie beispielsweise digitale Video- und Audioabspielgeräte gebildet werden.
-
6 zeigt beispielhaft einen Ablauf der Verteilung und Nutzung geschützter digitaler Daten. Unverschlüsselte digitale Daten K wie beispielsweise mit dem MPEG4-Komprimierungsverfahren komprimierte Videodaten werden mittels eines Verschlüsselungsverfahrens in verschlüsselte digitale Daten C gewandelt. Die verschlüsselten digitalen Daten C können an Kunden gegen Entgelt verteilt werden, beispielsweise über eine Internetplattform. Beim Kunden werden die verschlüsselten digitalen Daten C in einer geschützten Umgebung 50, beispielsweise in einem digitalen Videoplayer entschlüsselt und wiedergegeben.
-
Falls trotzdem ein Zugriff auf entschlüsselte Daten gelingt, ist es für den Verteiler der Daten oftmals wichtig, zu erfahren, an welchen Empfänger die Daten ursprünglich verteilt wurden. Hierzu kann der Verteiler die digitalen Daten vor einer Verschlüsselung markieren, beispielsweise mit einem digitalen Wasserzeichen. Digitale Wasserzeichen sind zusätzliche Informationen, die in die digitalen Daten eingebracht werden. Derartige Markierungen können zur eindeutigen Identifikation des Urhebers oder Verteilers sowie des Empfängers der digitalen Daten dienen.
-
An eine Markierung werden in der Regel folgende Anforderungen gestellt:
- 1. Die Markierung muss in den entschlüsselten digitalen Daten enthalten sein, soll aber nicht in der dekodierten Version der digitalen Daten enthalten sein. Unter dekodierter Version wird eine Version der digitalen Daten verstanden, die nicht als einfacher Bitstring angesehen, sondern inhaltlich interpretiert wird, beispielsweise dekodierte Videodaten zur Anzeige durch ein Abspielgerät. Insbesondere im Fall von Video- und Audiodaten darf zudem durch die Entfernung einer Markierung nur ein geringer Qualitätsverlust entstehen.
- 2. Die Markierung soll nicht ohne Weiteres, beispielsweise vom Empfänger oder Dritten entfernt oder unlesbar gemacht werden können.
- 3. Bei manchen Anwendungen soll die Markierung nicht verändert werden können.
-
Außerdem ist bisher nur bekannt, Markierungen wie digitale Wasserzeichen in unverschlüsselten digitalen Daten einzubringen. Das erhöht jedoch den technischen Aufwand, wenn ein Verteiler digitale Daten an viele verschiedene Empfänger verteilt, da er zunächst die unverschlüsselten Daten für jeden Empfänger markieren muss, bevor er sie verschlüsseln und an den entsprechenden Empfänger weitergeben kann. Beispielsweise muss bei einer Verteilung einer digitalen Audiodatei an n verschiedene Empfänger die digitale Audiodatei n-mal mit Informationen, die den jeweiligen Empfänger eindeutig identifizieren, markiert werden; anschließend müssen die n unterschiedlich markierten digitalen Audiodateien verschlüsselt werden. Diese Schritte bedingen auch in einer automatisierten Umgebung wie beispielsweise einem Server zum Verteilen von digitalen Daten einen hohen technischen Aufwand. Günstiger wäre daher die Markierung von bereits verschlüsselten digitalen Daten, da die Verschlüsselung dann nur einmalig durchgeführt werden muss Aus der
US2003/0026421A1 ist ein Verfahren zum Übertragen von Daten mit einer Zugriffssteuerung bekannt. Die Zugriffssteuerung ist in die verwürfelten Daten in Form eines digitalen Wasserzeichens eingefügt. Beim Empfang wird das digitale Wasserzeichen aus den empfangenen Daten entfernt, die Zugriffssteuerungs-Informationen werden wiederhergestellt, und die empfangenen Daten werden entwirrt, falls der Zugriff autorisiert ist.
-
Die
US2003/0033529A1 betrifft eine standard- oder format-konforme sichtbare Markierung digitaler Daten mittels Wasserzeichen. Die Wasserzeichen können unter Benutzung eines Schlüssels für Anwendungen, die einen Inhaltsschutz benötigen, eingefügt oder entfernt werden.
-
Die
US2004/0101160A1 beschreibt ein mehrschichtiges digitales Wasserzeichensystem, bei dem zwei Wasserzeichen als Datenblöcke nacheinander in digitale Daten eingefügt werden. Der zweite Wasserzeichen-Datenblock verwürfet hierbei die Informationen zur Position des ersten Wasserzeichenblocks in den Daten.
-
Schließlich beschreibt die
GB2398694A ein Verfahren zum Modifizieren von Daten in einem ersten Datenblock und in einem zweiten Datenblock, und das Einfügen der Stelle des modifizierten Teils von Daten in einem zweiten Block von Daten innerhalb des ersten Datenblocks. Die Modifikation kann das Einfügen eines digitalen Wasserzeichens innerhalb von Daten eines Datenblocks umfassen.
-
Aufgabe der vorliegenden Erfindung ist es nun, ein Verfahren und eine Vorrichtung zum Markieren von verschlüsselten digitalen Daten vorzuschlagen.
-
Diese Aufgabe wird durch ein Verfahren zum Markieren von verschlüsselten digitalen Daten mit den Merkmalen von Anspruch 1 und durch eine entsprechende Vorrichtung mit den Merkmalen von Anspruch 12 gelöst. Bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
-
Ein Ausführungsformen der Erfindung zu Grunde liegender wesentlicher Gedanke besteht darin, dass in verschlüsselte digitale Daten, die nach einer Verschlüsselung markiert wurden, die Position(en) der vorgenommenen oder noch vorzunehmenden Markierung eingefügt wird bzw. werden. Dadurch kann die Markierung bei Bedarf wieder entfernt werden, beispielsweise in einer geschützten Umgebung bei einem Benutzer der digitalen Daten. Somit ermöglicht die Erfindung eine Markierung verschlüsselter digitaler Daten, die ohne Beeinträchtigung der ursprünglichen digitalen Daten wieder entfernt werden kann. Vor allem bei digitalen Video- und Audiodaten kann dadurch eine effiziente Markierung zum Vermeiden und Verfolgen von missbräuchlicher Nutzung der digitalen Daten erzielt werden, wobei sich eine beispielsweise Benutzer-spezifische Markierung der digitalen Daten nicht negativ auf die Qualität der beim Benutzer eingesetzten digitalen Daten auswirken muss.
-
Gemäß einer Ausführungsform der Erfindung ist ein Verfahren zum Markieren von verschlüsselten digitalen Daten vorgesehen, wobei
- a) in die unverschlüsselten digitalen Daten Informationen an mindestens einer ersten Position eingefügt werden,
- b) die so veränderten digitalen Daten mit einem Verschlüsselungsalgorithmus verschlüsselt werden, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist,
- c) mindestens eine zweite, von der mindestens einen ersten Position verschiedene Position ermittelt wird, die zum Markieren der verschlüsselten digitalen Daten verwendet werden kann,
- d) an mindestens einer der ermittelten zweiten Positionen die verschlüsselten digitalen Daten durch eine Änderung markiert werden, und die zweiten Position(en), an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer Form, in der sie aus den entschlüsselten digitalen Daten (KIM) im Klartext auslesbar sind, in den geänderten verschlüsselten digitalen Daten an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der ursprünglichen verschlüsselten Informationen gespeichert werden. Durch das Einfügen von Informationen und Speicher der Positionen einer Markierung der verschlüsselten digitalen Daten ist eine einfache Identifikation und Entfernung der Markierung möglich. Insbesondere ist es unerheblich, wo die Markierung stattfindet, da sie vor einer Nutzung der digitalen Daten wieder entfernt werden kann. Sie muss daher nicht an unauffälligen Stellen wie beispielsweise B-Frames in MPEG-2 Daten eingefügt werden, sondern kann beliebig gewählt werden. Nach dem Entschlüsseln und Entfernen einer Markierung können die unveränderten digitalen Daten wieder erhalten werden, indem die in a) an der mindestens einen ersten Position eingefügten Informationen entfernt werden. Dies ermöglicht eine Nutzung der digitalen Daten ohne Qualitätsverlust aufgrund einer Markierung.
-
Die Reihenfolge der Schritte in d) kann insbesondere derart sein, dass zuerst mindestens eine der ermittelten zweiten Position(en), an denen die verschlüsselten digitalen Daten durch eine Änderung markiert werden sollen, ausgewählt wird und in einer Form, in der sie sie aus den entschlüsselten digitalen Daten im Klartext auslesbar sind, in den geänderten verschlüsselten digitalen Daten an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der ursprünglichen verschlüsselten Informationen gespeichert wird, und danach die verschlüsselten digitalen Daten durch eine Änderung an der mindestens einen ausgewählten zweiten Positionen markiert werden. Ebenso ist auch die umgekehrte Reihenfolge der Schritte in d) möglich, d. h. zuerst werden an mindestens einer der ermittelten zweiten Positionen die verschlüsselten digitalen Daten durch eine Änderung markiert, und danach werden die zweiten Position(en), an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer Form, in der sie aus den entschlüsselten digitalen Daten im Klartext auslesbar sind, in den geänderten verschlüsselten digitalen Daten an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der verschlüsselten Informationen gespeichert.
-
Gemäß einer Ausführungsform der Erfindung werden die digitalen Daten mit einer Stromchiffre, insbesondere dem RC4-Algorithmus, verschlüsselt. Der RC4-Algorithmus hat sich als besonders gut geeignet für die Zwecke der Erfindung erwiesen, da ein Kippen eines Bits in mit dem RC4-Algorithmus verschlüsselten Daten genau ein Kippen des entsprechenden Bits in den unverschlüsselten Daten bewirkt, und sich damit Änderungen der verschlüsselten digitalen Daten genau an gleicher Stelle in den unverschlüsselten digitalen Daten wiederfinden, sonst aber keinen weiteren Einfluss auf den Klartext haben. Es können aber auch andere Verschlüsselungsalgorithmen für die Erfindung verwendet werden, sofern bei ihnen eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist, so dass in den unverschlüsselten digitalen Daten als zum Markieren geeignete Positionen auch in den verschlüsselten digitalen Daten identifiziert werden können.
-
Die unverschlüsselten digitalen Daten können gemäß einer Ausführungsform der Erfindung vor dem Einfügen der Informationen an mindestens einer ersten Position in Blöcke eingeteilt und hinter mindestens einem Block zusätzliche digitale Daten eingefügt werden, deren Positionen als erste Positionen dienen.
-
Insbesondere definiert bzw. definieren die erste(n) Position(en) je eine zweite Position innerhalb eines Blocks, an der bzw. denen mindestens ein digitales Datum zum Markieren geändert wurde oder wird.
-
Die digitalen Daten können beispielsweise als Videodaten im MPEG-2-Format vorliegen.
-
Eine Markierung an einer gespeicherten zweiten Position kann beispielsweise dadurch eingefügt werden, dass die gespeicherten Positionen in einer vorgegebenen Reihenfolge den Bits der Markierung zugeordnet werden und in jeder gespeicherten Position ein einzelnes Bit der verschlüsselten Videodaten eingestellt wird. Eine Einstellung der Bits kann dadurch erfolgen, dass man die Bits im Chiffretext des verschlüsselten Videos entsprechend dem Wert des Bits der Markierung verändert. Hat das Bit in der gespeicherten Position bereits den Wert des Bits der Markierung, kann es unverändert bleiben, andernfalls kann es gekippt werden.
-
Zur Markierung müssen nicht alle möglichen Positionen verwendet werden. Für ein späteres Auslesen muss die Auswahl jedoch bekannt sein.
-
Durch die direkte Einbettung einzelner Bits können je nach Anzahl der ausgewählten Positionen kürzere oder längere Markierungen eingefügt werden. Ebenso kann es vorteilhaft sein, dieselbe Markierung mehrmals in den Chiffretext einzufügen. Im Fall einer Manipulation des Videos kann es damit möglich sein, eine Markierung trotz der Veränderung des Videos auszulesen.
-
Gemäß einer weiteren Ausführungsform betrifft die Erfindung ein Verfahren zum Auslesen einer Markierung von verschlüsselten digitalen Daten, die gemäß einem Verfahren nach einer der obigen Ausführungsformen des Verfahrens zum Markieren verschlüsselter digitaler Daten markiert wurden, wobei die markierten verschlüsselten digitalen Daten entschlüsselt werden, die zweite(n) Position(en) durch Auslesen aus der mindesten einen ersten Position ermittelt werden und die Markierung durch die zweite(n) Position(en) bestimmt wird.
-
Insbesondere werden die zweite(n) Position(en) aus der mindesten einen ersten Position ausgelesen.
-
Die Markierung kann dann durch ein erneutes Kippen von Bits an den zweiten Positionen entfernt werden.
-
Gemäß einer Ausführungsform der Erfindung ist ferner vorgesehen, eine Vorrichtung zum Markieren von digitalen Daten mit
ersten Mitteln zum Einfügen von Informationen in die unverschlüsselten digitalen Daten an mindestens einer ersten Position,
zweiten Mitteln zum Verschlüsseln der so veränderten digitalen Daten mit einem Verschlüsselungsalgorithmus, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist,
dritten Mitteln zum Ermitteln mindestens einer zweiten, von der mindestens einen ersten Position verschiedenen Position, die zum Markieren der verschlüsselten digitalen Daten verwendet werden kann,
vierten Mitteln zum Markieren der verschlüsselten digitalen Daten durch eine Änderung an mindestens einer der ermittelten zweiten Positionen, und
fünften Mitteln zum Speichern der zweiten Position, an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer Form, in der sie aus den entschlüsselten digitalen Daten (KIM) im Klartext auslesbar sind, in den geänderten verschlüsselten digitalen Daten an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der ursprünglichen verschlüsselten Informationen.
-
Insbesondere sind die zweiten Mittel ausgebildet, um die digitalen Daten mit einer Stromchiffre, insbesondere dem RC4-Algorithmus zu verschlüsseln. Die zweiten Mittel können in Software oder in Hardware, beispielsweise in Form eines Kryptochips implementiert sein.
-
Die ersten Mittel können ausgebildet sein, die unverschlüsselten digitalen Daten vor dem Einfügen der Informationen an mindestens einer ersten Position in Blöcke einzuteilen und zu mindestens einem Block zugehörig zusätzliche digitale Daten einzufügen, deren Positionen als erste Positionen dienen.
-
Vorzugsweise definiert bzw. definieren die zweite(n) Position(en) je eine Position innerhalb eines Blocks, an der bzw. denen mindestens ein digitales Datum zum Markieren geändert wurde.
-
Die digitalen Daten können als Videodaten im MPEG-2 Format vorliegen.
-
Ferner können die vierten Mittel ausgebildet sein, nach der Verschlüsselung der Videodaten im MPEG-2 Format an den gespeicherten Positionen mindestens eine Markierung durch Kippen von Bits einzufügen.
-
Gemäß einer Ausführungsform der Erfindung sind die ersten bis fünften Mittel zumindest teilweise in Software implementiert, die zum Ausführen auf einem Computer ausgebildet ist.
-
Gemäß einer weiteren Ausführungsform der Erfindung ist ein Computerprogramm zum Markieren von verschlüsselten digitalen Daten nach einem Verfahren der obigen Ausführungsformen vorgesehen, wenn es auf einem Datenverarbeitungssystem wie einem Computer ausgeführt wird.
-
Schließlich ist gemäß einer Ausführungsform der Erfindung ein Computerprogramm-Produkt umfassend einen maschinenlesbaren Datenträger vorgesehen, auf dem ein Computerprogramm wie oben beschrieben in Form von elektronisch oder optisch auslesbaren Steuersignalen für einen Computer gespeichert ist.
-
Aus der folgenden Beschreibung von Ausführungsbeispielen ergeben sich weitere Vorteile und Anwendungsmöglichkeiten der vorliegenden Erfindung. In der Beschreibung, in den Ansprüchen, in der Zusammenfassung und in den Zeichnungen werden die in der hinten angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichen verwendet.
-
Die Zeichnungen zeigen in
-
1 ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum Markieren von verschlüsselten digitalen Videodaten gemäß der Erfindung;
-
2 einen Ablauf der Verteilung und Wiedergabe verschlüsselter und markierter digitaler Daten in einer geschützten Umgebung;
-
3 einen Ablauf der Verteilung und Wiedergabe verschlüsselter und markierter digitaler Daten in einer geschützten Umgebung gemäß einem Ausführungsbeispiel der Erfindung;
-
4 einen Ablauf der einzelnen Schritte eines Ausführungsbeispiels des Verfahrens zum Markieren von digitalen Daten gemäß der Erfindung, bei dem ein Bitstrom digitaler Videodaten markiert wird;
-
5 ein Ausführungsbeispiel einer Vorrichtung zum Markieren von verschlüsselten digitalen Videodaten im MPEG-2 Format gemäß der Erfindung; und
-
6 einen Ablauf der Verteilung und Widergabe verschlüsselter digitaler Daten in einer geschützten Umgebung gemäß dem Stand der Technik.
-
Im Flussdiagramm von 1 wird zunächst allgemein die Verschlüsselung und Markierung von digitalen Videodaten gemäß der Erfindung erläutert.
-
Im Schritt S01 werden vor der Verschlüsselung der digitalen Videodaten in Form eines Bitstroms, beispielsweise im MPEG-2 Format, Informationen an mindestens einer ersten Position in den unverschlüsselten digitalen Daten eingefügt.
-
Danach werden die veränderten digitalen Videodaten zum Beispiel mit dem RC4-Algorithmus im Schritt S02 verschlüsselt. Nach der Verschlüsselung liegen die Bits des verschlüsselten Bitstroms an denselben Positionen wie im unverschlüsselten Bitstrom. Dadurch ist bekannt, wo sich die eingefügten Informationen im verschlüsselten Bitstrom befinden.
-
Im Schritt S03 werden nun zweite Positionen im verschlüsselten Bitstrom ermittelt, die zum Markieren der verschlüsselten digitalen Videodaten geeignet sind. Hierbei werden Positionen ermittelt, die nicht mit den ersten Positionen übereinstimmen, da diese zum Abspeichern der zweiten Positionen dienen. Im Prinzip können außer den ersten Positionen alle anderen Positionen als geeignete zweite Positionen verwendet werden. Die ersten Positionen sind nicht geeignet, da die Lage der später vorgenommenen Markierungen in den ersten Positionen gespeichert wird, um die Markierungen später wieder entfernen zu können.
-
Im Schritt S04 werden nun die verschlüsselten digitalen Videodaten durch Änderungen markiert. Die Änderungen erfolgen, indem Bits an den zweiten Positionen gekippt werden. Die Markierung umfasst beispielsweise eine bestimmte Folge von Bits, wie eine eindeutige Identifikation des Empfängers der verschlüsselten digitalen Videodaten.
-
Schließlich werden in Schritt S05 die zweiten Positionen, den denen die Markierungen vorgenommen wurden, an den ersten Positionen gespeichert. Hierzu werden die zweiten Positionen in einer durch den Verschlüsselungsalgorithmus verschlüsselten Form in den geänderten verschlüsselten digitalen Videodaten an den ersten Positionen entsprechenden Positionen anstelle der ursprünglichen verschlüsselten Informationen gespeichert.
-
S04 und S05 können auch in umgekehrter Reihenfolge durchgeführt werden.
-
2 zeigt, wie typischerweise die Verteilung und Wiedergabe verschlüsselter und markierter digitaler Daten in einer geschützten Umgebung abläuft.
-
Die digitalen Daten liegen beispielsweise in Form von unverschlüsselten Video- oder Audiodaten vor. Die unverschlüsselten digitalen Daten K werden durch eine Verschlüsselung in verschlüsselte digitale Daten C umgewandelt. Um später einen Empfänger der Daten eindeutig identifizieren zu können, wird in die verschlüsselten Videodaten C eine Markierung M eingefügt, die eindeutig einem Empfänger zugeordnet werden kann, beispielsweise dessen Name und Adresse oder eine Benutzerkennung. Es entstehen veränderte verschlüsselte digitale Daten CM mit einer Markierung M, die an den Empfänger weitergegeben werden können.
-
Damit der Empfänger die veränderten verschlüsselten digitalen Daten CM nutzen kann, werden diese zunächst in einer geschützten Umgebung 26, beispielsweise einem digitalen Video- oder Audioplayer zu den digitalen Daten KM entschlüsselt. Die unverschlüsselten digitalen Daten enthalten noch die Markierung M, die eine Nutzung der Daten, beispielsweise die Wiedergabe digitaler Video- oder Audiodaten verhindert oder zumindest erschwert (beispielsweise durch Verschlechterung der Qualität der digitalen Video- oder Audiodaten).
-
Daher werden die unverschlüsselten digitalen Daten mit Markierung KM dadurch modifiziert, dass die Markierung M entfernt wird, um die ursprünglichen unverschlüsselten digitalen Daten K zu erhalten, was jedoch nicht ohne Kenntnis der Markierung und deren Position möglich ist. Auch dies erfolgt in einer geschützten Umgebung 28 wie beispielsweise einem digitalen Video- oder Audioplayer, damit die Markierung nicht unberechtigterweise entfernt oder geändert werden kann. Die geschützten Umgebungen 26 und 28 können auch als eine gemeinsame geschützte Umgebung realisiert sein, beispielsweise in einem Gerät oder als Software-Plugin für einen Internet-Browser.
-
Um einen Missbrauch der digitalen Daten wie die unberechtigte Weitergabe aufzudecken, ist es vorgesehen, dass die Markierung M aus den unverschlüsselten digitalen Daten mit Markierung KM oder KIM bei Bedarf ausgelesen werden kann. Das Auslesen kann in speziellen Geräten oder einer speziellen Softwareumgebung erfolgen wie sie beispielsweise berechtigten Verteilern oder Urhebern der digitalen Daten zu Verfügung steht.
-
3 zeigt einen zu 2 ähnlichen Ablauf der Verteilung und Wiedergabe verschlüsselter und markierter digitaler Daten in einer geschützten Umgebung, bei dem im Unterschied zu dem in 2 dargestellten Ablauf in die unverschlüsselten digitalen Daten K Informationen I gemäß der Erfindung eingefügt werden. Diese werden an vorbestimmten ersten Positionen in den unverschlüsselten Videodaten K eingefügt. Die Informationen I, die an den ersten Positionen eingefügt werden, dienen dazu, Fehler in den unverschlüsselten Videodaten K zu korrigieren, die aufgrund des Einfügen der Markierung M entstehen.
-
Die unverschlüsselten Videodaten mit zusätzlich eingefügten Informationen KI werden durch eine Verschlüsselung in die verschlüsselten Videodaten mit zusätzlich eingefügten Informationen CI umgewandelt. Zur Verschlüsselung wird ein Stromchiffre wie RC4 verwendet, bei dem jedem Datum in den unverschlüsselten Daten ein entsprechendes Datum in den verschlüsselten Daten zugeordnet werden kann. Weiterhin kann jedes Datum in den unverschlüsselten Daten unabhängig von den anderen Daten verschlüsselt werden. Vor dem Weitergeben der verschlüsselten digitalen Daten CI werden diese wieder mit einer Markierung M versehen, die es ermöglichen soll, einen Empfänger der Daten zu identifizieren. Ferner können die eingefügten Informationen I verändert werden, beispielsweise kann die Position der Markierung M dort eingefügt werden. Diese kann so modifiziert eingefügt werden, dass sie in den entschlüsselten Daten im Klartext auslesbar ist. Ein Empfänger erhält somit verschlüsselte digitale Daten CIM mit eingefügten Informationen I und einer Markierung M.
-
In einer geschützten Umgebung 30 wie einem digitalen Video- oder Audioplayer werden die verschlüsselten Videodaten mit zusätzlich eingefügten Informationen und Markierung CIM zunächst entschlüsselt. Die dadurch entstehenden unverschlüsselten Videodaten mit zusätzlich eingefügten Informationen und Markierung KIM werden in einer geschützten Umgebung 32 weiterverarbeitet und zu den ursprünglichen unverschlüsselten digitalen Daten K modifiziert, damit der Empfänger das Video in der ursprünglichen Qualität ansehen kann. Dazu werden die Informationen I aus den ersten Positionen ausgelesen. Anhand dieser Informationen wird dann die Markierung M entfernt. Danach werden die zusätzlich eingefügten Informationen I entfernt, sodass die unverschlüsselten Videodaten K vorliegen. Man kann auch erst die Informationen auslesen, diese speichern und dann entfernen und dann die Markierung entfernen. Auch hier können die geschützten Umgebungen 30 und 32 auch als eine gemeinsame geschützte Umgebung realisiert sein, beispielsweise in einem Gerät oder als Software-Plugin für einen Internet-Browser.
-
Aus den unverschlüsselten Videodaten mit zusätzlich eingefügten Informationen und Markierung KIM kann bei Bedarf die Markierung M ausgelesen werden, um einen Missbrauch aufzudecken. Dazu werden einfach die Informationen I ausgelesen, die an den ersten Positionen eingefügt wurden. Die Informationen I umfassen die Positionen der Markierung M, die dann ausgelesen werden.
-
4 zeigt einen Ablauf der einzelnen Schritte eines Ausführungsbeispiels des Verfahrens zum Markieren von digitalen Daten gemäß der Erfindung anhand eines Bitstroms K. Um die unverschlüsselten Videodaten mit zusätzlich eingefügten Informationen KI zu erhalten, wird der unverschlüsselte Bitstrom K in Blöcke von jeweils 4 Bits eingeteilt. Hinter jedem Block werden zwei zusätzliche Bits eingefügt, die später zusätzliche Informationen enthalten sollen, an welcher Stelle innerhalb des Blocks ein Bit als Markierung gekippt wurde. Nach dem Einfügen werden die zusätzlichen Bits mit einer Null besetzt.
-
Der unverschlüsselte Bitstrom mit eingefügten Informationen KI wird dann mit dem Stromchiffre RC4 verschlüsselt. Die in der 4 gezeigten Werte des verschlüsselten Bitstroms mit zusätzlich eingefügten Informationen CI sind beispielhafte Werte.
-
Um eine Markierung M einzufügen, wird in jedem Block eine zweite Position ausgewählt, an der ein Bit gekippt wird. An diesen zweiten Positionen kann der verschlüsselte Bitstrom derart markiert werden, dass ein Empfänger des Bitstroms eindeutig identifiziert werden kann. Die zweiten Positionen können aber auch empfängerabhängig ausgewählt werden, so dass ein Empfänger nicht nur durch die an den zweiten Positionen geänderten Bits, sondern auch anhand der zweiten Positionen selbst identifiziert werden kann.
-
Der entstandene verschlüsselte Bitstrom mit zusätzlich eingefügten Informationen und Markierung CIM ist als CIM a) dargestellt. Die zweiten Positionen werden als zusätzliche markierungsabhängige Informationen an die ersten Positionen im Bitstrom gespeichert. Dazu werden die Positionen im jeweiligen Block durchgängig nummeriert und die zweite Position jedes Blocks in Binärdarstellung an der ersten Position jedes Blocks gespeichert. Der so entstandene verschlüsselte und markierte Bitstrom mit zusätzlich eingefügten Informationen und Markierung CIM ist als CIM b) dargestellt.
-
Dieser Bitstrom enthält an den ersten Positionen die zweiten Positionen jedoch verschlüsselt, damit nach einer Entschlüsselung in die unverschlüsselten Videodaten mit zusätzlich eingefügten Informationen und Markierung KIM die zweiten Positionen direkt aus den ersten Positionen auslesbar sind. Eine Verschlüsselung der zweiten Positionen an den ersten Positionen ist deshalb möglich, weil der Bitwert der zusätzlich eingefügten Nullen an den ersten Positionen in dem verschlüsselten Videodaten CI bekannt ist. Soll daher in den unverschlüsselten Videodaten später eine Null stehen, wird das Bit in den verschlüsselten Videodaten mit zusätzlich eingefügten Informationen und Markierung CIM nicht verändert. Andernfalls wird das Bit gekippt, also verändert.
-
Im ersten Block des Bitstroms in 4 wird die Markierung im zweiten Bit eingefügt. Dies entspricht der Position 1 entsprechend einer binären Nummerierung, die mit Null beginnt. Daher soll in den später wieder entschlüsselten Videodaten die Markierungsposition beziehungsweise die zweite Position mit der Bitfolge 01 gespeichert sein. Die ursprünglich eingefügten Nullen wurden durch die Verschlüsselung in zwei Einsen (Bitfolge 11) verschlüsselt, das heißt, beide Nullen wurden gekippt. Um nach einer Entschlüsselung eine Bitfolge von 01 zu erhalten, welche die zweite Position der Markierung angibt, wird das erste Bit unverändert gelassen und das zweite Bit gekippt. Man erhält so in den verschlüsselten Daten die Bitfolge 10. Nach einer Entschlüsselung, die beide Bits wieder kippt, erhält man dann die Bitfolge 01 (siehe Bitstrom der unverschlüsselten Videodaten mit zusätzlich eingefügten Informationen und Markierung KIM), welche die Position 1 im Block und damit das Markierungsbit anzeigt.
-
Um den ursprünglichen Bitstrom zu erhalten, wird wie bereits oben beschrieben der verschlüsselte Bitstrom mit zusätzlich eingefügten Informationen und Markierung CIM entschlüsselt. Der daraus entstandene unverschlüsselte Bitstrom mit zusätzlich eingefügten Informationen und Markierung KIM enthält nun an den ersten Positionen die zweiten Positionen d. h. die Markierungspositionen in unverschlüsselter Form.
-
Um die Markierung auszulesen, werden die Markierungspositionen aus den ersten Positionen ausgelesen, an den ausgelesenen Markierungspositionen (d. h. zweiten Positionen) die Markierung ausgelesen und der Empfänger damit identifiziert. Ein Auslesen der gekippten Bits ist nicht notwendig, wenn der Empfänger der Daten allein durch die Markierungspositionen identifiziert wird.
-
Um den unverschlüsselten Bitstrom K ohne Markierung und ohne zusätzlich eingefügte Informationen zu erhalten, werden wie bereits oben beschrieben die zweiten Positionen bestimmt und die Markierung durch ein erneutes Kippen der Bits entfernt. Man erhält den unverschlüsselten Bitstrom mit zusätzlich eingefügten Informationen KI. Danach werden die zusätzlich hinter jedem Block eingefügten Bits entfernt, um den unverschlüsselten Bitstrom K zu erhalten. Man kann auch erst I entfernen und dann M. Enthält der Bitstrom Videodaten, ist nun das Video ist ohne Qualitätseinbußen abspielbar.
-
5 zeigt ein Ausführungsbeispiel einer Vorrichtung zum Markieren von verschlüsselten MPEG-2 Daten mittels eines Computers 24. Der Computer 24 umfasst erste Mittel 10, die beispielsweise in Software ausgebildet sind und zum Einfügen von Informationen in die unverschlüsselten digitalen Daten an mindestens einer ersten Position vorgesehen sind. Den ersten Mitteln 10 werden unverschlüsselte MPEG-2 Daten zugeführt.
-
Zweite Mittel 12, beispielsweise ein Kryptochip des Computers 24, verschlüsseln die MPEG-2 Daten mit dem RC4-Algorithmus.
-
Dritte Mittel 14 ermitteln mindestens eine zweite, von der mindestens einen ersten Position verschiedenen Position, die zum Markieren der verschlüsselten digitalen Daten verwendet werden kann. Hierbei achten sie darauf, dass keine Positionen als zweite Positionen ausgewiesen werden, welche die von den ersten Mitteln 10 eingefügten Informationen umfassen.
-
Vierte Mittel 16 empfangen die verschlüsselten digitalen Daten zusammen mit den ermittelten zweiten Positionen von den dritten Mitteln 14 und markieren die verschlüsselten digitalen Daten durch eine Änderung an mindestens einer der ermittelten zweiten Positionen. Im Detail markieren sie die verschlüsselten MPEG-2 Daten durch eine Änderung an mindestens einer der zweiten Positionen, indem Sie eine Markierung oder Markierungsdaten 15, die sie z. B. von extern erhalten, in die verschlüsselten MPEG-2 Daten dadurch einfügen, dass sie Bits der verschlüsselten MPEG-2 Daten entsprechend der Markierung manipulieren.
-
Fünfte Mittel 18 speichern schließlich die zweiten Positionen, an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer durch den Verschlüsselungsalgorithmus verschlüsselten Form in den geänderten verschlüsselten digitalen Daten an einer Position anstelle der verschlüsselten Informationen, die mindestens einer der mindestens einen ersten Position entspricht. Im Detail identifizieren hierzu die fünften Mittel 18 die den ersten Positionen entsprechenden Positionen im verschlüsselten MPEG-2 Datenstrom, modifizieren die zu speichernden zweiten Positionen entsprechend dem RC4-Algorithmus und fügen die modifizierten zweiten Positionen an den identifizierten Positionen anstelle der dort befindlichen verschlüsselten Daten ein. Insbesondere bei Stromchiffren hängt der Chiffretext von der Position des Klartextes in einem Bitstrom ab. Daher werden die zweiten Positionen nicht einfach mit dem RC4-Algorithmus verschlüsselt, sondern es muss berücksichtigt werden, wo sie eingefügt werden, d. h. die ersten Positionen spielen bei der Modifikation auch eine Rolle. Dadurch finden sich im verschlüsselten MPEG-2 Datenstrom die Positionen der eingefügten Markierung wieder. Hierzu ist es allerdings erforderlich, die ersten Positionen und deren Entsprechung im verschlüsselten MPEG2- Datenstrom zu kennen.
-
Die Markierung(sdaten) 15 kann bzw. können beispielsweise in den Computer 24 über eine Tastatur eingegeben, von einer Datenbank stammen, über ein Rechnernetz eingelesen oder zufällig erzeugt werden. Beispielsweise kann bei einer Einbindung des Computers 24 in eine Internetplattform zum Verteilen von MPEG2-Daten an Benutzer die Markierung 15 eine eindeutige Kennung eines Benutzers sein und während der Verteilvorgangs von einer Datenbank mit Benutzerkennungen eingelesen werden.
-
Bezugszeichenliste
-
- 10
- erste Mittel zum Einfügen von Informationen in die unverschlüsselten digitalen Daten an mindestens einer ersten Position
- 12
- zweite Mittel zum Verschlüsseln der veränderten digitalen Daten mit einer Stromchiffre
- 14
- dritte Mittel zum Ermitteln mindestens einer zweiten, von der mindestens einen ersten Position verschiedenen Position, die zum Markieren der verschlüsselten digitalen Daten geeignet ist
- 15
- Markierung(sdaten)
- 16
- vierte Mittel zum Markieren der verschlüsselten digitalen Daten durch eine Änderung an mindestens einer der ermittelten zweiten Positionen
- 18
- fünfte Mittel zum Speichern der zweiten Position(en), an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer durch den Verschlüsselungsalgorithmus verschlüsselten bzw. geeignet modifizierten Form in den geänderten verschlüsselten digitalen Daten an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der ursprünglichen verschlüsselten Informationen
- 24
- Computer
- 26
- geschützte Umgebung zur Entschlüsselung der verschlüsselten digitalen Daten mit Markierung
- 28
- geschützte Umgebung zum Entfernen der Markierung in den unverschlüsselten digitalen Daten mit Markierung
- 30
- geschützte Umgebung zur Entschlüsselung der verschlüsselten digitalen Daten mit zusätzlich eingefügten Informationen und Markierung
- 32
- geschützte Umgebung zum Entfernen der Markierung in den unverschlüsselten digitalen Daten mit zusätzlich eingefügten Informationen und Markierung
- 50
- geschützte Umgebung zur Entschlüsselung der verschlüsselten digitalen Daten
- K
- unverschlüsselte digitale Daten
- C
- verschlüsselte digitale Daten
- M
- Markierung
- KM
- unverschlüsselte digitale Daten mit Markierung
- CM
- verschlüsselte digitale Daten mit Markierung
- KI
- unverschlüsselte digitale Daten mit zusätzlich eingefügten Informationen
- CI
- verschlüsselte digitale Daten mit zusätzlich eingefügten Informationen
- KIM
- unverschlüsselte digitale Daten mit zusätzlich eingefügten Informationen und Markierung
- CIM
- verschlüsselte digitale Daten mit zusätzlich eingefügten Informationen und Markierung
- S01–S05
- Verfahrensschritte des Verfahrens zur Markierung von verschlüsselten digitalen Daten