DE10164135A1 - System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien - Google Patents
System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und BildmedienInfo
- Publication number
- DE10164135A1 DE10164135A1 DE10164135A DE10164135A DE10164135A1 DE 10164135 A1 DE10164135 A1 DE 10164135A1 DE 10164135 A DE10164135 A DE 10164135A DE 10164135 A DE10164135 A DE 10164135A DE 10164135 A1 DE10164135 A1 DE 10164135A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- encrypted
- media
- key
- melody
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims description 55
- 230000008569 process Effects 0.000 claims description 13
- 230000036961 partial effect Effects 0.000 claims description 6
- 230000002829 reductive effect Effects 0.000 claims description 4
- 230000000007 visual effect Effects 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 2
- 238000006243 chemical reaction Methods 0.000 description 10
- 238000007906 compression Methods 0.000 description 7
- 230000005236 sound signal Effects 0.000 description 7
- 230000006835 compression Effects 0.000 description 6
- 230000033458 reproduction Effects 0.000 description 5
- 238000012937 correction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000002427 irreversible effect Effects 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241001295925 Gegenes Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 239000000945 filler Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 210000002023 somite Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/441—Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00159—Parental control systems
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00818—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
- H04N21/44055—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00007—Time or data compression or expansion
- G11B2020/00014—Time or data compression or expansion the compressed signal being an audio signal
- G11B2020/00057—MPEG-1 or MPEG-2 audio layer III [MP3]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10527—Audio or video recording; Data buffering arrangements
- G11B2020/10537—Audio or video recording
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91328—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Automation & Control Theory (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien, wobei die Dateninhalte der elektronischen Medien derart aufbereitet, moduliert und verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung die Durchführung kryptografischer Entschlüsselungsprozesse bei dem in einem bestimmten Nutzungsumfang berechtigten Rezipienten erfordert und dass bereits im Rahmen der Verschlüsselung für den Fall der Nichtdurchführung derartiger kryptografischer Entschlüsselungsprozesse dynamisch definierbar ist, in welchem Umfang die Darstellungs- und Wiedergabequalität und die Nutzungsmöglichkeiten vermindert werden. DOLLAR A Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass die elektronischen Ton- und Bilddaten dynamisch aufgeteilt werden in unverschlüsselte Medien- und Nutzdaten, verschlüsselte Medien- und Nutzdaten, schlüsselbeinhaltende Kryptomelodiedaten und Schlüsseldaten, die nach einer Übertragung und einer gesicherten Entschlüsselung beim Rezipienten die nutzungsgemäße Verwendung, insbesondere die Speicherung, Darstellung und Wiedergabe in Echtzeit, ermöglichen und kosteneffizient gewährleisten.
Description
- Die Erfindung betrifft ein System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien, wobei die Dateninhalte der elektronischen Medien derart aufbereitet, moduliert und verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung die Durchführung kryptografischer Entschlüsselungsprozesse bei dem in einem bestimmten Nutzungsumfang berechtigten Rezipienten erfordert und dass bereits im Rahmen der Verschlüsselung für den Fall der Nichtdurchführung derartiger kryptografischer Entschlüsselungsprozesse dynamisch definierbar ist, in welchem Umfang die Darstellungs- und Wiedergabequalität und die Nutzungsmöglichkeiten vermindert werden.
- Es ist bekannt, dass digitale elektronische Medien durch verschiedene Verfahren und Systeme zu verschiedenen Zwecken aufbereitet, moduliert und verschlüsselt werden. In der Audio- und Videotechnik finden derartige Prozesse in der Regel statt, um die die analogen Tonsignale repräsentierenden digitalen Daten besonders (1) hochwertig, (2) robust oder (3) kompakt zu gestalten oder (4) um die unberechtigte Wiedergabe zu stören.
- 1. Mit der Hochwertigkeit wird der Zweck verfolgt, mit den digitalen Daten das analoge Tonsignal möglichst vollständig zu erfassen. Beliebte Beispiele für die Modulation, also die Art und Weise, wie analoge Tonsignale digital erfaßt werden, sind die Pulscodemodulation (PCM), bei der die Amplitude des Tonsignals in regelmäßigen Abständen in absoluten Werten abgetastet wird, oder die Deltamodulation, bei der die Amplitudenänderungen in einer bestimmten zeitlichen Periode erfasst werden. Bei der Digitalisierung analoger Signale spielt u. a. die sog. Abtastrate eine Rolle, also die zeitliche Frequenz, mit der die Amplitude eines Tonsignals gemessen wird (das Zweifache der höchsten messbaren und wiedergebbaren Tonfrequenz, z. B. 44,1 kHz), sowie die Genauigkeit der Speicherung des gemessenen Frequenzwerts (Rundung z. B. auf 16 bit).
- 2. Mit der Robustheit der Daten wird der Zweck verfolgt, auftretende digitale Fehler zu erkennen oder zu verbessern. Erreicht wird dies u. a. durch geeignete Einbringung von Zusatzinformationen (sog. Redundanzen) und die zeitliche Verschiebung und Verschachtelung des digitalen Datenstroms im Verhältnis zum ursprünglichen analogen Tonsignal, um größere digitale Fehlerstellen in mehrere und ggf. sogar behebbare kleinere Fehlerstellen im später wiederhergestellten analogen Signal zu verteilen. Ein populäres, im CD-System zum Einsatz kommendes Verfahren ist beispielsweise die Fehlerkorrektur nach Reed-Solomon.
- 3. Mit der Kompaktheit der Daten wird der Zweck verfolgt, die Menge der zu übertragenden oder zu speichernden Daten auf ein Minimum zu reduzieren. Bei sogenannten Kompressionsverfahren wird zwischen qualitätsvermindernden Verfahren (irreversible Kompression) und solchen ohne Qualitätsverlust (reversible Kompression) unterschieden. Allerdings ist eine Vermeidung von Qualitäts- oder Informationsverlusten nur unter Abbau und somit Verlust von wichtigen Zusatzinformationen oder Redundanzen möglich, so dass dauerhaft starke Kompressionsverfahren in der Regel irreversibel sind. Ziel hochwertiger Kompressionsverfahren wie beispielsweise dem beliebten mpeg/mp3-Verfahren zur Komprimierung von Ton- und Bilddaten ist es, die Datenmenge in einem weit stärkeren Umfang als den subjektiv (kaum) wahrnehmbaren Qualitätsverlust zu reduzieren.
- 4. Mit der Störung der unberechtigten Wiedergabe wird insbesondere im analogen TV-Bereich das Ziel verfolgt, die vollständige Wiedergabe nur unter Einsatz eines speziellen Dekoders zu ermöglichen. Da in einem solchen Dekoder eine i. d. R. einfache Art der Entschlüsselung des Videosignals stattfindet (analoge Phasenverschiebung), läßt sich diese Vorgehensweise grundsätzlich auch unter dem Oberbegriff der Verschlüsselung betrachten. Insbesondere kryptografische Verschlüsselungen können grundsätzlich auch für anderen Anwendungsfälle, z. B. die elektronische Übertragung von Ton- und Bilddaten relevant sein. In jedem Fall werden Datenwerte, die für die Repräsentation des analogen Signals relevant sind (z. B. Amplituden oder Phasenwerte) z. B. beim Sender derart verschlüsselt, dass es nur einem berechtigten Empfänger gelingt, eine Entschlüsselung durchzuführen. Eingesetzt werden häufig symmetrische oder asymmetrische Verfahren oder eine Kombination aus beiden (hybride Verfahren). Bei symmetrischen Verfahren müssen Sender und Empfänger über denselben geheimen Schlüssel verfügen, der im Vorfeld aus Sicherheitsgründen auf einem anderen Übertragungsweg ausgetauscht werden muss. Zur Vermeidung des Austauschs des sensiblen symmetrischen Schlüssels werden alternativ asymmetrische Verfahren angewandt, bei denen i. d. R. Sender und Empfänger jeweils über ein asymmetrisches Schlüsselpaar, bestehend aus privatem und öffentlichem Schlüssel verfügen. Während der private Schlüssel stets beim Besitzer verbleibt, können die öffentlichen Schlüssel frei verteilt und ausgetauscht werden. Das Prinzip der asymmetrischen Verschlüsselung besteht nun darin, dass Daten, die mit dem öffentlichen Schlüssel eines Empfängers verschlüsselt werden, ausschließlich mit seinem privaten Schlüssel entschlüsselt werden können. Ohne Austausch von Geheimnissen kann damit die Verschlüsselung von digitalen Daten sichergestellt werden.
- Das Problem bei allen bekannten Verfahren der Modulation, Fehlerkorrektur, Kompression und Verschlüsselung besteht nun darin, dass diese Verfahren den Zweck verfolgen, mit möglichst wenigen digitalen Daten analoge Signale zu repräsentieren, die nach der Dekodierung in die analoge Domäne als subjektiv hochwertig wahrgenommen werden. Aufgrund ihres Einsatzzwecks sind somit weder Modulation noch Fehlerkorrektur oder Kompression in der Lage, digitale Medien gegen die Erstellung von Raubkopien oder gegen unberechtigte Nutzung zu schützen. Auch die zusätzliche Verschlüsselung von Daten bewirkt nur einen teilweisen Schutz (z. B. im Rahmen der Datenübertragung), da nach der Entschlüsselung die digitalen Ton- und Bilddaten wieder unverschlüsselt vorliegen und beliebig berechtigt oder auch unberechtigt kopiert werden können. Insgesamt bleibt bei den bekannten Verfahren festzuhalten, dass sie lediglich dazu dienen, (analoge) Ton- und Bildsignale in der digitalen Domäne als Ton- und Bilddaten zu repräsentieren. Jede Art der darüber hinausgehenden Verschlüsselung ist nur temporär und wird rückgängig gemacht, noch bevor die Dekodierung, also die Rückverwandlung vom digitalen in den analogen Bereich stattfindet.
- Quintessenz trotz aller Sicherungsverfahren und Sicherheitsmechanismen, wie sie beispielsweise auch zum Schutz von modernen DVD-Medien eingesetzt werden, ist somit, dass digitale Ton- und Bilddaten unverschlüsselt und folglich nicht vor der Erstellung unberechtigter Kopien und vor unberechtigter Nutzung geschützt vorliegen, sobald sie den mehr oder weniger abgeschotteten Bereich von Abspiel- und Bearbeitungsgerätschaften verlassen. Insbesondere vor dem Hindergrund offener Datenübertragungen im Internet ist dies ein erheblicher Mangel.
- Der Erfindung liegt die Aufgabe zugrunde, vorhandene Systeme und Verfahren zur Modulation und Verschlüsselung von von elektronischen Ton- und Bildmedien und deren Dateninhalte so weiterzuentwickeln, dass diese derart aufbereitet, moduliert und verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung die Durchführung kryptografischer Entschlüsselungsprozesse bei dem in einem bestimmten Nutzungsumfang berechtigten Rezipienten erfordert und dass bereits im Rahmen der Verschlüsselung für den Fall der Nichtdurchführung derartiger kryptografischer Entschlüsselungsprozesse dynamisch definierbar ist, in welchem Umfang die Darstellungs- und Wiedergabequalität und die Nutzungsmöglichkeiten vermindert werden.
- Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass die elektronischen Ton- und Bilddaten dynamisch aufgeteilt werden in unverschlüsselte Medien- und Nutzdaten, verschlüsselte Medien- und Nutzdaten, schlüsselbeinhaltende Kryptomelodiedaten und Schlüsseldaten, die nach einer Übertragung und einer gesicherten Entschlüsselung beim Rezipienten die nutzungsgemäße Verwendung, insbesondere die Speicherung, Darstellung und Wiedergabe in Echtzeit, ermöglichen und kosteneffizient gewährleisten.
- Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich dadurch aus, dass der Umfang der Verschlüsselung variabel ist, so dass das Verhältnis zwischen unverschlüsseltem bzw. nicht chiffriertem Anteil und verschlüsseltem bzw. chiffriertem Anteil der Ton- und Bilddaten beliebig gewählt werden kann.
- Dabei ist zweckmäßig, dass eine solche anteilmäßige Aufteilung von verschlüsseltem und unverschlüsseltem Anteil über den Zeitablauf ebenfalls variabel ist, so dass sich der Umfang des verschlüsselten Anteils während der Wiedergabe von Ton- und Bilddaten ändern kann.
- Weiterhin ist vorteilhaft, dass die Nennung des anteilsmäßigen Umfangs dieser Aufteilung von verschlüsselten und unverschlüsselten Ton- und Bilddaten in den unverschlüsselten und/oder in den unverschlüsselten Nutzdaten enthalten ist.
- Zweckmäßigerweise sind System und Verfahren dadurch gekennzeichnet, dass die Kryptomelodiedaten und/oder die Nutzdaten Informationen über die nutzungsgemäße Verwendung der verschlüsselten Daten enthalten, also der Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf.
- Dabei ist vorteilhaft, dass solche Bedingungen, unter denen eine Entschlüsselung der Ton- und Bilddaten stattfinden darf, über den Zeitablauf ebenfalls variabel sind.
- Außerdem ist zweckmäßig, dass die Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informationen über die Kosten bzw. die Tarifklasse der jeweiligen Nutzung hinsichtlich der Nutzungsart und der Nutzungsdauer enthalten.
- Außerdem ist vorteilhaft, dass die Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informationen darüber enthalten, ob eine private oder eine bestimmte oder unbestimmte gewerbliche Nutzung vorgesehen ist.
- Weiterhin ist zweckmäßig, dass die Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informationen darüber enthalten, wie oft die Ton- und Bildmedien noch wiedergegeben werden dürfen.
- Außerdem ist vorteilhaft, dass die Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informationen darüber enthalten, ob und wie oft die Ton- und Bildmedien noch kopiert werden dürfen.
- Schließlich ist vorteilhaft, dass die Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informationen über das Genre oder eine andere inhaltliche Klassifizierung der Ton- und Bildmedien enthalten.
- Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich dadurch aus, dass der Urheber, Ersteller, Bearbeiter oder Vertreiber der elektronischen Ton- und Bildmedien die unverschlüsselten Ausgangsdaten ganz oder teilweise derart verschlüsselt oder chiffriert, dass diese anteilig auf die unverschlüsselten und die verschlüsselten Mediendaten aufgeteilt werden.
- Es ist zweckmäßig, dass die ganz oder teilweise durchgeführte Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien beim Urheber, Ersteller, Bearbeiter oder Vertreiber mit einem "Melodie"-Schlüssel erfolgt, der in unverschlüsselter oder verschlüsselter Form in den Kryptomelodiedaten enthalten ist.
- Es ist vorteilhaft, dass der "Melodie"-Schlüssel zur teilweisen oder vollständigen Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien, der in den Kryptomelodiedaten enthalten ist, mit einem "Medien"-Schlüssel verschlüsselt ist, der in verschlüsselter oder unverschlüsselter Form in den Schlüsseldaten enthalten ist.
- Ebenfalls ist vorteilhaft, dass der "Melodie"-Schlüssel zur teilweisen oder vollständigen Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien, der in den Kryptomelodiedaten enthalten ist, für eine bestimmte Zeitperiode Gültigkeit besitzt, die kürzer ist als die wiederzugebenden Ton- und Bilddaten.
- Es ist zweckmäßig, dass der "Medien"-Schlüssel zur Entschlüsselung der in den Kryptomelodiedaten enthaltenen "Melodie"-Schlüssel in verschlüsselter oder unverschlüsselter Form in den Schlüsseldaten enthalten ist.
- Es ist ebenfalls zweckmäßig, dass der in den Schlüsseldaten enthaltene "Medien"-Schlüssel seinerseits verschlüsselt ist.
- Es ist weiterhin zweckmäßig, dass der in den Schlüsseldaten enthaltene verschlüsselte "Medien"-Schlüssel zur Entschlüsselung der in den Kryptomelodiedaten enthaltenen "Melodie"-Schlüssel mit einer vertrauenswürdigen digitalen Signatur versehen ist.
- Es ist ebenfalls vorteilhaft, dass die unverschlüsselten Nutzdaten eine Information darüber enthalten, in welcher Art und mit welchen "Haupt"- und "Medien"-Schlüsseln die Schlüssel zur teilweisen oder vollständigen Entschlüsselung oder Dechiffrierung der elektronischen Ton- und Bildmedien verschlüsselt sind.
- Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich dadurch aus, dass die Kryptomelodie in zeitlicher Abfolge verschlüsselte Informationen beinhaltet, die nach ihrer Entschlüsselung verwendet werden können, um ihrerseits die verschlüsselten Mediendaten zu entschlüsseln.
- Dabei ist vorteilhaft, dass die Kryptomelodie mit demjenigen "Medien"-Schlüssel verschlüsselt ist, der bei der Verschlüsselung der elektronischen Ton- und Bildmedien beim Urheber, Ersteller, Bearbeiter oder Vertreiber verwendet wurde und der in den Schlüsseldaten enthalten ist.
- Weiterhin ist vorteilhaft, dass die Entschlüsselung der Mediendaten mit den in der Kryptomelodie enthaltenen "Melodie"-Schlüsseln mit geringerem Rechenaufwand durchgeführt werden kann als eine angenommene Entschlüsselung der mit dem "Medien"-Schlüssel verschlüsselten Mediendaten.
- Weiterhin ist zweckmäßig, dass Begleitinformationen zu den Ton- und Bilddaten wie Titel, Interpreten etc. in den unverschlüsselten Nutzdaten enthalten sind.
- Weiterhin ist auch vorteilhaft, dass zusätzliche Begleitinformationen, die nur kostenpflichtig dargeboten oder veröffentlicht werden sollen, in den verschlüsselten Nutzdaten enthalten sind.
- Weitere Vorzüge, Besonderheiten und zweckmäßige Ausprägungen der Erfindungen ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele.
- Das vorliegende Verfahren und System soll von mehreren Unternehmen der Medienindustrie unter der Projektbezeichnung "m.sec" eingeführt werden. Nachfolgend sind Besonderheiten von msec geschildert.
- Mit dem Aufkommen von Verfahren und Systemen zur digitalen Ton- und Bildspeicherung entstand eine neue Qualität der Tonträgerpiraterie: Durch das sog. "Sampling" wurden im Rahmen der Digitalisierung die zuvor nur analog vorliegenden Ton- und Bildsignale eindeutig quantifiziert. Mit dieser eindeutigen Quantifizierung, z. B. in Form von Bits und Bytes mit eindeutigen Werten, konnten erstmals perfekte Kopien erzeugt werden, die sich nicht mehr vom Original unterscheiden ließen und somit auch keinerlei qualitative Degradationen aufwiesen.
- Nachdem die Tonträgerpiraterie mit der Verbreitung der Compact Disc schon einen erheblichen Umfang in Form illegal erstellter CD-Kopien angenommen hatte, verstärkte sie sich nochmals mit dem Aufkommen des Internets. Dabei handelte es sich aufgrund des großen Datenvolumens weniger um CD-Kopien oder Audio-Dateien im CD-Format. Vielmehr wurde die Tonträgerpiraterie durch ein neues Datenformat gefördert, mit dem aufgrund einer starken Datenkompression kleine, leicht über das Internet austauschbare Dateien erzeugt werden konnten: das sog. "MP3"-Format.
- Eine besondere Förderung erfuhr MP3 durch die Internet- Tauschbörse "Napster", die teilweise am Rande der Legalität und teilweise außerhalb der Legalität scheinbar private Tauschaktionen zwischen Internet-Benutzern in einem öffentlichen Rahmen allgemein anbot und somit der illegalen Weitergabe von Musiktiteln an Dritte Vorschub leistete.
- Spätestens nach MP3 und Napster besteht seitens der Medienindustrie das verstärkte Bedürfnis nach einem neuen Datenformat für Ton- und Bilddaten. Msec kommt diesem Bedürfnis nach, indem es folgende Vorteile bietet:
- - Digitale Ton- und Bilddaten werden nicht mehr unverschlüsselt veröffentlicht, so dass auch keine perfekten Raubkopien dieser Ursprungsdaten erstellt werden können.
- - Die Entschlüsselung der Ton- und Bilddaten beim Rezipienten erfolgt nur gegen Entrichtung einer Nutzungsgebühr.
- - Dabei ist die Erhebung variabler Nutzungsgebühren möglich.
- - Es ist möglich, Teile der Ton- und Bilddaten (z. B. die ersten Sekunden eines Musikstückes oder den Vorspann eines Filmes) auch ohne Entrichtung einer Nutzungsgebühr wiederzugeben.
- - Es ist möglich, beliebige Teile der Ton- und Bilddaten ohne Entrichtung einer Nutzungsgebühr mit verminderter Qualität wiederzugeben.
- - Die verschlüsselten Ton- und Bilddaten können mit bestimmten Nutzungsrechten (z. B. Anzahl der Wiedergabe und Kopiervorgänge) und weiteren Zusatzinformationen versehen werden.
- - Bei der Wiedergabe der Ton- und Bilddaten werden die Daten ebenfalls nicht unverschlüsselt übertragen. Erst bei der sog. Digital-Analog-Wandlung (D/A-Wandlung) findet die Entschlüsselung statt.
- - Bei entsprechenden Nutzungsrechten ist es für den Rezipienten möglich, nach Entrichtung einer Nutzungsgebühr Kopien der Ton- und Bilddaten zu erstellen.
- - Diese persönlichen Kopien der Ton- und Bilddaten sind "freigeschaltet" und können fortan ohne weitere Entrichtung von Lizenzgebühren wiedergegeben werden.
- - Derartige Kopien der Ton- und Bilddaten, die der Rezipient nach Entrichtung einer Nutzungsgebühr erstellt hat, sind nicht ohne weiteres von anderen Rezipienten benutzbar.
- Um diese Anforderungen zu erfüllen, sieht msec folgende Architektur vor:
- - Der sog. "Verleger" verbreitet elektronische Ton- und Bilddaten, die ganz oder teilweise verschlüsselt sind. (vgl. "Verleger" in Abb. 1)
- - Der Rezipient besitzt eine individuelle, personalisierte Chipkarte (die sog. "m.card"), die als kryptografisches Modul Funktionalitäten bereitstellt, die durch ihn nicht manipulierbar sind. (vgl. "kryptografisches Modul beim Rezipienten, m.card" in Abb. 1)
- - Entsprechende Wiedergabe- und Darstellungsgeräte (z. B. Personal Computer, CD-Spieler, Walkman, TV etc.) bieten im Zusammenspiel mit der einsteckbaren Chipkarte (m.card) die Möglichkeit, verschlüsselte Ton- und Bilddaten korrekt wiederzugeben.
- In Abb. 1 werden die drei möglichen Übertragungswege, gekennzeichnet als A, B und C aufgezeigt:
- - Bei Übertragungsweg A (z. B. Fernsehen, TV) erfolgt ein fortlaufender, direkter Empfang der Ton- und Bilddaten, im Extremfall in einem ununterbrochenen Datenstrom ohne Anfang und Ende. (sog. "Streaming")
- - Bei Übertragungsweg B erfolgt eine Fernübertragung von Ton- und Bildmedien (z. B. als Internet-Download) i. d. R. als dedizierte, abgeschlossene Dateien.
- - Bei Übertragungsweg C liegen die Bild- und Toninformationen auf physikalisch bereitgestellten Ton- und Bildmedien (z. B. CDs oder DVDs) beim Rezipienten vor.
- Hierbei sind folgende Einsatzszenarien vorgesehen:
- Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien empfangen und unmittelbar wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit.
- Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i. d. R. mit Kosten verbunden, die z. B. im kryptografischen Modul nachgehalten werden können. In Abb. 1 entspricht dies dem Übertragungsweg A in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe.
- Sollen ganz oder teilweise verschlüsselte Inhalte z. B. per Download aus dem Internet geladen und für den späteren persönlichen Gebrauch freigeschaltet werden, so dient die m.card als Umschlüsselungsinstrument zwischen Verschlüsselung des Verlegers und persönlicher Verschlüsselung der m.card. Diese Umschlüsselung ist i. d. R. mit Kosten verbunden, die z. B. im kryptografischen Modul nachgehalten werden können. In Abb. 1 entspricht dies dem Übertragungsweg B in Verbindung mit der durch die Ziffer 2) gekennzeichneten Maßnahme beim Rezipienten, nämlich der lokalen Speicherung der Informationen.
- Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Erstellung einer lokalen Kopie geprüft, die Verschlüsselung mit dem eigenen Schlüssel der m.card durchgeführt und die Erstellung einer Kopie eingeleitet.
- Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, die auf physischen Medien bereitgestellt sind, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit.
- Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i. d. R. mit Kosten verbunden, die z. B. im kryptografischen Modul nachgehalten werden können. In Abb. 1 entspricht dies dem Übertragungsweg C in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe. Werden die Ton- und Bildinformationen nicht in umgeschlüsselten Zustand gem. Ziffer 2 in Abb. 1 zwischengespeichert, so kann zur wiederholten Wiedergabe der nicht umgeschlüsselten Daten die Information über die erstmalige Entschlüsselung genau bestimmter Ton- und Bilddaten entweder im kryptografischen Modul selbst oder aber außerhalb des kryptografischen Moduls, versehen mit einer digitalen Signatur des kryptografischen Moduls, sicher hinterlegt werden.
- Sollen freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument. Diese Umschlüsselung ist i. d. R. kostenlos, da bereits bei der ursprünglichen Speicherung einmalige Kosten für die Freischaltung erhoben wurden. In Abb. 1 entspricht dies der mit der Ziffer 3) gekennzeichneten Maßnahme beim Rezipienten, nämlich der späteren Wiedergabe.
- Hierbei wird die eigene Verschlüsselung der m.card innerhalb der m.card durch Entschlüsselung wieder rückgängig gemacht und die Wiedergabe eingeleitet.
- Werden freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien an Dritte wiedergegeben, so steht diesen nicht die Möglichkeit der Entschlüsselung zur Verfügung, so dass die Erstellung von Raubkopien nicht zum Erfolg führen kann. In Abb. 1 entspricht dies der mit der Ziffer 4) gekennzeichneten Maßnahme beim Rezipienten, nämlich der Weitergabe an Dritte.
- Werden Inhalte von Ton- und Bildmedien (z. B. gegen gesonderte Gebühr) als "wiederveröffentlichbar" freigeschaltet und mit dem eigenen Schlüssel der m.card wieder verschlüsselt, so ist eine Weitergabe an Dritte möglich. Für Dritte besteht dabei jedoch die Möglichkeit der Entschlüsselung (z. B. gegen Gebühr), ebenso wie dies bei Ton- und Bilddaten möglich ist, die unmittelbar von Verlegern stammen.
- Ton- und Bilddaten werden in zeitliche Blöcke, sogenannte "Frames" mit einer bestimmten Länge eingeteilt. Aus der Abfolge von Frames ergeben sich die Inhalte der Ton- und Bildmedien. Die nachfolgende Abb. 2 veranschaulicht die Aufteilung in Frames und Bereiche.
- Innerhalb eines jeden Frames (In Abb. 2 sind auf der horizontalen Zeitachse zwei aufeinanderfolgende Frames, gekennzeichnet mit "Frame 1" und "Frame 2", dargestellt) besteht eine Aufteilung in sechs Abschnitte (Diese sechs Abschnitte sind in Abb. 2 als aufeinandergestapelte Rechtecke dargestellt, die in ihrer Höhe den Datenumfang auf der vertikalen Achse ergeben). Bei diesen sechs Abschnitten handelt es sich um:
- 1. unverschlüsselte Mediendaten ("media.plain"), die ohne Entschlüsselung wiedergegeben werden können,
- 2. verschlüsselte Mediendaten ("media.cypher"), die mit dem in der Kryptomelodie enthaltenen aktuellen "Melodie"-Schlüssel für dieses Frame verschlüsselt sind,
- 3. unverschlüsselte Nutzdaten ("data.plain"), die Angaben zum Titel, Interpreten, zur Gliederung und Indizierung, zum Genre, zu Begleitinformationen und nicht zuletzt zur Zeitfolge ("clock") beinhalten (ein vollständiger Satz von unverschlüsselten Nutzdaten kann sich über mehrere Frames erstrecken),
- 4. verschlüsselte Nutzdaten ("data.cypher"), die mit dem in der Kryptomelodie enthaltenen aktuellen "Melodie"- Schlüssel für dieses Frame verschlüsselt sind und ebenfalls verschiedene Angaben zum Titel etc. sowie Begleit- und Prüfinformationen und Informationen zu Nutzungsrechten beinhalten (ein vollständiger Satz von verschlüsselten Nutzdaten kann sich über mehrere Frames erstrecken),
- 5. Schlüsseldaten ("media.key"), die einen verschlüsselten "Medien"-Schlüssel enthalten, der zur Entschlüsselung der verschlüsselten "Melodie"-Schlüssel in der Kryptomelodie herangezogen werden kann und die eine digitale Signatur bzw. ein Zertifikat dieses "Medien"-Schlüssel aus einer vertrauenswürdigen Quelle (Zertifizierungsstelle) enthalten, über die die rechtmäßige Inhaberschaft und Verwendung dieses Schlüssels geprüft werden kann (ein vollständiger Satz von Schlüsseldaten kann sich über mehrere Frames erstrecken) und
- 6. die sog. "Kryptomelodie" ("melody.key"), die mit dem "Medien"-Schlüssel verschlüsselte temporäre "Melodie"- Schlüssel zur Entschlüsselung der verschlüsselten Mediendaten sowie Informationen zur berechtigten Nutzung der Ton- und Bildmedien bezogen auf das jeweilige Frame enthält. In der Regel bezieht sich ein "Melodie"- Schlüssel stets auf einen Frame. Es ist jedoch möglich, "Melodie"-Schlüssel einzusetzen, die über mehrere Frames gültig sind.
- Die Schlüsseldaten sind optional und können dann, wenn entsprechende Schlüssel nicht den Mediendaten beigefügt werden müssen, entfallen oder durch Fülldaten ersetzt werden.
- Der Anteil zwischen unverschlüsselten und verschlüsselten Mediendaten und Nutzdaten kann sich von Frame zu Frame unterscheiden ebenso wie sich die Länge von Frames unterscheiden kann. Schlüsseldaten und ggf. auch Nutzdaten können auf mehrere Frames aufgeteilt sein (insbesondere bei langen Schlüsseln und Zusatzinformationen). Vgl. Abbildung2.
- Die Kryptomelodie ist ein wesentliches Sicherheitselement, das die Gesamtsicherheit der übertragenen Daten im Vergleich zu herkömmlichen Verfahren deutlich erhöht, ohne allzu hohen zusätzlichen kryptografischen Rechenaufwand zu erfordern. Kernstück der Kryptomelodie ist eine als temporärer "Melodie"-Schlüssel dienende Zufallszahl, deren Gültigkeit sich i. d. R. auf ein Frame erstreckt. Mit diesem temporären Schlüssel ist die Entschlüsselung der verschlüsselten Mediendaten und der verschlüsselten Nutzdaten möglich.
- Um die temporären "Melodie"-Schlüssel dem Rezipienten in geschützter Weise zur Verfügung zu stellen, sind diese in wiederum verschlüsselter Form in der Kryptomelodie enthalten. Zur Verschlüsselung der temporären "Melodie"- Schlüssel dient der sog. "Medien"-Schlüssel des Verlegers, der diesen beispielsweise über einen Zeitraum von einem Jahr verwendet.
- Um den "Medien"-Schlüssel zu schützen und zum Rezipienten zu transportieren, ist dieser - falls erforderlich - in wiederum verschlüsselter Form in den Schlüsseldaten enthalten. Zur Verschlüsselung des "Medien"-Schlüssels dient der sog. "Haupt"-Schlüssel, der in einem besonders gesicherten kryptografischen Modul beim Rezipienten zur Verfügung steht und somit nicht den Ton- und Bilddaten beigefügt werden muss.
- Der Sinn dieser mehrstufigen Verschlüsselung, die in der nachfolgenden Abb. 3 im sog. "Schalenmodell" verdeutlicht wird, ist ein Schutz vor Angriffen auf die verschlüsselten Daten mit dem Ziel der unberechtigten Entschlüsselung der Ton- und Bilddaten. Der Schutz erstreckt sich im Sinne von "Schalen" über den Einsatz mehrerer Schlüssel derart, dass jeder Schlüssel in möglichst geringem Umfang eingesetzt wird.
- In Abb. 3 sind die eigentlichen elektronischen Daten der Ton- und Bildmedien, die es zu schützen gilt, im inneren Kreis des "Schalenmodells" dargestellt.
- Diese Ton- und Bilddaten werden mit den "Melodie"- Schlüsseln des nächsten Kreises bzw. der umgebenden Schale verschlüsselt. Bei diesen "Melodie"-Schlüsseln handelt es sich um zufällig ermittelte, häufig wechselnde Schlüssel, die ihre Gültigkeit nur für ein bestimmtes Zeitmaß (oder "Frame") haben. Geht man davon aus, dass der "Melodie"-Schlüssel einmal pro Sekunde gewechselt wird, so werden mit diesem Schlüssel insgesamt etwa 40.000 bis 100.000 Medienwerte (und ggf. auch Nutzdaten) verschlüsselt. Diese Zahl ergibt sich, wenn man etwa die bei der Compact Disc für digitale Audiosignale übliche Abtastrate von 44.100 Abtastungen pro Sekunde zugrunde legt.
- Die "Melodie"-Schlüssel werden nun wiederum mit dem "Medien"-Schlüssel verschlüsselt, der im nächsten Kreis bzw. der umgebenden Schale dargestellt ist. Dieser "Medien"-Schlüssel wird Verlegern z. B. einmal jährlich von einer Zertifizierungsstelle zur Verfügung gestellt. Eingesetzt wird der "Medien"-Schlüssel zur Verschlüsselung jedes einzelnen "Melodie-Schlüssels. Bei angenommenen 4000 "Melodie"- Schlüsseln oder sekündlich wechselnden "Frames" pro Medium und 100 bis 250 veröffentlichten Medien pro Jahr ergibt sich ein Gesamteinsatz eines "Medien"-Schlüssels für ca. 400.000 bis 1.000.000 Ver- und Entschlüsselungen.
- Der "Medien"-Schlüssel wird wiederum mit dem "Haupt"- Schlüssel verschlüsselt, der im äußersten Kreis bzw. der äußeren umgebenden Schale dargestellt ist. Dieser "Haupt"- Schlüssel wird für die Lebenszeit des kryptografischen Moduls m.card verwendet. Bei angenommenen 4.000 bis 10.000 "Medien"-Schlüsseln, die jährlich an Verleger ausgegeben werden, würde dieser Schlüssel bei einer zehnjährigen Gültigkeitsdauer insgesamt ca. 40.000 bis 100.000 mal eingesetzt.
- Durch die Verwendung eines temporären "Melodie"- Schlüssels aus der Kryptomelodie zur direkten Verschlüsselung der Ton- und Bilddaten führt eine Aufdeckung dieses Schlüssels nur zu dem Erfolg, dass die Bild- und Tondaten für die Dauer eines einzigen Frames offengelegt werden können. Ein Aufdeckung dieses Schlüssels durch Kryptoanalyse ist fast unmöglich, da er per Definition nur zur Verschlüsselung einer begrenzten Anzahl von Werten eingesetzt wird (nur in einem Frame). Eine Aufdeckung des Schlüssels durch eine sog. "Brute-Force"-Attacke, also dem "Durchprobieren" aller möglichen Schlüsselwerte, wäre theoretisch dann möglich, wenn der unverschlüsselte Wert der verschlüsselten Ton- und Bilddaten bekannt wäre und als Anhaltspunkt für den Erfolg der Attacke dienen könnte. Eine Entschlüsselung von Daten, die bereits entschlüsselt vorliegen, rechtfertigt jedoch nicht diesen Aufwand und ist daher vernachlässigbar.
- Durch die Verwendung des "Medien"-Schlüssels des Verlegers zur Verschlüsselung der temporären "Melodie"- Schlüssel der Kryptomelodie wird dessen Aufdeckung in zweifacher Weise erschwert. Da die Anzahl der Frames wesentlich kleiner ist als die der Ton- und Bilddaten selbst, wird ein "Medien"-Schlüssel, der nur einmal pro Frame benutzt wird, wesentlich seltener eingesetzt als ein "Medien"- Schlüssel, der zur Verschlüsselung von Ton- und Bilddaten eingesetzt würde. Aufgrund der vergleichsweise seltenen Anwendung des "Medien"-Schlüssels wird daher das Risiko der Aufdeckung des Schlüssels durch Kryptoanalyse verringert, da ein Schlüssel mit zunehmendem Gebrauch über den Weg der Kryptoanalyse zunehmend leichter aufgedeckt werden kann. Dadurch, dass es sich bei den zu entschlüsselnden Werten der temporären "Melodie-Schlüssel um Zufallswerte handelt, ist eine "Brute-Force"-Attacke aufgrund des fehlenden Zielwerts außerdem praktisch ausgeschlossen.
- Durch die Verwendung des "Haupt"-Schlüssels zur Verschlüsselung des "Medien"-Schlüssels wird dessen Aufdeckung ebenfalls in zweifacher Weise erschwert. Da der "Haupt"-Schüssel nur sehr selten, nämlich z. B. einmal pro Verleger und Jahr, benutzt wird, wird das Risiko der Aufdeckung des Schlüssels durch Kryptoanalyse verringert, da ein Schlüssel mit zunehmendem Gebrauch über den Weg der Kryptoanalyse zunehmend leichter aufgedeckt werden kann. Auch für eine "Brute-Force"-Attacke bieten die wenigen Zielwerte keine ausreichenden Anhaltspunkte.
Claims (24)
1. System und Verfahren zur kopier- und
nutzungsgeschützten Ver- und Entschlüsselung, Übertragung
und Speicherung elektronischer Ton- und
Bildmedien, wobei die Dateninhalte der elektronischen
Medien derart aufbereitet, moduliert und verschlüsselt
sind, dass deren vollständige Wiedergabe oder
Darstellung die Durchführung kryptografischer
Entschlüsselungsprozesse bei dem in einem bestimmten
Nutzungsumfang berechtigten Rezipienten erfordert
und dass bereits im Rahmen der Verschlüsselung für
den Fall der Nichtdurchführung derartiger
kryptografischer Entschlüsselungsprozesse dynamisch
definierbar ist, in welchem Umfang die Darstellungs- und
Wiedergabequalität und die Nutzungsmöglichkeiten
vermindert werden, dadurch
gekennzeichnet,
dass die elektronischen Ton- und Bilddaten
dynamisch aufgeteilt werden in unverschlüsselte Medien-
und Nutzdaten, verschlüsselte Medien- und
Nutzdaten, schlüsselbeinhaltende Kryptomelodiedaten und
Schlüsseldaten, die nach einer Übertragung und
einer gesicherten Entschlüsselung beim Rezipienten
die nutzungsgemäße Verwendung, insbesondere die
Speicherung, Darstellung und Wiedergabe in
Echtzeit, ermöglichen und kosteneffizient gewährleisten.
2. Verfahren nach Anspruch 1,
dadurch
gekennzeichnet, dass der Umfang der
Verschlüsselung variabel ist, so dass das Verhältnis
zwischen unverschlüsseltem bzw. nicht chiffriertem
Anteil und verschlüsseltem bzw. chiffriertem Anteil der
Ton- und Bilddaten beliebig gewählt werden kann.
3. Verfahren nach einem oder beiden Ansprüchen 1
oder 2, dadurch
gekennzeichnet, dass eine
solche anteilmäßige Aufteilung von verschlüsseltem
und unverschlüsseltem Anteil über den Zeitablauf
ebenfalls variabel ist, so dass sich der Umfang des
verschlüsselten Anteils während der Wiedergabe von
Ton- und Bilddaten ändern kann.
4. Verfahren nach einem oder mehreren der
Ansprüche 1 bis 3, dadurch
gekennzeichnet, dass die
Nennung des anteilsmäßigen Umfangs dieser
Aufteilung von verschlüsselten und unverschlüsselten Ton-
und Bilddaten in den unverschlüsselten und/oder in
den unverschlüsselten Nutzdaten enthalten ist.
5. Verfahren nach einem oder mehreren der
Ansprüche 1 bis 4, dadurch
gekennzeichnet, dass die
Kryptomelodiedaten und/oder die Nutzdaten
Informationen über die nutzungsgemäße Verwendung der
verschlüsselten Daten enthalten, also der
Bedingungen, unter denen eine Entschlüsselung der Daten
stattfinden darf.
6. Verfahren nach Anspruch 5,
dadurch
gekennzeichnet, dass solche Bedingungen,
unter denen eine Entschlüsselung der Ton- und
Bilddaten stattfinden darf, über den Zeitablauf ebenfalls
variabel sind.
7. Verfahren nach einem oder beiden Ansprüchen 5
oder 6, dadurch
gekennzeichnet, dass die
Bedingungen, unter denen eine Entschlüsselung der
Daten stattfinden darf, Informationen über die Kosten
bzw. die Tarifklasse der jeweiligen Nutzung
hinsichtlich der Nutzungsart und der Nutzungsdauer
enthalten.
8. Verfahren nach einem oder mehreren der Ansprüche
5 bis 7, dadurch
gekennzeichnet, dass die
Bedingungen, unter denen eine Entschlüsselung der
Daten stattfinden darf, Informationen darüber
enthalten, ob eine private oder eine bestimmte oder
unbestimmte gewerbliche Nutzung vorgesehen ist.
9. Verfahren nach einem oder mehreren der Ansprüche
5 bis 8, dadurch
gekennzeichnet, dass die
Bedingungen, unter denen eine Entschlüsselung der
Daten stattfinden darf, Informationen darüber
enthalten, wie oft die Ton- und Bildmedien noch
wiedergegeben werden dürfen.
10. Verfahren nach einem oder mehreren der Ansprüche
5 bis 9, dadurch
gekennzeichnet, dass die
Bedingungen, unter denen eine Entschlüsselung der
Daten stattfinden darf, Informationen darüber
enthalten, ob und wie oft die Ton- und Bildmedien noch
kopiert werden dürfen.
11. Verfahren nach einem oder mehreren der Ansprüche
5 bis 10, dadurch
gekennzeichnet, dass die
Bedingungen, unter denen eine Entschlüsselung der
Daten stattfinden darf, Informationen über das Genre
oder eine andere inhaltliche Klassifizierung der Ton-
und Bildmedien enthalten.
12. Verfahren nach einem oder mehreren der Ansprüche
1 bis 5, dadurch
gekennzeichnet, dass der
Urheber, Ersteller, Bearbeiter oder Vertreiber der
elektronischen Ton- und Bildmedien die
unverschlüsselten Ausgangsdaten ganz oder teilweise derart
verschlüsselt oder chiffriert, dass diese anteilig auf die
unverschlüsselten und die verschlüsselten
Mediendaten aufgeteilt werden.
13. Verfahren nach dem Anspruch 12,
dadurch
gekennzeichnet, dass die ganz oder
teilweise durchgeführte Verschlüsselung oder
Chiffrierung der elektronischen Ton- und Bildmedien beim
Urheber, Ersteller, Bearbeiter oder Vertreiber mit
einem "Melodie"-Schlüssel erfolgt, der in
unverschlüsselter oder verschlüsselter Form in den
Kryptomelodiedaten enthalten ist.
14. Verfahren nach einem oder mehreren der Ansprüche
12 oder 13, dadurch
gekennzeichnet, dass der
"Melodie"-Schlüssel zur teilweisen oder vollständigen
Verschlüsselung oder Chiffrierung der elektronischen
Ton- und Bildmedien, der in den Kryptomelodiedaten
enthalten ist, mit einem "Medien"-Schlüssel
verschlüsselt ist, der in verschlüsselter oder
unverschlüsselter Form in den Schlüsseldaten enthalten
ist.
15. Verfahren nach einem oder mehreren der Ansprüche
12 bis 14, dadurch
gekennzeichnet, dass der
"Melodie"-Schlüssel zur teilweisen oder vollständigen
Verschlüsselung oder Chiffrierung der elektronischen
Ton- und Bildmedien, der in den Kryptomelodiedaten
enthalten ist, für eine bestimmte Zeitperiode
Gültigkeit besitzt, die kürzer ist als die wiederzugebenden
Ton- und Bilddaten.
16. Verfahren nach einem oder mehreren der Ansprüche
12 bis 15, dadurch
gekennzeichnet, dass der
"Medien"-Schlüssel zur Entschlüsselung der in den
Kryptomelodiedaten enthaltenen "Melodie"-Schlüssel
in verschlüsselter oder unverschlüsselter Form in den
Schlüsseldaten enthalten ist.
17. Verfahren nach einem oder mehreren der Ansprüche
12 bis 16, dadurch
gekennzeichnet, dass der in
den Schlüsseldaten enthaltene "Medien"-Schlüssel
seinerseits verschlüsselt ist.
18. Verfahren nach einem oder mehreren der Ansprüche
12 bis 17, dadurch
gekennzeichnet, dass der in
den Schlüsseldaten enthaltene verschlüsselte
"Medien"-Schlüssel zur Entschlüsselung der in den
Kryptomelodiedaten enthaltenen "Melodie"-Schlüssel mit
einer vertrauenswürdigen digitalen Signatur versehen
ist.
19. Verfahren nach einem oder mehreren der Ansprüche
12 bis 18, dadurch
gekennzeichnet, dass die
unverschlüsselten Nutzdaten eine Information
darüber enthalten, in welcher Art und mit welchen
"Haupt"- und "Medien"-Schlüsseln die Schlüssel zur
teilweisen oder vollständigen Entschlüsselung oder
Dechiffrierung der elektronischen Ton- und
Bildmedien verschlüsselt sind.
20. Verfahren nach einem oder mehreren der Ansprüche
12 bis 19, dadurch
gekennzeichnet, dass die
Kryptomelodie in zeitlicher Abfolge verschlüsselte
Informationen beinhaltet, die nach ihrer
Entschlüsselung verwendet werden können, um ihrerseits die
verschlüsselten Mediendaten zu entschlüsseln.
21. Verfahren nach dem Anspruch 20,
dadurch
gekennzeichnet, dass die Kryptomelodie
mit demjenigen "Medien"-Schlüssel verschlüsselt ist,
der bei der Verschlüsselung der elektronischen Ton-
und Bildmedien beim Urheber, Ersteller, Bearbeiter
oder Vertreiber verwendet wurde und der in den
Schlüsseldaten enthalten ist.
22. Verfahren nach einem oder mehreren der Ansprüche
20 oder 21, dadurch
gekennzeichnet, dass die
Entschlüsselung der Mediendaten mit den in der
Kryptomelodie enthaltenen "Melodie"-Schlüsseln mit
geringerem Rechenaufwand durchgeführt werden
kann als eine angenommene Entschlüsselung der mit
dem "Medien"-Schlüssel verschlüsselten
Mediendaten.
23. Verfahren nach einem oder mehreren der Ansprüche
20 bis 22, dadurch
gekennzeichnet, dass
Begleitinformationen zu den Ton- und Bilddaten wie
Titel, Interpreten etc. in den unverschlüsselten
Nutzdaten enthalten sind.
24. Verfahren nach einem oder mehreren der Ansprüche
20 bis 23, dadurch
gekennzeichnet, dass
zusätzliche Begleitinformationen, die nur kostenpflichtig
dargeboten oder veröffentlicht werden sollen, in den
verschlüsselten Nutzdaten enthalten sind.
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10164135A DE10164135A1 (de) | 2001-12-30 | 2001-12-30 | System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien |
| AU2002357439A AU2002357439A1 (en) | 2001-12-30 | 2002-12-03 | System and method for the copy-protected and use-protected coding and decoding, transmission, and storage of electronic audio and visual media |
| PCT/DE2002/004420 WO2003060906A1 (de) | 2001-12-30 | 2002-12-03 | System und verfahren zur kopier- und nutzungsgeschützten ver- und entschlüsselung, übertragung und speicherung elektronischer ton- und bildmedien |
| EP02806311A EP1472692A1 (de) | 2001-12-30 | 2002-12-03 | System und verfahren zur kopier- und nutzungsgeschützten ver- und entschlüsselung, übertragung und speicherung elektronischer ton- und bildmedien |
| US10/495,385 US20050005143A1 (en) | 2001-12-30 | 2002-12-03 | System and method for the copy-protected and use-protected coding and decoding transmission and storage of electronic audio and visual media |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10164135A DE10164135A1 (de) | 2001-12-30 | 2001-12-30 | System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10164135A1 true DE10164135A1 (de) | 2003-07-17 |
Family
ID=7710981
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10164135A Withdrawn DE10164135A1 (de) | 2001-12-30 | 2001-12-30 | System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20050005143A1 (de) |
| EP (1) | EP1472692A1 (de) |
| AU (1) | AU2002357439A1 (de) |
| DE (1) | DE10164135A1 (de) |
| WO (1) | WO2003060906A1 (de) |
Families Citing this family (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4123365B2 (ja) * | 2003-04-03 | 2008-07-23 | ソニー株式会社 | サーバ装置と、デジタルデータのバックアップおよび復元方法 |
| US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
| US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
| US7515710B2 (en) | 2006-03-14 | 2009-04-07 | Divx, Inc. | Federated digital rights management scheme including trusted systems |
| EP3467666B1 (de) | 2007-01-05 | 2021-03-03 | DivX, LLC | Videoverteilungssystem mit progressiver wiedergabe |
| US8233768B2 (en) | 2007-11-16 | 2012-07-31 | Divx, Llc | Hierarchical and reduced index structures for multimedia files |
| JP5723888B2 (ja) | 2009-12-04 | 2015-05-27 | ソニック アイピー, インコーポレイテッド | 基本ビットストリーム暗号材料伝送システムおよび方法 |
| US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
| US8862612B2 (en) * | 2011-02-11 | 2014-10-14 | Sony Corporation | Direct search launch on a second display |
| US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
| US8787570B2 (en) | 2011-08-31 | 2014-07-22 | Sonic Ip, Inc. | Systems and methods for automatically genenrating top level index files |
| US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
| US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
| US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
| US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
| ES2874748T3 (es) | 2015-01-06 | 2021-11-05 | Divx Llc | Sistemas y métodos para codificar y compartir contenido entre dispositivos |
| EP3101907A1 (de) * | 2015-06-01 | 2016-12-07 | Université du Maine | Digitaler lautsprecher |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
| JP2883449B2 (ja) * | 1990-12-27 | 1999-04-19 | 株式会社東芝 | 記録装置 |
| JPH0730855A (ja) * | 1993-07-08 | 1995-01-31 | Sony Corp | ビデオデータの記録方法 |
| JP2853727B2 (ja) * | 1994-02-22 | 1999-02-03 | 日本ビクター株式会社 | 再生プロテクト方法及びプロテクト再生装置 |
| JPH0823315A (ja) * | 1994-07-08 | 1996-01-23 | Sony Corp | 情報提供システム |
| DE69636842T2 (de) * | 1995-06-30 | 2007-10-18 | Sony Corp. | Datenaufzeichnungsverfahren und -Einrichtung, Aufzeichnungsmedium, Datenwiedergabeverfahren und Einrichtung |
| EP1143443B1 (de) * | 1995-07-14 | 2003-09-17 | Sony Corporation | Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium |
| DE69625982T2 (de) * | 1995-10-18 | 2004-01-22 | Matsushita Electric Industrial Co., Ltd., Kadoma | Informationsaufzeichnungs- und ausgabevorrichtung |
| JPH103745A (ja) * | 1996-06-12 | 1998-01-06 | Sony Corp | 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置 |
| JP3496411B2 (ja) * | 1996-10-30 | 2004-02-09 | ソニー株式会社 | 情報符号化方法及び復号化装置 |
| JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
| JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
| DE69834218T2 (de) * | 1997-05-13 | 2007-01-04 | Kabushiki Kaisha Toshiba, Kawasaki | Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem |
| WO1999042996A1 (en) * | 1998-02-19 | 1999-08-26 | Sony Corporation | Recorder / reproducer, recording / reproducing method, and data processor |
| DE69924813T2 (de) * | 1998-12-02 | 2006-01-12 | Matsushita Electric Industrial Co., Ltd., Kadoma | Datenkopiersystem, Datenkopiergerät, Datenkopierverfahren, und Aufzeichnungsmedium |
| JP2000260121A (ja) * | 1999-03-05 | 2000-09-22 | Toshiba Corp | 情報再生装置および情報記録装置 |
| US7913095B2 (en) * | 2000-08-28 | 2011-03-22 | Contentguard Holdings, Inc. | Method and apparatus for providing a specific user interface in a system for managing content |
-
2001
- 2001-12-30 DE DE10164135A patent/DE10164135A1/de not_active Withdrawn
-
2002
- 2002-12-03 US US10/495,385 patent/US20050005143A1/en not_active Abandoned
- 2002-12-03 WO PCT/DE2002/004420 patent/WO2003060906A1/de not_active Ceased
- 2002-12-03 EP EP02806311A patent/EP1472692A1/de not_active Withdrawn
- 2002-12-03 AU AU2002357439A patent/AU2002357439A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| AU2002357439A1 (en) | 2003-07-30 |
| EP1472692A1 (de) | 2004-11-03 |
| US20050005143A1 (en) | 2005-01-06 |
| WO2003060906A1 (de) | 2003-07-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69807807T2 (de) | Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation | |
| DE10164135A1 (de) | System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien | |
| DE19906432C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms | |
| DE69834604T2 (de) | System zum kopierschutz von aufgezeichneten signalen | |
| KR101127194B1 (ko) | 무효화 가능 접근을 이용한 보안 콘텐트 제공 시스템 및 방법 | |
| CA2684393C (en) | Method and apparatus for providing a secure trick play | |
| KR100413682B1 (ko) | 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법 | |
| DE19906449C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms | |
| Jonker et al. | Digital rights management in consumer electronics products | |
| US9071423B2 (en) | Identification of a compromised content player | |
| US20070233602A1 (en) | Decoupling rights in a digital content unit from download | |
| JP5039830B2 (ja) | デジタル著作権管理ライセンスフォーマットを構成する方法 | |
| DE10164134A1 (de) | System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte | |
| EP2067339A1 (de) | Vorrichtung und verfahren zur gesicherten verteilung von inhalten in einem telekommunikationsnetzwerk | |
| DE10164131A1 (de) | Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien | |
| RU2427905C2 (ru) | Возобновляемый водяной знак для аудиовизуальной информации | |
| Lotspiech | The advanced access content system's use of digital watermarking | |
| DE102004010853B4 (de) | Verfahren und Vorrichtung zum Abspielen eines Inhalts | |
| DE10220925B4 (de) | Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten | |
| DE10164133A1 (de) | System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien | |
| DE10236635B4 (de) | Gerätekombination aus zwei Aufzeichnungs- und/oder Wiedergabegeräten für verschlüsselte digitale Bild- und/oder Tonsignale | |
| JP2001175171A (ja) | ストリーム伝送方法、ストリーム伝送装置、及び伝送媒体 | |
| ODISC et al. | Willem Jonker and Jean-Paul Linnartz | |
| KR20060109587A (ko) | 대체 데이터 포함 디지털 콘텐츠 암호화 방법 및 장치 | |
| Thanos | COiN-Video: A Model for the Commercialization of Video Streams Over Open Networks |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8139 | Disposal/non-payment of the annual fee |