Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR THE CREATION OF AN ENCRYPTION KEY, USE OF SAID METHOD, AND PROCESSING MEANS FOR USING THE ENCRYPTION KEY
Document Type and Number:
WIPO Patent Application WO/2008/037727
Kind Code:
A3
Abstract:
The invention relates to a method for creating an encryption key. In said method, a first data content encrypted with a first key is transcoded, by means of the encryption key, into a second data content encrypted with a second key, the encryption key being created by linking a first inverse key that is inverse to the first key to the second key. The invention further relates to a device for creating an encryption key, a use of said method, and a processing means for using the encryption key.

Inventors:
KUTKA ROBERT (DE)
PANDEL JUERGEN (DE)
Application Number:
PCT/EP2007/060192
Publication Date:
May 22, 2008
Filing Date:
September 26, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
KUTKA ROBERT (DE)
PANDEL JUERGEN (DE)
International Classes:
H04L9/08; H04N7/167; H04K1/00; H04N1/32
Foreign References:
DE19907964C12000-08-10
US20050172127A12005-08-04
US20040190712A12004-09-30
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (München, DE)
Download PDF:
Claims:

Patentansprüche

1. Verfahren zum Erstellen eines Kodierschlüssels (KS), wobei mit dem Kodierschlüssel (KS) ein mit einem ersten Schlüssel

(Sl) verschlüsselter erster Dateninhalt (Dl) in einen mit einem zweiten Schlüssel (S2) verschlüsselten zweiten Dateninhalt (D2) umkodiert wird, dadurch gekennzeichnet, dass der Kodierschlüssel (KS) durch Verknüpfen eines zu dem ersten Schlüssel (Sl) inversen ersten Inversschlüssels (Sil) mit dem zweiten Schlüssel (S2) S2(S1I) erzeugt wird.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass falls der erste und zweite Schlüssel jeweils als additive Funktionen ausgebildet sind, der Kodierschlüssel durch Sub ¬ traktion eines additiven Anteils (a) des ersten Schlüssels von dem zweiten Schlüssel generiert wird.

3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass falls der erste und zweite Schlüssel jeweils als multiplika- tive Funktionen ausgebildet sind, der Kodierschlüssel durch Division eines multiplikativen Faktors (c) des ersten Schlüssels mit dem zweiten Schlüssel generiert wird.

4. Verwendung des Verfahrens gemäß einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren auf den verschlüsselten ersten Dateninhalt (Dl) angewendet wird, wobei der verschlüsselte erste Dateninhalt (Dl) Daten im Ortsbereich oder Frequenzbereich repräsentiert und/oder als Bitstrom vorliegt.

5. Vorrichtung (V) zum Erstellen eines Kodierschlüssels (KS), wobei mit dem Kodierschlüssel (KS) ein mit einem ersten

Schlüssel (Sl) verschlüsselter erster Dateninhalt (Dl) in ei ¬ nen mit einem zweiten Schlüssel (S2) verschlüsselten Dateninhalt (D2) umkodierbar ist, dadurch gekennzeichnet, dass die Vorrichtung folgende Mittel umfasst: ein erstes Mittel (Ml) zum Erstellen eines zu dem ersten Schlüssel (Sl) inversen ersten Inversschlüssels (Sil), ein zweites Mittel (M2) zum Erzeugen des Kodierschlüssels (KS) durch Verknüpfen des ersten Inversschlüssels mit dem zweiten Schlüssel (S2) S2(S1I).

6. Verarbeitungsmittel (VM) zum Verwenden eines durch die Vorrichtung (V) erzeugten Kodierschlüssels (KS), dadurch gekennzeichnet, dass durch das Verarbeitungsmittel (VM) durch Anwenden des Kodierschlüssels (KS) auf einen verschlüsselten ersten Dateninhalt (Dl) ein verschlüsselter zweiter Dateninhalt (D2) erzeugbar ist .

Description:

Beschreibung

Verfahren und Vorrichtung zum Erstellen eines Kodierschlüs- sels, sowie Verwendung des Verfahrens und Verarbeitungsmittel zur Verwendung des Kodierschlüssels

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erstellen eines Kodierschlüssels, sowie eine Verwendung des Verfahrens und ein Verarbeitungsmittel zur Verwendung des Ko ¬ dierschlüssels .

Durch die Einführung von digitalen Dateninhalten, wie zum Beispiel Musikstücke oder Filmsequenzen, ist ein Erstellen einer Raubkopie ohne Qualitätsverlust erheblich vereinfacht worden. Insbesondere durch die übertragung digitaler Dateninhalte über das Internet kann ein illegales Verbreiten von Raubkopien kaum kontrolliert beziehungsweise verhindert wer ¬ den. Dies stellt für neue Verteildienste, wie für Musikstü- cke, ein großes Problem dar.

Um derartige Dateninhalte lediglich einem Empfänger zugänglich zu machen, können diese verschlüsselt und mit Authenti- fizierungsinformation versehen werden. Hierdurch kann ledig- lieh derjenige Empfänger auf die Dateninhalte zugreifen, der über die zur Verschlüsselung und Authentifizierungsinformati ¬ on korrespondierende Entschlüsselungsinformation verfügt. Soll lediglich ein Ursprung einer Raubkopie verfolgt werden, so kann der Dateninhalt mit einem empfängerspezifischen Was- serzeichen kodiert beziehungsweise verschlüsselt werden. An ¬ hand dieses Wasserzeichens lässt sich derjenige Empfänger er ¬ mitteln, der die Raubkopie weitergegeben hat.

Ein überblick über Wasserzeichen-Techniken sind beispielswei- se den Dokumenten [1] - [3] zu entnehmen.

Soll nun der mit einem ersten Wasserzeichen eines ersten Empfängers versehene Dateninhalt auf einen neuen, zweiten Emp ¬ fänger umregistriert werden, so kann das erste Wasserzeichen des ersten Empfängers aus dem Dateninhalt entfernt und der daraus entstehende Dateninhalt mit dem zweiten Wasserzeichen des zweiten Empfängers versehen werden. Diese Vorgehensweise zeichnet sich durch den Nachteil aus, dass durch das Entfer ¬ nen des ersten Wasserzeichens eine Kopie des Dateninhaltes entsteht, die durch kein Wasserzeichen geschützt ist. Gerade diese Kopie stellt ein Sicherheitsrisiko bei dem Umregistrie ¬ ren des mit dem ersten Wasserzeichen versehenen Dateninhalts dar .

Der Erfindung liegt somit die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zum Erstellen eines Kodierschlüssels, mit dem ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit einem zweiten Schlüssel verschlüs ¬ selten zweiten Dateninhalt umkodiert wird, sowie eine Verwen ¬ dung des Verfahrens anzugeben, mit denen es einem Angreifer nicht möglich ist beim Umkodieren auf eine unverschlüsselte Kopie des ersten Dateninhalts zu zugreifen.

Diese Aufgabe wird durch die unabhängigen Ansprüche 1, 4, 5, und 6 gelöst. Sonstige Weiterbildungen der Erfindung sind in den Unteransprüchen wiedergegeben.

Die Erfindung betrifft ein Verfahren zum Erstellen eines Kodierschlüssels, wobei mit dem Kodierschlüssel ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit einem zweiten Schlüssel verschlüsselten zweiten Dateninhalt umkodiert wird, bei dem der Kodierschlüssel durch Ver ¬ knüpfen eines zu dem ersten Schlüssel inversen ersten Invers- schlüssels mit dem zweiten Schlüssel erzeugt wird.

Diese Vorgehensweise ist vorteilhaft, da ein mit dem ersten Schlüssel verschlüsselter erster Dateninhalt in den verschlüsselten zweiten Dateninhalt umkodiert werden kann, ohne

dass ein unverschlüsselter Dateninhalt bereitgestellt wird. Hierdurch wird vermieden, dass ein unverschlüsselter Dateninhalt durch Raubkopien verbreitet werden kann. Zudem erhält ein Angreifer keinen Zugriff auf den ersten und/oder zweiten Schlüssel und/oder den unverschlüsselten Dateninhalt. Ferner zeigt dieses Verfahren auch den Vorteil, dass durch den Ko ¬ dierschlüssel einem Angreifer ein Rückschluss auf den ersten und/oder die zweite Schlüssel sowie dem unverschlüsselten Dateninhalt nicht ermöglicht wird. Als Dateninhalt ist im Rah- men dieser Erfindung jeder Art von Daten zu verstehen, wie bspw. Audio-, Video- oder Textdaten. Als Schlüssel bzw. Ko ¬ dierschlüssel sind alle bekannten Verschlüsselungsalgorithmen, wie z.B. Wasserzeichen-, Diffie-Hellman-, oder RSA- Verfahren (RSA - benannt nach den Erfindern: Ronald L. Ri- vest, Adi Shamir und Leonard Adleman) , verwendbar, bei denen jeweils der erste Inversschlüssel erzeugbar ist.

Wird vorzugsweise bei additiven Funktionen des ersten und zweiten Schlüssels der Kodierschlüssel durch Subtraktion ei- nes additiven Anteils des ersten Schlüssels mit dem zweiten

Schlüssel generiert, so kann der Kodierschlüssel in einfacher Weise erstellt werden.

In einer alternativen Weiterbildung wird der Kodierschlüssel bei multiplikativen Funktionen des ersten und zweiten Schlüssels durch Division eines multiplikativen Faktors des ersten Schlüssels von dem zweiten Schlüssel generiert. Hiermit ist das erfindungsgemäße Verfahren auch für rein multiplikative erste und zweite Schlüssel anwendbar.

Neben der Verwendung von additiven oder multiplikativen ersten und zweiten Schlüsseln kann das erfindungsgemäße Verfahren auf jede Art von erster und zweiter Schlüsseln angewendet werden, soweit der erster Inversschlüssel invers zu dem ers- ten Schlüssel gebildet werden kann. Durch Verknüpfung dieses ersten Inversschlüssels mit dem zweiten Schlüssel wird der Kodierschlüssel gebildet. Einem Fachmann auf dem Gebiet der

Verschlüsselung beziehungsweise der Markierung von Dateninhalten mit Wasserzeichen sind Funktionen für Schlüssel beziehungsweise inverse Funktionen für Schlüssel bekannt, so dass hierauf nicht weiter eingegangen wird.

Die Erfindung betrifft auch eine Verwendung des Verfahrens, wobei das Verfahren auf den verschlüsselten ersten Dateninhalt, wobei der verschlüsselte erste Dateninhalt Daten im Ortsbereich oder Frequenzbereich repräsentiert wird und/oder als Bitstrom vorliegt. Im Allgemeinen kann das Verfahren auf jede Art von Dateninhalten beziehungsweise erste Dateninhalte angewendet werden. Somit ergeben sich für die Verwendung des Verfahrens eine Vielzahl von Anwendungsmöglichkeiten wie zum Beispiel zur Erstellung von verschlüsselten zweiten Datenin- halten von Bilddaten, Musikdaten, Textdaten und anderen multimedialen Dateninhalten.

Ferner ist eine Vorrichtung zum Erstellen eines Kodierschlüssels, wobei mit dem Kodierschlüssel ein mit einem ersten Schlüssel verschlüsselter erster Dateninhalt in einen mit ei ¬ nem zweiten Schlüssel verschlüsselten Dateninhalt umkodierbar ist, bei dem die Vorrichtung folgende Mittel umfasst: ein erstes Mittel zum Erstellen eines zu dem ersten Schlüssel inversen ersten Inversschlüssels, ein zweites Mittel zum Erzeugen des Kodierschlüssels durch Verknüpfen des ersten Inversschlüssels mit dem zweiten Schlüssel. Hierdurch ist das Verfahren zum Erstellen des Codierschlüssels mit Hilfe der Vorrichtung erstellbar.

Des Weiteren umfasst die Erfindung ein Verarbeitungsmittel zum Verwenden eines durch die Vorrichtung erzeugten Kodierschlüssels bei dem durch das Verarbeitungsmittel durch Anwen ¬ den des Kodierschlüssels auf einen verschlüsselten ersten Dateninhalt ein verschlüsselter zweiter Dateninhalt erzeugbar ist. Somit ist der Kodierschlüssel zum Umkodieren anwendbar. Dieses Verarbeitungsmittel umfasst bspw. Verarbeitungseinhei ¬ ten, die ein Einlesen des verschlüsselten ersten Datenin-

halts, ein Verknüpfen des Kodierschlüssels mit einzelnen Ele ¬ menten des verschlüsselten ersten Dateninhalts und ein Erstellen des verschlüsselten zweiten Dateninhalts aus durch die Verknüpfung erzeugten Elementen durchgeführen .

Die Erfindung und Ihre Weiterbildungen werden anhand von Zeichnungen näher erläutert. Diese zeigen im Einzelnen:

Figur 1 eine Vorrichtung zum Erstellen eines Kodierschlüs- sels;

Figur 2 eine weitere Vorrichtung zum Erstellen eines ersten und eines zweiten kodierten Dateninhalts.

Elemente mit gleicher Funktion und Wirkungsweise sind in den Figuren 1 mit 2 mit denselben Bezugszeichen versehen.

Die Erfindung wird anhand eines Ausführungsbeispiels näher erläutert. Hierbei sind Bildpunkte eines Bilds im Ortsbereich mit einem ersten Schlüssel Sl, z.B. einem Wasserzeichen, verschlüsselt worden. Mathematisch lautet dies:

Dl(x,y) = Sl(D(X, y)) (1)

wobei D(x,y) einen unverschlüsselten Dateninhalt an einer

Bildposition (x,y), Dl(x,y) einen verschlüsselten ersten Dateninhalt Dl an der Position (x,y) und Sl(x,y) den ersten Schlüssel an der Position (x,y) bezeichnen. Der erste Schlüs ¬ sel wird in diesem Ausführungsbeispiel repräsentiert durch:

Sl(D(X, y)) = D(x, y) + 3. (2)

Hierbei wir der verschlüsselte erste Dateninhalt durch Addi ¬ tion eines Werts 3 auf jeden Koeffizienten des verschlüssel- ten ersten Dateninhalts gebildet. Zur Erstellung eines Ko ¬ dierschlüssels KS, der eine Umkodierung des verschlüsselten ersten Dateninhalts Dl in einen verschlüsselten zweiten Da-

teninhalt D2 ermöglicht, wird zunächst ein zum ersten Schlüs ¬ sel Sl inverser erster Inversschlüssel Sil gebildet, wobei gilt:

Sil (Sl) = I, (3)

wobei eine Verknüpfung des ersten Schlüssels Sl mit seinem dazugehörigen ersten Inversschlüssel Sil die Identität I er ¬ gibt. Für das obige Beispiel (2) lautet der erste Invers- Schlüssel Sil:

SlI(Dl (x, y)) = Dl(x,y) - 3 (4)

Zur Erstellung des Kodierschlüssel KS wird ein zweiter

Schlüssel S2 berücksichtigt, der in diesem Beispiel durch folgende Gleichung repräsentiert wird:

S2 (D(x, Y)) = D(x, y) + 7 (5)

Der Kodierschlüssel wird durch Verknüpfung des ersten In- versschlüssels Sil mit dem zweiten Schlüssel S2 generiert:

KS(Dl(X, y) ) = S2(S1I) = (Dl(x,y)-3) + 7 = Dl(x,y) + 4 (6)

Zur Umkodierung des verschlüsselten ersten Dateninhalts Dl in den verschlüsselten zweiten Dateninhalt D2 kann folgendermaßen vorgegangen werden:

D2(x,y) = KS(Dl(X, y) ) = Dl(x,y) + 4 (7)

Da es sich bei dem Kodierschlüssel KS um einen differentiel- len Schlüssel handelt, kann ein Angreifer keine Rückschlüsse auf den ersten und/oder zweiten Schlüssel Sl, S2 und auf den unverschlüsselten Dateninhalt ziehen.

In dem obigen Ausführungsbeispiel sind die erste und zweite Schlüsselfunktion als additive Funktionen gebildet. Im Allgemeinen können die Schlüssel durch beliebige lineare und/oder nicht lineare Funktionen repräsentiert werden, wobei zu dem ersten Schlüssel Sl der erste Inversschlüssel Sil existieren muss .

Im Folgenden wird ein weiteres Ausführungsbeispiel angeführt. Der erste und zweite Schlüssel lauten dabei:

Sl (D) = D * 3 + 5 = Dl

S2 (D) = D - 6 = D2

Unter der Bedingung

Sil (Sl) = I

Ergibt sich der erste Inversschlüssel Sil zu:

Sil = (Sl(D) - 5 ) / 3 = (Dl - 5) / 3,

mit Dl=Sl(D). Der Kodierschlüssel KS lautet damit:

KS(Dl) = S2(S1I) = ((Dl - 5) / 3) - 6.

Somit kann auf Basis des verschlüsselten ersten Dateninhalts Dl der verschlüsselte zweite Dateninhalt D2 erzeugt werden, ohne dass der unverschlüsselte Dateninhalt D generiert werden muss .

Handelt es sich bei dem ersten und zweiten Schlüssel Sl, S2 um additive Funktionen, wie z.B. Sl(D) =D+a und S2(D)=D+b, wobei die Parameter a, b additive Anteile beschreiben, so kann der Kodierschlüssel KS durch Subtraktion des additiven Anteils a des ersten Schlüssels von dem zweiten Schlüssel er ¬ stellt werden, d.h. KS (Dl) =S2 (Dl) -a .

Sind hingegen der erste und zweite Schlüssel Sl, S2 multipli- kative Funktionen, wie z.B. Sl(D)=D*c, S2(D)=D*d, wobei es sich bei den Parametern c, d um multiplikative Anteile han ¬ delt, so kann der Kodierschlüssel KS durch Division des mul- tiplikativen Anteils c des ersten Schlüssels mit dem zweiten Schlüssel erstellt werden, d.h. KS (Dl) =S2 (Dl) /c .

Das Verfahren zum Erstellen eines Kodierschlüssels ist durch eine Vorrichtung V und eine Verwendung des Kodierschlüssels durch ein Verarbeitungsmittels VM implementierbar und reali ¬ sierbar. Diese Vorrichtung und/oder dieses Verarbeitungsmit ¬ tel können in Hardware, Software und/oder in einer Kombinati ¬ on aus Hardware und Software implementiert und ausgeführt werden, wobei Softwareanteile auf einem Rechner, der neben einem Prozessor Ein- und Ausgabeschnittstellen sowie Speicher umfasst, ausgeführt werden. Die Vorrichtung und/oder das Verarbeitungsmittel können beispielsweise in einem Endgerät in ¬ tegriert sein, wobei das Endgerät beispielsweise nach einem GSM-Standard (GSM - Global System for Mobile Communications) arbeitet. Alternativ dazu kann die Vorrichtung bzw. das Verarbeitungsmittel auch in einer Netzwerkkomponente, beispiels ¬ weise einem Video on Demand-Server, Streaming-Server oder Multicast-Verteilknoten integriert sein.

Wie der Figur 1 entnehmbar, wird durch ein erstes Mittel Ml aus dem ersten Schlüssel Sl der erste Inversschlüssel Sil ge ¬ neriert. Dieser und der zweite Schlüssel S2 werden einem zweiten Mittel M2 zugeführt, das hieraus durch Verknüpfung den Kodierschlüssel erstellt.

In Figur 2 sind zwei Kodierketten dargestellt. Auf der linken Seite wird mittels eines Verarbeitungsmittels VM aus dem un ¬ verschlüsselten Dateninhalt D mit Hilfe des ersten Schlüssels Sl der verschlüsselte erste Dateninhalt Dl erzeugt. Wie auf der rechten Seite in Figur 2 entnehmbar ist, wird zur Generierung des verschlüsselten zweiten Dateninhalts einem Benutzer B der Kodierschlüssel KS, der verschlüsselte erste Daten-

inhalt Dl und das Verarbeitungsmittel VM zur Verfügung ge ¬ stellt. Hieraus erstellt das Verarbeitungsmittel den ver ¬ schlüsselten zweiten Dateninhalt D2. Hierbei ist zum einen von Vorteil, dass der Benutzer keinen Zugriff auf den ersten und/oder zweiten Schlüssel Sl, S2 und den unverschlüsselten Dateninhalt D erhält. Zum zweiten kann der Benutzer durch Kenntnis des Kodierschlüssels, des verschlüsselten ersten Da ¬ teninhalts und des Verarbeitungsmittels VM keinen Rückschluss auf den ersten, zweiten Schlüssel Sl, S2 und/oder den unver- schlüsselten Dateninhalt D erhalten.

Die Erfindung kann auf unterschiedliche Dateninhalte bezie ¬ hungsweise verschlüsselte erste Dateninhalte angewendet wer ¬ den, die beispielsweise im Ortsbereich, im Frequenzbereich kodiert sind, wie z.B. Bild- oder Toninformation, oder in Form eines Bitstroms vorliegen.

Literaturverzeichnis

[1] Klaus Brunnstein, Peter Paul Sint, "Intellectual Property

Rights and New Technologies", Proceedings of the Know- Right'95 Conference, 1995, p242-51

[2] E. Koch & J. Zhao : "Towards Robust and Hidden Image Copy ¬ right Labelling", Proc. of 1995 IEEE Workshop on Nonlin ¬ ear Signal and Image Processing (Neos Marmaras, Greece, June 20-22, 1995)

[3] Frank Härtung, Bernd Girod, "Digital Watermarking of MPEG-2 Coded Video in the Bitstream Domain"; IEEE International Conference on Acoustics, Speech and Signal Proc- essing 1997, vol. 4, p 2621-4