DE10164134A1 - System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte - Google Patents
System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren DateninhalteInfo
- Publication number
- DE10164134A1 DE10164134A1 DE10164134A DE10164134A DE10164134A1 DE 10164134 A1 DE10164134 A1 DE 10164134A1 DE 10164134 A DE10164134 A DE 10164134A DE 10164134 A DE10164134 A DE 10164134A DE 10164134 A1 DE10164134 A1 DE 10164134A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- media
- decryption
- encryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/441—Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00159—Parental control systems
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00818—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
- H04N21/44055—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00007—Time or data compression or expansion
- G11B2020/00014—Time or data compression or expansion the compressed signal being an audio signal
- G11B2020/00057—MPEG-1 or MPEG-2 audio layer III [MP3]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10527—Audio or video recording; Data buffering arrangements
- G11B2020/10537—Audio or video recording
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91328—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Die Erfindung betrifft ein System und Verfahren zur kosteneffizienten Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Dateninhalte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse bei dem in einem bestimmten Nutzungsumfang berechtigten Rezipienten stattfinden kann und dass bei einer Weitergabe der elektronischen Medien an Dritte die vollständige Wiedergabe nicht oder nicht ohne die erneute Durchführung entsprechender kryptografischer Prozesse erfolgen kann. DOLLAR A Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass ein kryptografisches Modul beim Rezipienten zum Einsatz kommt, das ganz oder teilweise verschlüsselte oder chiffrierte Dateninhalte elektronischer Ton- und Bildmedien oder Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Dateninhalte derart entschlüsselt oder dechiffriert und anschließend wiederum neu verschlüsselt oder chiffriert an eine Wiedergabeeinheit weiterreicht, dass ein Abspielen der Ton- und Bildinformationen in der Wiedergabeeinheit möglich ist, ohne dass die elektronischen Dateninhalte auf dem Übertragungsweg, am Eingang oder am Ausgang des kryptografischen Moduls oder am Eingang der Wiedergabeeinheit in unverschlüsselter Form vorliegen.
Description
- Die Erfindung betrifft ein System und Verfahren zur kosteneffizienten Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Dateninhalte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse bei dem in einem bestimmten Nutzungsumfang berechtigten Rezipienten stattfinden kann und dass bei einer Weitergabe der elektronischen Medien an Dritte die vollständige Wiedergabe nicht oder nicht ohne die erneute Durchführung entsprechender kryptografischer Prozesse erfolgen kann.
- Es ist bekannt, dass digitale elektronische Medien durch verschiedene Verfahren derart gesichert werden können, dass eine unbefugte Benutzung erschwert oder verhindert wird. Derartige Verfahren, auf die nachfolgend im einzelnen eingegangen wird, dienen zur Verhinderung der missbräuchlichen Nutzung der elektronischen Medien.
- Das mit Abstand wichtigste Beispiel für eine missbräuchliche Nutzung liegt bei der sog. "Tonträgerpiraterie" vor. Dabei wird insbesondere der Vorzug digitaler Tonträger wie der Compact Disc oder "MP3-Dateien" ausgenutzt, durch einfache Kopiervorgänge identische und somit perfekte Kopien der ursprünglichen Tonträger herzustellen, die ohne Wissen des Urhebers oder Rechteinhabers und ohne Abgabe von Lizenzgebühren kostenlos oder kostenpflichtig in Umlauf gebracht werden. Durch diesen Missbrauch entgehen der Tonträgerindustrie erhebliche Lizenzeinnahmen.
- Bei den bekannten Verfahren handelt es sich im wesentlichen um:
- 1. die Einfügung von kennzeichnenden Zusatzinformationen wie etwa "Statusbits",
- 2. die Verschlüsselung von elektronischen Medien,
- 3. die vollständige Abschottung des Bereichs der Wiedergabe und Speicherung digitaler Medien und
- 4. die Anbringung von elektronischen Wasserzeichen zur Kennzeichnung z. B. der Urheberschaft.
- Das mit 1. bezeichnete (bekannte) Verfahren der Einfügung von kennzeichnenden Zusatzinformationen wie etwa "Statusbits" dient dazu, etwa die Ton-, Bild- und Textinformationen elektronischer Medien um solche Informationen anzureichern, die Auskunft über die Urheberschaft und Berechtigungen zur Wiedergabe und zum Kopieren geben. Ein Beispiel für einen derartigen "Kopierschutz" sind einzelne Bits oder Bytes an definierter Stelle im Datenstrom der digital ausgegebenen Musikinformationen (z. B. bei Compact Disc, MiniDisk oder Digital Audio Tape), die je nach Berechtigungen verschiedene Werte annehmen können. Werden die mit derartigen Zusatzinformationen versehenen digitalen Audiodaten von einem ersten Wiedergabegerät digital an ein zweites Gerät mit der Absicht der Erstellung einer Kopie übertragen, so erkennt das zweite Gerät anhand des Wertes der Zusatzinformationen, ob eine Kopie erstellt werden darf oder nicht.
- Beim bekannten Verfahren nach 1. besteht jedoch das Problem, dass eine derartige Zusatzinformation in missbräuchlicher Absicht leicht derart abgeändert werden kann, dass trotz Kopierschutz unberechtigte Kopien erstellt werden können. Frühe digitale Audio-Aufnahmegeräte für den Massenmarkt (wie Digital Audio Tape DAT Recorder) verfügten bald über Vorrichtungen im Innern des Gerätes, den Kopierschutz durch Umlegen von Schaltern oder sog.
- "Jumpern" zu überbrücken bzw. zu umgehen. Neuere Verfahren der Wiedergabe von digitalen Tondaten, z. B. über einen Personal Computer (PC), sind bei gegebener Kenntnis der Zusatzinformationen in der Lage, diese im Rahmen der Wiedergabe oder im Rahmen des Kopiervorganges auf beliebige Werte zu setzen und diese Art von Kopierschutz vollends unwirksam zu machen.
- Diese Art des Schutzes kann man vergleichen mit der Kennzeichnung eines Dokuments durch die Aufschrift "GEHEIM", um zu verhindern, dass dieses Dokument von unbefugten Personen gelesen wird. (Weitgehend ungeeigneter Schutz, da er nur gutwillige, nicht jedoch böswillige Zugriffe abwendet.)
- Das mit 2. bezeichnete Verfahren der Verschlüsselung elektronischer Medien dient dazu, elektronische Daten, die beispielsweise Audio-Informationen beinhalten, durch Einsatz kryptografischer Schlüssel derart zu verschlüsseln, dass eine Wiedergabe nur nach einer vorherigen Entschlüsselung stattfinden kann. Unberechtigte Dritte haben, da Sie nicht über die kryptografischen Schlüssel zur Entschlüsselung verfügen, nicht die Möglichkeit der fehlerfreien Wiedergabe.
- Derartige Verschlüsselungsverfahren sind bei digitalen elektronischen Medien, ebenso wie bei allgemeinen digitalen Daten der Datenverarbeitung, in der Regel beim Austausch über unsichere Medien oder unsichere Datenübertragungswege (z. B. das öffentliche Internet) üblich. Eingesetzt werden symmetrische oder asymmetrische Verfahren oder eine Kombination aus beiden (hybride Verfahren). Bei symmetrischen Verfahren müssen Sender und Empfänger über denselben geheimen Schlüssel verfügen, der im Vorfeld aus Sicherheitsgründen auf einem anderen Übertragungsweg ausgetauscht werden muss. Zur Vermeidung des Austauschs des sensiblen symmetrischen Schlüssels werden alternativ asymmetrische Verfahren angewandt, bei denen i. d. R. Sender und Empfänger jeweils über ein asymmetrisches Schlüsselpaar, bestehend aus privatem und öffentlichem Schlüssel verfügen. Während der private Schlüssel stets beim Besitzer verbleibt, können die öffentlichen Schlüssel frei verteilt und ausgetauscht werden. Das Prinzip der asymmetrischen Verschlüsselung besteht nun darin, dass Daten, die mit dem öffentlichen Schlüssel eines Empfängers verschlüsselt werden, ausschließlich mit seinem privaten Schlüssel entschlüsselt werden können. Ohne Austausch von Geheimnissen kann damit die Verschlüsselung von digitalen Daten sichergestellt werden.
- Beim bekannten Verfahren nach 2. besteht jedoch das Problem, dass die digitalen Daten des elektronischen Mediums durchaus z. B. im Rahmen einer verschlüsselten Datenübertragung gegen unbefugten Zugriff sicher geschützt werden können. Nach der Entschlüsselung beim Empfänger stehen die Daten jedoch wieder unverschlüsselt zur Verfügung. Kopien beliebiger Art können dann wieder angefertigt werden. Die Wirksamkeit von Verschlüsselungen als Kopierschutz beschränkt sich somit nur auf die Übertragung und ggf. auch Archivierung von Daten und somit auch nur auf einen unbedeutenden Teilbereich des Lebenszyklus der digitalen Daten. Missbrauchsmöglichkeiten bestehen nach wie vor.
- Diese Art des Schutzes kann man vergleichen mit der Chiffrierung eines Dokuments, das, solange es sich im chiffrierten Zustand befindet, von unbefugten Personen nicht gelesen werden kann (wohl aber nach der Dechiffrierung).
- Das mit 3. bezeichnete Verfahren zur vollständigen Abschottung des Bereichs der Wiedergabe und Speicherung digitaler Medien dient dazu, den Zugriff des in missbräuchlicher Absicht handelnden Benutzers auf die digitalen Daten zu erschweren oder unmöglich zu machen.
- Vorreiter und weltweit wichtigster Verfechter dieses Verfahrens ist die internationale "Secure Digital Music Initiative" (SDMI). Informationen zu dieser Initiative, inklusive der wesentlichen Dokumentation "SDMI Portable Device Specification, Part 1, Version 1.0", gekennzeichnet mit dem Datum 8. Juli 1999, ist als PDF-Datei kostenlos im Internet verfügbar unter http:/ / www.sdmi.org.
- Da die Abgrenzung der vorliegenden Erfindung zu diesem Verfahren von besonderer Bedeutung ist, wird auf das Verfahren nach SDMI im einzelnen eingegangen:
Die genannte Spezifikation "SDMI Portable Device Specification, Part 1, Version 1.0" beinhaltet funktionale Anforderungen für portable Abspielgeräte ("Portable Devices") und damit verbundene Anwendungen ("Applications"), mit denen eine geschützte Umgebung ("protected environment") für digitale Tondaten geschaffen werden soll. Hersteller sowohl von Anwendungen als auch von Abspielgeräten können nach einer Zertifizierung ihre Technologien gem. den SDMI-Vorgaben am Markt anbieten, wodurch eine technische Kompatibilität erreicht werden soll. - Inhaltlich basiert SDMI auf einem dreistufigen Referenzmodell:
- 1. sog. "Anwendungen" ("Applications") umfassen Geräte oder Software für verschiedene Zwecke, u. a. zum "Import" von ungesicherten und gesicherten Musikdaten verschiedener Art, zur Verwaltung von Musikstücken z. B. auf dem Personal Computer PC ("music library management"), zur Kontrolle der Berechtigungen ("rights management") und auch zur Steuerung der Wiedergabe (z. B. am PC über eine grafische Benutzeroberfläche).
- 2. sog. "Licensed Compliant Modules (LCM)", also einem lizensierten, spezifikationsgemäßen Modul, das als Schnittstelle oder Übersetzungseinheit zwischen einer oder mehreren Applikationen und den nachfolgend genannten portablen Abspielgeräten PD ("Portable Devices") und portablen Medien PM ("Portable Media") dient.
- 3. sog. portable Abspielgeräten PD ("Portable Devices") und portable Medien PM ("Portable Media") auf denen die Toninformation besonders gesichert zwischengespeichert und (nur für PDs) wiedergegeben werden.
- Obwohl die abstrakte Darstellung in der genannten Dokumentation auf entsprechende Details nicht konkret eingeht, könnte eine typische Anwendung von SDMI wie folgt aussehen:
Ein Musikrezipient betreibt an seinem PC eine Musikverwaltungs- und -wiedergabesoftware. Zweck dieser Software ist es:
Musik aus dem Internet zu laden, lokal auf der Festplatte zu speichern und wiederzugeben (angesichts der aktuellen Entwicklungen bzgl. "MP3"-Piraterie, z. B. über die Internet-Tauschbörse "Napster", sehr realistisch);
Musik von vorhandenen Tonträgern zu laden (z. B. bei Audio-CDs über das eingebaute CD-ROM-Laufwerk des PC), entweder direkt wiederzugeben, auf der lokalen Festplatte zu speichern oder in andere Audioformate zu überführen;
Andere Audioformate derart zu erzeugen (insbesondere zu komprimieren), dass sie auf sog. portable Abspielgeräte übertragen werden können (Vorbild sind auch hier relativ kompakte MP3-Datensätze, die vom PC temporär in den Datenspeicher kleiner Wiedergabegeräte geladen werden können.);
Alle Tondaten, die als Datensätze vom PC aus verfügbar sind (z. B. von der lokalen Festplatte) komfortabel zu verwalten und abzuspielen (z. B. in Form eines grafisch dargestellten "Diskjockey-Arbeitsplatzes", von dem aus zwischen den angebotenen Titeln geschaltet und geblendet werden kann und an dem die Tonqualität manipuliert werden kann). - Mit SDMI kommen dabei folgende Verfahren zum Einsatz:
Das sog. "Screening" sieht vor, dass die Anwendung, also die Software auf dem PC eine Eingangsprüfung vornimmt. Hochgestecktes Ziel dieser Prüfung ist es, zwischen geschütztem und ungeschütztem Inhalt zu unterscheiden ("SDMI Protected Content" bzw. "not SDMI Protected Content") und somit illegale Kopien zu erkennen. Weiterhin ist es Aufgabe der Anwendung, die "Usage Rules", also die mitgelieferten Nutzungsrechte des Musikstücks auszuwerten und zu beachten (z. B. wie oft darf das Stück kopiert oder wiedergegeben werden). - Ist die Berechtigung der Wiedergabe oder des Kopierens dieses Musikstückes durch die Anwendung positiv geprüft worden, so erfolgt die Weitergabe an das LCM (2. Ebene des o. g. Referenzmodells). Diese Weitergabe erfolgt auf einem stark abgesicherten Weg, dem sog. "Secure Authenticated Channel SAC. Gefordert sind für den SAC eine Authentisierung beider Parteien (in diesem Falls also der Anwendung und dem LCM) und einen wie auch immer gearteten Schutz des Inhalts ("Protection"). Auch wenn dies nicht explizit genannt ist, existieren Hinweise darauf, dass es sich bei diesem Schutz um kryptografische Verschlüsselungsverfahren handeln könnte (vgl. Abschnitt 5.2.4.1.2).
- Im LCM wird nach einer nochmaligen Sicherstellung, dass die Nutzungsbedingungen nicht verletzt werden, eine Weitergabe an i. d. R. ein portables Abspielgerät veranlasst. Hierbei sind, offenbar im Zusammenspiel zwischen LCM und Anwendung (auch über den SAC?), interessante Einsatzmöglichkeiten wie das "Check-in" und "Check-out" vorgesehen. Bei der Weitergabe des Tonmediums an das portable Abspielgerät wird auf der lokalen Kopie des Tonmediums auf dem PC vermerkt, dass eine Kopie (z. B. von drei erlaubten) ausgegeben oder besser ausgeliehen wurde (check-out). Erst nach anschließender "Rückgabe" der auf dem portablen Abspielgerät nicht mehr benötigten Kopie (check-in), sind auf dem PC wieder die Kopierberechtigungen vollständig wiederhergestellt. Hierdurch sollen zum einen wenige private Kopien zur temporären Nutzung erlaubt, kommerzielle Raubkopien im größeren Umfang jedoch verhindert werden.
- Weitergegeben werden die Toninformationen an das portable Abspielgerät wiederum über einen SAC. Auch hier soll eine Authentifizierung zwischen dem Abspielgerät und dem LCM sowie ein Schutz des Dateninhalts erfolgen.
- Gleiches gilt auch, wenn zwischen LCM und portablem Abspielgerät sog. portable Medien PM zum Einsatz kommen. Auch diese Medien, bei denen es sich vielleicht um Speicherbausteine oder Disketten handelt, die am portablen Abspielgerät zur Erweiterung des abspielbaren Repertoires ausgetauscht werden können, unterliegen dem Schutz des SAC.
- Wie denn eine derartige Authentifizierung zwischen einem LCM und einem portablen Medium PM stattfinden soll, wenn es sich bei diesem Medium um ein übliches Datenspeichermedium wie etwa eine Diskette, eine Minidisk oder einen Speicherbaustein handelt, wird nicht erläutert. Immerhin ist eine Authentisierung zwischen einem passiven Element wie einem Speichermedium und einem aktiven Element wie dem LCM prinzipiell schwierig.
- Dem Fachmann offenbart sich beim SDMI-Verfahren spätestens an dieser Stelle eine mit üblichen Mitteln nicht zu überbrückende Sicherheitslücke. Da ein passives Datenspeichermedium wie eine Diskette, das auch außerhalb des Einflussbereichs von SDMI ausgelesen werden kann, nicht gegen die Erstellung von perfekten Dubletten geschützt werden kann, ist an dieser Stelle trotz der zuvor getroffenen Sicherheitsmaßnahmen jeglichen Raubkopien Tür und Tor geöffnet. Denn eine perfekte Dublette des PM beinhaltet Bit für Bit und Byte für Byte exakt dieselben digitalen Informationen wie das Original und ist somit für nachgelagerte portable Abspielgeräte PD nicht vom Original zu unterscheiden; somit auch nicht von Tausenden von Abspielgeräten PDs, an die Tausende von Dubletten verteilt werden. Diese Sicherheitslücke könnte in der Spezifikation dadurch geschlossen werden, dass auch bei Einsatz von portablen Medien PM der direkte Kontakt zwischen LCM und PD regelmäßig gefordert würde, um abzufragen, ob portable Medien, die aus anderen LCM stammen, abgespielt wurden. Im gleichen Zuge müsste dann jedoch auch die durchaus sinnvolle Möglichkeit genommen werden, dass Abspielgeräte PD ihre portablen Medien PM aus verschiedenen LCM als Quelle erhalten.
- Eine weitere Alternative zur Abstellung der Sicherheitslücke des portablen Mediums PM bestände darin, dieses mit einer aktiven Komponente zu versehen (z. B. einem Mikrocontroller), der das Medium und alle Kopierversuche aktiv überwacht (dies könnte aus Kostengründen inakzeptabel sein, da das portable Medium fast so aufwendig wie ein eigenes Abspielgerät würde). Außerdem wäre dann eine Gleichstellung des portablen Mediums mit (z. B. über das Internet) übertragbaren Datensätzen nicht gegeben, da übertragene Datensätze keine aktiven Komponenten besitzen können.
- Eine weitere Alternative bestände darin, das portable Medium so zu gestalten, dass es ausschließlich (1) durch SDMI-Geräte benutzbar ist. In der Praxis bedeutete dies, dass ein vom Marktstandard abweichendes Medium mit spezieller Bauform, spezieller Kontaktierung und spezieller Formatierung geschaffen werden müsste, dessen Inhalt auch für einen Fachmann nicht in Erfahrung zu bringen wäre. Hierbei würde es sich um einen kostspieligen proprietären Schutz handeln, der lediglich aus Verschleierung besteht. Ein derartiger Schutz durch Verschleierung (Stichwort "Security by Obscurity") wird von der Fachwelt der IT-Sicherheit heutzutage als nicht mehr zeitgemäß empfunden, da inzwischen sichere öffentliche Verfahren existieren, mit denen höchste Sicherheit ohne die Verschleierung der Funktionsweise gewährleistet werden kann. Abgesehen davon wäre auch bei dieser Alternative eine sehr sinnvolle Gleichstellung von portablem Medium und einer Datenübertragung z. B. über das Internet nicht gegeben.
- An dieser Stelle ergibt sich insgesamt die wichtige und anhand der Dokumentation nicht zu beantwortende Frage, wie nach SDMI die elektronische Übertragung bereits gesicherter Daten überhaupt vonstatten gehen soll.
- In die gleiche Richtung der Verschleierung begibt man sich bei SDMI auch an einer anderen Stelle. Im ersten Ergänzungsdokument "Amendment 1 to SDMI Portable Device Specification, Part 1, Version 1.0" (ebenfalls unter http:/ / www.sdmi.org erhältlich) wird beispielsweise auf Seite 2 unten gefordert, dass Zusatzinformationen in Form von Statusbits (sog. "copy control" bzw. "no more copy"-Status) NICHT in technischen Spezifikationen erwähnt und weder direkt noch indirekt der Öffentlichkeit zugänglich gemacht werden dürfen. Auch hierbei handelt es sich um eine unzeitgemäße Vorgehensweise der "Security by Obscurity" (Sicherheit durch Verschleierung"), die gerade bei weit verbreiteten Tonträgerdaten nicht den gewünschten Erfolg bringen kann, da derartige Informationen von ambitionierten Experten sogar legal durch empirische Messungen in Erfahrung gebracht und veröffentlicht werden können.
- Abschließend ist im Hinblick auf die Sicherheit des Gesamtsystems zu erwähnen, dass alle Komponenten des SDMI-Systems den ebenfalls spezifizierten "Robustness Requirements" genügen müssen, also den Anforderungen an die Robustheit der Komponenten. Der Fachmann auf kryptografischem Bereich wird bei der Lektüre dieser Anforderungen durchaus an sog. "Kryptografische Module" erinnert, wie Sie z. B. im US-amerikanischen NIST-Standard FIPS 140 definiert sind. Der Einsatz derartiger Module würde auch erklären, wie es den einzelnen Komponenten wie Anwendung, LCM und zumindest Abspielgerät PD gelingen könnte, die nach SAC geforderte Authentisierung und auch eine Verschlüsselung manipulationssicher zu ermöglichen. Spätestens mit dem portablen Medium PM versagt jedoch aus oben bereits erwähnten Gründen der Vergleich mit FIPS 140.
- Zusammenfassend lässt sich trotz der geringen Detailtiefe der Dokumentation festhalten, dass das Verfahren von SDMI aus mindestens drei zusammenwirkenden Komponenten besteht (Anwendungen, LCM und Abspielgerät, das portable Medium wird aufgrund der möglichen Sicherheitslücken nicht weiter beachtet), die auf dem Wege des SAC authentifizierte und gesicherte Informationen austauschen. Jedes dieser Komponenten könnte nach klassischem Verständnis aus einem kryptografischen Modul bestehen. Die Aufgabe des ersten Moduls (Anwendung) wäre es, den Dateneingang zu überprüfen. Die Aufgabe des zweiten Moduls (LCM) wäre es, die Daten weiterzureichen und ggf. zu übersetzen und die Aufgabe des dritten Moduls (Abspielgerät) wäre es, die Daten gespeichert zur Wiedergabe bereitzuhalten.
- Herauszustellen ist abschließend, dass mit SDMI die eigentliche Aufgabe, sichere Tonträger oder Audio- Datensätze bereitzustellen, zumindest mit dem vorliegenden Stand des Dokuments, noch nicht gelungen ist. Immerhin bestand die eigentlich zu lösende Aufgabe darin, den Austausch von Audio-Datenmaterial sowohl über portable Medien PM als auch per Datenübertragung derart sicherzustellen, dass keine Raubkopien erzeugt werden können. Trotz der übermäßigen Sicherheit an anderer Stelle (Einsatz von gleich drei kryptografischen Modulen) gelingt es SDMI jedoch nicht, die Sicherheit der portablen Medien zu gewährleisten, ohne auf veraltete und untaugliche Mittel der Absicherung (Statusbit) zurückgreifen zu müssen. Der in Zukunft äußerst wichtige Austausch SDMI-gesicherter Audiodaten per Datenübertragung (also ohne portables Medium PM) ist sogar völlig ungeregelt!
- Diese Art des Schutzes ist zu vergleichen mit einem mehrfach gesicherten Tresorraum, in den ein Dokument gebracht werden muss, bevor es gespeichert oder angesehen werden kann. Soll das Dokuments an einem anderen Ort als dem Tresorraum gelesen werden, so muss es im Tresorraum in einen anderen portablen, geschlossenen Tresor transferiert werden, in dem sich eine Vorrichtung befindet, die den Wortlaut des Dokuments nach außen verständlich vorliest (z. T. übermäßiger, unhandlicher Schutz, z. T. fehlender Schutz: die elektronische Weiterleitung z. B. per Fax wäre ungeregelt).
- Das mit 4. bezeichnete Verfahren der Anbringung von elektronischen Wasserzeichen zur Kennzeichnung z. B. der Urheberschaft ist eigentlich technisch gesehen nur mittelbar ein geeignetes Verfahren zur Verhinderung der Erstellung unberechtigter Kopien z. B. von Ton- und Bildmedien. Der Vollständigkeit halber wird es jedoch aufgeführt, da sein Einsatz aus zweierlei Gründen eine abschreckende Wirkung bei der Erstellung unberechtigter Raubkopien von Ton- und Bildmedien haben kann: zum einen durch das unentdeckte Vorhandensein von Wasserzeichen des Urhebers, zum anderen durch unbemerkte Anbringung individueller Wasserzeichen durch den Raubkopierer selbst.
- Das Prinzip des elektronischen Wasserzeichens besteht darin, den Nutzdatenbereich elektronischer Ton- oder Bilddaten derart zu verändern, dass Zusatzinformationen eingebracht werden, die bei der normalen Nutzung nicht bemerkt werden, also quasi im Ton- oder Bildmaterial "versteckt" sind, vom Hersteller des Wasserzeichens jedoch wieder ausgelesen werden können. Die Qualität solcher elektronischen Wasserzeichen zeichnet sich entweder dadurch aus, dass diese "robust" sind und bei Kopiervorgängen und ggf. auch bei leichten Datenmanipulationen (Filterung oder Tonbearbeitung) erhalten bleiben und erkannt werden können, oder - genau im Gegenteil - "fragil" sind und bei jeder Manipulation zerstört werden.
- In der Praxis werden z. B. elektronische Abbildungen häufig vom Urheber mit Wasserzeichen versehen, um Kopien dieser Abbildungen später identifizieren zu können oder individuelle Merkmale prüfen zu können. Die Hersteller der Kopien wissen dabei i. d. R. nicht, dass sie ein Wasserzeichen mitkopiert oder aber zerstört haben.
- Beim bekannten Verfahren nach 4. besteht jedoch das Problem, dass die digitalen Daten des elektronischen Mediums zwar durch das Wasserzeichen gekennzeichnet werden können, dass jedoch die Herstellung unerlaubter Kopien durch diese Maßnahme nicht verhindert werden kann!
- Insbesondere bei massenhaft in identischer Form (also auch mit identischem Wasserzeichen) vertriebenen Medien wie z. B. Tonträgern wäre diese Art der Kennzeichnung durch den Urheber noch nicht einmal abschreckend, da durch das Wasserzeichen sogar die Echtheit und somit Qualität der eigentlichen Raubkopie vorgetäuscht werden könnte. Nur bei massenhaften Kopien von Medien, die individuelle Informationen des unberechtigt Kopierenden beinhalten, wäre in Zusammenwirken mit entsprechend zur Prüfung ausgestatteten, nicht manipulierbaren Bearbeitungs- und Wiedergabegeräten eine Schutzfunktion mit hohem Aufwand zu erreichen.
- Diese Art des Schutzes kann verglichen werden mit einem Textdokument, in dem sich eine verborgene Nachricht versteckt. (z. B. die zusammengefügten Anfangsbuchstaben aller Wörter ergeben einen eigenen Sinn). Kopien dieses Dokuments können mit oder ohne Kenntnis des Wasserzeichens nach wie vor angefertigt werden.
- Bei allen bekannten Verfahren besteht gleichermaßen das Problem, dass es nicht möglich ist, elektronische Ton- und Bildmedien derart zu erzeugen, zu verbreiten und zu speichern, dass die Erstellung oder Wiedergabe von nicht legitimierten Kopien, also sog. "Raubkopien", zuverlässig verhindert wird. Entweder können die Sicherheitsmaßnahmen leicht überbrückt werden (wie im Falle der Statusbits) oder die Sicherheitsmaßnahmen wirken nur temporär (wie im Falle der Verschlüsselung) oder die Sicherheitsmaßnahmen sehen einen umfangreichen Schutz vor, der aber gerade an der sensibelsten Stelle, nämlich der elektronischen Weitergabe von geschützten Daten über einen ungeschützten Weg (z. B. Internet), versagt (wie im Falle der SDMI) oder die Sicherheitsmassnahmen haben allenfalls abschreckende Wirkung aufgrund der möglichen Beweisbarkeit der Urheberschaft (elektronische Wasserzeichen).
- Der Erfindung liegt die Aufgabe zugrunde, vorhandene Systeme und Verfahren zum Kopierschutz von elektronischen Ton- und Bildmedien und deren Dateninhalte zur Verbesserung der Kosteneffizienz so weiterzuentwickeln, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse bei dem in einem bestimmten Nutzungsumfang berechtigten Rezipienten stattfinden kann und dass bei einer Weitergabe der elektronischen Medien an Dritte die vollständige Wiedergabe nicht oder nicht ohne die erneute Durchführung entsprechender kryptografischer Prozesse erfolgen kann, so dass Raubkopien zuverlässig unterbunden werden.
- Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass ein kryptografisches Modul beim Rezipienten zum Einsatz kommt, das ganz oder teilweise verschlüsselte oder chiffrierte Dateninhalte elektronischer Ton- und Bildmedien oder Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Dateninhalte derart entschlüsselt oder dechiffriert und anschließend wiederum verschlüsselt oder chiffriert an eine Wiedergabeeinheit weiterreicht, dass ein Abspielen der Ton- und Bildinformationen in der Wiedergabeeinheit möglich ist, ohne dass die elektronischen Dateninhalte auf dem Übertragungsweg, am Eingang oder am Ausgang des kryptografischen Moduls oder am Eingang der Wiedergabeeinheit in unverschlüsselter Form vorliegen.
- Zweckmäßigerweise wird das System so ausgestaltet und das Verfahren so durchgeführt, dass das kryptografische Modul zwischen verschiedenen Verschlüsselungen unterscheiden kann, wobei die Unterscheidung Rückschlüsse auf Urheberschaft, Besitz und Nutzungsberechtigungen etwa zur Wiedergabe oder zur Erstellung von Kopien zulässt.
- Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich dadurch aus, dass der Urheber, Ersteller, Bearbeiter oder Vertreiber der elektronischen Ton- und Bildmedien die unverschlüsselten Ausgangsdaten ganz oder teilweise derart verschlüsselt oder chiffriert, dass die elektronischen Ton- und Bildmedien oder die Schlüssel zur Entschlüsselung oder Dechiffrierung der elektronischen Ton- und Bildmedien im kryptografischen Modul des Rezipienten wieder entschlüsselt oder dechiffriert werden können.
- Es ist zweckmäßig, dass die ganz oder teilweise durchgeführte Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien oder der "Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Medien beim Urheber, Ersteller, Bearbeiter oder Vertreiber mit einem "Medien"-Schlüssel erfolgt, der in wiederum verschlüsselter oder chiffrierter Form den elektronischen Ton- und Bildmedien beigefügt wird, wobei die Verschlüsselung oder Chiffrierung des "Medien"-Schlüssels mit einem "Haupt"- Schlüssel so erfolgt, dass sie im kryptografischen Modul beim Rezipienten durch Entschlüsselung oder Dechiffrierung rückgängig gemacht werden kann.
- Dabei ist vorteilhaft, dass alle Verschlüsselungen oder Chiffrierungen beim Urheber, Ersteller, Bearbeiter oder Vertreiber, die im kryptografischen Modul beim Rezipienten wieder durch Entschlüsselung oder Dechiffrierung rückgängig gemacht werden können, im Notfall mit zwei oder mehreren alternativen Verschlüsselungs- oder Chiffrierverfahren oder Schlüsseln hierzu durchgeführt werden können.
- Zweckmäßigerweise kann der "Medien"-Schlüssel zur teilweisen oder vollständigen Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien oder der "Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Medien, der den elektronischen Ton- und Bildmedien beigefügt wird, mit einer digitalen Signatur versehen werden, die im kryptografischen Modul beim Rezipienten verifiziert werden kann.
- Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich weiterhin dadurch aus, dass das kryptografische Modul beim Rezipienten nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammenden elektronischen Ton- und Bildinformationen oder "Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen diese erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann.
- Dabei ist vorteilhaft, dass der "Medien"-Schlüssel, der im kryptografischen Modul zur Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildinformationen oder der "Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen zur Weitergabe an die Wiedergabeeinheit verwendet wird, zwischen kryptografischem Modul und Wiedergabeeinheit sicher und authentisch ausgetauscht wird.
- Weiterhin ist vorteilhaft, dass der im kryptografischen Modul zur Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildinformationen oder der "Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen verwendete "Wiedergabe"-Schlüssel zur Weitergabe an die Wiedergabeeinheit nach dem Zufallsprinzip oder nach Algorithmen, die die Vorhersagbarkeit erschweren, generiert wird.
- Weiterhin ist es zweckmäßig, dass sich die "Wiedergabe"- Schlüssel, die im kryptografischen Modul zur Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildinformationen - oder der "Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen - zur Weitergabe an die Wiedergabeeinheit verwendet werden, bei verschiedenen Wiedergabeeinheiten unterscheiden.
- Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich weiterhin dadurch aus, dass das kryptografische Modul beim Rezipienten nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammenden Ton- und Bildinformationen oder der "Melodie"- Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen diese erneut derart verschlüsselt oder chiffriert, dass das kryptografische Modul in der Lage ist, diese Ton- und Bildinformationen oder die "Melodie"- Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen wieder zu entschlüsseln oder zu dechiffrieren.
- Dabei ist zweckmäßig, dass diejenigen "Karten"-Schlüssel, die beim kryptografischen Modul dann zum Einsatz kommen, wenn das kryptografische Modul selbst die spätere Entschlüsselung oder Dechiffrierung vornehmen soll, sich bei verschiedenen kryptografischen Modulen unterscheiden.
- Eine weitere vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich dadurch aus, dass das kryptografische Modul beim Rezipienten nach einer Entschlüsselung oder Dechiffrierung der zuvor selbst mit dem "Karten"-Schlüssel verschlüsselten Ton- und Bildinformationen oder der "Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen diese oder die entsprechenden "Melodie"-Schlüssel erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann.
- Weitere Vorzüge, Besonderheiten und zweckmäßige Ausprägungen der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele.
- Das vorliegende Verfahren und System soll von mehreren Unternehmen der Medienindustrie unter der Projektbezeichnung "m.sec" eingeführt werden. Nachfolgend sind Besonderheiten von m.sec geschildert.
- Mit dem Aufkommen von Verfahren und Systemen zur digitalen Ton- und Bildspeicherung entstand eine neue Qualität der Tonträgerpiraterie: Durch das sog. "Sampling" wurden im Rahmen der Digitalisierung die zuvor nur analog vorliegenden Ton- und Bildsignale eindeutig quantifiziert. Mit dieser eindeutigen Quantifizierung, z. B. in Form von Bits und Bytes mit eindeutigen Werten, konnten erstmals perfekte Kopien erzeugt werden, die sich nicht mehr vom Original unterscheiden ließen und somit auch keinerlei qualitative Degradationen aufwiesen.
- Nachdem die Tonträgerpiraterie mit der Verbreitung der Compact Disc schon einen erheblichen Umfang in Form illegal erstellter CD-Kopien angenommen hatte, verstärkte sie sich nochmals mit dem Aufkommen des Internets. Dabei handelte es sich aufgrund des großen Datenvolumens weniger um CD-Kopien oder Audio-Dateien im CD-Format. Vielmehr wurde die Tonträgerpiraterie durch ein neues Datenformat gefördert, mit dem aufgrund einer starken Datenkompression kleine, leicht über das Internet austauschbare Dateien erzeugt werden konnten: das sog. "MP3"-Format.
- Eine besondere Förderung erfuhr MP3 durch die Internet- Tauschbörse "Napster", die teilweise am Rande der Legalität und teilweise außerhalb der Legalität scheinbar private Tauschaktionen zwischen Internet-Benutzern in einem öffentlichen Rahmen allgemein anbot und somit der illegalen Weitergabe von Musiktiteln an Dritte Vorschub leistete.
- Spätestens nach MP3 und Napster besteht seitens der Medienindustrie das verstärkte Bedürfnis nach einem neuen Datenformat für Ton- und Bilddaten. Msec kommt diesem Bedürfnis nach, indem es folgende Vorteile bietet:
- - Digitale Ton- und Bilddaten werden nicht mehr unverschlüsselt veröffentlicht, so dass auch keine perfekten Raubkopien dieser Ursprungsdaten erstellt werden können.
- - Die Entschlüsselung der Ton- und Bilddaten beim Rezipienten erfolgt nur gegen Entrichtung einer Nutzungsgebühr.
- - Dabei ist die Erhebung variabler Nutzungsgebühren möglich.
- - Es ist möglich, Teile der Ton- und Bilddaten (z. B. die ersten Sekunden eines Musikstückes oder den Vorspann eines Filmes) auch ohne Entrichtung einer Nutzungsgebühr wiederzugeben.
- - Es ist möglich, beliebige Teile der Ton- und Bilddaten ohne Entrichtung einer Nutzungsgebühr mit verminderter Qualität wiederzugeben.
- - Die verschlüsselten Ton- und Bilddaten können mit bestimmten Nutzungsrechten (z. B. Anzahl der Wiedergabe und Kopiervorgänge) und weiteren Zusatzinformationen versehen werden.
- - Bei der Wiedergabe der Ton- und Bilddaten werden die Daten ebenfalls nicht unverschlüsselt übertragen. Erst bei der sog. Digital-Analog-Wandlung (D/A-Wandlung) findet die Entschlüsselung statt.
- - Bei entsprechenden Nutzungsrechten ist es für den Rezipienten möglich, nach Entrichtung einer Nutzungsgebühr Kopien der Ton- und Bilddaten zu erstellen.
- - Diese persönlichen Kopien der Ton- und Bilddaten sind "freigeschaltet" und können fortan ohne weitere Entrichtung von Lizenzgebühren wiedergegeben werden.
- - Derartige Kopien der Ton- und Bilddaten, die der Rezipient nach Entrichtung einer Nutzungsgebühr erstellt hat, sind nicht ohne weiteres von anderen Rezipienten benutzbar.
- Um diese Anforderungen zu erfüllen, sieht m.sec folgende Architektur vor:
- - Der sog. "Verleger" verbreitet elektronische Ton- und Bilddaten, die ganz oder teilweise verschlüsselt sind. (vgl. "Verleger" in Abb. 1)
- - Der Rezipient besitzt eine individuelle, personalisierte Chipkarte (die sog. "m.card"), die als kryptografisches Modul Funktionalitäten bereitstellt, die durch ihn nicht manipulierbar sind. (vgl. "kryptografisches Modul beim Rezipienten, m.card" in Abb. 1)
- - Entsprechende Wiedergabe- und Darstellungsgeräte (z. B. Personal Computer, CD-Spieler, Walkman, TV etc.) bieten im Zusammenspiel mit der einsteckbaren Chipkarte (m.card) die Möglichkeit, verschlüsselte Ton- und Bilddaten korrekt wiederzugeben.
- In Abb. 1 werden die drei möglichen Übertragungswege, gekennzeichnet als A, B und C aufgezeigt:
- - Bei Übertragungsweg A (z. B. Fernsehen, TV) erfolgt ein fortlaufender, direkter Empfang der Ton- und Bilddaten, im Extremfall in einem ununterbrochenen Datenstrom ohne Anfang und Ende. (sog. "Streaming")
- - Bei Übertragungsweg B erfolgt eine Fernübertragung von Ton- und Bildmedien (z. B. als Internet-Download) i. d. R. als dedizierte, abgeschlossene Dateien.
- - Bei Übertragungsweg C liegen die Bild- und Toninformationen auf physikalisch bereitgestellten Ton- und Bildmedien (z. B. CDs oder DVDs) beim Rezipienten vor.
- Hierbei sind folgende Einsatzszenarien vorgesehen:
- Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien empfangen und unmittelbar wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit.
- Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i. d. R. mit Kosten verbunden, die z. B. im kryptografischen Modul nachgehalten werden können. In Abb. 1 entspricht dies dem Übertragungsweg A in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe.
- Sollen ganz oder teilweise verschlüsselte Inhalte z. B. per Download aus dem Internet geladen und für den späteren persönlichen Gebrauch freigeschaltet werden, so dient die m.card als Umschlüsselungsinstrument zwischen Verschlüsselung des Verlegers und persönlicher Verschlüsselung der m.card. Diese Umschlüsselung ist i. d. R. mit Kosten verbunden, die z. B. im kryptografischen Modul nachgehalten werden können. In Abb. 1 entspricht dies dem Übertragungsweg B in Verbindung mit der durch die Ziffer 2) gekennzeichneten Maßnahme beim Rezipienten, nämlich der lokalen Speicherung der Informationen.
- Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Erstellung einer lokalen Kopie geprüft, die Verschlüsselung mit dem eigenen Schlüssel der m.card durchgeführt und die Erstellung einer Kopie eingeleitet.
- Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, die auf physischen Medien bereitgestellt sind, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit.
- Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i. d. R. mit Kosten verbunden, die z. B. im kryptografischen Modul nachgehalten werden können. In Abb. 1 entspricht dies dem Übertragungsweg C in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe. Werden die Ton- und Bildinformationen nicht in umgeschlüsselten Zustand gem. Ziffer 2 in Abb. 1 zwischengespeichert, so kann zur wiederholten Wiedergabe der nicht umgeschlüsselten Daten die Information über die erstmalige Entschlüsselung genau bestimmter Ton- und Bilddaten entweder im kryptografischen Modul selbst oder aber außerhalb des kryptografischen Moduls, versehen mit einer digitalen Signatur des kryptografischen Moduls, sicher hinterlegt werden.
- Sollen freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument. Diese Umschlüsselung ist i. d. R. kostenlos, da bereits bei der ursprünglichen Speicherung einmalige Kosten für die Freischaltung erhoben wurden. In Abb. 1 entspricht dies der mit der Ziffer 3) gekennzeichneten Maßnahme beim Rezipienten, nämlich der späteren Wiedergabe.
- Hierbei wird die eigene Verschlüsselung der m.card innerhalb der m.card durch Entschlüsselung wieder rückgängig gemacht und die Wiedergabe eingeleitet.
- Werden freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien an Dritte wiedergegeben, so steht diesen nicht die Möglichkeit der Entschlüsselung zur Verfügung, so dass die Erstellung von Raubkopien nicht zum Erfolg führen kann. In Abb. 1 entspricht dies der mit der Ziffer 4) gekennzeichneten Maßnahme beim Rezipienten, nämlich der Weitergabe an Dritte.
- Werden Inhalte von Ton- und Bildmedien (z. B. gegen gesonderte Gebühr) als "wiederveröffentlichbar" freigeschaltet und mit dem eigenen Schlüssel der m.card wieder verschlüsselt, so ist eine Weitergabe an Dritte möglich. Für Dritte besteht dabei jedoch die Möglichkeit der Entschlüsselung (z. B. gegen Gebühr), ebenso wie dies bei Ton- und Bilddaten möglich ist, die unmittelbar von Verlegern stammen.
- Die Abb. 2 verdeutlicht den Einsatz von Schlüsseln im Gesamtsystem. Zu den bereits erwähnten beteiligten Parteien bzw. Systemkomponenten (Verleger, Übertragungsweg/Medium, kryptografisches Modul m.card, Speicherung und Wiedergabeeinheit) kommt nun die Zertifizierungsstelle ("Certification Authority", CA) als neue Partei hinzu, die als neutrale, vertrauenswürdige Instanz oder "Trustcenter" für die Ausgabe von Schlüsseln bürgt.
- Folgende Schlüssel werden von den Parteien eingesetzt:
Die Zertifizierungsstelle verfügt über einen sogenannten ersten "Haupt"-Schlüssel main1. Verschlüsselungen mit diesem ersten "Haupt"-Schlüssel können mit dem Gegenstück zu diesem "Haupt"-Schlüssel, das sich in jeder m.card befindet, entschlüsselt werden. Beim "Haupt"- Schlüssel handelt es sich z. B. um einen symmetrischen Schlüssel nach TDES mit mindestens 168 bit Schlüssellänge. Alternativ können auch Schlüssel nach anderen Verschlüsselungsverfahren und mit anderen Schlüssellängen, z. B. asymmetrische Schlüssel mit 1024 bit Länge zum Einsatz kommen, wobei bei asymmetrischen Verfahren beispielsweise der private Schlüssel in der Zertifizierungsstelle und die öffentlichen Schlüssel in den kryptografischen Modulen m.cards gehalten werden. Zur Erhöhung der Sicherheit würde bei Verwendung asymmetrischer Schlüssel die "öffentliche" Schlüsselkomponente im kryptografischen Modul m.card nicht wirklich veröffentlicht, sondern ebenfalls in sicherer Weise in das kryptografische Modul eingebracht und wäre für den Rezipienten nicht in Erfahrung zu bringen. Aus Sicherheitsgründen wird der "Haupt"-Schlüssel mindestens gedoppelt, so dass im Notfall sowohl in der Zertifizierungsstelle als auch in den m.cards die Möglichkeit besteht, auf einen zweiten oder sogar auf weitere "Haupt"- Schlüssel n auszuweichen main2, mainn. Zur Vereinfachung der nachfolgenden Darstellung wird unabhängig davon, ob als "Haupt"-Schlüssel symmetrische oder asymmetrische Schlüssel verwendet werden, die symmetrische Variante dargestellt und erläutert. Bei der asymmetrischen Variante entspräche der Schlüssel main1 in der Zertifizierungsstelle dem privaten und der Schlüssel main1 im kryptografischen Modul dem zugehörigen öffentlichen Schlüssel. - Die einzelnen Verleger erhalten zur Verschlüsselung Ihrer Ton- und Bildmedien von der Zertifizierungsstelle z. B. jährlich einen neuen "Medien"-Schlüssel medI (vgl. Schritt 1 in Abb. 2). Mit diesem i. d. R. symmetrischen Schlüssel werden indirekt, nämlich über wechselnde "Melodie"- Schlüssel", die in ihrer Abfolge als "Schlüsselmelodie" bezeichnet werden, die Dateninhalte verschlüsselt (Erläuterung siehe weiter unten). Auch andere Verschlüsselungsverfahren (z. B. asymmetrisch oder nach elliptischen Kurven) sind möglich. Da der Schlüssel medI zur Entschlüsselung in der m.card nicht zur Verfügung steht, wird er zusammen mit den Dateninhalten der Ton- und Bildmedien in nochmals verschlüsselter Form mitgeliefert. Die Verschlüsselung des Verleger-"Medien"-Schlüssels erfolgt bei der Zertifizierungsstelle mit dem "Haupt"- Schlüssel main1. Der mit dem "Haupt"-Schlüssel verschlüsselte Verleger-"Medien"-Schlüssel (medI)main wird von der Zertifizierungsstelle außerdem digital signiert sigCA{(medI)main}. Hierbei erstellt die Zertifizierungsstelle vom verschlüsselten Verleger-"Medien"-Schlüssel einen sogenannten digitalen Fingerabdruck, der dann mit den privaten Signierschlüssel der Zertifizierungsstelle privCA verschlüsselt wird (vgl. Schritte 2 und 3 in Abb. 2).
- Um dem Verleger durch das Vorhandensein der Paarung aus "Medien"-Schlüssel und dem mit dem streng geheimen "Haupt"-Schlüssel verschlüsselten "Medien"-Schlüssel nicht die Möglichkeit zur Berechnung des "Haupt"-Schlüssels auf dem Wege der Kryptoanalyse oder durch Ausprobieren aller möglichen Schlüsselkombinationen zu eröffnen, steht dem Verleger der "Medien"-Schlüssel nur in einem kryptografischen Modul derart zur Verfügung, dass dieser den "Medien"-Schlüssel nicht auslesen, sondern nur gemäß Einsatzzweck verwenden kann.
- Die Prüfung dieser Signatur der Zertifizierungsstelle erfolgt später im kryptografischen Modul m.card durch das dort hinterlegte Selbstzertifikat der Zertifizierungsstelle, das das öffentliche Gegenstück pubCA des Signierschlüssels der Zertifizierungsstelle sowie wiederum dessen Signatur mit dem Signierschlüssel beinhaltet. Alternativ, insbesondere bei Speicherplatzmangel im kryptografischen Modul kann auch nur der öffentliche Schlüssel der Zertifizierungsstelle dort hinterlegt werden. Ebenfalls ist bei Speicherplatzmangel eine Zusammenfassung der beiden jeweils in der Zertifizierungsstelle und im kryptografischen Modul vorhandenen Schlüsselanteile main1 und pubCA/privCA unter Verminderung des Sicherheitsniveaus möglich.
- Dateninhalte werden nun vom Verleger mit in zeitlicher Abfolge (z. B. minütlich oder sekündlich) wechselnder sog. "Melodie"-Schlüssel, die in ihrer Abfolge die sog. "Schlüsselmelodie" bilden, verschlüsselt. Sinnvollerweise handelt es sich bei den wechselnden "Melodie"-Schlüsseln um Zufallsschlüssel nach beliebigen, z. B. symmetrischen Verfahren wie TDES mit 128 bit. Alternativ können auch andere Schlüssel als Zufallsschlüssel verwendet werden (vgl. Schritt 4 in Abb. 2).
- Um die spätere Entschlüsselung der mit der Schlüsselmelodie verschlüsselten Dateninhalte zu ermöglichen, wird die Schlüsselmelodie mit dem "Medien"-Schlüssel des Verlegers medI verschlüsselt und zusammen mit den verschlüsselten Ton- und Bildinformationen auf dem Übertragungsweg oder Medium an den Rezipienten übertragen (vgl. Schritt S in Abb. 2). Die mit dem "Medien"-Schlüssel verschlüsselte Schlüsselmelodie wird als "Kryptomelodie" bezeichnet.
- Ebenfalls an den Rezipienten übertragen werden der ursprünglich dem Verleger von der Zertifizierungsstelle bereitgestellte verschlüsselte "Medien"-Schlüssel (medI)main (vgl. Schritt 6 in Abb. 2) sowie das ebenfalls von der Zertifizierungsstelle bereitgestellte Zertifikat bzw. die digitale Signatur des verschlüsselten "Medien"-Schlüssels sigCA{(medI)main} (vgl. Schritt 7 in Abb. 2).
- Zusammenfassend werden also mindestens folgende vier Informationen auf dem Übertragungsweg oder auf dem Medium zusammen mit den eigentlichen Ton- und Bildinformationen an den Rezipienten übergeben (weitere Informationen können Berechtigungen und Nutzungsinformationen wie etwa Preise beinhalten):
- - Mit der Schlüsselmelodie verschlüsselte Mediendaten: (Mediendaten)Schlüsselmelodie
- - Die mit dem "Medien"-Schlüssel verschlüsselte Schlüsselmelodie: (Schlüsselmelodie)medI
- - Der mit dem "Haupt"-Schlüssel verschlüsselte "Medien"- Schlüssel: (medI)main
- - Das Zertifikat des "Medien"-Schlüssels bzw. die von der Zertifizierungsstelle erstellte digitale Signatur des "Medien"-Schlüssels: sigCA{(medI)main}
- In der m.card wird nun im Vorfeld der Entschlüsselung der Dateninhalte der "Medien"-Schlüssel medI in Erfahrung gebracht. Da dieser noch in verschlüsselter und signierter Form den Ton- und Bildmedien beiliegt, wird zunächst mit dem in der m.card vorhandenen öffentlichen Schlüssel der Zertifizierungsstelle pubcA das Zertifikat oder die Signatur der Zertifizierungsstelle geprüft (vgl. Schritt 8 in Abb. 2). Anschließend wird der "Medien"-Schlüssel mit dem in der m.card vorhandenen "Haupt"-Schlüssel main1 entschlüsselt und zur Entschlüsselung eingesetzt (vgl. Schritt 9 in Abb. 2).
- Unabhängig davon, ob die Ton- und Bildmedien unmittelbar wiedergegeben oder zwischengespeichert werden sollen, erfolgt nun die Entschlüsselung der Kryptomelodie zur Schlüsselmelodie unter Einsatz des zuvor entschlüsselten "Medien"-Schlüssels (vgl. Schritt 10 in Abb. 2).
- An dieser Stelle offenbart sich nun der Vorteil wechselnder Melodie-Schlüssel, aus denen sich die Schlüsselmelodie zusammensetzt. Im Laufe der Verarbeitung des Datenstroms der Ton- und Bilddaten muss unter Berücksichtigung der Rechenkapazität des kryptografischen Moduls jeweils nur ein Medien-Schlüssel in diesem Modul bearbeitet werden, der für eine bestimmte Zeit Gültigkeit besitzt. Selbst wenn ein einziger Melodie-Schlüssel z. B. durch Kryptoanalyse oder Ausprobieren öffentlich in Erfahrung gebracht würde, so hätte dies nur Auswirkungen auf eine kurze Sequenz von dann nicht mehr geschützten Ton- und Bilddaten.
- Ebenso wie der "Medien"-Schlüssel darf die Schlüsselmelodie nicht ausgelesen werden. Dies wird durch Einsatz des kryptografischen Moduls gewährleistet.
- Sollen die Ton- und Bildmedien unmittelbar wiedergegeben werden, so wird zunächst das von der Zertifizierungsstelle für die Wiedergabeeinheit (oder die Bauform der Wiedergabeeinheit) erstellte Zertifikat sigCA{pubre} von der Wiedergabeeinheit an das kryptografische Modul übergeben und dort unter Einsatz des hinterlegten öffentlichen Schlüssels der Zertifizierungsstelle pubCA geprüft (vgl. Schritt 11 in Abb. 2). Aus praktischen Erwägungen handelt es sich bei den asymmetrischen Schlüsseln der Wiedergabeeinheit pubre und privre i. d. R. nicht um individuell verschiedene Schlüsselpaare, sondern um Schlüssel, die mit jeder neuen Bauform der Wiedergabeeinheit gewechselt werden und innerhalb einer Bauform identisch sind.
- Nach erfolgreicher Prüfung wird ein zufälliger oder nicht vorhersagbarer temporärer "Wiedergabe"-Schlüssel rdm im kryptografischen Modul erzeugt, mit dem aus dem zuvor geprüften Zertifikat entnommenen öffentlichen Schlüssel der Wiedergabeeinheit verschlüsselt (rdm)pubre und an die Wiedergabeeinheit übergeben (vgl. Schritt 12 in Abb. 2).
- Anschließend wird im kryptografischen Modul die Schlüsselmelodie mit dem Wiedergabe-Schlüssel rdm verschlüsselt (vgl. Schritt 13 in Abb. 2) und zusammen mit den nach wie vor verschlüsselten Mediendaten an die Wiedergabeeinheit weitergeleitet (vgl. Schritt 14 in Abb. 2). Der Wiedergabe-Schlüssel übernimmt somit die Funktion eines temporären "Medien"-Schlüssels. Ein "Mitschneiden" der zwischen kryptografischem Modul und Wiedergabeeinheit ausgetauschten Daten kann nicht für unberechtigte Raubkopien verwendet werden, da die verschlüsselte Schlüsselmelodie nicht entschlüsselt werden kann.
- In der Wiedergabeeinheit wird der Wiedergabe-Schlüssel entschlüsselt, mit dem die Schlüsselmelodie entschlüsselt werden kann, mit der schließlich die Mediendaten zur endgültigen Wiedergabe entschlüsselt werden können.
- Sollen die Ton- und Bildmedien nicht unmittelbar wiedergegeben, sondern zunächst als lokale Kopie zwischengespeichert werden, so wird nach einer entsprechenden Prüfung der Nutzungsrechte die im kryptografischen Modul vorliegende unverschlüsselte Schlüsselmelodie mit einem dem kryptografischen Modul individuell zugeordneten und dort sicher verwahrten "Karten"-Schlüssel medcard verschlüsselt (vgl. Schritt 15 in Abb. 2). Die derart zu einer kartenindividuellen Kryptomelodie neu verschlüsselte Schlüsselmelodie wird zusammen mit den nach wie vor verschlüsselten Mediendaten auf einem beliebigen Datenträger gespeichert, z. B. auf der Festplatte des PCs (vgl. Schritt 16 in Abb. 2).
- Dieser Karten-Schlüssel wirkt wie ein Verleger-"Medien"- Schlüssel, wird jedoch im Gegensatz zu diesem den Ton- und Bildmedien i. d. R. aus Sicherheitsgründen nicht beigefügt.
- Bei einer optionalen Alternative können spezielle Kartenschlüssel ebenso wie der Verleger-"Medien"-Schlüssel den Ton- und Bildmedien in verschlüsselter Form beigefügt werden. Die Verschlüsselung des Kartenschlüssels erfolgt, ähnlich wie beim Verleger-"Medien"-Schlüssel, mit einem weiteren "Haupt"-Schlüssel, der in jeder Karte vorhanden ist. Ebenso ist es bei dieser Alternative sinnvoll, den verschlüsselten Kartenschlüssel zusammen mit einer Signatur einer Zertifizierungsstelle den Ton- und Bildmedien beizufügen. Durch diese Alternative ist es möglich, die mit einer Karte verschlüsselten Ton- und Bildmedien über eine andere Karte wiedergeben zu lassen. Hierdurch werden Ton- und Bildmedien ggf. kostenpflichtig "wiederveröffentlichbar".
- Durch den Einsatz von Haupt- Medien- und Signaturschlüssel wird insgesamt das Risiko der Korrumpierung des gesamten Systems vermindert: Durch Einsatz relativ weniger "Medien"-Schlüssel (z. B. einer pro Verleger pro Jahr) wird der sensible "Haupt"-Schlüssel möglichst wenig genutzt, wodurch die Aufdeckung des Schlüssels im Zuge der Kryptoanalyse erschwert wird. Doch selbst die eigentlich schwerwiegende Aufdeckung des (immerhin in jeder m.card vorhandenen) "Haupt"-Schlüssels führt noch nicht zu einem Versagen des Gesamtsystems, weil hierzu ebenfalls die Aufdeckung des gut gesicherten Signierschlüssels der Zertifizierungsstelle erforderlich wäre. Erst durch das Zusammenspiel aus "Haupt"-Schlüssel, "Medien"-Schlüssel und Signierschlüssel wird ein einfacher und sicherer Kopier- und Nutzungsschutz gewährleistet.
Claims (13)
1. System und Verfahren zur Erstellung und Verbreitung
kopier- und nutzungsgeschützter elektronischer Ton-
und Bildmedien und deren Dateninhalte, wobei die
Dateninhalte der elektronischen Medien derart
verschlüsselt sind, dass deren vollständige Wiedergabe
oder Darstellung nicht ohne die Durchführung
kryptografischer Prozesse bei dem in einem bestimmten
Nutzungsumfang berechtigten Rezipienten
stattfinden kann und dass bei einer Weitergabe der
elektronischen Medien an Dritte die vollständige
Wiedergabe nicht oder nicht ohne die erneute Durchführung
entsprechender kryptografischer Prozesse erfolgen
kann, dadurch
gekennzeichnet, dass ein
kryptografisches Modul beim Rezipienten zum
Einsatz kommt, das ganz oder teilweise verschlüsselte
oder chiffrierte Dateninhalte elektronischer Ton- und
Bildmedien oder Schlüssel zur Entschlüsselung oder
Dechiffrierung dieser Dateninhalte derart
entschlüsselt oder dechiffriert und anschließend wiederum
verschlüsselt oder chiffriert an eine
Wiedergabeeinheit weiterreicht, dass ein Abspielen der Ton- und
Bildinformationen in der Wiedergabeeinheit möglich
ist, ohne dass die elektronischen Dateninhalte auf
dem Übertragungsweg, am Eingang oder am
Ausgang des kryptografischen Moduls oder am Eingang
der Wiedergabeeinheit in unverschlüsselter Form
vorliegen.
2. Verfahren nach Anspruch 1,
dadurch
gekennzeichnet, dass das kryptografische
Modul zwischen verschiedenen Verschlüsselungen
unterscheiden kann, wobei die Unterscheidung
Rückschlüsse auf Urheberschaft, Besitz und
Nutzungsberechtigungen etwa zur Wiedergabe oder zur
Erstellung von Kopien zulässt.
3. Verfahren nach einem oder beiden Ansprüchen 1
oder 2, dadurch
gekennzeichnet, dass der
Urheber, Ersteller, Bearbeiter oder Vertreiber der
elektronischen Ton- und Bildmedien die
unverschlüsselten Ausgangsdaten ganz oder teilweise derart
verschlüsselt oder chiffriert, dass die elektronischen
Ton- und Bildmedien oder die Schlüssel zur
Entschlüsselung oder Dechiffrierung der elektronischen
Ton- und Bildmedien im kryptografischen Modul des
Rezipienten wieder entschlüsselt oder dechiffriert
werden können.
4. Verfahren nach einem oder mehreren der
Ansprüche 1 bis 3, dadurch
gekennzeichnet, dass die
ganz oder teilweise durchgeführte Verschlüsselung
oder Chiffrierung der elektronischen Ton- und
Bildmedien oder der "Melodie"-Schlüssel zur
Entschlüsselung oder Dechiffrierung dieser Medien beim
Urheber, Ersteller, Bearbeiter oder Vertreiber mit einem
"Medien"-Schlüssel erfolgt, der in wiederum
verschlüsselter oder chiffrierter Form den elektronischen
Ton- und Bildmedien beigefügt wird, wobei die
Verschlüsselung oder Chiffrierung des "Medien"-
Schlüssels mit einem "Haupt"-Schlüssel so erfolgt,
dass sie im kryptografischen Modul beim Rezipienten
durch Entschlüsselung oder Dechiffrierung
rückgängig gemacht werden kann.
5. Verfahren nach einem oder mehreren der
Ansprüche 1 bis 4, dadurch
gekennzeichnet, dass alle
Verschlüsselungen oder Chiffrierungen beim
Urheber, Ersteller, Bearbeiter oder Vertreiber, die im
kryptografischen Modul beim Rezipienten wieder durch
Entschlüsselung oder Dechiffrierung rückgängig
gemacht werden können, im Notfall mit zwei oder
mehreren alternativen Verschlüsselungs- oder
Chiffrierverfahren oder Schlüsseln hierzu durchgeführt
werden können.
6. Verfahren nach einem oder mehreren der
Ansprüche 1 bis 5, dadurch
gekennzeichnet, dass der
"Medien"-Schlüssel zur teilweisen oder vollständigen
Verschlüsselung oder Chiffrierung der elektronischen
Ton- und Bildmedien oder der "Melodie"-Schlüssel
zur Entschlüsselung oder Dechiffrierung dieser
Medien, der den elektronischen Ton- und Bildmedien
beigefügt wird, mit einer digitalen Signatur versehen
werden, die im kryptografischen Modul beim
Rezipienten verifiziert werden kann.
7. Verfahren nach einem oder mehreren der
Ansprüche 1 bis 6, dadurch
gekennzeichnet, dass das
kryptografische Modul beim Rezipienten nach einer
Entschlüsselung oder Dechiffrierung der vom
Urheber, Ersteller, Bearbeiter oder Vertreiber
stammenden elektronischen Ton- und Bildinformationen oder
"Melodie"-Schlüssel zur Entschlüsselung oder
Dechiffrierung dieser Informationen diese erneut derart
verschlüsselt oder chiffriert, dass nur eine
Wiedergabeeinheit diese entschlüsseln oder dechiffrieren
kann.
8. Verfahren nach dem Anspruch 7,
dadurch
gekennzeichnet, dass der "Medien"-
Schlüssel, der im kryptografischen Modul zur
Verschlüsselung oder Chiffrierung der elektronischen
Ton- und Bildinformationen oder der "Melodie"-
Schlüssel zur Entschlüsselung oder Dechiffrierung
dieser Informationen zur Weitergabe an die
Wiedergabeeinheit verwendet wird, zwischen
kryptografischem Modul und Wiedergabeeinheit sicher und
authentisch ausgetauscht wird.
9. Verfahren nach einem oder beiden Ansprüchen 7
oder 8, dadurch
gekennzeichnet, dass der im
kryptografischen Modul zur Verschlüsselung oder
Chiffrierung der elektronischen Ton- und
Bildinformationen oder der "Melodie"-Schlüssel zur
Entschlüsselung oder Dechiffrierung dieser Informationen
verwendete "Wiedergabe"-Schlüssel zur Weitergabe an
die Wiedergabeeinheit nach dem Zufallsprinzip oder
nach Algorithmen, die die Vorhersagbarkeit
erschweren, generiert wird.
10. Verfahren nach einem oder mehreren der Ansprüche
7 bis 9, dadurch
gekennzeichnet, dass sich
die "Wiedergabe"-Schlüssel, die im kryptografischen
Modul zur Verschlüsselung oder Chiffrierung der
elektronischen Ton- und Bildinformationen - oder der
"Melodie"-Schlüssel zur Entschlüsselung oder
Dechiffrierung dieser Informationen - zur Weitergabe an
die Wiedergabeeinheit verwendet werden, bei
verschiedenen Wiedergabeeinheiten unterscheiden.
11. Verfahren nach einem oder mehreren der Ansprüche
1 bis 6, dadurch
gekennzeichnet, dass das
kryptografische Modul beim Rezipienten nach einer
Entschlüsselung oder Dechiffrierung der vom
Urheber, Ersteller, Bearbeiter oder Vertreiber
stammenden Ton- und Bildinformationen oder der "Melodie"-
Schlüssel zur Entschlüsselung oder Dechiffrierung
dieser Informationen diese erneut derart
verschlüsselt oder chiffriert, dass das kryptografische Modul in
der Lage ist, diese Ton- und Bildinformationen oder
die "Melodie"-Schlüssel zur Entschlüsselung oder
Dechiffrierung dieser Informationen wieder zu
entschlüsseln oder zu dechiffrieren.
12. Verfahren nach dem Anspruch 11,
dadurch
gekennzeichnet, dass diejenigen "Karten"-
Schlüssel, die beim kryptografischen Modul dann
zum Einsatz kommen, wenn das kryptografische
Modul selbst die spätere Entschlüsselung oder
Dechiffrierung vornehmen soll, sich bei verschiedenen
kryptografischen Modulen unterscheiden.
13. Verfahren nach einem oder mehreren der Ansprüche
11 bis 12, dadurch
gekennzeichnet, dass das
kryptografische Modul beim Rezipienten nach einer
Entschlüsselung oder Dechiffrierung der zuvor selbst
mit dem "Karten"-Schlüssel verschlüsselten Ton- und
Bildinformationen oder der "Melodie"-Schlüssel zur
Entschlüsselung oder Dechiffrierung dieser
Informationen diese oder die entsprechenden "Melodie"-
Schlüssel erneut derart verschlüsselt oder chiffriert,
dass nur eine Wiedergab einheit diese entschlüsseln
oder dechiffrieren kann.
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10164134A DE10164134A1 (de) | 2001-12-30 | 2001-12-30 | System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte |
| EP02806310A EP1472691A1 (de) | 2001-12-30 | 2002-12-03 | System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte |
| US10/495,382 US20050089164A1 (en) | 2001-12-30 | 2002-12-03 | System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof |
| PCT/DE2002/004419 WO2003060905A1 (de) | 2001-12-30 | 2002-12-03 | System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte |
| AU2002357438A AU2002357438A1 (en) | 2001-12-30 | 2002-12-03 | System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10164134A DE10164134A1 (de) | 2001-12-30 | 2001-12-30 | System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10164134A1 true DE10164134A1 (de) | 2003-07-17 |
Family
ID=7710980
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10164134A Withdrawn DE10164134A1 (de) | 2001-12-30 | 2001-12-30 | System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20050089164A1 (de) |
| EP (1) | EP1472691A1 (de) |
| AU (1) | AU2002357438A1 (de) |
| DE (1) | DE10164134A1 (de) |
| WO (1) | WO2003060905A1 (de) |
Families Citing this family (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPWO2003102948A1 (ja) * | 2002-05-31 | 2005-10-06 | 富士通株式会社 | コンテンツ配信蓄積システム |
| US7254836B2 (en) * | 2003-10-23 | 2007-08-07 | Microsoft Corporation | Protected media path and refusal response enabler |
| US7296296B2 (en) * | 2003-10-23 | 2007-11-13 | Microsoft Corporation | Protected media path and refusal response enabler |
| US20060242406A1 (en) * | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
| US9363481B2 (en) * | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
| US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
| US8185966B2 (en) * | 2005-07-25 | 2012-05-22 | Trinity Future-IN PVT, Ltd. | Electro-mechanical system for non-duplication of video files |
| US8079092B2 (en) * | 2005-07-25 | 2011-12-13 | M/s. Trinity Future—In PVT. Ltd. | Electro-mechanical system for non-duplication of software |
| US8091140B2 (en) * | 2005-07-25 | 2012-01-03 | Trinity Future-In Pvt. Ltd. | Electro-mechanical system for non-duplication of audio files |
| JP4738146B2 (ja) * | 2005-11-28 | 2011-08-03 | 株式会社東芝 | 情報処理装置、および音声出力方法 |
| US8256005B2 (en) * | 2007-01-08 | 2012-08-28 | Apple Inc. | Protection of audio or video data in a playback device |
| US7987140B2 (en) * | 2008-02-26 | 2011-07-26 | International Business Machines Corporation | Digital rights management of captured content based on criteria regulating a combination of elements |
| US8095991B2 (en) | 2008-02-26 | 2012-01-10 | International Business Machines Corporation | Digital rights management of streaming captured content based on criteria regulating a sequence of elements |
| US8185959B2 (en) | 2008-02-26 | 2012-05-22 | International Business Machines Corporation | Digital rights management of captured content based on capture associated locations |
| US8921415B2 (en) | 2009-01-29 | 2014-12-30 | Mapi Pharma Ltd. | Polymorphs of darunavir |
| BR112012018862A2 (pt) | 2010-01-28 | 2015-10-13 | Mapi Pharma Ltd | processo para a preparação de darunavir e intermediários de darunavir |
| US10142383B2 (en) * | 2012-02-16 | 2018-11-27 | 1974 Productions, Inc. | Method for delivering music content to a smart phone |
| CN110996197B (zh) * | 2019-11-15 | 2021-05-28 | 歌尔股份有限公司 | 音频设备的控制方法、音频设备及存储介质 |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
| JP2883449B2 (ja) * | 1990-12-27 | 1999-04-19 | 株式会社東芝 | 記録装置 |
| JPH0730855A (ja) * | 1993-07-08 | 1995-01-31 | Sony Corp | ビデオデータの記録方法 |
| JP2853727B2 (ja) * | 1994-02-22 | 1999-02-03 | 日本ビクター株式会社 | 再生プロテクト方法及びプロテクト再生装置 |
| JPH0823315A (ja) * | 1994-07-08 | 1996-01-23 | Sony Corp | 情報提供システム |
| WO1997002531A1 (en) * | 1995-06-30 | 1997-01-23 | Sony Corporation | Method and device for recording data, data recording medium, and method and device for reproducing data |
| DE69618509T2 (de) * | 1995-07-14 | 2002-08-29 | Sony Corp | Übertragung, Aufzeichnung und Wiedergabe von Daten |
| EP0769780B1 (de) * | 1995-10-18 | 2003-01-29 | Matsushita Electric Industrial Co., Ltd. | Informationsaufzeichnungs- und ausgabevorrichtung |
| JPH103745A (ja) * | 1996-06-12 | 1998-01-06 | Sony Corp | 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置 |
| JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
| JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
| DE69834218T2 (de) * | 1997-05-13 | 2007-01-04 | Kabushiki Kaisha Toshiba, Kawasaki | Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem |
| WO1999042996A1 (en) * | 1998-02-19 | 1999-08-26 | Sony Corporation | Recorder / reproducer, recording / reproducing method, and data processor |
| US6865552B1 (en) * | 1998-12-02 | 2005-03-08 | Matsushita Electric Industrial Co., Ltd. | Data copying system, data copying apparatus, data copying method, and recording medium |
| JP2000260121A (ja) * | 1999-03-05 | 2000-09-22 | Toshiba Corp | 情報再生装置および情報記録装置 |
-
2001
- 2001-12-30 DE DE10164134A patent/DE10164134A1/de not_active Withdrawn
-
2002
- 2002-12-03 EP EP02806310A patent/EP1472691A1/de not_active Withdrawn
- 2002-12-03 WO PCT/DE2002/004419 patent/WO2003060905A1/de not_active Ceased
- 2002-12-03 AU AU2002357438A patent/AU2002357438A1/en not_active Abandoned
- 2002-12-03 US US10/495,382 patent/US20050089164A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| US20050089164A1 (en) | 2005-04-28 |
| AU2002357438A1 (en) | 2003-07-30 |
| WO2003060905A1 (de) | 2003-07-24 |
| EP1472691A1 (de) | 2004-11-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7440574B2 (en) | Content encryption using programmable hardware | |
| EP2008474B1 (de) | Entkopplung von rechten in einer einheit für digitale inhalte von downloads | |
| DE69807807T2 (de) | Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation | |
| US7065216B1 (en) | Methods and systems of protecting digital content | |
| DE69830784T2 (de) | System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation | |
| US9071423B2 (en) | Identification of a compromised content player | |
| DE10164134A1 (de) | System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte | |
| EP1598822B1 (de) | Sichere Speicherung auf einem Aufzeichnungsmedium in einem Inhaltsschutzsystem | |
| Jonker et al. | Digital rights management in consumer electronics products | |
| US20050273862A1 (en) | Methods and systems of protecting digital content | |
| DE10297238T5 (de) | Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle | |
| KR20040053170A (ko) | 안전한 단일 구동 복제 방법 및 장치 | |
| JP2004532495A5 (de) | ||
| DE10164131A1 (de) | Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien | |
| DE10164135A1 (de) | System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien | |
| DE60215016T2 (de) | Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten | |
| DE60032342T2 (de) | Verfahren zum schutz des komprimierten inhaltes nach trennung von originaler quelle | |
| AT500500B1 (de) | Vorrichtung und verfahren zur überprüfung von daten auf speichermedien | |
| DE10220925B4 (de) | Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten | |
| DE10164133A1 (de) | System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien | |
| Moskowitz | Introduction—Digital Rights Management | |
| JP2006506762A (ja) | セキュアなローカルコピープロテクション | |
| JP4379241B2 (ja) | 録画再生機器 | |
| Burström et al. | Digital Rights Management, Evaluation of existing systems. | |
| ODISC et al. | Willem Jonker and Jean-Paul Linnartz |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8130 | Withdrawal | ||
| 8170 | Reinstatement of the former position | ||
| 8139 | Disposal/non-payment of the annual fee |