EP1844467A1 - Tragbarer datenträger mit wasserzeichen-funktionalität - Google Patents

Tragbarer datenträger mit wasserzeichen-funktionalität

Info

Publication number
EP1844467A1
EP1844467A1 EP06703803A EP06703803A EP1844467A1 EP 1844467 A1 EP1844467 A1 EP 1844467A1 EP 06703803 A EP06703803 A EP 06703803A EP 06703803 A EP06703803 A EP 06703803A EP 1844467 A1 EP1844467 A1 EP 1844467A1
Authority
EP
European Patent Office
Prior art keywords
data
data carrier
watermark
stored
volatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP06703803A
Other languages
English (en)
French (fr)
Inventor
Armin Bartsch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP1844467A1 publication Critical patent/EP1844467A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm

Definitions

  • Digital watermarks will therefore be incorporated into digital data as proof of authenticity, originality and authorship, which in principle can be copied without any loss of quality in order to ensure the preservation of copyrights - for example within the framework of a DRM system - and to manage them.
  • Important economic application is therefore u. a. the use as copy protection for multimedia data (for example image data, video and audio data and other documents) or software programs.
  • multimedia data for example image data, video and audio data and other documents
  • software programs at least the data embedded in the software can be marked with a watermark.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)

Abstract

Es wird ein tragbarerer Datenträger (1) vorgeschlagen, der einen nichtlüchtigen Speicher (11), einen Prozessor (15) und eine von dem Prozessor (15) ausführbare Wasserzeichenapplikation (131) umfaßt, die ebenfalls auf dem Datenträger (1) gespeichert ist. Die Wasserzeichenapplikation (131) ist eingerichtet, um Daten (110, 140), die auf dem Datenträger (1) gespeichert sind, oder solche, die vorgesehen sind, auf dem Datenträger (1) gespeichert zu werden, auf die Präsenz eines digitalen Wasserzeichens zu überprüfen (152) bzw. diese Daten (110, 140) mit einem digitalen Wasserzeichen zu markieren (151). Das Überprüfen (152) bzw. Markieren (151) wird auf dem Datenträger (1) durchgeführt und die überprüften bzw. markierten Daten (110, 140) werden nach dem Überprüfen (152) bzw. Markieren (151) in dem nichtflüchtigen Speicher (11) abgespeichert, um dort für zunächst unbestimmte Zeit zu verbleiben.

Description

Tragbarer Datenträger mit Wasserzeichen-Funktionalität
Die Erfindung betrifft ein Verfahren und ein Computerprogrammprodukt zum Verwalten von Daten auf einem tragbaren Datenträger, insbesondere sogenannte Multimediakarten, und einen solchen tragbaren Datenträger.
Im Zuge der zunehmenden Digitalisierung wirtschaftlicher, administrativer und publizistischer Vorgänge und Arbeitsschritte, werden aufgrund ihrer flexibleren Handhabbarkeit zunehmend digitale Dokumente anstelle der üblichen Papierdokumente erzeugt und eingesetzt. Aufgrund der prinzipiell unbeschränkten digitalen Kopierbarkeit von Daten ist es oft sinnvoll, diese mit Herkunfts- bzw. Urheberhinweisen in Form von digitalen Wasserzeichen zu versehen. Derartige digitale Wasserzeichen eignen sich insbesondere zum Schutz und zur Verwaltung von Rechten an digitalen Daten, dem sogenannten „Digital Rights Management" (DRM).
Digitale Wasserzeichen werden in digitale Dokumente und Dateien eingefügt, um einen überprüfbaren Herkunfts- oder Urheberhinweis für Dritte transparent bereitzustellen. Zu diesem Zweck werden Wasserzeichen in die zu markierenden Daten bzw. in ihren Binärcode so „eingeflochten", daß das Wasserzeichen einerseits nicht ohne den Besitz eines digitalen Schlüssels (zumindest nicht ohne Datenverluste) entfernt werden kann und es andererseits in den Daten auch nicht ohne weiteres von außen als solches erkennbar ist.
Im diesem Zusammenhang ist es bekannt, Daten zur Markierung mit einem Wasserzeichen von einem Endgerät auf eine separate Chipkarte zu übertragen, die Markierung dort durchzuf ühren und die markierten Daten anschließend wieder an das Endgerät zu übergeben, so daß die Daten auf der Chipkarte lediglich temporär vorliegen. Auch ist es bekannt Daten auf sogenannten Multimediakarten zu speichern, die digitale Wasserzeichen nicht unterstützen, die aber in Systemen eingesetzt werden, die digitale Wasserzeichen berücksichtigen.
Es ist deshalb die Aufgabe der vorliegenden Erfindung, die Herkunft bzw. Urheberschaft von auf einem offenen System vorliegenden digitalen Daten effizient und sicher zu verwalten.
Dieses Aufgabe wird erfindungsgemäß durch ein Verfahren und eine Vorrichtung mit den Merkmalen der unabhängigen Ansprüche gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.
Erfindungsgemäß wird ein tragbarer Datenträger bereitgestellt, der einen nicht-flüchtigen Speicher, einen Prozessor und eine von dem Prozessor ausführbare Wasserzeichenapplikation umfaßt, die ebenfalls auf dem Datenträger gespeichert ist. Die Wasserzeichenapplikation ist eingerichtet, um Daten, die auf dem Datenträger gespeichert sind, und/ oder solche, die vorgesehen sind, auf dem Datenträger zu verbleiben, auf die Präsenz eines digitalen Wasserzeichens zu überprüfen und/ oder diese Daten mit einem digitalen Wasserzeichen zu markieren. Das Überprüfen bzw. Markieren wird auf dem Datenträger durchgeführt und die überprüften bzw. markierten Daten werden nach dem Überprüfen bzw. Markieren in den nicht-flüchtigen Speicher geschrieben, um dort für zunächst unbestimmte Zeit zu verbleiben. Falls auf die Daten von einem externen Gerät zugegriffen wurde, werden diese nach der Überprüfung bzw. Markierung an das externe Gerät übergeben. Bereits mit einem ersten Wasserzeichen markierte Daten können zusätzlich mit ei- nem zweiten oder weiteren Wasserzeichen markiert werden, das z.B. den Datenträger spezifiziert.
Da die Wasserzeichenapplikation auf dem tragbaren Datenträger vorliegt und dort lokal ausgeführt wird, kann sie nicht ohne weiteres von Personen mißbräuchlich eingesetzt werden, die lediglich Zugriff auf ein Endgerät haben, an das der Datenträger angeschlossen werden kann. Auch ist der tragbare Datenträger aufgrund der Möglichkeit, überprüfte bzw. markierte Daten auf dem Datenträger für unbestimmte Zeit zu speichern, als portable Erweiterung eines DRM-Systems oder als eine die Herkunft oder Urheberschaft von Daten berücksichtigende Multimediakarte einsetzbar. Multimediakarten haben zumindest einen Prozessor für administrative Zwecke und/ oder zur Implementierung von Sicherheitsfunktionalitäten. Dieser Prozessor kann auch vorteilhaft für die Realisierung der Wasserzeichenfunktionalität eingesetzt werden.
Wenn der Datenträger über eine geeignete Schnittstelle mit einem Endgerät - z.B. einem stationären Arbeitsplatzrechner oder einem mobilen Notebook - verbunden ist, kann die Wasserzeichenapplikation so eingerichtet sein, daß sie eine Überprüfung bzw. Markierung von in ihrem nicht-flüchtigen Spei- eher gespeicherten Daten vornimmt, sobald auf diese von einem externen Gerät zugegriffen wird. Auf diese Weise können den tragbaren Datenträger keine unmarkierten Daten verlassen.
Prinzipiell ist es auch möglich, auf einem erfindungsgemäßen Datenträger unmarkierte Daten zu speichern. Deshalb ist es des weiteren sinnvoll, einen besonders gesicherten Speicher auf dem Datenträger einzurichten, in dem -unmarkierte Daten gespeichert werden. Ein Zugang zu diesem besonders gesicherten Speicherbereich kann dann über eine geheimen PIN, eine biome- trischen Authentisierung oder eine sonstige Sicherheitsabfrage gesichert werden. Dieser sichere Speicher kann als zusätzliches nicht-flüchtiges Speichermodul oder, als sicherer Speicherbereich in dem ohnehin vorhandenen nicht-flüchtigen Speicher des Datenträgers realisiert werden.
In dem sicheren Speicher kann ebenso der Schlüssel hinterlegt sein, der zur Überprüfung und/ oder Markierung von Daten mit dem Wasserzeichen verwendet wird, um ein Entwenden des Schlüssels durch unberechtigte Personen zu verhindern.
Als zusätzliches Sicherheitsmerkmal ist es sinnvoll, auf dem Datenträger eine Kryptographieapplikation einzurichten, die auf dem Prozessor ausführbar ist und Daten, die von dem Datenträger auf ein Endgerät transferiert werden, vorher zu verschlüsseln und/ oder empfangene verschlüsselte Daten zu entschlüsseln.
Bei einer bevorzugten Ausführungsform wird die Wasserzeichenapplikation auf dem Prozessor des Datenträgers als Hintergrundprozeß gestartet, der die auf dem Datenträger vorhandenen Daten permanent überwacht und eine für den Benutzer transparente Überprüfung bzw. Markierung der Daten durchführt.
Bei einer anderen Variante ist es möglich, die Wasserzeichenapplikation zugriffsgesteuert zu betreiben, so daß ein entsprechender Wasserzeichenprozeß nur unmittelbar bei Schreib- und/ oder Lesezugriffen auf die Daten des Datenträgers zum Überprüfen bzw. Markieren der Daten aktiv wird. So werden also beispielsweise Daten direkt beim Abspeichern in den nicht- flüchtigen-Speicher überprüft und/ oder markiert. Desweiteren ist es sinnvoll, die Wasserzeichenapplikation so einzurichten, daß Daten gemäß bestimmter Attribute, wie z.B. Datentyp, Dateiname, Besitzer, etc. unterscheidbar sind und sie dementsprechend auf spezifische attributabhängige Wasserzeichen zu überprüfen bzw. mit diesen zu markieren. Insofern ist es auch möglich, verschiedenen erfindungsgemäßen Datenträgern individuelle Wasserzeichen zuzuordnen, so daß in Daten, die anderweitig wiedergegeben, illegal aufgezeichnet oder vervielfältigt werden, zumindest ein digitales Wasserzeichen des kopierenden Datenträgers nachvollziehbar vorhanden ist und gegebenenfalls auch das Wasserzeichen des Gerätes, auf dem die Daten ursprünglich erzeugt wurden.
Weitere Merkmale der Erfindung ergeben sich aus der folgenden Beschreibung verschiedener erfindungsgemäßer Beispiele und Ausführungsalternativen. Es wird auf Figur 1 als einzige Figur verwiesen, die einen erfindungsgemäßen Datenträger in Interaktion mit einem stationären Endgerät zeigt.
Wie Eingangs erwähnt, werden digitale Wasserzeichen in digitale Dokumente und Daten mittels eines geheimen digitalen Schlüssels für Dritte transparent und zunächst irreversibel als überprüfbare Herkunfts- bzw. Urheberhinweis in Daten eingeflochten. Es soll also nicht per se das Kopieren mit Wasserzeichen versehender Daten verhindert werden, sondern es soll lediglich die Herkunft bzw. die Urheberschaft der Daten und insofern auch der rechtmäßige Besitz feststellbar sein. Im Idealfall sind Wasserzeichen so robust, daß sie gängige Datenmanipulationen und -transformationen wie z.B. Konversion und Kompression unbeschadet übersteht. Für Bilddaten existierende Wasserzeichenverfahren sind beispielsweise Eikonamark, SysCoP 1.2 oder PictureMarc. Der Begriff des „digitalen Wasserzeichens", so wie der hier verwendet wird, umfaßt deshalb insbesondere nicht herkömmliche krypto^ graphische Signaturen oder Hash- Werte, da diese an die zu schützenden Daten in der Regel angehangen werden und insofern für Dritte sichtbar sind.
Digitale Wasserzeichen werden also zum Nachweis von Echtheit, Originalität und Urheberschaft in digitale Daten eingebracht werden, die prinzipiell ohne Qualitätsverlust kopierbar sind, um die Wahrung von Urheberrechten - beispielsweise im Rahmen eines DRM-Systems - zu gewährleisten und diese zu verwalten. Wichtiges wirtschaftliches Anwendungsgebiet ist demzufolge u. a. der Einsatz als Kopierschutz für Multimediadaten (z.B. Bilddaten, Video- und Audiodaten und sonstigen Dokumente) oder Softwareprogramme. In Softwareprogrammen können zumindest die in die Software eingebettete Daten mit einem Wasserzeichen markiert werden.
Zur Überprüfung einer Datei auf Präsenz eines bestimmten digitalen Wasserzeichens bzw. zur Markierung der Datei mit einem digitalen Wasserzeichen bedarf es eines digitalen Schlüssels, unter dessen Verwendung ein Wasserzeichen-Algorithmus das entsprechende Wasserzeichen transparent in eine Datei einfügt bzw. es in ihr verifiziert. Da es sich nach dem heutigen Stand der Technik bei diesen Schlüsseln allgemein um symmetrische Schlüssel handelt, kann eine Person, die unberechtigt in Besitz des Schlüssels gelangt ist, diesen zum unberechtigten Markieren von Dokumenten und somit zum Fälschen bzw. Verschleiern einer Urheberschaft verwenden. Deshalb ist bei größeren betrieblichen oder behördlichen Rechnersystemen, bei denen viele Personen Zugang zu einer Wasserzeichenfunktionalität haben, ein hohes Mißbrauchsrisiko vorhanden.
Es ist deshalb vernünftiger, ein externes Gerät bzw. einen tragbaren Datenträger, z.B. eine mit einem Prozessor ausgestattete Chipkarte l-(Smart Card) einzusetzen, um digitale Wasserzeichen in der geschützten Umgebung des Datenträgers zu überprüfen 152 oder zu erzeugen 151.
Die Mikroprozessor-Chipkarte 1 ist über korrespondierende Kommunikationsschnittstellen 16, 21 mit einem Endgerät 2 verbunden, das z.B. ein Arbeitsplatzrechner, ein portabler Rechner (Laptop, Notebook), ein persönlicher digitaler Assistent (PDA) oder ein Mobiltelefon sein kann. Auf diese Weise wird die sicherheitskritische Wasserzeichenfunktionalität vor einem unberechtigten Zugang zum Endgerät 2 geschützt.
Die Chipkarte 1 umfaßt einen Prozessor 15 und eine Speicheranordnung, die miteinander über ein internes BUS-Sy stem 17 kommunizieren. Die Speicheranordnung umfaßt einen Permanentspeicher 10 (ROM), einen nicht- flüchtigen, wiederbeschreibbaren Speicher 11 (EEPROM oder Flash, o. ä.) und einen flüchtigen Speicher 12 (RAM), dessen Inhalte gelöscht werden, sobald die Stromzufuhr zu der Chipkarte 1 unterbrochen wird. Im ROM- Speicher 10 liegt das unveränderliche Betriebssystem 13, z.B. STARCOS, STARSIM, JAVA etc., das die wesentlichen Funktionalitäten zum Betrieb der Chipkarte 1 bereitstellt. Hierzu können beispielsweise eine Kryptographieapplikation 132, verschiedene Administrationsapplikationen 133 und eine Wasserzeichenapplikation 131 gehören. Selbstverständlich sind auch andere tragbare Datenträger oder Chipkarten 1 denkbar, deren Betriebssystem 13 anders aufgebaut ist, bzw. deren Applikationen 131, 132, 133 abweichend von der in Figur 1 gezeigten Struktur organisiert sind und beispielsweise ganz oder teilweise im nicht-flüchtigen Speicher 11 vorliegen.
Der nicht-flüchtige EEPROM-Speicher 11 ist vorgesehen, um Dokumente -uncLDaten-110, 140 zu speichem-und-dort-auf-unbestimmte-Zei-bzuni Abruf durch ein Endgerät 2 bereitzuhalten. Im EEPROM-Speicher 11 finden sich sowohl mit einem Wasserzeichen markierte Daten 110 als auch unmarkierte Daten 140. In Figur 1 sind die mit Wasserzeichen versehenen Daten 110 durch ein Spiralsymbol gekennzeichnet. Dies dient jedoch lediglich der Illustration, denn die Präsenz eines digitalen Wasserzeichens ist einer Datei üblicherweise nicht anzusehen.
In der in Figur 1 dargestellten Ausführungsform der Erfindung sind die unmarkierten Daten 140 in einem besonders gesicherten Speicherbereich 14 des EEPROM-Speichers 11 untergebracht, um diese vor unberechtigtem Zugriff zu schützen, da sie noch keinen Urheberhinweis in Form eines Wasserzeichens aufweisen. In dem gesicherten Speicherbereich 14 liegen zudem weitere sicherheitsrelevante Daten, wie z.B. der digitale Wasserzeichenschlüssel
141 für die Wasserzeichenapplikation 131 oder ein Rryptographieschlüssel
142 für die Kryptographieapplikation 132. Der Speicherbereich 14 kann nur angesprochen werden, wenn der Benutzer der Chipkarte 1 sich speziell autorisiert, z. B. mittels einer PIN, einer „Pass Phrase", oder mittels einer biometrischen oder sonstigen Authentisierung.
Abweichend von der in Figur 1 dargestellten Speicheranordnung ist es auch möglich auf den besonders gesicherten Speicherbereich 14 zu verzichten und dessen Dateninhalte im herkömmlichen EEPROM-Speicher 11 abzulegen. Ebenso kann der EEPROM-Speicher 11 insgesamt in besonderer Weise gesichert werden, oder es kann neben dem herkömmlichen EEPROM-Speicher 11 einen zweiter, besonders gesicherter EEPROM-Speicher für die genannten Zwecke bereitgestellt werden.
Die Funktionen des Betriebssystems 13 liegen in einem dem Prozessor 15 (CPU) verständlichen Maschinenspracheformat-vor, so daß sie vom Prozessor 15 ausgeführt werden können. Insbesondere wird die Wasserzeichenap- plikation 131 auf dem Prozessor 15 in Form eines Wasserzeichenprozesses 150 ausgeführt. Der Wasserzeichenprozessor 150 operiert ausschließlich auf den auf der Chipkarte 1 gespeicherten Daten 110, 140, 120, 121 und vollzieht aus Sicherheitsgründen keine Zugriffe auf Daten des Endgeräts 2.
Er realisiert im wesentlichen zwei wichtige Funktionen, nämlich einerseits das Überprüfen 152 relevanter Daten 110, 140 auf Präsenz eines bestimmten Wasserzeichens und andererseits das Markieren 151 unmarkierter Daten 140 mit einem Wasserzeichen. Die vom Endgerät eingehenden Daten können mit einem Wasserzeichen versehen werden bevor diese gespeichert werden. Diese Funktionen können unter Inanspruchnahme des RAM-Speichers 12 als Arbeitsspeicher durchgeführt werden, so daß die überprüften oder markierten Daten 152 automatisch gelöscht werden, wenn die Verbindung zwischen der Chipkarte 1 und dem Endgerät 2 unterbrochen wird. Nach der Überprüfung 152 oder Markierung 151 werden die überprüften oder markierten Daten 110, 140 in den EEPROM-Speicher 11 geschrieben, um dort auf unbestimmte Zeit zu verbleiben.
Das Endgerät 2 kann seinerseits ein herkömmlicher Computer sein, ausgestattet mit einer Kommunikationsschnittstelle 21 zum Datentransfer mit der Chipkarte 1, einer Anzeigeeinrichtung 22 wie z.B. einem Monitor, einer Eingabeeinrichtung 23 wie z.B. einer Tastatur, einem Prozessor 24, einem Speicher 25, der Dokumente und Daten enthalten kann, und gegebenenfalls einer Kryptographieeinrichtung 26 zum Ver- und Entschlüsseln von Dokumenten.
Als tragbarer Datenträger 1 kommen außer der in Figur 1 gezeigten Chipkarte 1 alle jene portablen Speichermedien in Frage, die mit einem Prozessor ausgestattet sind- Hierzu- gehören auch Massenspeicher-karten,-USB-Dongles, Tokens, Sticks und ähnliche Speichermedien mit nicht-flüchtigem, wiederbe- schreibbarem Speicher, sofern sie einen Mikroprozessor umfassen. Häufig dient der Mikroprozessor zur Ausführung der den Speicher betreffenden administrativen Funktionalitäten, so z.B. der Steuerung der Kommunikation mit einem externen Gerät. Ein solcher Prozessor kann eingerichtet werden, um auch eine erfindungsgemäße Wasserzeichenapplikation 131 auszuführen bzw. die dementsprechenden Funktionalitäten bereitzustellen.
Besonders vorteilhaft kann es sein, mittels geeigneter kryptographischer Funktionalitäten 132, 26 zu übertragende Daten zu verschlüsseln bzw. verschlüsselte Daten zu entschlüsseln. Die sicherheitsrelevanten Funktionalitäten, wie z.B. die Wasserzeichenapplikation 131 und die Kryptographieapplikation 132 der Chipkarte 1 können, abweichend von der Darstellung in Figur 1, auch durch einen spezialisierten Co-Prozessors bereitgestellt werden, der auf die schnelle Ausführung derartiger arithmetischer Operationen optimiert ist. Hierzu kann möglicherweise aufgrund der ähnlichen Operationen ein kryptographischer Co-Prozessor auch zur Realisierung der Wasserzeichenfunktionalität eingesetzt werden.
Nachdem Daten 110, 140, die zu überprüfen oder zu markieren sind, einer Überprüfung 152 bzw. einer Markierung 151 im flüchtigen RAM-Speicher 12 unterzogen wurden, werden diese Daten als markierte Daten 110 bzw. unmarkierte Daten 140 im EEPROM-Speicher 11 - bzw. gegebenenfalls in einem sicheren Speicherbereich 14 oder weiteren Speicher - zum Verbleiben auf unbestimmte Zeit abgelegt. Hierbei werden die Daten selbst dann im EEPROM-Speicher 11 abgelegt, wenn sie unmittelbar nach der Überprüfung 152 bzw. Markierung 151 direkt zu dem Endgerät 2 rückübertragen werden.
Es gibt verschiedene Varianten der Ausführung-der-Wasserzeichenapplika- tion 131 bzw. des Wasserzeichenprozesses 150. Einerseits kann die Verarbei- tung von Daten durch den Wasserzeichenprozeß 150 unabhängig von Leseoder Schreibzugriffen (R/ W) als permanenter Hintergrundprozeß durchgeführt werden, solange die Chipkarte 1 mit dem Endgerät 2 verbunden ist und mit Strom versorgt wird. Dabei kann der Prozeß 150 kontinuierlich wiederholend ablaufen oder zu vorgegebenen regelmäßigen Zeitpunkten gestartet werden. Es werden dann alle Daten 140, 110, die auf dem Datenträger 1 zu dem Zeitpunkt gespeichert sind bzw. gerade gespeichert werden sollen auf Existenz eines bestimmten Wasserzeichens überprüft 152 und markiert 151, falls das Wasserzeichen in den Daten 151 nicht präsent ist.
Ebenso können Daten 110, deren Urheberschaft ermittelt werden soll, auf ein bestimmtes Wasserzeichen überprüft 152 und in Abhängigkeit von der Präsenz des Wasserzeichens in einer bestimmten Weise weiterverarbeitet werden, beispielsweise gelöscht, gesperrt, verschlüsselt, kopiert oder anderweitig manipuliert werden.
Darüber hinaus kann der Wasserzeichenprozeß 150 auch zugriffsgesteuert betrieben werden, indem eine Verarbeitung von Daten nur dann ausgelöst wird, wenn von dem Endgerät 2 ein Lese-/ Schreibzugriff (R/ W) auf die Daten 110, 140 des Datenträgers 1 erfolgt. Es werden beispielsweise alle Daten unmittelbar bei ihrem Einschreiben in den Datenträger 1 überprüft/markiert. Die Verarbeitung der Daten 110, 140 kann eventuell von bestimmten Zusatzbedingungen abhängig gemacht werden, z.B. von dem Datentyp, der Art des Zugriffs oder von Zugriffsprivilegien bestimmter Benutzer oder Prozesse.
In Abweichung von der in Figur 1 illustrierten Ausführungsform kann eine erfindungsgemäße Wasserzeichenapplikation 131 mehrere Wasserzeichen- zum Überprüfen 152 und Markieren 151 verwenden, wobei die Wahl eines bestimmten Wasserzeichens in Abhängigkeit von bestimmten Eigenschaften der Daten getroffen werden kann, z.B. vom Datentyp (z.B. Dokumententyp, Audio-, Videodaten, Bilddaten, ausführbare Programmdaten, etc.) oder es können für verschiedene Zugriffsarten, zugreifende Personen oder Endgeräte verschiedene Wasserzeichen verwendet werden.
Darüber hinaus ist es für viele Anwendungen sinnvoll, lediglich ausgewählte Daten zu verarbeiten. Wenn die auf dem Datenträger 1 gespeicherten Daten 110, 140 beispielsweise in einem differenzierten Dateisystem organisiert sind, daß Dateinamen, Dateitypen oder andere Dateiattribute (z.B. Zugriffsrechte, Signaturen, Manipulationszeiten, etc.) protokolliert, kann die Verarbeitung der Daten 110, 140 auf bestimmte dieser Attribute beschränkt werden. So kann z.B. festgelegt werden, daß nur bestimmte Bild-, Video- oder Audiodateien überprüft 152 bzw. markiert 151 werden. In einem hierarchisch organisierten Dateisystem kann die Verarbeitung außerdem auf bestimmte Unterverzeichnisse beschränkt werden. Ebenso ist es in bestimmten Fällen denkbar, bestimmte Daten 110, 140 oder Verzeichnisse unabhängig von Datenzugriffen im Hintergrund zu verarbeiten, während andere Daten 110, 140 oder Verzeichnisse zugriffsgesteuert verarbeitet werden. Abhängig davon ist es wiederum sinnvoll, verschiedene Wasserzeichen zu verwenden.
Ein erfindungsgemäßer mit einer Wasserzeichenfunktionalität ausgestatteter Datenträger 1 kann selbstverständlich auch, obwohl prinzipiell vorgesehen ist, daß sämtliche überprüfte oder markierten Daten im nicht-flüchtigen EEPROM-Speicher 11 hinterlegt werden, zur Verarbeitung temporärer Daten eingesetzt werden, die von dem Endgerät 2 auf dem Datenträger 1 übertragen werden, dort überprüft 152 oder markiert 151 werden, und dem Endge- rät2 danrLwieder unmittelbar-zurJ/erfügung-gestellt-werdenτ Insofern-kann der Datenträger 1 auch eine „Blackbox-System" repräsentieren, die mit dem Endgerät 2 in Verbindung steht und transparent für einen Benutzer die erfindungsgemäßen Funktionen durchführt.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zum Verwalten von Daten (110, 140) auf einem tragbaren Datenträger (1), umfassend den Schritt des Überprüfens (152) auf Präsenz eines digitalen Wasserzeichens in und/ oder des Markierens (151) mit einem digitalen Wasserzeichen von Daten (110, 140), wobei der Schritt auf dem Datenträger (1) durchgeführt wird, dadurch gekennzeichnet, daß die Daten (110, 140) in einem nicht-flüchtigen Speicher (11) des Datenträgers (1) gespeichert sind oder gespeichert werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Daten (110, 140) überprüft (152) und/ oder markiert (151) werden, wenn auf sie von außerhalb des Datenträgers (1) zugegriffen wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Daten (110, 140) beim Speichern in dem nicht-flüchtigen Speicher (11) überprüft (152) und/ oder markiert (151) werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Daten (110, 140) in einem sicheren nicht-flüchtigen Speicher (14) des Datenträgers (1) gespeichert sind, wenn sie unmarkiert sind.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß zum Überprüfen (152) und/ oder Markieren (151) ein Schlüssel (141) verwendet wird, der in einem sicheren nicht-flüchtigen Speicher (14) gespeichert ist.
6. Verfahren Anspruch 4 oder 5, dadurch gekennzeichnet, daß der sichere nicht-flüchtige Speicher (14) vor einem Zugriff durch eine PIN, einen biometrischen Zugangscode oder eine sonstigen Authentisierung freigeschaltet wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die Daten (110, 140) vor einem Transferieren kryptographisch verschlüsselt werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß das Verfahren auf dem Datenträger (1) als Hintergrundprozeß betrieben wird, der permanent oder in regelmäßigen Intervallen abläuft.
9. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß das Verfahren nur bei einem Schreib-/ Lesezugriff auf im nichtflüchtigen Speicher (11) gespeicherte Daten (110, 140) abläuft.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß nur bestimmte Datentypen überprüft (152) und/ oder markiert (151) werden und/ oder daß bestimmte Dateitypen im Hinblick auf bestimmte Wasserzeichen überprüft (152) und/ oder markiert (151) werden.
11. Tragbarer Datenträger (1) zum Verwalten von Daten (110, 140), umfassend einen Prozessor (15) und eine von dem Prozessor (15) ausführbare Wasserzeichenapplikation (131), die eingerichtet ist, Daten (110, 140) auf Präsenz eines digitalen Wasserzeichens zu überprüfen (152) und/ oder mit einem digitalen Wasserzeichen zu markieren (151), dadurch gekennzeichnet, -daß-der-Datenträger-(-l) eingeriehtet-ist-solehe-Daten-(l-1074-4O)-mittels der - Wasserzeichenapplikation (131) zu überprüfen (152) und/ oder zu markieren (151), die in einem nicht-flüchtigen Speicher (11) des Datenträgers (1) gespeichert sind oder gespeichert werden sollen.
12. Datenträger (1) nach Anspruch 11, dadurch gekennzeichnet, daß der Datenträger (1) eingerichtet ist, die Daten (110, 140) mittels der Wasserzeichenapplikation (131) zu überprüfen (152) und/ oder zu markieren (151), wenn auf sie von außerhalb des Datenträgers (1) zugegriffen wird.
13. Datenträger (1) nach Anspruch 11 oder 12, dadurch gekennzeichnet, daß der Datenträger (1) eingerichtet ist, die Daten (110, 140) beim Abspeichern in dem nicht-flüchtigen Speicher (11) mittels der Wasserzeichenapplikation (131 ) zu überprüfen (152) und/ oder zu markieren (151).
14. Datenträger (1) nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, daß der Datenträger (1) einen sicheren Speicher (14) umfaßt, der durch eine PIN, einen biometrischen Zugangscode oder eine sonstigen Authentisierung gesichert ist.
15. Datenträger (1) nach Anspruch 14, dadurch gekennzeichnet, daß der sichere Speicher (14) einen Speicherbereich des nicht-flüchtigen Speichers (11) bildet.
16. Datenträger (1) nach Anspruch 14 oder 15, dadurch gekennzeichnet, daß in dem sicheren Speicher (14) die Daten (110, 140) gespeichert sind, wenn sie unmarkiert sind.
17. Datenträger (1) nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, daß die Wasserzeichenap-plikation-(-131-)-zum -Überprüfen - (152) und/ oder zum Markieren (151) einen digitalen Schlüssel (141) verwendet, der in dem sicheren Speicher (14) gespeichert ist.
18. Datenträger (1) nach einem der Ansprüche 11 bis 17, dadurch gekennzeichnet, daß der Datenträger (1) eine Schnittstelle (16) zur Datenkommunikation und eine Kryptographieapplikation (132) umfaßt, wobei die Schnittstelle (16) eingerichtet ist, Daten (110, 140) zu übertragen und zu empfangen und die Kryptographieapplikation (132) eingerichtet ist, die Daten (110, 140) zu verschlüsseln oder zu entschlüsseln.
19. Datenträger (1) nach einem der Ansprüche 11 bis 18, dadurch gekennzeichnet, daß der Datenträger (1) eingerichtet ist, die Wasserzeichenapplikation (131) auf dem Prozessor (15) als Hintergrundprozeß zu betreiben, der permanent oder in regelmäßigen Intervallen abläuft.
20. Datenträger nach einem der Ansprüche 11 bis 19, dadurch gekennzeichnet, daß der Datenträger (1) eingerichtet ist, die Wasserzeichenapplikation (131) bei einem Zugriff auf in dem nicht-flüchtigen Speicher (11) gespeicherte Daten (110, 140) von außerhalb des Datenträgers (1) ablaufen zu lassen.
21. Datenträger (1) nach einem der Ansprüche 11 bis 20, dadurch gekennzeichnet, daß der Datenträger (1) eingerichtet ist, nur bestimmte Datentypen mittels der Wasserzeichenapplikation (131) zu überprüfen (152) und/ oder zu markieren (151) und/ oder bestimmte Datentypen im Hinblick auf bestimmte Wasserzeichen mittels der Wasserzeichenapplikation (131) zu überprüfen (152) und/oder zu markieren (151).
22. Datenträger (1) nach einem der Ansprüche 10 bis 21, dadurch gekennzeichnet, daß der Datenträger (1) eine Mikroprozessor-Chipkarte oder ein sonstiger mit einem Prozessor (15) ausgestattetes portables Speichermedium ist.
23. Computerprogrammprodukt, das ein Verfahren nach einem der Ansprüche 1 bis 10 realisiert.
EP06703803A 2005-01-05 2006-01-03 Tragbarer datenträger mit wasserzeichen-funktionalität Withdrawn EP1844467A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005000796A DE102005000796A1 (de) 2005-01-05 2005-01-05 Tragbarer Datenträger mit Wasserzeichen-Funktionalität
PCT/EP2006/000020 WO2006072568A1 (de) 2005-01-05 2006-01-03 Tragbarer datenträger mit wasserzeichen-funktionalität

Publications (1)

Publication Number Publication Date
EP1844467A1 true EP1844467A1 (de) 2007-10-17

Family

ID=35999554

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06703803A Withdrawn EP1844467A1 (de) 2005-01-05 2006-01-03 Tragbarer datenträger mit wasserzeichen-funktionalität

Country Status (6)

Country Link
US (1) US9076007B2 (de)
EP (1) EP1844467A1 (de)
JP (1) JP2008527518A (de)
CN (1) CN101099207B (de)
DE (1) DE102005000796A1 (de)
WO (1) WO2006072568A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität
WO2011121927A1 (ja) * 2010-03-31 2011-10-06 日本電気株式会社 デジタルコンテンツ管理システム、装置、プログラムおよび方法
CN101853341A (zh) * 2010-04-06 2010-10-06 李勇 一种有数字水印功能的便携存储装置
JP2014103522A (ja) * 2012-11-20 2014-06-05 Intelligent Willpower Corp イメージデータ配信サーバ
US10061905B2 (en) 2016-01-26 2018-08-28 Twentieth Century Fox Film Corporation Method and system for conditional access via license of proprietary functionality

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1215907A2 (de) * 2000-12-07 2002-06-19 Sony United Kingdom Limited Wasserzeichnung von Daten und Übertragung von wassergezeichneten Daten
US20040139324A1 (en) * 2002-10-15 2004-07-15 Dong-Hwan Shin Apparatus and method for preventing forgery/alteration of the data recorded by digital voice recorder

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
FR2697361B1 (fr) 1992-10-27 1994-12-16 Bull Cp8 Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information.
DE4403206A1 (de) * 1994-02-03 1995-08-10 Ralph Waldorf Datenträger
US6869023B2 (en) * 2002-02-12 2005-03-22 Digimarc Corporation Linking documents through digital watermarking
US5796935A (en) 1995-07-20 1998-08-18 Raytheon Company Voting node for a distributed control system
ATE327552T1 (de) 1997-01-27 2006-06-15 Koninkl Philips Electronics Nv System zum kopierschutz von aufgezeichneten signalen
DE69807807T2 (de) * 1997-01-27 2003-05-28 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
JP2955538B2 (ja) * 1997-04-30 1999-10-04 株式会社ディジタル・ビジョン・ラボラトリーズ 情報受信装置及び同装置に適用するカードモジュール
US6192138B1 (en) * 1997-05-08 2001-02-20 Kabushiki Kaisha Toshiba Apparatus and method for embedding/unembedding supplemental information
JP4456185B2 (ja) * 1997-08-29 2010-04-28 富士通株式会社 コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置
US6064764A (en) * 1998-03-30 2000-05-16 Seiko Epson Corporation Fragile watermarks for detecting tampering in images
JP3201347B2 (ja) 1998-05-15 2001-08-20 日本電気株式会社 画像属性変更装置と電子透かし装置
US20030130954A1 (en) * 1998-07-31 2003-07-10 Carr J. Scott Postal applications including digital watermarks
CN1125460C (zh) * 1998-10-08 2003-10-22 松下电器产业株式会社 数据记录再生装置
JP4195746B2 (ja) * 1998-12-11 2008-12-10 インターナショナル・ビジネス・マシーンズ・コーポレーション データ課金システム、コンテンツ生成装置、データ課金置および方法
JP2000207524A (ja) * 1999-01-14 2000-07-28 Ntt Data Corp カ―ド発行装置、カ―ド利用装置、本人識別装置、本人識別システム及び本人識別方法
AU3061700A (en) * 1999-01-16 2000-08-01 Qdos Media Limited Smart card and reader/writer
JP2002539551A (ja) * 1999-03-18 2002-11-19 エスシーエム・マイクロシステムズ・ゲーエムベーハー 権限をもたないコピーに対してポータブルな大容量記憶装置のデータを保護する方法
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2001216387A (ja) * 2000-02-02 2001-08-10 Sony Corp Icカードによる代金支払いシステム及びコンピュータ読み込み可能な記録媒体
NO20000656A (no) * 2000-02-09 2001-07-09 Knut Krogstad Digital korreksjonsmodul for videoprojektor
US7127744B2 (en) * 2000-03-10 2006-10-24 Digimarc Corporation Method and apparatus to protect media existing in an insecure format
US7197694B2 (en) * 2000-03-21 2007-03-27 Oki Electric Industry Co., Ltd. Image display system, image registration terminal device and image reading terminal device used in the image display system
JP2001283180A (ja) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd Icカードおよび電子透かしデータ重畳装置
CN100527141C (zh) * 2000-06-02 2009-08-12 松下电器产业株式会社 记录及回放装置和方法
US6802004B1 (en) * 2000-06-30 2004-10-05 Intel Corporation Method and apparatus for authenticating content in a portable device
US20020010826A1 (en) * 2000-07-14 2002-01-24 Victor Company Of Japan, Ltd. Digital memory card and apparatus for reproducing data therefrom
US6948068B2 (en) * 2000-08-15 2005-09-20 Spectra Systems Corporation Method and apparatus for reading digital watermarks with a hand-held reader device
JP2003016420A (ja) * 2001-07-03 2003-01-17 Yec Solutions:Kk Icカード及びそのアクセスシステム
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
US6912633B2 (en) * 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
JP2003296606A (ja) 2002-04-04 2003-10-17 Oki Electric Ind Co Ltd コンテンツ仲介システム及びコンテンツ仲介方法
US20040005078A1 (en) * 2002-06-21 2004-01-08 Spectra Systems Corporation Method and apparatus for digitally watermarking images created with a mobile imaging device
JP2004038445A (ja) * 2002-07-02 2004-02-05 Nec Tokin Corp Icカードおよびicカードの暗号方法
JP2004064109A (ja) * 2002-07-24 2004-02-26 Sharp Corp データ記録媒体、データ記録再生装置及びデータ記録方法
CA2499967A1 (en) * 2002-10-15 2004-04-29 Verance Corporation Media monitoring, management and information system
US7702125B2 (en) * 2003-02-05 2010-04-20 Digimarc Corporation Watermarking systems and methods
JP2004326735A (ja) * 2003-04-11 2004-11-18 Matsushita Electric Ind Co Ltd プログラム電子透かし処理装置
CA2532296A1 (en) * 2003-07-17 2005-02-03 Digimarc Corporation Uniquely linking security elements in identification documents
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1215907A2 (de) * 2000-12-07 2002-06-19 Sony United Kingdom Limited Wasserzeichnung von Daten und Übertragung von wassergezeichneten Daten
US20040139324A1 (en) * 2002-10-15 2004-07-15 Dong-Hwan Shin Apparatus and method for preventing forgery/alteration of the data recorded by digital voice recorder

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of WO2006072568A1 *

Also Published As

Publication number Publication date
US20080133932A1 (en) 2008-06-05
JP2008527518A (ja) 2008-07-24
WO2006072568A1 (de) 2006-07-13
US9076007B2 (en) 2015-07-07
CN101099207A (zh) 2008-01-02
DE102005000796A1 (de) 2006-07-13
CN101099207B (zh) 2013-01-16

Similar Documents

Publication Publication Date Title
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE19532617A1 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE102006000930A1 (de) Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
EP3159824B1 (de) Verfahren zur verarbeitung eines verschlüsselten druckauftrags
EP1844467A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
DE10020050A1 (de) Vorrichtung zum zugriffsgeschützten Behandeln elektronischer Daten
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
EP1700182B1 (de) Verfahren zum wiederherstellen eines berechtigungscodes
EP2060988B1 (de) Sicherheitsmodul
DE102008028881A1 (de) Verfahren und System zum prüfen und autorisieren von Inhalt
EP1288768A2 (de) Intelligenter Dongle
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
WO2010040423A1 (de) Ausführen kryptographischer operationen
CN103971032A (zh) 文件防拷贝方法及其系统
EP1990751A1 (de) Verfahren zum digitalen Signieren und/oder Verschlüsseln einer auf einer Datenverarbeitungseinheit gespeicherten Datei
DE102004046018A1 (de) Verfahren und Vorrichtung zum Frankieren von Postsendungen
EP1904980A1 (de) Verfahren zum betreiben eines tragbaren datenträgers
DE102015119140A1 (de) Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem
DE102004057240B4 (de) Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten
DE102009040615A1 (de) Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
DE102012015348A1 (de) Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070806

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20111229

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20160802