DE102006046211A1 - Method and device for creating a coding key, and use of the method and processing means for using the coding key - Google Patents
Method and device for creating a coding key, and use of the method and processing means for using the coding key Download PDFInfo
- Publication number
- DE102006046211A1 DE102006046211A1 DE200610046211 DE102006046211A DE102006046211A1 DE 102006046211 A1 DE102006046211 A1 DE 102006046211A1 DE 200610046211 DE200610046211 DE 200610046211 DE 102006046211 A DE102006046211 A DE 102006046211A DE 102006046211 A1 DE102006046211 A1 DE 102006046211A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- data content
- encrypted
- coding
- inverse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erstellen eines Kodierschlüssels, sowie eine Verwendung des Verfahrens und ein Verarbeitungsmittel zur Verwendung des Kodierschlüssels.The The invention relates to a method and apparatus for creating a coding key, as well a use of the method and a processing agent for use of the coding key.
Durch die Einführung von digitalen Dateninhalten, wie zum Beispiel Musikstücke oder Filmsequenzen, ist ein Erstellen einer Raubkopie ohne Qualitätsverlust erheblich vereinfacht worden. Insbesondere durch die Übertragung digitaler Dateninhalte über das Internet kann ein illegales Verbreiten von Raubkopien kaum kontrolliert beziehungsweise verhindert werden. Dies stellt für neue Verteildienste, wie für Musikstücke, ein großes Problem dar.By the introduction of digital data content, such as pieces of music or Film sequences, is a creation of a pirated copy without loss of quality has been greatly simplified. In particular, through the transfer digital data content via The Internet can barely control the illegal distribution of pirate copies or prevented. This provides for new distribution services, such as for music pieces, a great Problem.
Um derartige Dateninhalte lediglich einem Empfänger zugänglich zu machen, können diese verschlüsselt und mit Authentifizierungsinformation versehen werden. Hierdurch kann lediglich derjenige Empfänger auf die Dateninhalte zugreifen, der über die zur Verschlüsselung und Authentifizierungsinformation korrespondierende Entschlüsselungsinformation verfügt. Soll lediglich ein Ursprung einer Raubkopie verfolgt werden, so kann der Dateninhalt mit einem empfängerspezifischen Wasserzeichen kodiert beziehungsweise verschlüsselt werden. Anhand dieses Wasserzeichens lässt sich derjenige Empfänger ermitteln, der die Raubkopie weitergegeben hat.Around Such data contents can only be made accessible to a recipient encoded and be provided with authentication information. hereby can only the one receiver access the data content, that about the encryption and decryption information corresponding to authentication information features. If only one origin of a pirated copy is to be tracked, then can the data content with a receiver-specific watermark coded or encrypted become. This watermark can be used to determine the recipient who passed on the pirated copy.
Ein Überblick über Wasserzeichen-Techniken sind beispielsweise den Dokumenten [1]–[3] zu entnehmen.An overview of watermarking techniques For example, see documents [1] - [3].
Soll nun der mit einem ersten Wasserzeichen eines ersten Empfängers versehene Dateninhalt auf einen neuen, zweiten Empfänger umregistriert werden, so kann das erste Wasserzeichen des ersten Empfängers aus dem Dateninhalt entfernt und der daraus entstehende Dateninhalt mit dem zweiten Wasserzeichen des zweiten Empfängers versehen werden. Diese Vorgehensweise zeichnet sich durch den Nachteil aus, dass durch das Entfernen des ersten Wasserzeichens eine Kopie des Dateninhaltes entsteht, die durch kein Wasserzeichen geschützt ist. Gerade diese Kopie stellt ein Sicherheitsrisiko bei dem Umregistrieren des mit dem ersten Wasserzeichen versehenen Dateninhalts dar.Should now the one provided with a first watermark of a first receiver Data content to be re-registered to a new, second recipient, so the first watermark of the first receiver can be removed from the data content and the resulting data content with the second watermark of the second receiver be provided. This approach is characterized by the disadvantage made that by removing the first watermark a copy of the data content that is not protected by a watermark. Just this copy poses a security risk during re-registration the data content provided with the first watermark.
Der Erfindung liegt somit die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zum Erstellen eines Kodierschlüssels, mit dem ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsselten zweiten Dateninhalt umkodiert wird, sowie eine Verwendung des Verfahrens anzugeben, mit denen es einem Angreifer nicht möglich ist beim Umkodieren auf eine unverschlüsselte Kopie des ersten Dateninhalts zu zugreifen.Of the Invention is therefore the object of a method and a Device for creating a coding key, with which one with a first key encrypted first data content in a second key encrypted with a second key Data content is recoded, as well as a use of the method indicate that it is not possible for an attacker to recode an unencrypted Copy of the first data content.
Diese Aufgabe wird durch die unabhängigen Ansprüche 1, 4, 5, und 6 gelöst. Sonstige Weiterbildungen der Erfindung sind in den Unteransprüchen wiedergegeben.These The object is achieved by the independent claims 1, 4, 5, and 6 solved. Other developments of the invention are given in the dependent claims.
Die Erfindung betrifft ein Verfahren zum Erstellen eines Kodierschlüssels, wobei mit dem Kodierschlüssel ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsselten zweiten Dateninhalt umkodiert wird, bei dem der Kodierschlüssel durch Verknüpfen eines zu dem ersten Schlüssel inversen ersten Inversschlüssels mit dem zweiten Schlüssel erzeugt wird.The The invention relates to a method for creating a coding key, wherein with the coding key one with a first key encrypted first data content in a encrypted with a second key second data content is encoded, wherein the coding key by Link one to the first key inverse first inverse key with the second key is produced.
Diese Vorgehensweise ist vorteilhaft, da ein mit dem ersten Schlüssel verschlüsselter erster Dateninhalt in den verschlüsselten zweiten Dateninhalt umkodiert werden kann, ohne dass ein unverschlüsselter Dateninhalt bereitgestellt wird. Hierdurch wird vermieden, dass ein unverschlüsselter Dateninhalt durch Raubkopien verbreitet werden kann. Zudem erhält ein Angreifer keinen Zugriff auf den ersten und/oder zweiten Schlüssel und/oder den unverschlüsselten Dateninhalt. Ferner zeigt dieses Verfahren auch den Vorteil, dass durch den Kodierschlüssel einem Angreifer ein Rückschluss auf den ersten und/oder die zweite Schlüssel sowie dem unverschlüsselten Dateninhalt nicht ermöglicht wird. Als Dateninhalt ist im Rahmen dieser Erfindung jeder Art von Daten zu verstehen, wie bspw. Audio-, Video- oder Textdaten. Als Schlüssel bzw. Kodierschlüssel sind alle bekannten Verschlüsselungsalgorithmen, wie z.B. Wasserzeichen-, Diffie-Hellman-, oder RSA-Verfahren (RSA – benannt nach den Erfindern: Ronald L. Rivest, Adi Shamir und Leonard Adleman), verwendbar, bei denen jeweils der erste Inversschlüssel erzeugbar ist.These Procedure is advantageous because one encrypted with the first key first data content recoded into the encrypted second data content can be provided without an unencrypted data content becomes. This will avoid being an unencrypted Data content can be disseminated by pirated copies. In addition, receives an attacker no access to the first and / or second key and / or the unencrypted Data content. Furthermore, this method also shows the advantage that by the coding key one Attackers a conclusion on the first and / or the second key as well as the unencrypted Data content not possible becomes. As data content in the context of this invention is any kind of Understand data, such as audio, video or text data. When key or coding key are all known encryption algorithms, like e.g. Watermark, Diffie-Hellman, or RSA (RSA - named after the inventors: Ronald L. Rivest, Adi Shamir and Leonard Adleman) usable in which in each case the first inverse key can be generated.
Wird vorzugsweise bei additiven Funktionen des ersten und zweiten Schlüssels der Kodierschlüssel durch Subtraktion eines additiven Anteils des ersten Schlüssels mit dem zweiten Schlüssel generiert, so kann der Kodierschlüssel in einfacher Weise erstellt werden.Becomes preferably in the case of additive functions of the first and second keys of the coding by subtracting an additive portion of the first key the second key generated, the coding key can be easily created become.
In einer alternativen Weiterbildung wird der Kodierschlüssel bei multiplikativen Funktionen des ersten und zweiten Schlüssels durch Division eines multiplikativen Faktors des ersten Schlüssels von dem zweiten Schlüssel generiert. Hiermit ist das erfindungsgemäße Verfahren auch für rein multiplikative erste und zweite Schlüssel anwendbar.In an alternative development of the coding key is at multiplicative functions of the first and second keys Division of a multiplicative factor of the first key of the second key generated. Hereby, the inventive method is also purely multiplicative first and second keys applicable.
Neben der Verwendung von additiven oder multiplikativen ersten und zweiten Schlüsseln kann das erfindungsgemäße Verfahren auf jede Art von erster und zweiter Schlüsseln angewendet werden, soweit der erster Inversschlüssel invers zu dem ersten Schlüssel gebildet werden kann. Durch Verknüpfung dieses ersten Inversschlüssels mit dem zweiten Schlüssel wird der Kodierschlüssel gebildet. Einem Fachmann auf dem Gebiet der Verschlüsselung beziehungsweise der Markierung von Dateninhalten mit Wasserzeichen sind Funktionen für Schlüssel beziehungsweise inverse Funktionen für Schlüssel bekannt, so dass hierauf nicht weiter eingegangen wird.In addition to the use of additive or multiplicative first and second keys, the method according to the invention can be applied to any type of first and second keys, insofar as the first inverse key can be formed inversely to the first key. By linking this first inverse key with the second key of the coding key is formed. For a person skilled in the field of encryption or marking of data contents with watermarks, functions for keys or inverse functions for keys are known, so that they will not be discussed further here.
Die Erfindung betrifft auch eine Verwendung des Verfahrens, wobei das Verfahren auf den verschlüsselten ersten Dateninhalt, wobei der verschlüsselte erste Dateninhalt Daten im Ortsbereich oder Frequenzbereich repräsentiert wird und/oder als Bitstrom vorliegt. Im Allgemeinen kann das Verfahren auf jede Art von Dateninhalten beziehungsweise erste Dateninhalte angewendet werden. Somit ergeben sich für die Verwendung des Verfahrens eine Vielzahl von Anwendungsmöglichkeiten wie zum Beispiel zur Erstellung von verschlüsselten zweiten Dateninhalten von Bilddaten, Musikdaten, Textdaten und anderen multimedialen Dateninhalten.The The invention also relates to a use of the method, wherein the Procedure on the encrypted first data content, wherein the encrypted first data content is data is represented in the local area or frequency domain and / or as a bit stream is present. In general, the procedure may apply to any type of data content or first data contents are used. Thus arise for the Use of the method a variety of uses such as creating encrypted second data content of image data, music data, text data and other multimedia data content.
Ferner
ist eine Vorrichtung zum Erstellen eines Kodierschlüssels, wobei
mit dem Kodierschlüssel
ein mit einem ersten Schlüssel
verschlüsselter erster
Dateninhalt in einen mit einem zweiten Schlüssel verschlüsselten
Dateninhalt umkodierbar ist, bei dem die Vorrichtung folgende Mittel
umfasst:
ein erstes Mittel zum Erstellen eines zu dem ersten Schlüssel inversen
ersten Inversschlüssels,
ein
zweites Mittel zum Erzeugen des Kodierschlüssels durch Verknüpfen des
ersten Inversschlüssels mit
dem zweiten Schlüssel.
Hierdurch ist das Verfahren zum Erstellen des Codierschlüssels mit
Hilfe der Vorrichtung erstellbar.Further, an apparatus for creating a coding key, wherein the coding key a first data encrypted with a first key data is re-encoded in a encrypted with a second key data content, wherein the device comprises the following means:
a first means for creating a first inverse key inverse to the first key,
second means for generating the encoding key by associating the first inverse key with the second key. As a result, the method for creating the coding key using the device can be created.
Des Weiteren umfasst die Erfindung ein Verarbeitungsmittel zum Verwenden eines durch die Vorrichtung erzeugten Kodierschlüssels bei dem durch das Verarbeitungsmittel durch Anwenden des Kodierschlüssels auf einen verschlüsselten ersten Dateninhalt ein verschlüsselter zweiter Dateninhalt erzeugbar ist. Somit ist der Kodierschlüssel zum Umkodieren anwendbar. Dieses Verarbeitungsmittel umfasst bspw. Verarbeitungseinheiten, die ein Einlesen des verschlüsselten ersten Datenin halts, ein Verknüpfen des Kodierschlüssels mit einzelnen Elementen des verschlüsselten ersten Dateninhalts und ein Erstellen des verschlüsselten zweiten Dateninhalts aus durch die Verknüpfung erzeugten Elementen durchgeführen.Of Furthermore, the invention comprises a processing means for use a coding key generated by the device at the processing means by applying the coding key on an encrypted first data content encrypted second data content is generated. Thus, the coding key for Recode applicable. This processing means comprises, for example, processing units, the one reading the encrypted first data, linking of the coding key with individual elements of the encrypted first data content and creating the encrypted second data content from elements created by the association.
Die Erfindung und Ihre Weiterbildungen werden anhand von Zeichnungen näher erläutert. Diese zeigen im Einzelnen:The Invention and its developments are based on drawings explained in more detail. These show in detail:
Elemente
mit gleicher Funktion und Wirkungsweise sind in den
Die
Erfindung wird anhand eines Ausführungsbeispiels
näher erläutert. Hierbei
sind Bildpunkte eines Bilds im Ortsbereich mit einem ersten Schlüssel S1,
z.B. einem Wasserzeichen, verschlüsselt worden. Mathematisch
lautet dies:
Hierbei
wir der verschlüsselte
erste Dateninhalt durch Addition eines Werts 3 auf jeden Koeffizienten
des verschlüsselten
ersten Dateninhalts gebildet. Zur Erstellung eines Kodierschlüssels KS,
der eine Umkodierung des verschlüsselten
ersten Dateninhalts D1 in einen verschlüsselten zweiten Da teninhalt
D2 ermöglicht,
wird zunächst
ein zum ersten Schlüssel
S1 inverser erster Inversschlüssel
S1I gebildet, wobei gilt:
Zur
Erstellung des Kodierschlüssel
KS wird ein zweiter Schlüssel
S2 berücksichtigt,
der in diesem Beispiel durch folgende Gleichung repräsentiert wird:
Der
Kodierschlüssel
wird durch Verknüpfung des
ersten Inversschlüssels
S1I mit dem zweiten Schlüssel
S2 generiert:
Zur
Umkodierung des verschlüsselten
ersten Dateninhalts D1 in den verschlüsselten zweiten Dateninhalt
D2 kann folgendermaßen
vorgegangen werden:
Da es sich bei dem Kodierschlüssel KS um einen differentiellen Schlüssel handelt, kann ein Angreifer keine Rückschlüsse auf den ersten und/oder zweiten Schlüssel S1, S2 und auf den unverschlüsselten Dateninhalt ziehen.There it is the coding key KS to a differential key an attacker can not draw conclusions about the first and / or second key S1, S2 and on the unencrypted Drag data content.
In dem obigen Ausführungsbeispiel sind die erste und zweite Schlüsselfunktion als additive Funktionen gebildet. Im Allgemeinen können die Schlüssel durch beliebige lineare und/oder nicht lineare Funktionen repräsentiert werden, wobei zu dem ersten Schlüssel S1 der erste Inversschlüssel S1I existieren muss.In the above embodiment are the first and second key function formed as additive functions. In general, the key represented by any linear and / or non-linear functions being, being the first key S1 is the first inverse key S1I must exist.
Im
Folgenden wird ein weiteres Ausführungsbeispiel
angeführt.
Der erste und zweite Schlüssel
lauten dabei:
Unter
der Bedingung
Ergibt
sich der erste Inversschlüssel
S1I zu:
Somit kann auf Basis des verschlüsselten ersten Dateninhalts D1 der verschlüsselte zweite Dateninhalt D2 erzeugt werden, ohne dass der unverschlüsselte Dateninhalt D generiert werden muss.Consequently can based on the encrypted first Data content D1 the encrypted second data content D2 are generated without the unencrypted data content D must be generated.
Handelt es sich bei dem ersten und zweiten Schlüssel S1, S2 um additive Funktionen, wie z.B. S1(D) = D + a und S2(D) = D + b, wobei die Parameter a, b additive Anteile beschreiben, so kann der Kodierschlüssel KS durch Subtraktion des additiven Anteils a des ersten Schlüssels von dem zweiten Schlüssel erstellt werden, d.h. KS(D1) = S2(D1) – a.These the first and second keys S1, S2 are additive functions, such as. S1 (D) = D + a and S2 (D) = D + b, where the parameters a, b describe additive components, the coding key KS by subtracting the additive portion a of the first key of the second key be created, i. KS (D1) = S2 (D1) - a.
Sind hingegen der erste und zweite Schlüssel S1, S2 multiplikative Funktionen, wie z.B. S1(D) = D·c, S2(D) = D·d, wobei es sich bei den Parametern c, d um multiplikative Anteile handelt, so kann der Kodierschlüssel KS durch Division des multiplikativen Anteils c des ersten Schlüssels mit dem zweiten Schlüssel erstellt werden, d.h. KS(D1) = S2(D1)/c.are whereas the first and second keys S1, S2 are multiplicative Functions, such as S1 (D) = D · c, S2 (D) = D · d, where the parameters c, d are multiplicative proportions act, then the coding key KS by dividing the multiplicative component c of the first key with the second key be created, i. KS (D1) = S2 (D1) / c.
Das Verfahren zum Erstellen eines Kodierschlüssels ist durch eine Vorrichtung V und eine Verwendung des Kodierschlüssels durch ein Verarbeitungsmittels VM implementierbar und realisierbar. Diese Vorrichtung und/oder dieses Verarbeitungsmittel können in Hardware, Software und/oder in einer Kombination aus Hardware und Software implementiert und ausgeführt werden, wobei Softwareanteile auf einem Rechner, der neben einem Prozessor Ein- und Ausgabeschnittstellen sowie Speicher umfasst, ausgeführt werden. Die Vorrichtung und/oder das Verarbeitungsmittel können beispielsweise in einem Endgerät integriert sein, wobei das Endgerät beispielsweise nach einem GSM-Standard (GSM – Global System for Mobile Communications) arbeitet. Alternativ dazu kann die Vorrichtung bzw. das Verarbeitungsmittel auch in einer Netzwerkkomponente, beispielsweise einem Video an Demand-Server, Streaming-Server oder Multicast-Verteilknoten integriert sein.The Method for creating a coding key is by a device V and a use of the coding key by a processing means VM implementable and realizable. This device and / or this processing agent can in hardware, software and / or a combination of hardware and software are implemented and executed with software portions on a computer, in addition to a processor input and output interfaces and memory includes running become. The device and / or the processing means may, for example in a terminal be integrated, the terminal, for example, after a GSM standard (GSM - Global System for Mobile Communications). Alternatively, it can the device or the processing means also in a network component, For example, a video on demand server, streaming server or Be integrated multicast distribution node.
Wie
der
In
Die Erfindung kann auf unterschiedliche Dateninhalte beziehungsweise verschlüsselte erste Dateninhalte angewendet werden, die beispielsweise im Ortsbereich, im Frequenzbereich kodiert sind, wie z.B. Bild- oder Toninformation, oder in Form eines Bitstroms vorliegen.The Invention can be based on different data content or encrypted first data content is used, which, for example, in the local area, are coded in the frequency domain, e.g. Picture or sound information, or in the form of a bitstream.
Literaturverzeichnisbibliography
-
[1]
Klaus Brunnstein, Peter Paul Sint, "Intellectual Property Rights and New Technologies", Proceedings of the Know-Right'95 Conference, 1995, p242–51 Klaus Brunnstein, Peter Paul Sint, "Intellectual Property Rights and New Technologies", Procee Things of the Know-Right'95 Conference, 1995, p242-51 -
[2]
E. Koch & J. Zhao: "Towards Robust and Hidden Image Copyright Labelling", Proc. of 1995 IEEE Workshop an Nonlinear Signal and Image Processing (Neos Marmaras, Greece, June 20–22, 1995) E. Koch & J. Zhao: "Towards Robust and Hidden Image Copyright Labeling", Proc. of 1995 IEEE Workshop on Nonlinear Signal and Image Processing (Neos Marmaras, Greece, June 20-22, 1995) -
[3]
Frank Hartung, Bernd Girod, "Digital Watermarking of MPEG-2 Coded Video in the Bitstream Domain"; IEEE International Conference an Acoustics, Speech and Signal Processing 1997, vol. 4, p 2621–4 Frank Hartung, Bernd Girod, "Digital Watermarking of MPEG-2 Coded Video in the Bitstream Domain"; IEEE International Conference on Acoustics, Speech and Signal Processing 1997, vol. 4, p 2621-4
Claims (6)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610046211 DE102006046211A1 (en) | 2006-09-29 | 2006-09-29 | Method and device for creating a coding key, and use of the method and processing means for using the coding key |
PCT/EP2007/060192 WO2008037727A2 (en) | 2006-09-29 | 2007-09-26 | Method and device for the creation of an encryption key, use of said method, and processing means for using the encryption key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610046211 DE102006046211A1 (en) | 2006-09-29 | 2006-09-29 | Method and device for creating a coding key, and use of the method and processing means for using the coding key |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006046211A1 true DE102006046211A1 (en) | 2008-04-03 |
Family
ID=39134319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200610046211 Ceased DE102006046211A1 (en) | 2006-09-29 | 2006-09-29 | Method and device for creating a coding key, and use of the method and processing means for using the coding key |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102006046211A1 (en) |
WO (1) | WO2008037727A2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040032950A1 (en) * | 2002-08-15 | 2004-02-19 | Graunke Gary L. | Method and apparatus for composable block re-encryption of publicly distributed content |
US6859533B1 (en) * | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
WO2006066999A2 (en) * | 2004-12-22 | 2006-06-29 | International Business Machines Corporation | Method, system and computer program product for handling data |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6075859A (en) * | 1997-03-11 | 2000-06-13 | Qualcomm Incorporated | Method and apparatus for encrypting data in a wireless communication system |
DE19907964C1 (en) * | 1999-02-24 | 2000-08-10 | Fraunhofer Ges Forschung | Encryption device for audio and/or video signals uses coder providing data stream with pre-determined syntax and encryption stage altering useful data in data stream without altering syntax |
US20050172127A1 (en) * | 2004-01-31 | 2005-08-04 | Frank Hartung | System and method for transcoding encrypted multimedia messages transmitted between two devices |
-
2006
- 2006-09-29 DE DE200610046211 patent/DE102006046211A1/en not_active Ceased
-
2007
- 2007-09-26 WO PCT/EP2007/060192 patent/WO2008037727A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6859533B1 (en) * | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US20040032950A1 (en) * | 2002-08-15 | 2004-02-19 | Graunke Gary L. | Method and apparatus for composable block re-encryption of publicly distributed content |
WO2006066999A2 (en) * | 2004-12-22 | 2006-06-29 | International Business Machines Corporation | Method, system and computer program product for handling data |
Also Published As
Publication number | Publication date |
---|---|
WO2008037727A3 (en) | 2008-05-22 |
WO2008037727A2 (en) | 2008-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kumar | A review on implementation of digital image watermarking techniques using LSB and DWT | |
EP1741215B1 (en) | Watermark incorporation | |
Kundur et al. | Video fingerprinting and encryption principles for digital rights management | |
DE69828629T2 (en) | PRODUCTION OF WATERMARK FOR DIGITAL DATA | |
DE69933929T2 (en) | Providing digital audio and video products | |
DE69637340T2 (en) | STEGANOGRAPHIC METHOD AND STEGANOGRAPHIC DEVICE | |
DE60031906T2 (en) | Method for inserting a watermark and associated decoding method | |
DE19906449C1 (en) | Multimedia data stream encryption method provides first section of useful data block which is not encrypted for providing preview or prelist function | |
DE69636084T2 (en) | Method and apparatus for inserting a spread spectrum watermark into multimedia data | |
EP1133849B1 (en) | Method and device for generating an encoded user data stream and method and device for decoding such a data stream | |
EP1151561B1 (en) | Method and device for generating a data stream and method and device for playing back a data stream | |
DE60212195T2 (en) | Generation of a watermark that is unique to a recipient of a multicast multimedia broadcast | |
Lemma et al. | Secure watermark embedding through partial encryption | |
DE112005002367T5 (en) | Method for managing digital media | |
DE69837096T2 (en) | An information signal processing method | |
DE102005040333A1 (en) | Method and apparatus for generating a content decoding key | |
WO2001026262A2 (en) | Method and device for introducing information into a data stream and a method for encoding an audio signal | |
DE602004009926T2 (en) | DEVICE AND METHOD FOR EMBEDDING A WATERMARK USING SUBBAND FILTERING | |
Lin et al. | Image copyright protection with forward error correction | |
DE60116964T2 (en) | Encryption processing for a media stream | |
Thanh et al. | Fragile watermarking with permutation code for content-leakage in digital rights management system | |
DE102006046211A1 (en) | Method and device for creating a coding key, and use of the method and processing means for using the coding key | |
Samcovic et al. | Attacks on digital wavelet image watermarks | |
WO2007090795A2 (en) | Method and device for the generation of at least one user-specific marked data stream | |
DE10208480A1 (en) | Production of media data stream with different quality levels, by differently encrypting separate sub-streams and combining by multiplexing to form media data stream |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |