DE102005037399B4 - Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten - Google Patents

Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten Download PDF

Info

Publication number
DE102005037399B4
DE102005037399B4 DE102005037399.2A DE102005037399A DE102005037399B4 DE 102005037399 B4 DE102005037399 B4 DE 102005037399B4 DE 102005037399 A DE102005037399 A DE 102005037399A DE 102005037399 B4 DE102005037399 B4 DE 102005037399B4
Authority
DE
Germany
Prior art keywords
digital data
encrypted
positions
data
marking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102005037399.2A
Other languages
English (en)
Other versions
DE102005037399A1 (de
Inventor
Eva Saar
Dr. Schaaf Joachim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102005037399.2A priority Critical patent/DE102005037399B4/de
Publication of DE102005037399A1 publication Critical patent/DE102005037399A1/de
Application granted granted Critical
Publication of DE102005037399B4 publication Critical patent/DE102005037399B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

Verfahren zum Markieren von verschlüsselten digitalen Daten, wobei
a) in die unverschlüsselten digitalen Daten (K) Informationen an mindestens einer ersten Position eingefügt werden (S01),
b) die so veränderten digitalen Daten (KI) mit einem Verschlüsselungsalgorithmus verschlüsselt werden, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist (S02),
c) mindestens eine zweite, von der mindestens einen ersten Position verschiedene Position ermittelt wird, die zum Markieren der verschlüsselten digitalen Daten (CI) verwendet werden kann (S03),
d) an mindestens einer der ermittelten zweiten Positionen die verschlüsselten digitalen Daten (CI) durch eine Änderung markiert werden (CIM; S04), und die zweiten Position(en), an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer Form, in der sie aus den entschlüsselten digitalen Daten (KIM) im Klartext auslesbar sind, in den geänderten verschlüsselten digitalen Daten (CIM) an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der ursprünglichen verschlüsselten Informationen gespeichert werden (S05).

Description

  • Die Erfindung betrifft ein Verfahren zum Markieren von verschlüsselten digitalen Daten gemäß Anspruch 1 und eine entsprechende Vorrichtung gemäß Anspruch 12.
  • Um digitale Daten wie beispielsweise Audio- und Videodaten vor unbefugter Weitergabe zu schützen, werden häufig Digital Rights Management (DRM) Systeme eingesetzt. Hierbei werden digitale Daten verschlüsselt an Empfänger weitergegeben, die einen geeigneten Schlüssel zum Entschlüsseln und Nutzen der Daten sowie eine dedizierte Soft- oder Hardware benötigen. Durch die dedizierte Soft- oder Hardware wird eine geschützte Umgebung gebildet, in welcher der Zugriff auf entschlüsselte digitale Daten und Schlüssel in der Regel nicht oder zumindest nur mit sehr hohem technischen Aufwand möglich ist. Eine geschützte Umgebung kann beispielsweise durch besondere Hardware wie Cryptochips in Computern oder durch spezielle Geräte zur Wiedergabe der entschlüsselten Daten wie beispielsweise digitale Video- und Audioabspielgeräte gebildet werden.
  • 6 zeigt beispielhaft einen Ablauf der Verteilung und Nutzung geschützter digitaler Daten. Unverschlüsselte digitale Daten K wie beispielsweise mit dem MPEG4-Komprimierungsverfahren komprimierte Videodaten werden mittels eines Verschlüsselungsverfahrens in verschlüsselte digitale Daten C gewandelt. Die verschlüsselten digitalen Daten C können an Kunden gegen Entgelt verteilt werden, beispielsweise über eine Internetplattform. Beim Kunden werden die verschlüsselten digitalen Daten C in einer geschützten Umgebung 50, beispielsweise in einem digitalen Videoplayer entschlüsselt und wiedergegeben.
  • Falls trotzdem ein Zugriff auf entschlüsselte Daten gelingt, ist es für den Verteiler der Daten oftmals wichtig, zu erfahren, an welchen Empfänger die Daten ursprünglich verteilt wurden. Hierzu kann der Verteiler die digitalen Daten vor einer Verschlüsselung markieren, beispielsweise mit einem digitalen Wasserzeichen. Digitale Wasserzeichen sind zusätzliche Informationen, die in die digitalen Daten eingebracht werden. Derartige Markierungen können zur eindeutigen Identifikation des Urhebers oder Verteilers sowie des Empfängers der digitalen Daten dienen.
  • An eine Markierung werden in der Regel folgende Anforderungen gestellt:
    • 1. Die Markierung muss in den entschlüsselten digitalen Daten enthalten sein, soll aber nicht in der dekodierten Version der digitalen Daten enthalten sein. Unter dekodierter Version wird eine Version der digitalen Daten verstanden, die nicht als einfacher Bitstring angesehen, sondern inhaltlich interpretiert wird, beispielsweise dekodierte Videodaten zur Anzeige durch ein Abspielgerät. Insbesondere im Fall von Video- und Audiodaten darf zudem durch die Entfernung einer Markierung nur ein geringer Qualitätsverlust entstehen.
    • 2. Die Markierung soll nicht ohne Weiteres, beispielsweise vom Empfänger oder Dritten entfernt oder unlesbar gemacht werden können.
    • 3. Bei manchen Anwendungen soll die Markierung nicht verändert werden können.
  • Außerdem ist bisher nur bekannt, Markierungen wie digitale Wasserzeichen in unverschlüsselten digitalen Daten einzubringen. Das erhöht jedoch den technischen Aufwand, wenn ein Verteiler digitale Daten an viele verschiedene Empfänger verteilt, da er zunächst die unverschlüsselten Daten für jeden Empfänger markieren muss, bevor er sie verschlüsseln und an den entsprechenden Empfänger weitergeben kann. Beispielsweise muss bei einer Verteilung einer digitalen Audiodatei an n verschiedene Empfänger die digitale Audiodatei n-mal mit Informationen, die den jeweiligen Empfänger eindeutig identifizieren, markiert werden; anschließend müssen die n unterschiedlich markierten digitalen Audiodateien verschlüsselt werden. Diese Schritte bedingen auch in einer automatisierten Umgebung wie beispielsweise einem Server zum Verteilen von digitalen Daten einen hohen technischen Aufwand. Günstiger wäre daher die Markierung von bereits verschlüsselten digitalen Daten, da die Verschlüsselung dann nur einmalig durchgeführt werden muss Aus der US2003/0026421A1 ist ein Verfahren zum Übertragen von Daten mit einer Zugriffssteuerung bekannt. Die Zugriffssteuerung ist in die verwürfelten Daten in Form eines digitalen Wasserzeichens eingefügt. Beim Empfang wird das digitale Wasserzeichen aus den empfangenen Daten entfernt, die Zugriffssteuerungs-Informationen werden wiederhergestellt, und die empfangenen Daten werden entwirrt, falls der Zugriff autorisiert ist.
  • Die US2003/0033529A1 betrifft eine standard- oder format-konforme sichtbare Markierung digitaler Daten mittels Wasserzeichen. Die Wasserzeichen können unter Benutzung eines Schlüssels für Anwendungen, die einen Inhaltsschutz benötigen, eingefügt oder entfernt werden.
  • Die US2004/0101160A1 beschreibt ein mehrschichtiges digitales Wasserzeichensystem, bei dem zwei Wasserzeichen als Datenblöcke nacheinander in digitale Daten eingefügt werden. Der zweite Wasserzeichen-Datenblock verwürfet hierbei die Informationen zur Position des ersten Wasserzeichenblocks in den Daten.
  • Schließlich beschreibt die GB2398694A ein Verfahren zum Modifizieren von Daten in einem ersten Datenblock und in einem zweiten Datenblock, und das Einfügen der Stelle des modifizierten Teils von Daten in einem zweiten Block von Daten innerhalb des ersten Datenblocks. Die Modifikation kann das Einfügen eines digitalen Wasserzeichens innerhalb von Daten eines Datenblocks umfassen.
  • Aufgabe der vorliegenden Erfindung ist es nun, ein Verfahren und eine Vorrichtung zum Markieren von verschlüsselten digitalen Daten vorzuschlagen.
  • Diese Aufgabe wird durch ein Verfahren zum Markieren von verschlüsselten digitalen Daten mit den Merkmalen von Anspruch 1 und durch eine entsprechende Vorrichtung mit den Merkmalen von Anspruch 12 gelöst. Bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
  • Ein Ausführungsformen der Erfindung zu Grunde liegender wesentlicher Gedanke besteht darin, dass in verschlüsselte digitale Daten, die nach einer Verschlüsselung markiert wurden, die Position(en) der vorgenommenen oder noch vorzunehmenden Markierung eingefügt wird bzw. werden. Dadurch kann die Markierung bei Bedarf wieder entfernt werden, beispielsweise in einer geschützten Umgebung bei einem Benutzer der digitalen Daten. Somit ermöglicht die Erfindung eine Markierung verschlüsselter digitaler Daten, die ohne Beeinträchtigung der ursprünglichen digitalen Daten wieder entfernt werden kann. Vor allem bei digitalen Video- und Audiodaten kann dadurch eine effiziente Markierung zum Vermeiden und Verfolgen von missbräuchlicher Nutzung der digitalen Daten erzielt werden, wobei sich eine beispielsweise Benutzer-spezifische Markierung der digitalen Daten nicht negativ auf die Qualität der beim Benutzer eingesetzten digitalen Daten auswirken muss.
  • Gemäß einer Ausführungsform der Erfindung ist ein Verfahren zum Markieren von verschlüsselten digitalen Daten vorgesehen, wobei
    • a) in die unverschlüsselten digitalen Daten Informationen an mindestens einer ersten Position eingefügt werden,
    • b) die so veränderten digitalen Daten mit einem Verschlüsselungsalgorithmus verschlüsselt werden, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist,
    • c) mindestens eine zweite, von der mindestens einen ersten Position verschiedene Position ermittelt wird, die zum Markieren der verschlüsselten digitalen Daten verwendet werden kann,
    • d) an mindestens einer der ermittelten zweiten Positionen die verschlüsselten digitalen Daten durch eine Änderung markiert werden, und die zweiten Position(en), an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer Form, in der sie aus den entschlüsselten digitalen Daten (KIM) im Klartext auslesbar sind, in den geänderten verschlüsselten digitalen Daten an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der ursprünglichen verschlüsselten Informationen gespeichert werden. Durch das Einfügen von Informationen und Speicher der Positionen einer Markierung der verschlüsselten digitalen Daten ist eine einfache Identifikation und Entfernung der Markierung möglich. Insbesondere ist es unerheblich, wo die Markierung stattfindet, da sie vor einer Nutzung der digitalen Daten wieder entfernt werden kann. Sie muss daher nicht an unauffälligen Stellen wie beispielsweise B-Frames in MPEG-2 Daten eingefügt werden, sondern kann beliebig gewählt werden. Nach dem Entschlüsseln und Entfernen einer Markierung können die unveränderten digitalen Daten wieder erhalten werden, indem die in a) an der mindestens einen ersten Position eingefügten Informationen entfernt werden. Dies ermöglicht eine Nutzung der digitalen Daten ohne Qualitätsverlust aufgrund einer Markierung.
  • Die Reihenfolge der Schritte in d) kann insbesondere derart sein, dass zuerst mindestens eine der ermittelten zweiten Position(en), an denen die verschlüsselten digitalen Daten durch eine Änderung markiert werden sollen, ausgewählt wird und in einer Form, in der sie sie aus den entschlüsselten digitalen Daten im Klartext auslesbar sind, in den geänderten verschlüsselten digitalen Daten an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der ursprünglichen verschlüsselten Informationen gespeichert wird, und danach die verschlüsselten digitalen Daten durch eine Änderung an der mindestens einen ausgewählten zweiten Positionen markiert werden. Ebenso ist auch die umgekehrte Reihenfolge der Schritte in d) möglich, d. h. zuerst werden an mindestens einer der ermittelten zweiten Positionen die verschlüsselten digitalen Daten durch eine Änderung markiert, und danach werden die zweiten Position(en), an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer Form, in der sie aus den entschlüsselten digitalen Daten im Klartext auslesbar sind, in den geänderten verschlüsselten digitalen Daten an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der verschlüsselten Informationen gespeichert.
  • Gemäß einer Ausführungsform der Erfindung werden die digitalen Daten mit einer Stromchiffre, insbesondere dem RC4-Algorithmus, verschlüsselt. Der RC4-Algorithmus hat sich als besonders gut geeignet für die Zwecke der Erfindung erwiesen, da ein Kippen eines Bits in mit dem RC4-Algorithmus verschlüsselten Daten genau ein Kippen des entsprechenden Bits in den unverschlüsselten Daten bewirkt, und sich damit Änderungen der verschlüsselten digitalen Daten genau an gleicher Stelle in den unverschlüsselten digitalen Daten wiederfinden, sonst aber keinen weiteren Einfluss auf den Klartext haben. Es können aber auch andere Verschlüsselungsalgorithmen für die Erfindung verwendet werden, sofern bei ihnen eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist, so dass in den unverschlüsselten digitalen Daten als zum Markieren geeignete Positionen auch in den verschlüsselten digitalen Daten identifiziert werden können.
  • Die unverschlüsselten digitalen Daten können gemäß einer Ausführungsform der Erfindung vor dem Einfügen der Informationen an mindestens einer ersten Position in Blöcke eingeteilt und hinter mindestens einem Block zusätzliche digitale Daten eingefügt werden, deren Positionen als erste Positionen dienen.
  • Insbesondere definiert bzw. definieren die erste(n) Position(en) je eine zweite Position innerhalb eines Blocks, an der bzw. denen mindestens ein digitales Datum zum Markieren geändert wurde oder wird.
  • Die digitalen Daten können beispielsweise als Videodaten im MPEG-2-Format vorliegen.
  • Eine Markierung an einer gespeicherten zweiten Position kann beispielsweise dadurch eingefügt werden, dass die gespeicherten Positionen in einer vorgegebenen Reihenfolge den Bits der Markierung zugeordnet werden und in jeder gespeicherten Position ein einzelnes Bit der verschlüsselten Videodaten eingestellt wird. Eine Einstellung der Bits kann dadurch erfolgen, dass man die Bits im Chiffretext des verschlüsselten Videos entsprechend dem Wert des Bits der Markierung verändert. Hat das Bit in der gespeicherten Position bereits den Wert des Bits der Markierung, kann es unverändert bleiben, andernfalls kann es gekippt werden.
  • Zur Markierung müssen nicht alle möglichen Positionen verwendet werden. Für ein späteres Auslesen muss die Auswahl jedoch bekannt sein.
  • Durch die direkte Einbettung einzelner Bits können je nach Anzahl der ausgewählten Positionen kürzere oder längere Markierungen eingefügt werden. Ebenso kann es vorteilhaft sein, dieselbe Markierung mehrmals in den Chiffretext einzufügen. Im Fall einer Manipulation des Videos kann es damit möglich sein, eine Markierung trotz der Veränderung des Videos auszulesen.
  • Gemäß einer weiteren Ausführungsform betrifft die Erfindung ein Verfahren zum Auslesen einer Markierung von verschlüsselten digitalen Daten, die gemäß einem Verfahren nach einer der obigen Ausführungsformen des Verfahrens zum Markieren verschlüsselter digitaler Daten markiert wurden, wobei die markierten verschlüsselten digitalen Daten entschlüsselt werden, die zweite(n) Position(en) durch Auslesen aus der mindesten einen ersten Position ermittelt werden und die Markierung durch die zweite(n) Position(en) bestimmt wird.
  • Insbesondere werden die zweite(n) Position(en) aus der mindesten einen ersten Position ausgelesen.
  • Die Markierung kann dann durch ein erneutes Kippen von Bits an den zweiten Positionen entfernt werden.
  • Gemäß einer Ausführungsform der Erfindung ist ferner vorgesehen, eine Vorrichtung zum Markieren von digitalen Daten mit
    ersten Mitteln zum Einfügen von Informationen in die unverschlüsselten digitalen Daten an mindestens einer ersten Position,
    zweiten Mitteln zum Verschlüsseln der so veränderten digitalen Daten mit einem Verschlüsselungsalgorithmus, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist,
    dritten Mitteln zum Ermitteln mindestens einer zweiten, von der mindestens einen ersten Position verschiedenen Position, die zum Markieren der verschlüsselten digitalen Daten verwendet werden kann,
    vierten Mitteln zum Markieren der verschlüsselten digitalen Daten durch eine Änderung an mindestens einer der ermittelten zweiten Positionen, und
    fünften Mitteln zum Speichern der zweiten Position, an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer Form, in der sie aus den entschlüsselten digitalen Daten (KIM) im Klartext auslesbar sind, in den geänderten verschlüsselten digitalen Daten an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der ursprünglichen verschlüsselten Informationen.
  • Insbesondere sind die zweiten Mittel ausgebildet, um die digitalen Daten mit einer Stromchiffre, insbesondere dem RC4-Algorithmus zu verschlüsseln. Die zweiten Mittel können in Software oder in Hardware, beispielsweise in Form eines Kryptochips implementiert sein.
  • Die ersten Mittel können ausgebildet sein, die unverschlüsselten digitalen Daten vor dem Einfügen der Informationen an mindestens einer ersten Position in Blöcke einzuteilen und zu mindestens einem Block zugehörig zusätzliche digitale Daten einzufügen, deren Positionen als erste Positionen dienen.
  • Vorzugsweise definiert bzw. definieren die zweite(n) Position(en) je eine Position innerhalb eines Blocks, an der bzw. denen mindestens ein digitales Datum zum Markieren geändert wurde.
  • Die digitalen Daten können als Videodaten im MPEG-2 Format vorliegen.
  • Ferner können die vierten Mittel ausgebildet sein, nach der Verschlüsselung der Videodaten im MPEG-2 Format an den gespeicherten Positionen mindestens eine Markierung durch Kippen von Bits einzufügen.
  • Gemäß einer Ausführungsform der Erfindung sind die ersten bis fünften Mittel zumindest teilweise in Software implementiert, die zum Ausführen auf einem Computer ausgebildet ist.
  • Gemäß einer weiteren Ausführungsform der Erfindung ist ein Computerprogramm zum Markieren von verschlüsselten digitalen Daten nach einem Verfahren der obigen Ausführungsformen vorgesehen, wenn es auf einem Datenverarbeitungssystem wie einem Computer ausgeführt wird.
  • Schließlich ist gemäß einer Ausführungsform der Erfindung ein Computerprogramm-Produkt umfassend einen maschinenlesbaren Datenträger vorgesehen, auf dem ein Computerprogramm wie oben beschrieben in Form von elektronisch oder optisch auslesbaren Steuersignalen für einen Computer gespeichert ist.
  • Aus der folgenden Beschreibung von Ausführungsbeispielen ergeben sich weitere Vorteile und Anwendungsmöglichkeiten der vorliegenden Erfindung. In der Beschreibung, in den Ansprüchen, in der Zusammenfassung und in den Zeichnungen werden die in der hinten angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichen verwendet.
  • Die Zeichnungen zeigen in
  • 1 ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum Markieren von verschlüsselten digitalen Videodaten gemäß der Erfindung;
  • 2 einen Ablauf der Verteilung und Wiedergabe verschlüsselter und markierter digitaler Daten in einer geschützten Umgebung;
  • 3 einen Ablauf der Verteilung und Wiedergabe verschlüsselter und markierter digitaler Daten in einer geschützten Umgebung gemäß einem Ausführungsbeispiel der Erfindung;
  • 4 einen Ablauf der einzelnen Schritte eines Ausführungsbeispiels des Verfahrens zum Markieren von digitalen Daten gemäß der Erfindung, bei dem ein Bitstrom digitaler Videodaten markiert wird;
  • 5 ein Ausführungsbeispiel einer Vorrichtung zum Markieren von verschlüsselten digitalen Videodaten im MPEG-2 Format gemäß der Erfindung; und
  • 6 einen Ablauf der Verteilung und Widergabe verschlüsselter digitaler Daten in einer geschützten Umgebung gemäß dem Stand der Technik.
  • Im Flussdiagramm von 1 wird zunächst allgemein die Verschlüsselung und Markierung von digitalen Videodaten gemäß der Erfindung erläutert.
  • Im Schritt S01 werden vor der Verschlüsselung der digitalen Videodaten in Form eines Bitstroms, beispielsweise im MPEG-2 Format, Informationen an mindestens einer ersten Position in den unverschlüsselten digitalen Daten eingefügt.
  • Danach werden die veränderten digitalen Videodaten zum Beispiel mit dem RC4-Algorithmus im Schritt S02 verschlüsselt. Nach der Verschlüsselung liegen die Bits des verschlüsselten Bitstroms an denselben Positionen wie im unverschlüsselten Bitstrom. Dadurch ist bekannt, wo sich die eingefügten Informationen im verschlüsselten Bitstrom befinden.
  • Im Schritt S03 werden nun zweite Positionen im verschlüsselten Bitstrom ermittelt, die zum Markieren der verschlüsselten digitalen Videodaten geeignet sind. Hierbei werden Positionen ermittelt, die nicht mit den ersten Positionen übereinstimmen, da diese zum Abspeichern der zweiten Positionen dienen. Im Prinzip können außer den ersten Positionen alle anderen Positionen als geeignete zweite Positionen verwendet werden. Die ersten Positionen sind nicht geeignet, da die Lage der später vorgenommenen Markierungen in den ersten Positionen gespeichert wird, um die Markierungen später wieder entfernen zu können.
  • Im Schritt S04 werden nun die verschlüsselten digitalen Videodaten durch Änderungen markiert. Die Änderungen erfolgen, indem Bits an den zweiten Positionen gekippt werden. Die Markierung umfasst beispielsweise eine bestimmte Folge von Bits, wie eine eindeutige Identifikation des Empfängers der verschlüsselten digitalen Videodaten.
  • Schließlich werden in Schritt S05 die zweiten Positionen, den denen die Markierungen vorgenommen wurden, an den ersten Positionen gespeichert. Hierzu werden die zweiten Positionen in einer durch den Verschlüsselungsalgorithmus verschlüsselten Form in den geänderten verschlüsselten digitalen Videodaten an den ersten Positionen entsprechenden Positionen anstelle der ursprünglichen verschlüsselten Informationen gespeichert.
  • S04 und S05 können auch in umgekehrter Reihenfolge durchgeführt werden.
  • 2 zeigt, wie typischerweise die Verteilung und Wiedergabe verschlüsselter und markierter digitaler Daten in einer geschützten Umgebung abläuft.
  • Die digitalen Daten liegen beispielsweise in Form von unverschlüsselten Video- oder Audiodaten vor. Die unverschlüsselten digitalen Daten K werden durch eine Verschlüsselung in verschlüsselte digitale Daten C umgewandelt. Um später einen Empfänger der Daten eindeutig identifizieren zu können, wird in die verschlüsselten Videodaten C eine Markierung M eingefügt, die eindeutig einem Empfänger zugeordnet werden kann, beispielsweise dessen Name und Adresse oder eine Benutzerkennung. Es entstehen veränderte verschlüsselte digitale Daten CM mit einer Markierung M, die an den Empfänger weitergegeben werden können.
  • Damit der Empfänger die veränderten verschlüsselten digitalen Daten CM nutzen kann, werden diese zunächst in einer geschützten Umgebung 26, beispielsweise einem digitalen Video- oder Audioplayer zu den digitalen Daten KM entschlüsselt. Die unverschlüsselten digitalen Daten enthalten noch die Markierung M, die eine Nutzung der Daten, beispielsweise die Wiedergabe digitaler Video- oder Audiodaten verhindert oder zumindest erschwert (beispielsweise durch Verschlechterung der Qualität der digitalen Video- oder Audiodaten).
  • Daher werden die unverschlüsselten digitalen Daten mit Markierung KM dadurch modifiziert, dass die Markierung M entfernt wird, um die ursprünglichen unverschlüsselten digitalen Daten K zu erhalten, was jedoch nicht ohne Kenntnis der Markierung und deren Position möglich ist. Auch dies erfolgt in einer geschützten Umgebung 28 wie beispielsweise einem digitalen Video- oder Audioplayer, damit die Markierung nicht unberechtigterweise entfernt oder geändert werden kann. Die geschützten Umgebungen 26 und 28 können auch als eine gemeinsame geschützte Umgebung realisiert sein, beispielsweise in einem Gerät oder als Software-Plugin für einen Internet-Browser.
  • Um einen Missbrauch der digitalen Daten wie die unberechtigte Weitergabe aufzudecken, ist es vorgesehen, dass die Markierung M aus den unverschlüsselten digitalen Daten mit Markierung KM oder KIM bei Bedarf ausgelesen werden kann. Das Auslesen kann in speziellen Geräten oder einer speziellen Softwareumgebung erfolgen wie sie beispielsweise berechtigten Verteilern oder Urhebern der digitalen Daten zu Verfügung steht.
  • 3 zeigt einen zu 2 ähnlichen Ablauf der Verteilung und Wiedergabe verschlüsselter und markierter digitaler Daten in einer geschützten Umgebung, bei dem im Unterschied zu dem in 2 dargestellten Ablauf in die unverschlüsselten digitalen Daten K Informationen I gemäß der Erfindung eingefügt werden. Diese werden an vorbestimmten ersten Positionen in den unverschlüsselten Videodaten K eingefügt. Die Informationen I, die an den ersten Positionen eingefügt werden, dienen dazu, Fehler in den unverschlüsselten Videodaten K zu korrigieren, die aufgrund des Einfügen der Markierung M entstehen.
  • Die unverschlüsselten Videodaten mit zusätzlich eingefügten Informationen KI werden durch eine Verschlüsselung in die verschlüsselten Videodaten mit zusätzlich eingefügten Informationen CI umgewandelt. Zur Verschlüsselung wird ein Stromchiffre wie RC4 verwendet, bei dem jedem Datum in den unverschlüsselten Daten ein entsprechendes Datum in den verschlüsselten Daten zugeordnet werden kann. Weiterhin kann jedes Datum in den unverschlüsselten Daten unabhängig von den anderen Daten verschlüsselt werden. Vor dem Weitergeben der verschlüsselten digitalen Daten CI werden diese wieder mit einer Markierung M versehen, die es ermöglichen soll, einen Empfänger der Daten zu identifizieren. Ferner können die eingefügten Informationen I verändert werden, beispielsweise kann die Position der Markierung M dort eingefügt werden. Diese kann so modifiziert eingefügt werden, dass sie in den entschlüsselten Daten im Klartext auslesbar ist. Ein Empfänger erhält somit verschlüsselte digitale Daten CIM mit eingefügten Informationen I und einer Markierung M.
  • In einer geschützten Umgebung 30 wie einem digitalen Video- oder Audioplayer werden die verschlüsselten Videodaten mit zusätzlich eingefügten Informationen und Markierung CIM zunächst entschlüsselt. Die dadurch entstehenden unverschlüsselten Videodaten mit zusätzlich eingefügten Informationen und Markierung KIM werden in einer geschützten Umgebung 32 weiterverarbeitet und zu den ursprünglichen unverschlüsselten digitalen Daten K modifiziert, damit der Empfänger das Video in der ursprünglichen Qualität ansehen kann. Dazu werden die Informationen I aus den ersten Positionen ausgelesen. Anhand dieser Informationen wird dann die Markierung M entfernt. Danach werden die zusätzlich eingefügten Informationen I entfernt, sodass die unverschlüsselten Videodaten K vorliegen. Man kann auch erst die Informationen auslesen, diese speichern und dann entfernen und dann die Markierung entfernen. Auch hier können die geschützten Umgebungen 30 und 32 auch als eine gemeinsame geschützte Umgebung realisiert sein, beispielsweise in einem Gerät oder als Software-Plugin für einen Internet-Browser.
  • Aus den unverschlüsselten Videodaten mit zusätzlich eingefügten Informationen und Markierung KIM kann bei Bedarf die Markierung M ausgelesen werden, um einen Missbrauch aufzudecken. Dazu werden einfach die Informationen I ausgelesen, die an den ersten Positionen eingefügt wurden. Die Informationen I umfassen die Positionen der Markierung M, die dann ausgelesen werden.
  • 4 zeigt einen Ablauf der einzelnen Schritte eines Ausführungsbeispiels des Verfahrens zum Markieren von digitalen Daten gemäß der Erfindung anhand eines Bitstroms K. Um die unverschlüsselten Videodaten mit zusätzlich eingefügten Informationen KI zu erhalten, wird der unverschlüsselte Bitstrom K in Blöcke von jeweils 4 Bits eingeteilt. Hinter jedem Block werden zwei zusätzliche Bits eingefügt, die später zusätzliche Informationen enthalten sollen, an welcher Stelle innerhalb des Blocks ein Bit als Markierung gekippt wurde. Nach dem Einfügen werden die zusätzlichen Bits mit einer Null besetzt.
  • Der unverschlüsselte Bitstrom mit eingefügten Informationen KI wird dann mit dem Stromchiffre RC4 verschlüsselt. Die in der 4 gezeigten Werte des verschlüsselten Bitstroms mit zusätzlich eingefügten Informationen CI sind beispielhafte Werte.
  • Um eine Markierung M einzufügen, wird in jedem Block eine zweite Position ausgewählt, an der ein Bit gekippt wird. An diesen zweiten Positionen kann der verschlüsselte Bitstrom derart markiert werden, dass ein Empfänger des Bitstroms eindeutig identifiziert werden kann. Die zweiten Positionen können aber auch empfängerabhängig ausgewählt werden, so dass ein Empfänger nicht nur durch die an den zweiten Positionen geänderten Bits, sondern auch anhand der zweiten Positionen selbst identifiziert werden kann.
  • Der entstandene verschlüsselte Bitstrom mit zusätzlich eingefügten Informationen und Markierung CIM ist als CIM a) dargestellt. Die zweiten Positionen werden als zusätzliche markierungsabhängige Informationen an die ersten Positionen im Bitstrom gespeichert. Dazu werden die Positionen im jeweiligen Block durchgängig nummeriert und die zweite Position jedes Blocks in Binärdarstellung an der ersten Position jedes Blocks gespeichert. Der so entstandene verschlüsselte und markierte Bitstrom mit zusätzlich eingefügten Informationen und Markierung CIM ist als CIM b) dargestellt.
  • Dieser Bitstrom enthält an den ersten Positionen die zweiten Positionen jedoch verschlüsselt, damit nach einer Entschlüsselung in die unverschlüsselten Videodaten mit zusätzlich eingefügten Informationen und Markierung KIM die zweiten Positionen direkt aus den ersten Positionen auslesbar sind. Eine Verschlüsselung der zweiten Positionen an den ersten Positionen ist deshalb möglich, weil der Bitwert der zusätzlich eingefügten Nullen an den ersten Positionen in dem verschlüsselten Videodaten CI bekannt ist. Soll daher in den unverschlüsselten Videodaten später eine Null stehen, wird das Bit in den verschlüsselten Videodaten mit zusätzlich eingefügten Informationen und Markierung CIM nicht verändert. Andernfalls wird das Bit gekippt, also verändert.
  • Im ersten Block des Bitstroms in 4 wird die Markierung im zweiten Bit eingefügt. Dies entspricht der Position 1 entsprechend einer binären Nummerierung, die mit Null beginnt. Daher soll in den später wieder entschlüsselten Videodaten die Markierungsposition beziehungsweise die zweite Position mit der Bitfolge 01 gespeichert sein. Die ursprünglich eingefügten Nullen wurden durch die Verschlüsselung in zwei Einsen (Bitfolge 11) verschlüsselt, das heißt, beide Nullen wurden gekippt. Um nach einer Entschlüsselung eine Bitfolge von 01 zu erhalten, welche die zweite Position der Markierung angibt, wird das erste Bit unverändert gelassen und das zweite Bit gekippt. Man erhält so in den verschlüsselten Daten die Bitfolge 10. Nach einer Entschlüsselung, die beide Bits wieder kippt, erhält man dann die Bitfolge 01 (siehe Bitstrom der unverschlüsselten Videodaten mit zusätzlich eingefügten Informationen und Markierung KIM), welche die Position 1 im Block und damit das Markierungsbit anzeigt.
  • Um den ursprünglichen Bitstrom zu erhalten, wird wie bereits oben beschrieben der verschlüsselte Bitstrom mit zusätzlich eingefügten Informationen und Markierung CIM entschlüsselt. Der daraus entstandene unverschlüsselte Bitstrom mit zusätzlich eingefügten Informationen und Markierung KIM enthält nun an den ersten Positionen die zweiten Positionen d. h. die Markierungspositionen in unverschlüsselter Form.
  • Um die Markierung auszulesen, werden die Markierungspositionen aus den ersten Positionen ausgelesen, an den ausgelesenen Markierungspositionen (d. h. zweiten Positionen) die Markierung ausgelesen und der Empfänger damit identifiziert. Ein Auslesen der gekippten Bits ist nicht notwendig, wenn der Empfänger der Daten allein durch die Markierungspositionen identifiziert wird.
  • Um den unverschlüsselten Bitstrom K ohne Markierung und ohne zusätzlich eingefügte Informationen zu erhalten, werden wie bereits oben beschrieben die zweiten Positionen bestimmt und die Markierung durch ein erneutes Kippen der Bits entfernt. Man erhält den unverschlüsselten Bitstrom mit zusätzlich eingefügten Informationen KI. Danach werden die zusätzlich hinter jedem Block eingefügten Bits entfernt, um den unverschlüsselten Bitstrom K zu erhalten. Man kann auch erst I entfernen und dann M. Enthält der Bitstrom Videodaten, ist nun das Video ist ohne Qualitätseinbußen abspielbar.
  • 5 zeigt ein Ausführungsbeispiel einer Vorrichtung zum Markieren von verschlüsselten MPEG-2 Daten mittels eines Computers 24. Der Computer 24 umfasst erste Mittel 10, die beispielsweise in Software ausgebildet sind und zum Einfügen von Informationen in die unverschlüsselten digitalen Daten an mindestens einer ersten Position vorgesehen sind. Den ersten Mitteln 10 werden unverschlüsselte MPEG-2 Daten zugeführt.
  • Zweite Mittel 12, beispielsweise ein Kryptochip des Computers 24, verschlüsseln die MPEG-2 Daten mit dem RC4-Algorithmus.
  • Dritte Mittel 14 ermitteln mindestens eine zweite, von der mindestens einen ersten Position verschiedenen Position, die zum Markieren der verschlüsselten digitalen Daten verwendet werden kann. Hierbei achten sie darauf, dass keine Positionen als zweite Positionen ausgewiesen werden, welche die von den ersten Mitteln 10 eingefügten Informationen umfassen.
  • Vierte Mittel 16 empfangen die verschlüsselten digitalen Daten zusammen mit den ermittelten zweiten Positionen von den dritten Mitteln 14 und markieren die verschlüsselten digitalen Daten durch eine Änderung an mindestens einer der ermittelten zweiten Positionen. Im Detail markieren sie die verschlüsselten MPEG-2 Daten durch eine Änderung an mindestens einer der zweiten Positionen, indem Sie eine Markierung oder Markierungsdaten 15, die sie z. B. von extern erhalten, in die verschlüsselten MPEG-2 Daten dadurch einfügen, dass sie Bits der verschlüsselten MPEG-2 Daten entsprechend der Markierung manipulieren.
  • Fünfte Mittel 18 speichern schließlich die zweiten Positionen, an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer durch den Verschlüsselungsalgorithmus verschlüsselten Form in den geänderten verschlüsselten digitalen Daten an einer Position anstelle der verschlüsselten Informationen, die mindestens einer der mindestens einen ersten Position entspricht. Im Detail identifizieren hierzu die fünften Mittel 18 die den ersten Positionen entsprechenden Positionen im verschlüsselten MPEG-2 Datenstrom, modifizieren die zu speichernden zweiten Positionen entsprechend dem RC4-Algorithmus und fügen die modifizierten zweiten Positionen an den identifizierten Positionen anstelle der dort befindlichen verschlüsselten Daten ein. Insbesondere bei Stromchiffren hängt der Chiffretext von der Position des Klartextes in einem Bitstrom ab. Daher werden die zweiten Positionen nicht einfach mit dem RC4-Algorithmus verschlüsselt, sondern es muss berücksichtigt werden, wo sie eingefügt werden, d. h. die ersten Positionen spielen bei der Modifikation auch eine Rolle. Dadurch finden sich im verschlüsselten MPEG-2 Datenstrom die Positionen der eingefügten Markierung wieder. Hierzu ist es allerdings erforderlich, die ersten Positionen und deren Entsprechung im verschlüsselten MPEG2- Datenstrom zu kennen.
  • Die Markierung(sdaten) 15 kann bzw. können beispielsweise in den Computer 24 über eine Tastatur eingegeben, von einer Datenbank stammen, über ein Rechnernetz eingelesen oder zufällig erzeugt werden. Beispielsweise kann bei einer Einbindung des Computers 24 in eine Internetplattform zum Verteilen von MPEG2-Daten an Benutzer die Markierung 15 eine eindeutige Kennung eines Benutzers sein und während der Verteilvorgangs von einer Datenbank mit Benutzerkennungen eingelesen werden.
  • Bezugszeichenliste
  • 10
    erste Mittel zum Einfügen von Informationen in die unverschlüsselten digitalen Daten an mindestens einer ersten Position
    12
    zweite Mittel zum Verschlüsseln der veränderten digitalen Daten mit einer Stromchiffre
    14
    dritte Mittel zum Ermitteln mindestens einer zweiten, von der mindestens einen ersten Position verschiedenen Position, die zum Markieren der verschlüsselten digitalen Daten geeignet ist
    15
    Markierung(sdaten)
    16
    vierte Mittel zum Markieren der verschlüsselten digitalen Daten durch eine Änderung an mindestens einer der ermittelten zweiten Positionen
    18
    fünfte Mittel zum Speichern der zweiten Position(en), an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer durch den Verschlüsselungsalgorithmus verschlüsselten bzw. geeignet modifizierten Form in den geänderten verschlüsselten digitalen Daten an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der ursprünglichen verschlüsselten Informationen
    24
    Computer
    26
    geschützte Umgebung zur Entschlüsselung der verschlüsselten digitalen Daten mit Markierung
    28
    geschützte Umgebung zum Entfernen der Markierung in den unverschlüsselten digitalen Daten mit Markierung
    30
    geschützte Umgebung zur Entschlüsselung der verschlüsselten digitalen Daten mit zusätzlich eingefügten Informationen und Markierung
    32
    geschützte Umgebung zum Entfernen der Markierung in den unverschlüsselten digitalen Daten mit zusätzlich eingefügten Informationen und Markierung
    50
    geschützte Umgebung zur Entschlüsselung der verschlüsselten digitalen Daten
    K
    unverschlüsselte digitale Daten
    C
    verschlüsselte digitale Daten
    M
    Markierung
    KM
    unverschlüsselte digitale Daten mit Markierung
    CM
    verschlüsselte digitale Daten mit Markierung
    KI
    unverschlüsselte digitale Daten mit zusätzlich eingefügten Informationen
    CI
    verschlüsselte digitale Daten mit zusätzlich eingefügten Informationen
    KIM
    unverschlüsselte digitale Daten mit zusätzlich eingefügten Informationen und Markierung
    CIM
    verschlüsselte digitale Daten mit zusätzlich eingefügten Informationen und Markierung
    S01–S05
    Verfahrensschritte des Verfahrens zur Markierung von verschlüsselten digitalen Daten

Claims (21)

  1. Verfahren zum Markieren von verschlüsselten digitalen Daten, wobei a) in die unverschlüsselten digitalen Daten (K) Informationen an mindestens einer ersten Position eingefügt werden (S01), b) die so veränderten digitalen Daten (KI) mit einem Verschlüsselungsalgorithmus verschlüsselt werden, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist (S02), c) mindestens eine zweite, von der mindestens einen ersten Position verschiedene Position ermittelt wird, die zum Markieren der verschlüsselten digitalen Daten (CI) verwendet werden kann (S03), d) an mindestens einer der ermittelten zweiten Positionen die verschlüsselten digitalen Daten (CI) durch eine Änderung markiert werden (CIM; S04), und die zweiten Position(en), an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer Form, in der sie aus den entschlüsselten digitalen Daten (KIM) im Klartext auslesbar sind, in den geänderten verschlüsselten digitalen Daten (CIM) an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der ursprünglichen verschlüsselten Informationen gespeichert werden (S05).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zuerst mindestens eine der ermittelten zweiten Position(en), an denen die verschlüsselten digitalen Daten durch eine Änderung markiert werden sollen, ausgewählt wird und in einer Form, in der sie aus den entschlüsselten digitalen Daten (KIM) im Klartext auslesbar sind, in den geänderten verschlüsselten digitalen Daten (CIM) an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der ursprünglichen verschlüsselten Informationen gespeichert wird (S05), und danach die verschlüsselten digitalen Daten (CI) durch eine Änderung an der mindestens einen ausgewählten zweiten Positionen markiert werden (CIM; S04)
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die veränderten digitalen Daten (KI) mit einer Stromchiffre, insbesondere dem RC4-Algorithmus verschlüsselt werden (S02).
  4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass die unverschlüsselten digitalen Daten (K) vor dem Einfügen der Informationen an mindestens einer ersten Position in Blöcke eingeteilt und zu mindestens einem Block zugehörig zusätzliche digitale Daten eingefügt werden, deren Positionen als erste Positionen dienen.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die erste(n) Position(en) je eine zweite Position innerhalb eines Blocks definiert bzw. definieren, an der bzw. denen mindestens ein digitales Datum zum Markieren geändert wurde oder wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die digitalen Daten als Videodaten im MPEG-2 Format vorliegen
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass nach der Verschlüsselung der Videodaten im MPEG-2 Format an der mindestens einen gespeicherten zweiten Position mindestens eine Markierung durch Kippen von Bits eingefügt wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass eine Markierung an den gespeicherten zweiten Positionen dadurch eingefügt wird, dass die gespeicherten Positionen in einer vorgegeben Reihenfolge den Bits der Markierung zugeordnet werden und in jeder gespeicherten Position ein einzelnes Bit der verschlüsselten Videodaten eingestellt wird.
  9. Verfahren zum Auslesen einer Markierung von verschlüsselten digitalen Daten, die gemäß einem Verfahren nach einem der vorhergehenden Ansprüche markiert wurden, wobei die markierten verschlüsselten digitalen Daten (CIM) entschlüsselt werden, die zweite(n) Position(en) durch Auslesen aus der mindesten einen ersten Position ermittelt werden und die Markierung (M) durch die zweite(n) Position(en) bestimmt wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die zweite(n) Position(en) aus der mindesten einen ersten Position ausgelesen und entschlüsselt werden.
  11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass die Markierung (M) durch ein erneutes Kippen von Bits an den zweiten Positionen entfernt wird.
  12. Vorrichtung zum Markieren von verschlüsselten digitalen Daten mit ersten Mitteln (10) zum Einfügen von Informationen in die unverschlüsselten digitalen Daten (K) an mindestens einer ersten Position, zweiten Mitteln (12) zum Verschlüsseln der so veränderten digitalen Daten (KI) mit einem Verschlüsselungsalgorithmus, bei dem eine Zuordnung der Positionen von Zeichen der unverschlüsselten digitalen Daten zu Positionen von Zeichen der verschlüsselten digitalen Daten bekannt ist, dritten Mitteln (14) zum Ermitteln mindestens einer zweiten, von der mindestens einen ersten Position verschiedenen Position, die zum Markieren der verschlüsselten digitalen Daten (CI) verwendet werden kann, vierten Mitteln (16) zum Markieren der verschlüsselten digitalen Daten (CI) durch eine Änderung an mindestens einer der ermittelten zweiten Positionen, und fünften Mitteln (18) zum Speichern der zweiten Position(en), an denen die verschlüsselten digitalen Daten durch eine Änderung markiert wurden, in einer Form, in der sie aus den entschlüsselten digitalen Daten (KIM) im Klartext auslesbar sind, in den geänderten verschlüsselten digitalen Daten (CIM) an mindestens einer der mindestens einen ersten Position entsprechenden Position anstelle der ursprünglichen verschlüsselten Informationen.
  13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die zweiten Mittel (12) ausgebildet sind, die digitalen Daten mit einer Stromchiffre, insbesondere dem RC4-Algorithmus zu verschlüsseln.
  14. Vorrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die ersten Mittel (10) ausgebildet sind, die unverschlüsselten digitalen Daten (K) vor dem Einfügen der Informationen an mindestens einer ersten Position in Blöcke einzuteilen und zu mindestens einem Block zugehörig zusätzliche digitale Daten einzufügen, deren Positionen als erste Positionen dienen.
  15. Vorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die zweite(n) Position(en) je eine Position innerhalb eines Blocks definiert bzw. definieren, an der bzw. denen mindestens ein digitales Datum zum Markieren geändert wurde.
  16. Vorrichtung nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass die digitalen Daten als Videodaten im MPEG-2 Format vorliegen
  17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass die vierten Mittel (16) ausgebildet sind, eine Markierung an den gespeicherten Positionen dadurch einzufügen, dass die gespeicherten Positionen in einer vorgegeben Reihenfolge den Bits der Markierung zugeordnet werden und in jeder gespeicherten Position ein einzelnes Bit der verschlüsselten Videodaten eingestellt wird.
  18. Vorrichtung nach Anspruch 17, dadurch gekennzeichnet, dass die vierten Mittel (16) ausgebildet sind, die gespeicherten Positionen in Abschnitte zu unterteilen und eine Markierung dadurch einzufügen, dass die Abschnitte in einer vorgegeben Reihenfolge den Bits der Markierung zugeordnet werden und in jedem Abschnitt ein Bit der verschlüsselten Videodaten eingestellt wird.
  19. Vorrichtung nach einem der Ansprüche 12 bis 18, dadurch gekennzeichnet, dass die ersten bis sechsten Mittel (10, 12, 14, 16, 18, 20) zumindest teilweise in Software implementiert sind, die zum Ausführen auf einem Computer (24) ausgebildet ist.
  20. Computerprogramm zum Markieren von verschlüsselten digitalen Daten nach einem Verfahren der Ansprüche 1 bis 11, wenn es auf einem Datenverarbeitungssystem wie einem Computer (24) ausgeführt wird.
  21. Computerprogramm-Produkt umfassend einen maschinenlesbaren Datenträger, auf dem ein Computerprogramm nach Anspruch 20 in Form von elektronisch oder optisch auslesbaren Steuersignalen für einen Computer gespeichert ist.
DE102005037399.2A 2005-08-08 2005-08-08 Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten Active DE102005037399B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102005037399.2A DE102005037399B4 (de) 2005-08-08 2005-08-08 Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005037399.2A DE102005037399B4 (de) 2005-08-08 2005-08-08 Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten

Publications (2)

Publication Number Publication Date
DE102005037399A1 DE102005037399A1 (de) 2007-02-15
DE102005037399B4 true DE102005037399B4 (de) 2018-04-12

Family

ID=37680952

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005037399.2A Active DE102005037399B4 (de) 2005-08-08 2005-08-08 Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten

Country Status (1)

Country Link
DE (1) DE102005037399B4 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030026421A1 (en) * 2000-03-08 2003-02-06 Jean-Noel Morlet Method for transmitting data with digital watermark access control and devices therefor
US20030033529A1 (en) * 2001-07-20 2003-02-13 Viresh Ratnakar Standards compliant watermarking for access management
US20040101160A1 (en) * 2002-11-08 2004-05-27 Sanyo Electric Co., Ltd. Multilayered digital watermarking system
GB2398694A (en) * 2003-01-31 2004-08-25 Hewlett Packard Development Co Modifying data, and inserting the location of the next modified piece of data, in a block

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030026421A1 (en) * 2000-03-08 2003-02-06 Jean-Noel Morlet Method for transmitting data with digital watermark access control and devices therefor
US20030033529A1 (en) * 2001-07-20 2003-02-13 Viresh Ratnakar Standards compliant watermarking for access management
US20040101160A1 (en) * 2002-11-08 2004-05-27 Sanyo Electric Co., Ltd. Multilayered digital watermarking system
GB2398694A (en) * 2003-01-31 2004-08-25 Hewlett Packard Development Co Modifying data, and inserting the location of the next modified piece of data, in a block

Also Published As

Publication number Publication date
DE102005037399A1 (de) 2007-02-15

Similar Documents

Publication Publication Date Title
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
EP0879535B1 (de) Verfahren zur markierung binär codierter datensätze
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE69933153T2 (de) Elektronisches Gerät, Datenverarbeitungsverfahren und -system sowie rechnerlesbares Speichermedium
DE69830784T2 (de) System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
DE60215660T2 (de) Verfahren zum unsichtbaren einbetten und verstecken der daten in soft-copy textdokumenten
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE60217260T2 (de) Datenverarbeitungs- und Verschlüsselungseinheit
EP1300842B1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
DE60320437T2 (de) Vorrichtung zur einbettung und erkennung von wasserzeichen
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
DE60034378T2 (de) Geheimübertragungsverfahren und -vorrichtung
DE112016000791B4 (de) Medienschlüsselblock-basierende Rundfunkverschlüsselung
DE602004010577T2 (de) System und Verfahren zur individuellen Video-Verschlüsselung
DE102005037399B4 (de) Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten
WO2009103365A1 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
WO2007090795A2 (de) Verfahren und vorrichtung zum generieren zumindest eines nutzerspezifisch markierten datenstroms
DE102018113772B4 (de) Verschlüsselungsverfahren
DE102006005177B4 (de) Verfahren und Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems
EP1810442A1 (de) Vorrichtung und verfahren zum detektieren einer manipulation eines informationssignals
DE102005037398A1 (de) Verfahren und Vorrichtung zum Markieren von verschlüsselten digitalen Daten
EP2184695A1 (de) Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
DE19744293C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
DE10118527C2 (de) Verfahren zur Integritätsprüfung binärer Daten

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R016 Response to examination communication
R125 Request for further processing filed
R127 Request for further processing refused or deemed withdrawn
R082 Change of representative

Representative=s name: BUCHER, RALF, DIPL.-ING. UNIV., DE

R018 Grant decision by examination section/examining division
R020 Patent grant now final