Ausführungsbeispiele
der vorliegenden Erfindung betreffen einen Verwaltungsnachrichtenerzeuger,
einen Inhaltsschlüsselbereitsteller,
einen Inhalts- und Verwaltungsnachrichtenerzeuger, eine Inhaltsbereitstellungs-
und Weiterverarbeitungsvorrichtung, ein System zum verschlüsselten Übertragen
eines Inhaltsschlüssels,
ein System zur gesicherten Verteilung von Informationen sowie dazugehörige Verfahren
und ein entsprechendes Computerprogramm.embodiments
of the present invention relate to a management message generator,
a content key provider,
a content and management message generator, a content delivery
and further processing apparatus, a system for encrypted transmission
a content key,
a system for the secure distribution of information and associated procedures
and a corresponding computer program.
Diese
ermöglichen
beispielsweise einen geregelten Zugriff auf geschützte Multimediainhalte.
Sie werden beispielsweise dort eingesetzt, wo digitale Inhalte verbreitet
und konsumiert werden, z. B. über
ein digitales Audio- und Videorundfunksystem (DAB-, DVB-System),
ein Mobilfunkkommunikationssystem (GSM-, UMTS-, CDMA-System), ein
digitales Multimediasystem (DMB-System), ein Internetprotokollkommunikationssystem
(IP-System) oder ein digitales Navigations- oder Fahrerassistenzsystem.These
enable
for example, a regulated access to protected multimedia content.
They are used, for example, where digital content is distributed
and consumed, e.g. B. over
a digital audio and video broadcasting system (DAB, DVB system),
a mobile communication system (GSM, UMTS, CDMA system)
digital multimedia system (DMB system), an internet protocol communication system
(IP system) or a digital navigation or driver assistance system.
Digitale
Rechteverwaltungssysteme bzw. DRM Systeme bezeichnen Verfahren,
mit denen die Nutzung und Verbreitung digitaler Medien kontrolliert werden
können.
Vor allem bei digital vorliegenden Film- und Tonaufnahmen, aber
auch bei Software, elektronischen Dokumenten, elektronischen Büchern oder
elektronischen Diensten findet die digitale Nutzungsverwaltung Verwendung.
Sie ermöglicht
Anbietern, welche solche digitalen Rechteverwaltungssysteme zur
Nutzungskontrolle ihrer Daten einsetzen, neue Abrechnungsmöglichkeiten,
um beispielsweise mittels Lizenzen oder Berechtigungen sich Nutzungsrechte
an Daten, anstatt der Daten selbst, vergüten zu lassen.digital
Rights management systems or DRM systems refer to procedures
to control the use and distribution of digital media
can.
Especially with digitally available film and sound recordings, but
also with software, electronic documents, electronic books or
electronic services use digital usage management.
It allows
Providers of such digital rights management systems for
Use control of their data, new billing options,
for example by means of licenses or rights of use rights
data rather than the data itself.
Urheber
und Verwerter haben häufig
ein Interesse daran, die Verbreitung und Verwendung ihres geistigen
Eigentums auch nach einer Weitergabe zu kontrollieren oder zu beschränken. Ein
digitales Rechteverwaltungssystem soll dabei helfen, indem es die
Verwendung von Daten nur in dem von den jeweiligen Rechteinhabern
definierten Rahmen, d. h. der Lizenz, ermöglicht.author
and recyclers often have
an interest in the dissemination and use of their spiritual
To control or restrict ownership even after disclosure. One
digital rights management system should help by providing the
Use of data only in that of the respective rights holders
defined framework, d. H. the license.
Mittlerweile
finden digitale Rechteverwaltungssysteme aber auch in vielen anderen
Bereichen Anwendung, z. B. in Unternehmen, um Dokumente zu schützen, und
werden hier auch als Unternehmensrechteverwaltungssysteme bezeichnet.meanwhile
find digital rights management systems but also in many others
Areas application, z. In companies to protect documents, and
are also referred to herein as corporate rights management systems.
Digitale
Rechteverwaltungssysteme stellen eine technische Sicherheitsmaßnahme dar,
um einem Rechteinhaber von Informationsgütern die Möglichkeit zu geben, die Art
der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor
getroffenen Nutzungsvereinbarung technisch zu erzwingen. Zusätzlich ermöglichen
digitale Rechteverwaltungssysteme die Verwertung von digitalen Inhalten über eine reine
Pauschalvergütung
hinaus und erlauben die individuelle Lizenzierung bzw. Abrechnung
nach Häufigkeit,
Dauer oder Umfang der Nutzung. Damit wird einerseits die unbegrenzte
Nutzung einschränkbar, andererseits
werden Geschäftsmodelle
auf Anfrage ermöglicht,
die vorher kaum zu realisieren waren.digital
Rights management systems are a technical security measure,
to give a right holder of information goods the possibility of the kind
the use of his property by users based on a previously
technically enforce the agreement. Additionally allow
digital rights management systems the exploitation of digital content beyond a pure
standard fee
and allow for individual licensing or billing
according to frequency,
Duration or extent of use. Thus, on the one hand, the unlimited
Use restrictable, on the other hand
become business models
on request,
that were hardly realizable before.
Beispiele
digitaler Rechteverwaltungssysteme sind das OMA DRM 1.0 und 2.0
System des als „Open
Mobile Alliance” bezeichneten
Standard, das „ISMA
Encryption and Authentication” System
des als „Internet
Streaming Media Alliance” bezeichneten Standards
und das „EUROCRYPT” System
des ETSI-Standards
EN 50094. Zusätzlich
gibt es eine große
Anzahl proprietärer
digitaler Rechteverwaltungssysteme, z. B. „Fairplay” des Anbieters Apple, „Windows
Media DRM” des
Anbieters Microsoft.Examples
digital rights management systems are the OMA DRM 1.0 and 2.0
System of as "Open
Mobile Alliance "
Standard, the "ISMA
Encryption and Authentication System
of the as "Internet
Streaming Media Alliance "
and the "EUROCRYPT" system
of the ETSI standard
EN 50094. Additionally
there is a big one
Number of proprietary
digital rights management systems, eg B. "Fair Play" of the provider Apple, "Windows
Media DRM "of the
Provider Microsoft.
In
Zukunft könnten
digitale Rechteverwaltungssysteme auch in vielen anderen Bereichen,
wie im Automobilbereich, d. h. zum Softwareschutz oder zur Online-Navigation
oder im Bereich eingebetteter Systeme eine größere Rolle spielen.In
Future could
digital rights management systems in many other areas as well,
as in the automotive sector, d. H. for software protection or for online navigation
or play a bigger role in embedded systems.
Digitale
Rechteverwaltungssysteme verwirklichen die Idee der Zugriffskontrolle
digitaler Inhalte mit Hilfe kryptographischer Verfahren. Realisiert
wird dies, indem ein beliebiger digitaler Inhalt durch Verschlüsselung
eindeutig an eine Lizenz gebunden wird. Ohne die zum digitalen Inhalt
gehörige
gültige Lizenz
kann der Nutzer zwar das Gerät
oder den Datenträger
sowie digitalen Inhalt erwerben, nicht jedoch auf den Inhalt zugreifen.digital
Rights management systems realize the idea of access control
digital content using cryptographic methods. implemented
This is done by adding any digital content through encryption
clearly bound to a license. Without the to the digital content
associated
valid license
Although the user can use the device
or the disk
and acquire digital content, but not access the content.
Der
Inhalteverwaltungsrechner verwaltet die zu schützenden digitalen Inhalte und
verschlüsselt diese
zur Verwendung in einem digitalen Rechteverwaltungssystem, wodurch
die Inhalte vorerst unlesbar werden. Der Lizenzverwaltungsrechner
erzeugt auf Anforderung die erforderlichen Lizenzen zusammen mit
den zugehörigen
Schlüsseln
für die
Benutzerauthentifizierung und Inhalteentschlüsselung, welche aus den entsprechenden
Kennungen berechnet werden. Möchte
der Nutzer auf einen geschützten
Inhalt zugreifen, und besteht eine bidirektionale Verbindung zwischen
digitaler Rechteverwaltungssteuerung und Lizenzverwaltungsrechner,
fordert die digitale Rechteverwaltungssteuerung vom Lizenzverwaltungsrechner
die zur Wiedergabe notwendige Lizenz an. Falls Authentizität und Integrität des Wiedergabeprogramms
erfolgreich verifiziert wurden, werden die Inhalte mit dem in der
Lizenz enthaltenen Schlüssel entschlüsselt, auf
diese Weise wieder lesbar gemacht und an das Wiedergabeprogramm
weitergegeben.Of the
Content Management Computer manages the digital content to be protected and
encrypts these
for use in a digital rights management system, whereby
the contents become unreadable for the time being. The license management calculator
Generates the required licenses along with
the associated
keys
for the
User Authentication and Content Decryption, which are from the corresponding
Identifiers are calculated. Would like to
the user on a protected
Access content, and there is a bidirectional connection between
digital rights management control and license management computer,
requests the digital rights management control from the license management computer
the license necessary for the reproduction. If authenticity and integrity of the playback program
have been successfully verified, the content will be in the
License key decrypted on
made that way readable again and to the playback program
passed.
Zugangsberechtigungssysteme
oder Zugangsverschlüsselungssysteme,
auch CA-Systeme genannt, sind z. B. die beim Bezahlfernsehen eingesetzten
Systeme zur Ver- und Entschlüsselung
der Programminhalte, welche mittlerweile auch in digitalen Rundfunk-/Radiosystemen
und Fahrzeugassistentsystemen eingesetzt werden.Conditional access systems or access encryption systems, including CA systems called, z. As used in pay-TV systems for encryption and decryption of the program content, which are now used in digital radio / radio systems and vehicle assistant systems.
Damit
ein Empfänger
in der Lage ist, die Inhalte zu entschlüsseln, benötigt er ein sich ständig änderndes
Kontrollwort. Dieses Kontrollwort dem Empfänger zukommen zu lassen und
dabei nur bestimmte Empfänger
zu adressieren, ist die Aufgabe der Zugangsberechtigungssysteme.In order to
a receiver
is able to decode the contents, he needs a constantly changing
Control word. To send this control word to the recipient and
only certain recipients
to address is the task of conditional access systems.
Der
Anbieter sendet parallel zu den Nutzdaten gesonderte Datenpakete
als Verwaltungsnachrichten bzw. „ECM-Nachrichten”. Mittels dieser ECM-Nachrichten
kann ein entsprechend autorisierter Empfänger das zu dieser Zeit gültige Kontrollwort errechnen
und an den Inhaltedecoder übermitteln. Dieser
kann damit den empfangenen Inhalt entschlüsseln. Auf Empfängerseite
wird ein Zugangsberechtigungssystem, z. B. durch eine an den Kunden gebundene
Berechtigungskarte in Form einer „Smart Card” und ein
kundenanonymes Zugangsberechtigungsmodul abgebildet. Das Modul filtert
dabei die Pakete mit Verwaltungsnachrichten aus dem Datenstrom und
errechnet mittels der gegebenen Information in Verbindung mit der
Berechtigungskarte das entsprechende Kontrollwort. Die Logik des
Zugangsberechtigungssystems verteilt sich zum einen auf das Modul
und zum anderen auf die Berechtigungskarte. Üblich ist es, kundenspezifische
Daten auf der Berechtigungskarte vorzuhalten und diese nicht auslesbar
durch dritte zu machen.Of the
Provider sends separate data packets parallel to the user data
as administrative messages or "ECM messages". By means of these ECM messages
a correspondingly authorized recipient can calculate the valid control word at that time
and submit to the content decoder. This
can decrypt the received content. At the receiver side
an access authorization system, eg. B. bound by a customer
Authorization card in the form of a "smart card" and a
customer-anonymous access authorization module. The module filters
doing the packets with administrative messages from the data stream and
calculated by means of the given information in connection with the
Authorization card the corresponding control word. The logic of
Conditional access system is distributed on the one hand to the module
and on the other hand on the authorization card. It is customary, custom
Data on the authorization card and these are not readable
to make it through third.
Zusätzlich zu
der Information, die sich schon auf der Berechtigungskarte des Kunden
befindet, senden die Verfahren Verwaltungsnachrichten, die Verwaltungsbefehle über den
eingehenden Datenstrom enthalten. Diese Verwaltungsnachrichten, auch
als EMM-Befehle bezeichnet, dienen dem gezielten Aktivieren oder
Deaktivieren der Kundenkarten. Es besteht hierbei auch die Möglichkeit,
dem Kunden mehr oder weniger Rechte bezüglich einzelner Angebotspakete
einzuräumen,
ohne dass der Kunde die Berechtigungskarte tauschen braucht.In addition to
the information that is already on the authorization card of the customer
The procedures send administrative messages about the administrative commands
contain incoming data stream. These administrative messages, too
referred to as EMM commands, are used for specific activation or
Deactivate the loyalty cards. There is also the possibility
the customer more or less rights regarding individual offer packages
grant,
without the customer needing to swap the authorization card.
Beispiele
digitaler Zugangsberechtigungssysteme sind das „Betacrypt” und das „Betacrypt 2” System
für digitales Bezahlfernsehen,
das für
eine Anwendung namens „D-Box” entwickelt
wurde, ferner das „Video
Guard” System
für Bezahlfernsehen, Breitbandtelevision
und mobile Anwendungen sowie das „Nagra Vision Aladin” System,
das sowohl für
Satelliten als auch Kabelfernsehen Zugangsberechtigungsverfahren
anbietet.Examples
digital conditional access systems are the "Betacrypt" and the "Betacrypt 2" system
for digital pay-TV,
that for
developed an application called "D-Box"
and the video
Guard "system
for pay-TV, broadband television
and mobile applications as well as the "Nagra Vision Aladin" system,
that for both
Satellite as well as cable television access authorization procedures
offering.
Da
Empfänger üblicherweise
nicht in der Lage sind, empfangene Meldungen zu bestätigen und
auch nicht immer eingeschaltet sind, müssen alle Nachrichten beispielsweise
wiederholt gesendet werden, um eine hohe Empfangsqualität zu gewährleisten.
Um einen hohen Sicherheitsstandard zu erreichen, werden die Zugangsberechtigungsnachrichten so
sicher verschlüsselt,
dass eine Entschlüsselung ohne
gültigen
Zugangsschlüssel
entweder ökonomisch
nicht machbar oder technisch fast nicht möglich ist. Ferner werden unterschiedliche
individuelle Zugangsberechtigungssysteme in der Weise voneinander
getrennt, dass sie sich nicht gegenseitig beeinflussen können.There
Receiver usually
unable to confirm received messages and
Also, not all are turned on, all messages, for example
repeatedly to ensure high quality reception.
In order to achieve a high security standard, the conditional access messages are so
securely encrypted,
that a decryption without
valid
access key
either economically
not feasible or technically almost impossible. Furthermore, different
individual conditional access systems in the way of each other
separated, that they can not influence each other.
Die
Inhalte werden vor der Verbreitung verschlüsselt. In zusätzlichen
Verwaltungsnachrichten werden die Nutzungsregeln, sowie erforderliche kryptographische
Schlüssel
zur Entschlüsselung
der Inhalte an die Nutzer verteilt. Die Inhalte können zu Diensten
gruppiert werden. Die Nutzer eines Dienstes sind eine Gruppe von
Personen. Diese können unterschiedliche
Endgeräte
besitzen. Typische Endgeräte
sind z. B. ein Mobiltelefon, ein persönliches digitales Assistenzsystem,
d. h. ein PDA, ein tragbares Navigationsassistenzsystem, d. h. ein
PNA, ein fest aufgestellter oder tragbarer Computer, d. h. ein PC, ein
fest verbautes Empfängergerät im Auto,
d. h. ein OEM-Gerät.
Die endgeräteseitige
Implementierung und Absicherung obliegt dem jeweiligen Gerätehersteller.The
Content is encrypted before distribution. In additional
Administrative messages become the usage rules, as well as required cryptographic
key
for decryption
content distributed to users. The contents can be at your service
be grouped. The users of a service are a group of
People. These can be different
terminals
have. Typical terminals
are z. A mobile phone, a personal digital assistance system,
d. H. a PDA, a portable navigation assistance system, d. H. one
PNA, a fixed or portable computer, d. H. a PC, a
firmly installed receiver device in the car,
d. H. an OEM device.
The terminal side
Implementation and validation is the responsibility of the respective device manufacturer.
Die
Unterscheidung zwischen DRM- und CA-Systemen verliert zunehmend
an Bedeutung. Anforderungen und Konzepte beider Systeme verschmelzen.
OMA DRM 2.0 wurde z. B. um ein Rund funkrelevantes Konzept erweitert
(„OMA
DRM V 2.0 Extensions for Broadcast Support”).The
Differentiation between DRM and CA systems is increasingly losing
in importance. Requirements and concepts of both systems merge.
OMA DRM 2.0 was z. For example, it has been expanded to include a func-related concept
("GRANNY
DRM V 2.0 Extensions for Broadcast Support ").
Neben
der Anwendung im Bereich „Pay-TV” bzw. Bezahlfernsehen
sind digitale Radio Systeme, z. B. DAB/DMB mit vorwiegend portablen
Endgeräten
ohne Rückkanal
(„unidirektionale
Anbindung”)
ein mögliches
Einsatzgebiet. Hiermit können
sowohl verschlüsselte
als auch unverschlüsselte
Diensteinhalte, z. B. aus dem Bereich Verkehrstelematik übertragen
werden.Next
the application in the area of "Pay-TV" or pay-TV
are digital radio systems, eg. B. DAB / DMB with predominantly portable
terminals
without return channel
( "Unidirectional
Connection ")
a possible one
Operation area. Hereby can
both encrypted
as well as unencrypted
Service content, eg. B. transferred from the field of traffic telematics
become.
Bisherige
proprietäre
digitale Rechteverwaltungssysteme und Zugangsberechtigungssysteme (DRM-
und CA-Systeme), bei denen alle Systemkomponenten von einem Hersteller
kommen, und eine für
den Nutzer unbekannte Funktion aufweisen, auch als „Black
Box” bezeichnet,
verlieren zunehmend an Bedeutung. Offene digitale Rechteverwaltungssysteme
und Zugangsberechtigungssysteme (DRM- und CA-Systeme), die auf unterschiedlichsten physikalischen
(Hardware) Plattformen laufen und von verschiedensten Firmen entwickelt
und integriert werden, werden vermehrt eingesetzt. Der zunehmend
bunte Markt an Endgeräten
lässt gerade
bei sicherheitsrelevanten Themen Misstrauen und Skepsis aufkommen.Previous
proprietary
digital rights management systems and conditional access systems (DRM
and CA systems), where all system components are from one manufacturer
come, and one for
the user unknown function, also as "Black
Box ",
increasingly lose importance. Open digital rights management systems
and Conditional Access Systems (DRM and CA systems), which are used on a variety of physical
(Hardware) platforms run and developed by various companies
and integrated, are increasingly used. The increasingly
colorful market of terminals
leaves straight
Mistrust and skepticism arise on security-related issues.
Digitale
Rechteverwaltungssysteme und Zugangsberechtigungssysteme (DRM- und
CA-Systeme) sind im besonderen Maße Angriffen von unberechtigten
Personen ausgesetzt, die z. B. Dienstschlüssel kompromittieren wollen.
Um eine größtmögliche Sicherheit
des Gesamtsystems zu erreichen, sollten alle Endgeräte mit Sicherheitsmodulen nach
aktuellstem Standard („state
of the art” oder Stand
der Technik) ausgerüstet
sein, z. B. mit einer Kryptochipkarte bzw. einer SIM-Karte zur Nutzeridentifikation.
Die eingesetzten Endgeräte
weisen jedoch keinen einheitlichen Sicherheitsstandard auf.digital
Rights Management Systems and Conditional Access Systems (DRM and
CA systems) are particularly vulnerable to attacks by unauthorized persons
Persons exposed z. B. want to compromise service key.
For maximum security
of the overall system should all terminal devices with security modules after
latest standard ("state
of the art "or stand
the technique)
be, z. B. with a crypto chip card or a SIM card for user identification.
The used terminals
However, they do not have a uniform safety standard.
Die
in digitalen Rechteverwaltungssystemen und Zugangsberechtigungssystemen
(DRM- und CA-Systemen) eingesetzten Endgeräte unterscheiden sich hinsichtlich
ihres Sicher heitsstandards, aber auch bezüglich aktiver Lebenszeit, Preis,
Komplexität,
Leistungsfähigkeit
(„Performanz”), Analysemöglichkeiten,
Nutzerprofil und Hersteller.The
in digital rights management systems and conditional access systems
(DRM and CA systems) used terminals differ in terms of
their safety standards, but also with regard to active life, price,
Complexity,
capacity
("Performance"), analysis options,
User profile and manufacturer.
Beispielsweise
zeigen ein persönliches
digitales Assistenzgerät,
d. h. ein PDA, und ein fest verbautes Empfängergerät im Auto, d. h. ein OEM-Gerät, teilweise
konträre
Parameter:For example
show a personal
digital assistive device,
d. H. a PDA, and a permanently installed receiver device in the car, d. H. an OEM device, partially
contrary
Parameter:
Ein
persönliches
digitales Assistenzgerät
hat eine niedrige aktive Lebenszeit und soll einen geringen Preis
haben, was geringe Komplexität,
eine geringe Leistungsfähigkeit
(„Performanz”) und gegebenenfalls
gute Analysemöglichkeiten
zur Folge hat. Der Nutzer ist beispielsweise jung und technikinteressiert,
er könnte
ein potentieller Angreifer sein.One
personal
digital assistant device
has a low active lifetime and should be low in price
have, what little complexity,
a low efficiency
("Performance") and if necessary
good analysis options
entails. For example, the user is young and interested in technology,
he could
to be a potential attacker.
Ein
fest verbautes Empfängergerät, d. h.
ein OEM-Gerät,
in einem Fahrzeug hat eine lange aktive Lebenszeit, einen hohen
Preis, eine hohe Komplexität,
eine hohe Leistungsfähigkeit
und schlechte Analysemöglichkeiten,
der Nutzer ist in der Regel kein potentieller Angreifer.One
firmly installed receiver device, d. H.
an OEM device,
in a vehicle has a long active life, a high
Price, a high complexity,
a high performance
and poor analysis options,
the user is usually not a potential attacker.
Einerseits
kann ein einheitlicher Sicherheitsstandard aufgrund der unterschiedlichen
Kenngrößen und
Anforderungen, z. B. Preis- und Leistungsfähigkeit, nicht erreicht werden.
Andererseits sind die unterschiedlichen Sicherheitskonzepte schwer
zu beurteilen und zu vergleichen, zumal die Hersteller diesbezüglich nur
ungern sicherheitsrelevante Informationen preisgeben.On the one hand
can be a uniform safety standard due to the different
Characteristics and
Requirements, e.g. B. price and performance, can not be achieved.
On the other hand, the different security concepts are difficult
to judge and compare, especially since the manufacturers in this regard only
reluctant to disclose security-related information.
Im
Folgenden werden einige Rechteverwaltungssysteme bzw. Zugangsberechtigungssysteme beschrieben.in the
Some rights administration systems or conditional access systems are described below.
Unabhängig von
den eingesetzten kryptographischen Algorithmen beruhen digitale
Rechteverwaltungssysteme oder Zugangsberechtigungssysteme (DRM-
und CA-Systeme) immer auf einer mehrstufigen Schlüsselhierarchie.
Der Multimediainhalt wird mit einem symmetrischen Inhaltsschlüssel verschlüsselt, der
zyklisch wechselt. Beispiele solcher Systeme sind in den Standards „OMA DRM V2.0
Extensions for Broadcast Support” der „Open Mobile Alliance” Standardisierung
oder „ISMA
Encryption and Authentication” der „Internet
Streaming Media Alliance” Standardisierung
oder „Access
control system for the MAC/packet family EUROCRYPT”, EN 50094
der ETSI-Standardisierung beschrieben. Im berechtigten Endgerät sollte
der jeweilige Inhaltsschlüssel
zur Entschlüsselung
des Inhaltes vorliegen. Dazu wird der Inhaltsschlüssel selbst
in verschlüsselter
Form mit einer Verwaltungsnachricht verteilt. Der Inhaltsschlüssel ist
beispielsweise mit dem Dienstschlüssel verschlüsselt. Die
berechtigten und registrierten Endgeräte haben den jeweiligen Dienstschlüssel vorliegen
und können
damit den aktuellen. Inhaltsschlüssel
entschlüsseln.
Ein Dienstschlüssel
hat eine lange Lebensdauer und kann beispielsweise für alle Endgeräte, die
die Berechtigung für
einen bestimmten Dienst haben und die der gleichen Sicherheitsklasse
angehören,
gleich sein.Independent of
The cryptographic algorithms used are based on digital
Rights management systems or conditional access systems (DRM systems)
and CA systems) always on a multi-level key hierarchy.
The multimedia content is encrypted with a symmetric content key that
cyclically changes. Examples of such systems are described in the standards "OMA DRM V2.0
Extensions for Broadcast Support "of the" Open Mobile Alliance "standardization
or "ISMA
Encryption and Authentication "the" Internet
Streaming Media Alliance "standardization
or "Access
control system for the MAC / packet family EUROCRYPT ", EN 50094
ETSI standardization. In the legitimate terminal should
the respective content key
for decryption
of the content. The content key itself becomes this
in encrypted
Form distributed with a management message. The content key is
for example, encrypted with the service key. The
authorized and registered terminals have the respective service key
and can
thus the current one. content key
decrypt.
A service key
has a long life and can be used, for example, for all devices
the permission for
have a specific service and the same security class
belong,
be equal.
Die
Benennung der oben beschriebenen Schlüssel und Verwaltungsnachrichten
kann in den digitalen Rechteverwaltungssystemen und Zugangsberechtigungssystemen
(DRM- und CA-Systemen) unterschiedlich
sein. 4a zeigt ein Beispiel für die beiden
Standardisierungen OMA und EUROCRYPT. Der Inhaltsschlüssel wird
beispielsweise zum Ver- und Entschlüsseln des Diensteinhalts in
der OMA-Standardisierung als „Traffic
Encryption Key (TEK)” („Verkehrs-Verschlüsselungs-Schlüssel”) bezeichnet,
während
der gleiche in der EUROCRYPT-Standardisierung als „Control
Word (CW)” („Steuerwort”) bezeichnet
wird. Die Verwaltungsnachricht, die den Inhaltsschlüssel zum
Endgerät transportiert,
wird in der OMA-Standardisierung als „Short Term Key Message” bzw. Kurzzeitschlüsselnachricht
bezeichnet und in der EUROCRYPT-Standardisierung als „Entitlement
Control Message (ECM)” bzw.
Berechtigungssteuerungsnachricht; der Dienstschlüssel, der dazu verwendet wird,
den Inhaltsschlüssel
zu ver- bzw. entschlüsseln,
wird in der OMA-Standardisierung als „Service/Program Encryption
Key (SEK/PEK)” bzw.
Dienst/Programm-Verschlüsselungsschlüssel bezeichnet
und in der EUROCRYPT-Standardisierung als „Service Key” bzw. Dienstschlüssel; die
Verwaltungsnachricht, die den Dienstschlüssel zum Endgerät transportiert, wird
in der OMA-Standardisierung
als „Long
Term Key Message” bzw.
Langzeitschlüsselnachricht
und in der EUROCRYPT-Standardisierung als „Entitlement Management Message
(EMM)” bzw.
Berechtigungsverwaltungsnachricht.The naming of the keys and administrative messages described above may be different in digital rights management systems and conditional access systems (DRM and CA systems). 4a shows an example of the two standardizations OMA and EUROCRYPT. For example, the content key is referred to as "Traffic Encryption Key (TEK)" for encrypting and decrypting the service content in OMA standardization, while the same is referred to in the EUROCRYPT standardization as "Control Word (CW ) "(" Control word "). The management message transporting the content key to the terminal is referred to in the OMA standardization as a "Short Term Key Message" and in the EUROCRYPT standardization as an "Entitlement Control Message (ECM)" or Entitlement Control Message; The service key used to encrypt / decrypt the content key is referred to in the OMA standardization as the "Service / Program Encryption Key (SEK / PEK)" and in the EUROCRYPT standardization as a "service key" or service key; the management message, which transports the service key to the terminal, is called "Long Term Key Message" in OMA Standardization and Entitlement Management Message (EMM) or Entitlement Management Message in EUROCRYPT Standardization.
Ein
Beispiel der Schlüsselhierarchie
ist in 4b für die OMA-Standardisierung
aufgezeigt. Die Standardisierung unterscheidet in der Schlüsselhierarchie
vier verschiedene Schichten, welche den verschlüsselten Inhalt 442,
den verschlüsselten
Inhaltsschlüssel 432,
den verschlüsselten
Dienstschlüssel 422 und
die Geräteregistrierungsdaten 403 transportieren:
Eine erste Schicht (Schicht 1) oder Registrierungsschicht 401,
eine zweite Schicht (Schicht 2) oder Langzeitschlüsselnachrichtenschicht 402,
eine dritte Schicht (Schicht 3) oder Kurzzeitschlüsselnachrichtenschicht 403 und
eine vierte Schicht (Schicht 4) oder Inhaltsverschlüsselungsschicht 404.
Der Inhalt 440 wird in der Inhaltverschlüsselungsschicht 404 über einen
Inhaltsverschlüsseler 441 zu
einem verschlüsselten
Inhalt 442 verschlüsselt
und an einen Inhaltsentschlüssler 443 übertragen,
der aus dem verschlüsselten
Inhalt 442 den Inhalt 444 rekonstruiert, welcher
dem ursprünglichen
Inhalt 440 entspricht. Die Übertragung des verschlüsselten
Inhalts 442 kann dabei gerichtet oder ungerichtet, d. h.
mit Angabe des Empfängers
oder ohne Angabe des Empfängers
bzw. für
alle Empfänger
empfangbar, erfolgen.An example of the key hierarchy is in 4b for OMA standardization. Standardization distinguishes four different layers in the key hierarchy, which are the encrypted content 442 , the encrypted In hold key 432 , the encrypted service key 422 and the device registration data 403 transport: A first layer (layer 1) or registration layer 401 , a second layer (layer 2) or long-term key message layer 402 , a third layer (layer 3) or short-term key message layer 403 and a fourth layer (layer 4) or content encryption layer 404 , The content 440 is in the content encryption layer 404 via a content coder 441 to an encrypted content 442 encrypted and sent to a content decoder 443 transferred from the encrypted content 442 the content 444 reconstructed which is the original content 440 equivalent. The transmission of the encrypted content 442 may be directed or undirected, that is to say with the recipient's name or without indication of the recipient or receivable for all recipients.
Zur
Verschlüsselung
des Inhalts 440 im Inhaltsverschlüsseler 441 ist ein
Inhaltsschlüssel 430 notwendig,
mit dem der Inhalt 440 verschlüsselt wird. Der Inhaltsschlüssel 430 wird
in der Kurzzeitschlüsselnachrichtenschicht 403 erzeugt
bzw. steht dieser zur Verfügung.
Er wird benötigt,
um den Inhalt 440 zu verschlüsseln, wird aber gleichzeitig über den
Inhaltsschlüsselverschlüssler 431 zu
einem verschlüsselten
Inhaltsschlüssel 432 verschlüsselt und über die Kurzzeitschlüsselnachrichtenschicht 403 als
verschlüsselter
Inhaltsschlüssel 432 übertragen.
Auf der Empfängerseite
wird der verschlüsselte
Inhaltsschlüssel 432 in
einem Inhaltsschlüsselentschlüssler 433 entschlüsselt und
der rekonstruierte Inhaltsschlüssel 434,
der dem Inhaltsschlüssel 430 entspricht,
wird zur Entschlüsselung
des verschlüsselten
Inhalts 442 in dem Inhaltsentschlüssler 443 verwendet.To encrypt the content 440 in the content coder 441 is a content key 430 necessary with which the content 440 is encrypted. The content key 430 becomes in the short-term key message layer 403 generates or is available. He is needed to get the content 440 but at the same time via the content key encryptor 431 to an encrypted content key 432 encrypted and via the short-term key message layer 403 as an encrypted content key 432 transfer. At the receiving end, the encrypted content key becomes 432 in a content key decryptor 433 decrypted and the reconstructed content key 434 that's the content key 430 corresponds to, is used to decrypt the encrypted content 442 in the content decoder 443 used.
Zur
Verschlüsselung
des Inhaltsschlüssels 430 in
dem Inhaltsschlüsselverschlüssler 431 ist
als weiterer Schlüssel
ein Dienstschlüssel 420 notwendig.
Dieser Dienstschlüssel 420 wird
in der Langzeitschlüsselnachrichtenschicht 402 erzeugt
bzw. steht dieser zur Verfügung
und wird an den Inhaltsschlüsselverschlüssler 431 weitergeleitet.
Ebenso kann der Dienstschlüssel 420 selbst
verschlüsselt
werden, wobei die Verschlüsselung
in einem Dienstschlüsselverschlüssler 421 stattfindet.
Der Dienstschlüsselverschlüssler 421 erzeugt
einen verschlüsselten
Dienstschlüssel 422,
der zum Empfänger übertragen
wird. Der Empfänger
hat einen Dienstschlüsselentschlüssler 423,
mit dem er den verschlüsselten
Dienstschlüssel 422 entschlüsseln kann
und somit den rekonstruierten Dienstschlüssel 424 vorliegen
hat, der dem Dienstschlüssel 420 entspricht,
um mit diesem den verschlüsselten
Inhaltsschlüssel 432 im
Inhaltsschlüsselentschlüssler 433 zu
entschlüsseln.
Zum Verschlüsseln
des Dienstschlüssels 420 im
Dienstschlüsselverschlüssler 421 sowie
zum Entschlüsseln des
verschlüsselten
Dienstschlüssels 422 im
Dienstschlüsselentschlüssler 423 ist
ein untergeordneter Schlüssel 402 notwendig,
der in der Registrierungsschicht 401 erzeugt wird bzw.
dieser zur Verfügung steht.For encryption of the content key 430 in the content key encryptor 431 is another key as a service key 420 necessary. This service key 420 is in the long-term key message layer 402 it is created and available to the content key encrypter 431 forwarded. Similarly, the service key 420 even encrypted, with encryption in a service key encryptor 421 takes place. The service key encrypter 421 generates an encrypted service key 422 which is transmitted to the receiver. The recipient has a service key decryptor 423 with which he receives the encrypted service key 422 can decrypt and thus the reconstructed service key 424 present, the service key 420 corresponds to this with the encrypted content key 432 in the content key decoder 433 to decode. To encrypt the service key 420 in the service key encrypter 421 and for decrypting the encrypted service key 422 in the service key decryptor 423 is a minor key 402 necessary in the registration layer 401 is generated or this is available.
Dem
Sender liegen Geräteregistrierungsdaten 403 und
ein öffentlicher
Geräteschlüssel 404 vor. Die
Geräteregistrierungsdaten 403 werden
mit dem öffentlichen
Geräteschlüssel 404 in
einem Registrierungsdatenverschlüssler 405 verschlüsselt und
es wird so der untergeordnete Schlüssel 402 erzeugt. Die
Geräteregistrierungsdaten 403 werden
an den Empfänger übertragen,
der aus diesen in einem Geräteregistrierungsdatenverschlüssler 406 mithilfe des
privaten Geräteschlüssels 407 den
untergeordneten Schlüssel 402 erzeugt.
Der untergeordnete Schlüssel 402 wird
an den Dienstschlüsselentschlüssler 423 weitergegeben,
der mit diesem Schlüssel
aus dem verschlüsselten
Dienstschlüssel 422 den
Dienstschlüssel 424 rekonstruiert,
der dem Dienstschlüssel 420 entspricht.The sender has device registration data 403 and a public device key 404 in front. The device registration data 403 be with the public device key 404 in a registry encryptor 405 it is encrypted and it becomes the subordinate key 402 generated. The device registration data 403 are transmitted to the receiver, which consists of these in a device registry data encrypter 406 using the private device key 407 the subkey 402 generated. The subordinate key 402 is sent to the service key decryptor 423 passed with this key from the encrypted service key 422 the service key 424 reconstructed the service key 420 equivalent.
Die
Häufigkeit,
mit der Schlüssel-
und Inhaltsdaten übertragen
werden, variiert dabei von Schicht zu Schicht. Die Geräteregistrierungsdaten 403 werden
beispielsweise nur bei der Registrierung des Gerätes übertragen. Der Dienstschlüssel 420 in der
Langzeitschlüsselnachrichtenschicht 402 wird nur
selten übertragen
und ist für
eine längere
Periode gültig
oder ist gar festgelegt. Der Inhaltsschlüssel 430 wird in der
Kurzzeitschlüsselnachrichtenschicht 403 häufig übertragen,
zudem wechselt er in kurzen Intervallen. Der Inhalt 440 wird
in der Inhaltsverschlüsselungsschicht 404 permanent
oder zumindest regelmäßig übertragen.The frequency with which key and content data is transferred varies from layer to layer. The device registration data 403 For example, they are only transferred when the device is registered. The service key 420 in the long-term key message layer 402 is rarely transmitted and is valid for a longer period or even fixed. The content key 430 becomes in the short-term key message layer 403 Frequently transferred, it also changes at short intervals. The content 440 is in the content encryption layer 404 permanently or at least regularly transmitted.
Die WO 2005/045554 A2 beschreibt
ein System und ein Verfahren zur Verwendung einer digitalen Rechteverwaltung
zur Steuerung eines bedingten Zugriffs auf einen digitalen Breitbandinhalt.
Es wird ein System und ein Verfahren zur Bereitstellung einer digitalen
Rechteverwaltung in einer Rundfunk-Umgebung beschrieben. Gemäß einem
Ausführungsbeispiel
verbreitet das System zur digitalen Rechteverwaltung verschlüsselte Diensteschlüssel über das Mobil-Telefon-Netzwerk zu einem
mobilen Terminal. Das mobile Terminal empfängt den verschlüsselten Diensteschlüssel und
verwendet diesen, um verschlüsselte
Inhaltsschlüssel,
die von einer DVB-Set-Top-Box empfangen werden, zu entschlüsseln. Die
entschlüsselten
Inhaltsschlüssel
werden zu der Set-Top-Box über
eine lokale Verbindung gesendet, wo diese zur Entschlüsselung
des verschlüsselten
Rundfunk-Inhalts verwendet werden. Zudem beschreibt die WO 2005/045554 A2 eine
Technik zur Leistungs-Verwaltung für mobile Empfänger, die
es der Empfänger-Hardware
ermöglicht,
sich während eines
Teils des Wiedergabe-Prozesses abzuschalten.The WO 2005/045554 A2 describes a system and method for using digital rights management to control conditional access to digital broadband content. A system and method for providing digital rights management in a broadcast environment is described. According to one embodiment, the digital rights management system broadcasts encrypted service keys over the mobile telephone network to a mobile terminal. The mobile terminal receives and uses the encrypted service key to decrypt encrypted content keys received from a DVB set-top box. The decrypted content keys are sent to the set-top box via a local connection where they are used to decrypt the encrypted broadcast content. In addition, the describes WO 2005/045554 A2 a mobile receiver power management technique that allows the receiver hardware to shut down during part of the rendering process.
Die
Aufgabe der vorliegenden Erfindung besteht darin, ein Konzept zur
gesicherten Verteilung von Informationen zu finden, das berücksichtigt,
dass die Informationen an verschiedene Endgeräte mit unterschiedlichen Sicherheitsstandards
verteilt werden und das dazu beiträgt, dass die Kompromittierung
eines Gerätes
mit geringem Sicherheitsstandard nicht die Kompromittierung von
anderen Geräten
mit höherem
Sicherheitsstandard zur Folge hat.The
Object of the present invention is to provide a concept for
to find secure distribution of information that takes into account
that information to different devices with different security standards
be distributed and that contributes to the compromise
a device
low-security does not compromise
other devices
with higher
Safety standard.
Die
vorliegende Aufgabe wird gelöst
durch einen Verwaltungsnachrichtenerzeuger zum Erzeugen von mindestens
zwei Nachrichtenteilen, die Informationen zum Entschlüsseln eines
Inhalts in Endgeräten
verschiedener Sicherheitsklassen tragen, gemäß Anspruch 1, oder ein Verfahren
zum Erzeugen derselben, gemäß Anspruch
23. Weiterhin wird die Aufgabe gelöst durch einen Inhaltsschlüsselbereitsteller
zum Bereitstellen eines Inhaltsschlüssels für eine Entschlüsselung
eines Dateninhalts basierend auf einer Verwaltungsnachricht, die
eine Mehrzahl von verschlüsselten
Inhaltsschlüsseln
umfasst, wobei die verschlüsselten
Inhaltsschlüssel
verschiedenen Sicherheitsklassen zugeordnet sind, gemäß Anspruch
13, oder ein Verfahren zum Bereitstellen des Inhaltsschlüssels, gemäß Anspruch
24. Ferner umfasst die Lösung
ein System zum verschlüsselten Übertragen
eines Inhaltsschlüssels,
wobei der Verschlüsselungsmechanismus
von einer dem Inhaltsschlüssel
zugewiesenen Sicherheitsklasse abhängig ist, gemäß Anspruch
32.The
present problem is solved
by a management message generator for generating at least
Two message parts containing information for decrypting a
Content in terminals
wear different security classes, according to claim 1, or a method
for producing the same, according to claim
23. Furthermore, the object is achieved by a content key provider
for providing a content key for decryption
a data content based on a management message that
a plurality of encrypted ones
content keys
includes, where the encrypted
content key
assigned to different security classes, according to claim
13, or a method for providing the content key according to claim
24. The solution also includes
a system for encrypted transmission
a content key,
the encryption mechanism
from a content key
according to the assigned security class, according to claim
32nd
Weiterhin
umfasst die Lösung
einen Inhalts- und Verwaltungsnachrichtenerzeuger gemäß Anspruch
25, ein Verfahren zum Erzeugen eines verschlüsselten Inhalts und einer Verwaltungsnachricht gemäß Anspruch
27, eine Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung
gemäß Anspruch
26, ein Verfahren zum Bereitstellen eines Inhaltsschlüssels und
zum Entschlüsseln
eines Inhalts gemäß Anspruch
28, ein System zur gesicherten Verteilung von Informationen gemäß Anspruch
29 sowie ein Computerprogramm gemäß Anspruch 36.Farther
includes the solution
a content and management message generator according to claim
25, a method for generating an encrypted content and a management message according to claim
27, a content providing and processing device
according to claim
26, a method of providing a content key and
to decrypt
a content according to claim
28, a secure information distribution system according to claim
29 and a computer program according to claim 36.
Ein
Kerngedanke der Erfindung besteht darin, Endgeräten verschiedene Sicherheitsklassen
zuzuordnen und einem identischen Dienst in Abhängigkeit von der Sicherheitsklasse
unterschiedliche Dienstschlüssel
zuzuweisen. Damit erhalten Geräte unterschiedlicher
Sicherheitsklassen unterschiedliche Dienstschlüssel. Somit ist es nicht mehr
möglich, bei
Kompromittierung eines Endgerätes
einer niedrigen Sicherheitsklasse, d. h. Erlangung seines Dienstschlüssels, mit
diesem Dienstschlüssel
ein Gerät
höherer
Sicherheitsklasse zu kompromittieren, da dem Gerät höherer Sicherheitsklasse ein
anderer Dienstschlüssel
zugewiesen wurde. Ferner ist es möglich, Dienste für Endgeräteklassen
sendeseitig zentral abzuschalten, ohne dass dies Auswirkungen auf
Endgeräte
anderer Klassen hat.One
The core idea of the invention is that terminals have different security classes
assign and an identical service depending on the security class
different service keys
assign. This gives devices different
Security classes different service keys. So it is not anymore
possible, at
Compromise a terminal
a low security class, d. H. Obtaining his service key, with
this service key
a machine
higher
Compromise security class because of the higher security class device
another service key
was assigned. Furthermore, it is possible to provide services for terminal classes
Switch off centrally at the transmitting end, without this having an effect
terminals
other classes has.
Das
hier beschriebene Konzept klassifiziert die Endgeräte und führt für identische
Dienste verschiedene Dienstschlüssel
ein. Es soll verhindern, dass die Kompromittierung eines Gerätes, d.
h. Analyse des Dienstschlüssels
mit niedrigem Sicherheitsstandard die Kompromittierung des gesamten
digitalen Rechteverwaltungssystems oder Zugangsberechtigungssystems
(DRM- und CA-Systems) zur Folge hat.The
The concept described here classifies the terminals and leads to identical ones
Services various service keys
one. It is intended to prevent the compromise of a device, i.
H. Analysis of the service key
with low security standard compromising the whole
digital rights management system or conditional access system
(DRM and CA systems).
Zur
Lösung
der Aufgabe werden unterschiedliche Sicherheitsklassen von Endgeräten definiert,
beispielsweise ganzzahlige Sicherheitsklassen von 1 bis n. Die Sicherheitsklassen
können
sich aus offen gelegten Sicherheitskriterien ergeben oder herstellerabhängige proprietäre Sicherheitsklassen
sein.to
solution
The task defines different security classes of terminals,
For example, integer security classes from 1 to n. The security classes
can
arising from disclosed security criteria or proprietary proprietary security classes
be.
Beispielsweise
kann jedem Gerät
mindestens eine Sicherheitsklasse zugeordnet werden. Die Zuordnung
kann beispielsweise im Produktionsprozess oder zu einem späteren Zeitpunkt
geschehen. Ist einem Endgerät
beispielsweise genau eine Sicherheitsklasse zugeordnet, so gilt
diese Klasse für alle
für das
Endgerät
freigeschalteten Dienste. Alternativ können einem Endgerät dienstabhängig verschiedene
Sicherheitsklassen zugeordnet werden. Jedes Endgerät kann seine
Sicherheitsklasse bzw. seine Sicherheitsklassen kennen.For example
can be any device
at least one security class. The assignment
For example, in the production process or at a later date
happen. Is a terminal
For example, if exactly one security class is assigned, the same applies
this class for everyone
for the
terminal
unlocked services. Alternatively, a terminal may be dependent on the service
Security classes are assigned. Each terminal can have its own
Security class or its security classes.
Für einen
identischen Dienst können
je nach Sicherheitsklasse unterschiedliche Dienstschlüssel vergeben
und in den jeweiligen Endgeräten
gespeichert werden.For one
identical service can
assign different service keys depending on the security class
and in the respective terminals
get saved.
Die
verwendeten Inhaltsschlüssel
und kryptographischen Verfahren können für Geräte aller Sicherheitsklassen
gleich sein.The
used content key
and cryptographic methods can be used for devices of all security classes
be equal.
Anstatt
nur eine aktuelle Verwaltungsnachricht zu generieren, die den mit
dem Dienstschlüssel verschlüsselten
Inhaltsschlüssel
zum Endgerät transportiert,
können
mehrere Verwaltungsnachrichten parallel generiert und übertragen werden.
Sie enthalten beispielsweise jeweils eine Identifikation, die die
Sicherheitsklasse repräsentiert,
und den mit dem entsprechenden Dienstschlüssel verschlüsselten
Inhaltsschlüssel.
Für unterschiedliche
Sicherheitsklassen kann die Codierung der Verwaltungsnachrichten unterschiedlich
sein.Instead of
just generate a recent management message that matches the
the service key encrypted
content key
transported to the terminal,
can
several administrative messages are generated and transmitted in parallel.
For example, they each contain an identification that the
Safety class represents,
and the one encrypted with the corresponding service key
Content key.
For different
Security classes may be different from the encoding of administrative messages
be.
Beispielsweise
können
in einer einzigen Verwaltungsnachricht auch mehrere Identifikationen,
die die Sicherheitsklassen repräsentieren
und mehrmals der identische Inhaltsschlüssel übertragen werden. Dieser kann
jeweils mit dem der jeweiligen Identifikation zugeordneten Dienstschlüssel verschlüsselt sein.For example
can
in a single management message also multiple identifications,
which represent the security classes
and multiple times the identical content key is transmitted. This one can
each encrypted with the service key assigned to the respective identification.
Das
Endgerät
kennt beispielsweise seine eigene Sicherheitsklasse und die ihm
zugewiesenen Dienstschlüssel.
Die Zuweisung der Dienstschlüssel kann
beispielsweise über
denselben Kanal wie die Inhaltsverteilung mittels einer Verwaltungsnachricht
erfolgen. Alternativ ist beispielsweise eine Übertragung durch einen externen
interaktiven Kanal oder eine Vorinitialisierung bei Geräteherstellung
möglich.The terminal knows, for example, its own security class and its assigned Service key. The assignment of the service keys can for example take place via the same channel as the content distribution by means of a management message. Alternatively, for example, a transmission by an external interactive channel or a pre-initialization in device manufacturing is possible.
Mit
Kenntnis der Sicherheitsklasse und des Dienstschlüssels kann
das Endgerät
den aktuell gültigen
Inhaltsschlüssel
entschlüsseln.With
Knowledge of the security class and the service key can
the terminal
the currently valid
content key
decrypt.
Der
Diensteinhalt braucht für
alle Endgerätetypen
nur einmal verschlüsselt übertragen
zu werden.Of the
Service content needs for
all terminal types
transmitted encrypted once only
to become.
Bevorzugte
Ausführungsbeispiele
der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf
die beiliegenden Zeichnungen näher
erläutert.
Es zeigen:preferred
embodiments
The present invention will be described below with reference to FIG
the enclosed drawings closer
explained.
Show it:
1 ein
Blockschaltbild eines Verwaltungsnachrichtenerzeugers gemäß einem
Ausführungsbeispiel; 1 a block diagram of a management message generator according to an embodiment;
2 ein
Blockschaltbild eines Inhaltsschlüsselbereitstellers gemäß einem
Ausführungsbeispiel; 2 a block diagram of a content key provider according to an embodiment;
3a ein
Beispiel eines Systems bestehend aus zwei Verwaltungsnachrichtenerzeugern und
vier Inhaltsschlüsselbereitstellern; 3a an example of a system consisting of two management message generators and four content key providers;
3b ein
weiteres Beispiel eines Systems bestehend aus zwei Verwaltungsnachrichtenerzeugern
und vier Inhaltsschlüsselbereitstellern; 3b another example of a system consisting of two management message generators and four content key providers;
4a ein
Beispiel zur Bezeichnung der Schlüssel und entsprechenden Schlüsselnachrichten in
der Standardisierung für
OMA und EUROCRYPT; 4a an example for naming the keys and corresponding key messages in the standardization for OMA and EUROCRYPT;
4b ein
Beispiel zur Ausführung
der Schlüsselhierarchie
in der OMA-Standardisierung; 4b an example of executing the key hierarchy in OMA standardization;
5 ein
Beispiel der Schlüsselhierarchie aus
der OMA-Standardisierung
mit Integration des Sicherheitsklassenkonzepts; 5 an example of the key hierarchy from OMA standardization with integration of the security class concept;
6 ein
Beispiel für
die Sicherheitsklassen und Zuordnung zu den Endgeräten; 6 an example of the security classes and assignment to the terminals;
7 ein
Ausführungsbeispiel
der Verwaltungsnachricht, die den Inhaltsschlüssel transportiert, mit zwei
Nachrichtenteilen oder mit einem Nachrichtenteil; und 7 an embodiment of the management message carrying the content key with two message parts or with a message part; and
8 ein
Ausführungsbeispiel
eines digitalen Rechteverwaltungs- oder Zugangsberechtigungssystems
mit Integration des Sicherheitsklassenkonzepts. 8th an embodiment of a digital rights management or conditional access system with integration of the security class concept.
1 zeigt
ein Blockschaltbild eines Verwaltungsnachrichtenerzeugers 100 zum
Erzeugen von mindestens zwei Nachrichtenteilen 101 und 102,
die Informationen zum Entschlüsseln
eines Inhalts in Endgeräten
verschiedener Sicherheitsklassen tragen. Der Verwaltungsnachrichtenerzeuger 100 umfasst
eine Verschlüsselungseinrichtung 103 und
einen Nachrichten generator 104. Der Verwaltungsnachrichtenerzeuger 100 erzeugt
Verwaltungsnachrichten 105, die den ersten Nachrichtenteil 101 und den
zweiten Nachrichtenteil 102 umfassen. Die Verwaltungsnachrichten 105 repräsentieren
beispielsweise die Kurzzeitschlüsselnachrichten 432 aus 4b,
die in der OMA-Standardisierung zur Übertragung des verschlüsselten
Inhaltsschlüssels 432 verwendet
werden können.
Der Verwaltungsnachrichtenerzeuger 100 kann den in 4b angegebenen
Inhaltsschlüsselverschlüssler 431 ersetzen,
der aus einem Inhaltsschlüssel 430 einen
verschlüsselten
Inhaltsschlüssel 432 erzeugen
kann, wobei der Verwaltungsnachrichtenerzeuger 100 aus
einem Inhaltsschlüssel 106 in
diesem Ausführungsbeispiel Verwaltungsnachrichten 105 erzeugen
kann, die einen ersten Nachrichtenteil 101 und einen zweiten Nachrichtenteil 102 umfassen. 1 shows a block diagram of a management message generator 100 for generating at least two message parts 101 and 102 which carry information for decrypting a content in terminals of different security classes. The management message generator 100 includes an encryption device 103 and a message generator 104 , The management message generator 100 generates administrative messages 105 that the first message part 101 and the second message part 102 include. The administrative messages 105 represent, for example, the short-term key messages 432 out 4b used in OMA standardization to transmit the encrypted content key 432 can be used. The management message generator 100 can the in 4b specified content key encryptor 431 replace that from a content key 430 an encrypted content key 432 and the management message generator 100 from a content key 106 administrative messages in this embodiment 105 can generate the first message part 101 and a second message part 102 include.
Dazu
wird der Inhaltsschlüssel 106 einer
Verschlüsselungseinrichtung 103 zugeführt, die
den Inhaltsschlüssel 106 mit
einem ersten Dienstschlüssel 107 zu
einem ersten verschlüsselten
Inhaltsschlüssel 109 verschlüsselt und
den Inhaltsschlüssel 106 mit einem
zweiten Dienstschlüssel 108 zu
einem zweiten verschlüsselten
Inhaltsschlüssel 110 verschlüsselt. Die
Dienstschlüssel 107, 108 können beispielsweise analog
zu 4b aus der Langzeitschlüsselnachrichtenschicht 402 stammen
und liegen beispielsweise am Eingang des Verwaltungsnachrichtenerzeugers 100 an.
Es ist auch möglich,
den ersten und den zweiten Dienstschlüssel 107, 108 direkt
im Verwaltungsnachrichtenerzeuger 100 zu erzeugen.This is the content key 106 an encryption device 103 supplied the content key 106 with a first service key 107 to a first encrypted content key 109 encrypted and the content key 106 with a second service key 108 to a second encrypted content key 110 encrypted. The service keys 107 . 108 can be analogous to 4b from the long-term key message layer 402 originate and are, for example, at the entrance of the management message generator 100 at. It is also possible to use the first and second service keys 107 . 108 directly in the management message generator 100 to create.
Ein
Unterschied zu dem Konzept gemäß 4b besteht
darin, dass in dem Verwaltungsnachrichtenerzeuger 100 gemäß 1 der
Inhaltsschlüssel 106 nicht
mit einem einzigen Dienstschlüssel 420 sondern
mit einem ersten Dienstschlüssel 107 und einem
zweiten Dienstschlüssel 108 verschlüsselt wird.
Beide Dienstschlüssel
sind unterschiedlichen Sicherheitsklassen zugeordnet. So ist der
erste Dienstschlüssel 107 einem
ersten Sicherheitsklassenidentifizierer 111 zugeord net
und der zweite Dienstschlüssel 108 einem
zweiten Sicherheitsklassenidentifizierer 112 zugeordnet.
Während
bei dem Verwaltungsnachrichtenerzeuger 100 gemäß 1 die Verschlüsselungseinrichtung 103 den
Inhaltsschlüssel 106 nur
mit zwei Dienstschlüsseln 107, 108 verschlüsselt, kann
die Verschlüsselungseinrichtung 103 in
einer alternativen Ausführung
den Inhaltsschlüssel 106 mit
sämtlichen
Dienstschlüsseln,
die Sicherheitsklassen zugeordnet sind, verschlüsseln. Das heißt, nutzt
man beispielsweise neun verschiedene Sicherheitsklassen, wie in 6 angegeben, so
kann der Inhaltsschlüssel 106 mit
neun verschiedenen Dienstschlüsseln
verschlüsselt
werden. Bei n verschiedenen Sicherheitsklassen kann der Inhaltsschlüssel 106 mit
n verschiedenen Dienstschlüsseln verschlüsselt werden.
Im Ausführungsbeispiel
gemäß 1 ist
der erste Sicherheitsklassenidentifizierer 111 einer ersten
Sicherheitsklasse zugeordnet und der zweite Sicherheitsklassenidentifizierer 112 einer
zweiten Sicherheitsklasse zugeordnet, wobei sich die erste Sicherheitsklasse
von der zweiten Sicherheitsklasse unterscheidet. Bei neun bzw. n
Sicherheitsklassen gibt es dann beispielsweise 9 bzw. n verschiedene
Sicherheitsklassenidentifizierer und entsprechend so viele Dienstschlüssel. Die
Sicherheitsklassenidentifizierer 111 und 112 werden
dem Verwaltungsnachrichtenerzeuger 100 von außen zugeführt, beispielsweise
können
die Sicherheitsklassenidentifizierer 111, 112 in
der Registrierungsschicht 401 entsprechend 4b erzeugt
werden und von dort der Verschlüsselungseinrichtung 103 zugeführt werden.
Es ist jedoch auch möglich,
die Sicherheitsklassenidentifizierer 111, 112 direkt
im Verwaltungsnachrichtenerzeuger 100 zu generieren oder
zu speichern.A difference to the concept according to 4b is that in the management message generator 100 according to 1 the content key 106 not with a single service key 420 but with a first service key 107 and a second service key 108 is encrypted. Both service keys are assigned to different security classes. Such is the first service key 107 a first security class identifier 111 zugeord net and the second service key 108 a second security class identifier 112 assigned. While at the management message generator 100 according to 1 the encryption device 103 the content key 106 only with two service keys 107 . 108 Encrypted, the encryption device 103 in an alternative embodiment, the content key 106 encrypt with all service keys associated with security classes. In other words, one uses, for example, nine different security classes, as in 6 specified, so can the content key 106 be encrypted with nine different service keys. For n different security classes, the content key can 106 be encrypted with n different service keys. In the embodiment according to 1 is the first security class identifier 111 associated with a first security class and the second security class identifier 112 assigned to a second security class, wherein the first security class differs from the second security class. For example, for nine or n security classes, there are 9 or n different security class identifiers and, accordingly, so many service keys. The security class identifiers 111 and 112 become the management message generator 100 supplied externally, for example, the security class identifiers 111 . 112 in the registration layer 401 corresponding 4b be generated and from there the encryption device 103 be supplied. However, it is also possible to use the security class identifiers 111 . 112 directly in the management message generator 100 to generate or save.
Der
Nachrichtengenerator 104 erzeugt mit dem ersten verschlüsselten
Inhaltsschlüssel 109, dem
zweiten verschlüsselten
Inhaltsschlüssel 110, dem
ersten Sicherheitsklassenidentifizierer 111 und dem zweiten
Sicherheitsklassenidentifizierer 112 einen ersten Nachrichtenteil 101 und
einen zweiten Nachrichtenteil 102 welche die Sicherheitsklasse bzw.
den Sicherheitsklassenidentifizierer 111 bzw. 112 und
den verschlüsselten
Inhaltsschlüssel 109 bzw. 110 aufweisen.
Innerhalb des Nachrichtengenerators 104 erzeugt beispielsweise
ein erster Nachrichtenteilgenerator 113 den ersten Nachrichtenteil 101 aus
dem ersten verschlüsselten
Inhaltsschlüssel 109 und
dem ersten Sicherheitsklassenidentifizierer 111. Ein zweiter
Nachrichtenteilgenerator 114 erzeugt den zweiten Nachrichtenteil 102 aus
dem zweiten verschlüsselten
Inhaltsschlüssel 110 und
dem zweiten Sicherheitsklassenidentifizierer 112. Bei weiteren
Sicherheitsklassen kann der Nachrichtengenerator 104 mit
weiteren Nachrichtenteilgeneratoren ausgeführt sein, die weitere Nachrichtenteile
entsprechend der zusätzlichen
Sicherheitsklassen erzeugen. Die Verwaltungsnachrichten 105 umfassen die
jeweiligen Nachrichtenteile 101, 102 bzw. weitere bei
weiteren Sicherheitsklassen. Ein Beispiel einer solchen Verwaltungsnachricht
ist in 7 aufgeführt, das
weiter hinten erläutert
wird.The message generator 104 generated with the first encrypted content key 109 , the second encrypted content key 110 , the first security class identifier 111 and the second security class identifier 112 a first message part 101 and a second message part 102 which the security class or security class identifier 111 respectively. 112 and the encrypted content key 109 respectively. 110 exhibit. Inside the message generator 104 generates, for example, a first message subgenerator 113 the first message part 101 from the first encrypted content key 109 and the first security class identifier 111 , A second message subgenerator 114 generates the second message part 102 from the second encrypted content key 110 and the second security class identifier 112 , For other security classes, the message generator 104 be executed with other message sub-generators that generate more message parts according to the additional security classes. The administrative messages 105 include the respective message parts 101 . 102 or more in other security classes. An example of such a management message is in 7 which will be explained later.
Eine
Unterscheidung verschiedener Nachrichtengeneratoren ist natürlich nicht
erforderlich, sondern dient hier nur der Veranschaulichung. Die Erzeugung
der Nachrichtenteile kann mit einer einzigen Vorrichtung bzw. durch
ein einziges Computerprogramm realisiert werden.A
Of course, differentiation of different message generators is not
required, but serves here only for illustration. The production
the message parts can with a single device or through
a single computer program can be realized.
2 zeigt
ein Blockschaltbild eines Inhaltsschlüsselbereitstellers, 200 gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung. Der Inhaltsschlüsselbereitsteller, 200 kann
beispielsweise in der Schlüsselhierarchie
aus 4b des OMA-Standards dem Inhaltsschlüsselentschlüssler 433,
der aus der Kurzzeitschlüsselnachricht 432,
die den verschlüsselten
Inhaltsschlüssel
trägt,
den Inhaltsschlüssel 434 rekonstruiert,
entsprechen. Der Inhaltsschlüsselbereitsteller 200 entschlüsselt einen der
in der Verwaltungsnachricht, 201 enthaltenen verschlüsselten
Inhaltsschlüssel, 204, 205, 206 und stellt
einen entschlüsselten
Inhaltsschlüssel, 202 bereit.
Die Verwaltungsnachricht, 201 enthält hierbei in der Regel nicht
nur einen verschlüssel ten
Inhaltsschlüssel,
wie es im OMA-Standard der Fall ist, sondern sie enthält eine
Mehrzahl an verschiedenen verschlüsselten Inhaltsschlüsseln, welche
beispielsweise den Sicherheitsklassen zugeordnet sind. Beispielsweise
umfasst die Verwaltungsnachricht, 201 bei 9 Sicherheitsklassen
9 verschiedene verschlüsselte
Inhaltsschlüssel, 204, 205, 206.
Aus der Verwaltungsnachricht 201 wird in der Einrichtung 203 zum Bereitstellen
eines verschlüsselten
Inhaltsschlüssels ein
verschlüsselter
Inhaltsschlüssel 207 erzeugt.
Die Verwaltungsnachricht 201 umfasst in diesem Ausführungsbeispiel
eine Mehrzahl an verschlüsselten
Inhaltsschlüsseln,
hier repräsentiert
durch einen ersten verschlüsselten
Inhaltsschlüssel 204,
einen zweiten verschlüsselten
Inhaltsschlüssel 205 und
einen letzten verschlüsselten
Inhaltsschlüssel 206.
Die Einrichtung zum Bereitstellen eines verschlüsselten Inhaltsschlüssels 203 bestimmt
aus der Verwaltungsnachricht 201 denjenigen Teil, der den
entsprechenden verschlüsselten
Inhaltsschlüssel
aufweist, der einer anliegenden Sicherheitsklasseninformation 208 bzw. optional
einer Diensteinformation 209 entspricht. 2 shows a block diagram of a content key provider, 200 according to an embodiment of the present invention. The content key provider, 200 For example, in the key hierarchy 4b of the OMA standard the content key decryptor 433 that is the short-key message 432 carrying the encrypted content key, the content key 434 reconstructed, correspond. The content key provider 200 decrypts one of the in the management message, 201 contained encrypted content key, 204 . 205 . 206 and provides a decrypted content key, 202 ready. The management message, 201 This usually contains not only an encrypted ten content key, as is the case in the OMA standard, but it contains a plurality of different encrypted content keys, which are assigned, for example, the security classes. For example, the management message includes 201 9 different encrypted content keys for 9 security classes, 204 . 205 . 206 , From the management message 201 will be in the facility 203 for providing an encrypted content key, an encrypted content key 207 generated. The management message 201 in this embodiment comprises a plurality of encrypted content keys, here represented by a first encrypted content key 204 , a second encrypted content key 205 and a last encrypted content key 206 , The device for providing an encrypted content key 203 determined from the management message 201 the part that has the corresponding encrypted content key, that is an attached security class information 208 or optionally a service information 209 equivalent.
In
diesem Ausführungsbeispiel
weist die Sicherheitsklasseninformation 208 auf die erste
Sicherheitsklasse hin, weshalb aus der Verwaltungsnachricht 201 beispielsweise
der Nachrichtenteil mit dem ersten verschlüsselten Inhaltsschlüssel 204 (der
der ersten Sicherheitsklasse zugeordnet ist) ausgewählt wird
und als verschlüsselter
Inhaltsschlüssel 207 bereitgestellt
wird.In this embodiment, the security class information 208 to the first security class, which is why the management message 201 for example, the message part with the first encrypted content key 204 (which is assigned to the first security class) is selected and as an encrypted content key 207 provided.
Der
bereitgestellte verschlüsselte
Inhaltsschlüssel 207 wird
in der Einrichtung zum Entschlüsseln
des bereitgestellten verschlüsselten
Inhaltsschlüssels 210 mit
einem zugehörigen
Dienstschlüssel 211 entschlüsselt und
es wird der entschlüsselte Inhaltsschlüssel 202 bereitgestellt.The provided encrypted content key 207 is in the facility for decrypting the provided encrypted content key 210 with an associated service key 211 it decrypts and it becomes the decrypted content key 202 provided.
Die
Sicherheitsklasseninformation 208 mit der die Verwaltungsnachricht 201 nach
dem entsprechenden verschlüsselten Inhaltsschlüssel abgesucht wird,
ergibt sich beispielsweise aus einem Diensttyp 213, wobei
die Einrichtung zum Bereitstellen einer Sicherheitsklasseninformation 212 für einen
ersten Diensttyp 214 eine erste Sicherheitsklasseninformation 216 bereitstellt
und für
einen zweiten Diensttyp 215 eine zweite Sicherheitsklasseninformation 217 bereitstellt.
Die bereitgestellte Sicherheitsklasseninformation 208 die
die erste Sicherheitsklasseninformation 216 oder die zweite
Sicherheitsklasseninformation 217 umfasst, wird verwendet,
um in der Einrichtung zum Bereitstellen eines verschlüsselten
Inhaltsschlüssels 203 den
verschlüsselten
Inhaltsschlüssel 207 aus
der Verwaltungsnachricht 201 bereitzustellen.The security class information 208 with the administrative message 201 is searched for the corresponding encrypted content key, for example, results from a service type 213 wherein the means for providing security class information 212 for a first service type 214 a first security class information 216 provides and for a second type of service 215 a second security class information 217 provides. The provided security class information 208 the first security class information 216 or the second security class information 217 is used in the means for providing an encrypted content key 203 the encrypted content key 207 from the management message 201 provide.
Der
Inhaltsschlüsselbereitsteller 200 wird beispielsweise
auf einem ersten Endgerät
implementiert. Diesem Endgerät
ist eine Sicherheitsklasse zugewiesen, etwa gemäß dem Ausführungsbeispiel in 6.
Nutzt dieses erste Endgerät
nur einen einzigen Dienst, so benötigt es nur eine einzige Sicherheitsklasse,
im Allgemeinen aber ist es möglich,
auf dem ersten Endgerät
verschiedene Dienste auszuführen.
Jedem Dienst kann dabei eine unterschiedliche Sicherheitsklasse
zugewiesen werden. Der Diensttyp 213 gibt dabei an, um
welchen Dienst es sich handelt und ermöglicht eine Zuordnung einer
Sicherheitsklasse, die dem entsprechenden Diensttyp zugewiesen ist.
In diesem Ausführungsbeispiel
wird aus dem Diensttyp 213 in der Einrichtung zum Bereitstellen
einer Sicherheitsklasseninformation 212 eine Sicherheitsklasseninformation 208 bestimmt.
Die Einrichtung zum Bereitstellen einer Sicherheitsklasseninformation 212 kann
auch außerhalb
des Inhaltsschlüsselbereitstellers 200 implementiert
werden. Der Diensttyp 213 oder die Sicherheitsklasseninformation 208 können entweder
im Inhaltsschlüsselbereitsteller 200 vorliegen,
oder beispielsweise in der Registrierungsschicht 401 gemäß 4b bestimmt werden
und dem Inhaltsschlüsselbereitsteller 200 zugeführt werden,
oder beispielsweise in der Langzeitschlüsselnachrichtenschicht 402 gemäß 4b zum Empfänger übertragen werden,
oder auch in Form von Geräteregistrierungsdaten 403 in
der Registrierungsschicht 401 zum Empfänger übertragen werden.The content key provider 200 is implemented, for example, on a first terminal. This terminal is assigned a security class, for example according to the exemplary embodiment in FIG 6 , If this first terminal uses only a single service, it needs only a single security class, but in general it is possible to perform different services on the first terminal. Each service can be assigned a different security class. The service type 213 indicates which service is involved and allows an association of a security class assigned to the corresponding service type. In this embodiment, the service type becomes 213 in the facility for providing security class information 212 a security class information 208 certainly. The device for providing security class information 212 can also be outside the content key provider 200 be implemented. The service type 213 or the security class information 208 can either be in the content key provider 200 present, or for example in the registration layer 401 according to 4b determined and the content key provider 200 or, for example, in the long-term key message layer 402 according to 4b be transmitted to the recipient, or in the form of device registration data 403 in the registration layer 401 be transferred to the recipient.
Der
Diensttyp 213 kann beispielsweise alle möglichen
Diensttypen aufweisen, es ist aber auch möglich dass dem Inhaltsschlüsselbereitsteller 200 nur
diejenigen Diensttypen zugeführt
werden, die Diensten entsprechen, die dem jeweiligen Endgerät auch zugewiesen
sind. Dem Diensttyp 213 ist ein Dienstschlüssel 211 zugewiesen,
der für
die Entschlüsselung
des verschlüsselten
Inhaltsschlüssels 207 in
der Einrichtung zum Entschlüsseln
des bereitgestellten verschlüsselten
Inhaltsschlüssels 210 benötigt wird,
um den Inhaltsschlüssel 202 bereitzustellen.The service type 213 For example, it may have all possible service types, but it is also possible for the content key provider 200 only those types of service are supplied that correspond to services that are also assigned to the respective terminal. The service type 213 is a service key 211 assigned to decrypt the encrypted content key 207 in the device for decrypting the provided encrypted content key 210 needed to get the content key 202 provide.
Der
Dienstschlüssel 211 kann
beispielsweise an dem Inhaltsschlüsselbereitsteller 200 von
außen anliegen
und beispielsweise über
die Langzeitschlüsselnachrichtenschicht 402 gemäß 4b zum
Empfänger übertragen
werden oder direkt im Inhaltsschlüsselbereitsteller 200 vorliegen
oder optional (der gestrichelten Pfeillinie aus 2 entsprechend) aus
dem Diensttyp 213 bestimmt werden. Dies kann beispielsweise
optional in dem Dienstschlüsselbereitsteller 218 bewirkt
werden, der für
den ersten Diensttyp 214 einen ersten Dienstschlüssel 219 bereitstellt
und für
den zweiten Diensttyp 215 einen zweiten Dienstschlüssel 220 bereitstellt.
Je nach anliegendem Diensttyp 213 wird der bereitgestellte Dienstschlüssel 211 dann
der Einrichtung 210 zum Entschlüsseln des bereitgestellten
verschlüsselten Inhaltsschlüssels 207 zugeführt.The service key 211 for example, to the content key provider 200 from the outside and for example via the long-term key message layer 402 according to 4b transferred to the recipient or directly in the content key provider 200 present or optional (the dashed arrow line from 2 accordingly) from the service type 213 be determined. For example, this may be optional in the service key provider 218 be effected for the first type of service 214 a first service key 219 and for the second type of service 215 a second service key 220 provides. Depending on the applicable service type 213 becomes the service key provided 211 then the institution 210 to decrypt the provided encrypted content key 207 fed.
Der
Inhaltsschlüsselbereitsteller 200 kann beispielsweise
den in der Schlüsselhierarchie
in 4b angegebenen Inhaltsschlüsselentschlüssler 433 ersetzen,
wobei der Unterschied hierbei ist, dass der Inhaltsschlüsselbereitsteller 200 aus
einer Verwaltungsnachricht 201 den verschlüsselten
Inhaltsschlüssel 207 auswählt, der
einer Sicherheitsklasse zugeordnet ist, die durch den jeweiligen Diensttyp vorgegeben
ist. Das heißt,
der Inhaltsschlüsselbereitsteller 200 bestimmt
mit dem der jeweiligen Sicherheitsklasse 212 des Dienstes
entsprechenden Dienstschlüssel 211 den
zugehörigen
Inhaltsschlüssel 202 aus
dem in der Verwaltungsnachricht 201 enthaltenen verschlüsselten
Inhaltsschlüssel 207, der
dem Diensttyp 213 der entsprechenden Sicherheitsklasse 212 zugeordnet
ist. Für
jeden Diensttyp 213 ergibt sich bevorzugterweise ein unterschiedlicher
Inhaltsschlüssel 202 gemäß dem gewählten Dienst.
Bevorzugterweise ist jedem Endgerätetyp eine unterschiedliche
Sicherheitsklasse zugewiesen, und zusätzlich kann jedem Diensttyp 213 auch
eine unterschiedliche Sicherheitsklasse 212 zugewiesen sein,
so dass unterschiedliche Sicherheitsklassen 212 für jeweils
einen Endgerätetyp
und jeweils einen Diensttyp 213 unterschieden werden können. Dieser Zusammenhang
wird im Weiteren in 3a und 3b verdeutlicht.The content key provider 200 For example, in the key hierarchy in 4b specified content key decoder 433 replace, with the difference being that the content key provider 200 from a management message 201 the encrypted content key 207 which is assigned to a security class specified by the respective service type. That is, the content key provider 200 determined with the respective safety class 212 service key corresponding to the service 211 the associated content key 202 from the one in the management message 201 contained encrypted content key 207 , the service type 213 the appropriate security class 212 assigned. For each service type 213 the result is preferably a different content key 202 according to the chosen service. Preferably, each terminal type is assigned a different security class and, in addition, each type of service 213 also a different security class 212 be assigned so that different security classes 212 for each one terminal type and one service type each 213 can be distinguished. This relationship will be further discussed in 3a and 3b clarified.
3a zeigt
ein System, das zwei Verwaltungsnachrichtenerzeuger 300, 320 und
vier Inhaltsschlüsselbereitsteller 334, 337, 338, 339 umfasst. Dabei
erzeugt ein Verwaltungsnachrichtenerzeuger 300 die Verwaltungsnachrichten 302, 322 für einen ersten
Dienst. Dem ersten Dienst ist ein erster Inhaltsschlüssel 301 zugeordnet,
aus dem im Verwaltungsnachrichterzeuger für den ersten Dienst 300 eine
erste Verwaltungsnachricht 302 erzeugt wird. Die erste
Verwaltungsnachricht 302 weist einen ersten verschlüsselten
Inhaltsschlüssel 303 sowie
einen zweiten verschlüsselten
Inhaltsschlüssel 304 auf.
Am Verwaltungsnachrichtenerzeuger für den ersten Dienst 300 liegen
ein erster Dienstschlüssel 305 mit einem
ersten Sicherheitsklassenidentifizierer 306 sowie ein zweiter
Dienstschlüssel 307 mit
einem zweiten Sicherheitsklassenidentifizierer 308 an,
so dass der Verwaltungsnachrichtenerzeuger für den ersten Dienst 300 die
Verwaltungsnachricht 302 mit allen verschlüsselten
Inhaltsschlüsseln 303, 304 erzeugt, die
den Sicherheitsklassenidentifizierern 306, 308 entsprechen,
für die
der erste Dienst freigeschaltet ist. Der Dienstschlüssel 309 ist gemäß der Bezeichnung
in 3a allgemein mit zwei Indizes angegeben bzw. gruppiert
oder verknüpft,
in der Form, dass der erste Index 310 den Dienst kennzeichnet
und der zweite Index 311 die Sicherheitsklasse 212 kennzeichnet,
wobei in diesem Ausführungsbeispiel
dem ersten Dienst zwei Sicherheitsklassen 212 zugeordnet
sind und somit zwei Dienstschlüssel 305 und 307 am
Verwaltungsnachrichtenerzeuger für
den ersten Dienst 300 anliegen. 3a shows a system that has two management message generators 300 . 320 and four content key providers 334 . 337 . 338 . 339 includes. This creates a management message generator 300 the administrative messages 302 . 322 for a first service. The first service is a first content key 301 from which in the management message generator for the first service 300 a first management message 302 is produced. The first management message 302 has a first encrypted content key 303 and a second encrypted content key 304 on. At the management message generator for the first service 300 lie a first service key 305 with a first security class identifier 306 so like a second service key 307 with a second security class identifier 308 so that the management message generator for the first service 300 the management message 302 with all encrypted content keys 303 . 304 which identifies the security class identifiers 306 . 308 for which the first service is unlocked. The service key 309 is in accordance with the name in 3a generally specified or grouped or linked with two indexes, in the form that the first index 310 denotes the service and the second index 311 the security class 212 denotes, in this embodiment, the first service two security classes 212 are assigned and thus two service keys 305 and 307 at the management message generator for the first service 300 issue.
Wie
bereits zuvor erwähnt,
kann der Inhaltsschlüssel 301 für den ersten
Dienst auch mit mehreren Dienstschlüsseln 305, 307 der
entsprechenden Sicherheitsklassen 306, 308 verschlüsselt werden. Dann
weist die erste Verwaltungsnachricht 302 mehrere verschlüsselte Inhaltsschlüssel 303, 304 auf,
je nachdem für
wie viele Sicherheitsklassen 212 der erste Dienst mit dem
ersten Inhaltsschlüssel 301 freigeschaltet
ist. Das heißt,
die erste Verwaltungsnachricht 302 umfasst dann so viele
Elemente, wie Sicherheitsklassen 212 definiert sind für den ersten
Dienst. Die Elemente bezeichnen die verschlüsselten Inhaltsschlüssel 312 welche
als ersten Index 313 den Dienst und als zweiten Index 314 die
Sicherheitsklasse 212 aufweisen. Der Sicherheitsklassenidentifizierer 315 kann
auch als ein Element mit zwei Indizes beschrieben weden, wobei der
erste Index 316 den Dienst und der zweite Index 317 die
Sicherheitsklasse 212 bezeichnet.As mentioned earlier, the content key 301 for the first service also with several service keys 305 . 307 the corresponding security classes 306 . 308 be encrypted. Then assigns the first management message 302 multiple encrypted content keys 303 . 304 depending on how many security classes 212 the first service with the first content key 301 is unlocked. That is, the first management message 302 then includes as many elements as security classes 212 are defined for the first service. The elements designate the encrypted content keys 312 which as the first index 313 the service and as a second index 314 the security class 212 exhibit. The security class identifier 315 can also be described as an element with two indices, where the first index 316 the service and the second index 317 the security class 212 designated.
In
diesem Ausführungsbeispiel
wird der zweite Dienst mit dem Verwaltungsnachrichtenerzeuger 320 für den zweiten
Dienst bearbeitet und stellt aus einem zweiten Inhaltsschlüssel 321 eine
zweite Verwaltungsnachricht 322 bereit. Am Verwaltungsnachrichtenerzeuger
für den
zweiten Dienst 320 liegen ein dritter Dienstschlüssel 325 mit
zugehörigem dritten
Sicherheitsklassenidentifizierer 326 sowie ein vierter
Dienstschlüssel 327 mit
zugehörigem
vierten Sicherheitsklassenidentifizierer 328 an. Die Dienstschlüssel 325, 327 und
die Sicherheitsklassenidentifizierer 326, 328 sind
mit zwei Indizes bezeichnet, wobei der Index für den Dienst 310 eine
2 aufweist entsprechend dem zweiten Dienst und wobei die Sicherheitsklasse 311 für den dritten
Dienstschlüssel 325 eine
1 und für
den vierten Dienstschlüssel 327 eine
2 aufweist. Es ist jedoch auch möglich,
für den zweiten
Dienst unterschiedliche Sicherheitsklassen zu definieren wie für den ersten
Dienst. Ein weiteres Ausführungsbeispiel
diesbezüglich
ist in der folgenden 3b angegeben. In 3a werden
aus dem ersten Inhaltsschlüssel 301 und
dem zweiten Inhaltsschlüssel 321 eine
erste Verwaltungsnachricht 302 und eine zweite Verwaltungsnachricht 322 erzeugt, die
den Empfängern
zugeführt
werden.In this embodiment, the second service becomes the management message generator 320 edited for the second service and provides from a second content key 321 a second management message 322 ready. At the management message generator for the second service 320 lie a third service key 325 with associated third security class identifier 326 and a fourth service key 327 with associated fourth security class identifier 328 at. The service keys 325 . 327 and the security class identifiers 326 . 328 are denoted by two indexes, where the index is for the service 310 a 2 has according to the second service and wherein the security class 311 for the third service key 325 a 1 and for the fourth service key 327 has a 2. However, it is also possible to define different security classes for the second service than for the first service. Another embodiment in this regard is in the following 3b specified. In 3a become from the first content key 301 and the second content key 321 a first management message 302 and a second management message 322 generated, which are supplied to the receivers.
Das
System besteht auf Empfängerseite
aus vier Inhaltsschlüsselbereitstellern 334, 337, 338, 339, wobei
zwei Endgeräte 330, 342 aufgezeigt
sind, die jeweils zwei Inhaltsschlüsselbereitsteller 334, 337, 338, 339 aufweisen.The system consists of four content key providers on the receiver side 334 . 337 . 338 . 339 where two terminals 330 . 342 are shown, the two content key providers 334 . 337 . 338 . 339 exhibit.
Einem
ersten Endgerät 330 sind
in diesem Ausführungsbeispiel
zwei Dienste zugewiesen. Der erste Dienst benötigt den ersten Inhaltsschlüssel 301,
der in dem ersten Endgerät 330 rekonstruiert werden
kann. Der zweite Dienst benötigt
den zweiten Inhaltsschlüssel 321,
der in dem ersten Endgerät 330 ebenfalls
rekonstruiert werden kann. Der Inhaltsschlüssel 301 für den ersten
Dienst kann in dem ersten Endgerät 330 mittels
des Inhaltsschlüsselbereitstellers 334 für den ersten
Dienst auf dem ersten Endgerät
aus der empfangenen Verwaltungsnachricht 333 bereitgestellt
werden. Die Verwaltungsnachricht 333 umfasst den ersten
verschlüsselten
Inhaltsschlüssel 303,
den zweiten verschlüsselten
Inhaltsschlüssel 304,
den dritten verschlüsselten
Inhaltsschlüssel 335 und
den vierten verschlüsselten Inhaltsschlüssel 336.
Das heißt,
die Verwaltungsnachricht 333 umfasst in diesem Ausführungsbeispiel
alle verschlüsselten
Inhaltsschlüssel,
die durch den Verwaltungsnachrichtenerzeuger für den ersten Dienst 300 und
den Verwaltungsnachrichtenerzeuger für den zweiten Dienst 320 entsprechend
der freigeschalteten Sicherheitsklassen für die beiden Dienste erzeugt
wurden. Entsprechend dem dem ersten Diensttyp zugeordneten Sicherheitsklassenidentifizierer 306 kann
die Verwaltungsnachricht 333 nach dem zugehörigen verschlüsselten
Inhaltsschlüssel 303 durchsucht
werden, der mit dem zugehörigen Dienstschlüssel 305 entschlüsselt werden
kann. Der Sicherheitsklassenidentifizierer 306 und der
Dienstschlüssel 305 sind
in diesem Beispiel dem ersten Diensttyp auf dem ersten Endgerät 330 zugeordnet. Der
Inhaltsschlüsselbereitsteller
für den
ersten Dienst auf dem ersten Endgerät 334 stellt aus der Verwaltungsnachricht 333 den
ersten Inhaltsschlüssel 301 bereit.A first terminal 330 In this embodiment, two services are assigned. The first service needs the first content key 301 in the first terminal 330 can be reconstructed. The second service needs the second content key 321 in the first terminal 330 can also be reconstructed. The content key 301 for the first service may be in the first terminal 330 by means of the content key provider 334 for the first service on the first terminal from the received management message 333 to be provided. The management message 333 includes the first encrypted content key 303 , the second encrypted content key 304 , the third encrypted content key 335 and the fourth encrypted content key 336 , That is, the management message 333 In this embodiment, all encrypted content keys included by the first message management message generator 300 and the management message generator for the second service 320 generated according to the unlocked security classes for the two services. According to the security class identifier associated with the first service type 306 can the management message 333 according to the associated encrypted content key 303 be searched with the associated service key 305 can be decrypted. The security class identifier 306 and the service key 305 are in this example the first type of service on the first terminal 330 assigned. The content key provider for the first service on the first terminal 334 represents from the management message 333 the first content key 301 ready.
Für den zweiten
Dienst auf dem ersten Endgerät 330 kann
ein zweiter Inhaltsschlüssel 321 rekonstruiert
werden. Die Verwaltungsnachricht 333 ist gleichartig aufgebaut,
d. h. sie umfasst einen ersten verschlüsselten Inhaltsschlüssel 303,
einen zweiten verschlüsselten
Inhaltsschlüssel 304,
einen dritten verschlüsselten
Inhaltsschlüssel 335 und
einen vierten verschlüsselten
Inhaltsschlüssel 336.
Der Inhaltsschlüsselbereitsteller 337 für den zweiten
Dienst auf dem ersten Endgerät
sucht die Verwaltungsnachricht 333 mittels dem dem zweiten
Diensttyp zugeordneten Sicherheitsklassenidentifizierer 326 nach
dem zugehörigen
verschlüsselten
Inhaltsschlüssel 335 ab.
Der dem zweiten Diensttyp auf dem ersten Endgeräte 330 zugeordnete
verschlüsselte
Inhaltsschlüssel 335 wird
mit dem zugehörigen
Dienstschlüssel 325 des
zweiten Dienstes auf dem ersten Endgerät 330 entschlüsselt und
der Inhaltsschlüsselbereitsteller 337 für den zweiten
Dienst auf dem ersten Endgerät
stellt den zweiten Inhaltsschlüssel 321 bereit.For the second service on the first terminal 330 can be a second content key 321 be reconstructed. The management message 333 has a similar structure, ie it comprises a first encrypted content key 303 , a second encrypted content key 304 , a third encrypted content key 335 and a fourth encrypted content key 336 , The content key provider 337 for the second service on the first terminal searches the management message 333 by means of the security class identifier associated with the second service type 326 according to the associated encrypted content key 335 from. The second type of service on the first terminal 330 associated encrypted content keys 335 is with the associated service key 325 of the second service on the first terminal 330 decrypted and the content key provider 337 for the second service on the first terminal provides the second content key 321 ready.
Auf
dem zweiten Endgerät 342 ist
beispielsweise ein Inhaltsschlüsselbereitsteller 338 für den ersten
Dienst auf dem zweiten Endgerät
implementiert sowie ein Inhaltsschlüsselbereitsteller 339 für den zweiten
Dienst auf dem zweiten Endgerät.
Die Verwaltungsnachricht 333 kann von dem Inhaltsschlüsselbereitsteller 338 für den ersten
Dienst auf dem zweiten Endgerät
empfangen werden und mittels zugehörigem Sicherheitsklassenidentifizierer 308,
der dem ersten Diensttyp für
das zweite Endgerät 342 zugeordnet
ist, nach dem verschlüsselten
Inhaltsschlüssel 304 abgesucht
werden. Der gefundene verschlüsselte
Inhaltsschlüssel 304 kann
mit dem zugehörigen
Dienstschlüssel 307 für den ersten Dienst
auf dem zweiten Endgerät
entschlüsselt
werden, so dass der Inhaltsschlüsselbereitsteller 338 für den ersten
Dienst auf dem zweiten Endgerät
einen ersten Inhaltsschlüssel 301 bereitstellen
kann, der zur Entschlüsselung
des ersten Dienstes notwendig ist.On the second terminal 342 is, for example, a content key provider 338 implemented for the first service on the second terminal and a content key provider 339 for the second service on the second terminal. The management message 333 can from the content key provider 338 for the first service on the second terminal and by means of the associated security class identifier 308 , the first type of service for the second terminal 342 is assigned after the encrypted content key 304 be searched. The found encrypted content key 304 can with the associated service key 307 are decrypted for the first service on the second terminal, so that the content key provider 338 for the first service on the second terminal, a first content key 301 which is necessary to decrypt the first service.
In
einem Inhaltsschlüsselbereitsteller 339 für einen
zweiten Dienst auf dem zweiten Endgerät kann die Verwaltungsnachricht 333 von
dem Inhaltsschlüsselbereitsteller
empfangen werden und mittels zugehörigem Sicherheitsklassenidentifizierer 328,
der dem zweiten Diensttyp auf dem zweiten Endgerät 342 zugewiesen ist,
nach dem entsprechenden verschlüsselten
Inhaltsschlüssel 336 abgesucht
werden. Der verschlüsselte
Inhaltsschlüssel 336 kann
mittels zugehörigem
Dienstschlüssel 327,
der dem zweiten Dienst auf dem zweiten Endgerät zugewiesen ist, entschlüsselt werden.
Der Inhaltsschlüsselbereitsteller 339 für den zweiten
Dienst auf dem zweiten Endgerät
stellt den zweiten Inhaltsschlüssel 321 bereit, um
den Inhalt des zweiten Dienstes auf dem zweiten Endgerät 342 zu
entschlüsseln.In a content key provider 339 for a second service on the second terminal, the management message 333 received by the content key provider and by means of associated security class identifier 328 , the second type of service on the second terminal 342 assigned to the appropriate encrypted content key 336 be searched. The encrypted content key 336 can by means of associated service key 327 decrypted assigned to the second service on the second terminal. The content key provider 339 for the second service on the second terminal provides the second content key 321 ready to receive the contents of the second service on the second terminal 342 to decode.
Das
System umfasst in diesem Ausführungsbeispiel
zwei Verwaltungsnachrichtenerzeuger 300, 320,
die für
zwei Dienste Verwaltungsnachrichten 302, 322 erzeugen,
die die jeweiligen verschlüsselten
Inhaltsschlüssel 303, 304, 335, 336 umfassen. Bevorzugterweise
werden unterschiedliche verschlüsselte
Inhaltsschlüssel 303, 304, 335, 336 je nach
Dienst 313 und nach Sicherheitsklasse 314 verwendet.
Auf der Erzeugerseite werden beispielsweise Verwaltungsnachrichten 302, 322 erzeugt,
die verschlüsselte
Inhaltsschlüssel 303, 304, 335, 336 für sämtliche
Dienste, die angeboten werden, und für sämtliche Sicherheitsklassen,
die vorhandenen Endgeräten
zugeordnet werden können,
umfassen. Auf der Empfängerseite
kann aus der Verwaltungsnachricht 333 der individuelle
verschlüsselte
Inhaltsschlüssel
ausgewählt
werden, der dem Sicherheitsklassenidentifizierer des entsprechenden
Endgerätes
zugeordnet ist.The system in this embodiment includes two management message generators 300 . 320 that are administrative messages for two services 302 . 322 generate the respective encrypted content key 303 . 304 . 335 . 336 include. Preferably, different encrypted content keys 303 . 304 . 335 . 336 depending on the service 313 and after security class 314 used. On the producer side, for example, administrative messages 302 . 322 generates the encrypted content key 303 . 304 . 335 . 336 for all services offered and for all security classes that can be assigned to existing terminals. On the receiver side can from the management message 333 the individual encrypted content key associated with the security class identifier of the corresponding terminal is selected.
3b zeigt
ein Ausführungsbeispiel
eines Blockschaltbilds, das die gleiche Struktur aufweist wie das
Blockschaltbild des Ausführungsbeispiels aus 3a.
Der Unterschied ist, dass der Verwaltungsnachrichtenerzeuger für den ersten
Dienst 300 der erzeugten Verwaltungsnachricht 349 unterschiedliche
verschlüsselte
Inhaltsschlüssel 304, 345 zuweist,
da gegenüber
dem Beispiel aus 3a unterschiedliche Dienstschlüssel 307, 343 und
Sicherheitsklassenidentifizierer 308, 344 an dem
Verwaltungsnachrichtenerzeuger für
den ersten Dienst 300 anliegen. Gleiches gilt für den Verwaltungsnachrichtenerzeuger
für den
zweiten Dienst 320. 3b shows an embodiment of a block diagram having the same structure as the block diagram of the embodiment 3a , The difference is that the management message generator for the first service 300 the generated administrative message 349 different encrypted content keys 304 . 345 assigns as opposed to the example 3a different service keys 307 . 343 and security class identifiers 308 . 344 at the management message generator for the first service 300 issue. The same applies to the management message generator for the second service 320 ,
Der
Verwaltungsnachrichtenerzeuger 300 für den ersten Dienst kann beispielsweise
aus dem ersten Inhaltsschlüssel 301 eine
Verwaltungsnachricht 349 erzeugen, die einen verschlüsselten
Inhaltsschlüssel 304 umfasst,
der der zweiten Sicherheitsklasse 314 für den ersten Dienst 313 zugeordnet
ist, und weiterhin einen verschlüsselten
Inhaltsschlüssel 345 umfasst,
der der sechsten Sicherheitsklasse 314 für den ersten
Dienst 313 zugewiesen ist. Die Verwaltungsnachricht 349 kann
in Abhängigkeit
des Dienstschlüssels 307,
dem die zweite Sicherheitsklasse 311 für den ersten Dienst 310 zugewiesen
ist, und dem Sicherheitsklassenidentifizierer 308, dem
die zweite Sicherheitsklasse 317 für den ersten Dienst 316 zugewiesen
ist, sowie dem Dienstschlüssel 343, dem
die sechste Sicherheitsklasse 311 für den ersten Dienst 310 zugewiesen
ist, und dem Sicherheitsklassenidentifizierer 344, dem
die sechste Sicherheitsklasse 317 für den ersten Dienst 316 zugewiesen
ist, erzeugt werden.The management message generator 300 for example, the first service may be from the first content key 301 an administrative message 349 generate an encrypted content key 304 includes that of the second security class 314 for the first service 313 and an encrypted content key 345 includes, the sixth security class 314 for the first service 313 is assigned. The management message 349 can depend on the service key 307 , the second security class 311 for the first service 310 and the security class identifier 308 , the second security class 317 for the first service 316 assigned as well as the service key 343 , the sixth security class 311 for the first service 310 and the security class identifier 344 , the sixth security class 317 for the first service 316 is assigned to be generated.
Der
Verwaltungsnachrichtenerzeuger für
den zweiten Dienst 320 kann beispielsweise aus dem zweiten
Inhaltsschlüssel 321 eine
Verwaltungsnachricht 350 erzeugen. Die Verwal tungsnachricht 350 kann
einen verschlüsselten
Inhaltsschlüssel 346,
der der fünften
Sicherheitsklasse 314 für
den zweiten Dienst 313 entspricht, sowie einen verschlüsselten Inhaltsschlüssel 347,
der der neunten Sicherheitsklasse 314 für den zweiten Dienst 313 entspricht,
umfassen. Die Verwaltungsnachricht 350 kann aus dem zweiten
Inhaltsschlüssel 321 unter
Verwendung des Dienstschlüssels 375,
der der fünften
Sicherheitsklasse 311 für
den zweiten Dienst 310 zugewiesen ist, sowie des Sicherheitsklassenidentifizierers 376, der
der fünften
Sicherheitsklasse 317 für
den zweiten Dienst 316 zugewiesen ist, und dem Dienstschlüssel 377 der
der neunten Sicherheitsklasse 311 für den zweiten Dienst 310 zugeordnet
ist, sowie dem Sicherheitsklassenidentifizierer 378, der
der neunten Sicherheitsklasse 317 für den zweiten Dienst 316 zugeordnet
ist, erzeugt werden.The management message generator for the second service 320 for example, from the second content key 321 an administrative message 350 produce. The management message 350 can be an encrypted content key 346 , the fifth security class 314 for the second service 313 and an encrypted content key 347 , the ninth safety class 314 for the second service 313 corresponds to include. The management message 350 can from the second content key 321 using the service key 375 , the fifth security class 311 for the second service 310 and the security class identifier 376 , the fifth security class 317 for the second service 316 is assigned, and the service key 377 the ninth safety class 311 for the second service 310 is assigned, as well as the Si cherheitsklassenidentifizierer 378 , the ninth safety class 317 for the second service 316 is assigned to be generated.
Auf
Empfängerseite
umfasst das System ein erstes Endgerät 360 und ein zweites
Endgerät 361 die
beispielsweise unterschiedlich zu dem ersten Endgerät 330 und
dem zweiten Endgerät 342 aus 3a ausgeführt sind.
Das erste Endgerät 360 umfasst
in diesem Ausführungsbeispiel
einen Inhaltsschlüsselbereitsteller
für den
ersten Dienst auf dem ersten Endgerät 361, sowie einen
Inhaltsschlüsselbereitsteller
für den
zweiten Dienst auf dem ersten Endgerät 362. Das zweite
Endgerät 361 umfasst
einen Inhaltsschlüsselbereitsteller
für den
ersten Dienst auf dem zweiten Endgerät 363 sowie einen
Inhaltsschlüsselbereitsteller
für den
zweiten Dienst auf dem zweiten Endgerät 364. Alle vier Inhaltsschlüsselbereitsteller
empfangen die gleiche Verwaltungsnachricht 351, die beispielsweise
unterschiedlich ausgeführt
ist gegenüber
der Verwaltungsnachricht 333 aus dem Ausführungsbeispiel
gemäß 3a,
da den beiden Endgeräten
aus 3b in diesem Ausführungsbeispiel andere Sicherheitsklassen
zugewiesen sind als den Endgeräten
aus 3a. Obwohl die Verwaltungsnachricht 351 in
diesem Beispiel andere verschlüsselte
Inhaltsschlüssel
umfasst als die Verwaltungsnachricht 333 aus 3a,
so rekonstruiert der Inhaltsschlüsselbereitsteller
für den
ersten Dienst auf dem ersten Endgerät 361 jedoch den gleichen
ersten Inhaltsschlüssel 301 für den ersten Dienst,
der auch auf dem ersten Endgerät 330 in 3a rekonstruiert
wird. Dabei kann die Verwaltungsnachricht 351 unter Verwendung
des Sicherheitsklassenidentifizierers 308, der beispielsweise dem
ersten Dienst 316 auf einem Gerät der zweiten Sicherheitsklasse 317 zugeordnet
ist, nach dem verschlüsselten
Inhaltsschlüssel 304 durchsucht
werden, welcher mit dem Dienstschlüssel 307 entschlüsselt werden
kann, der beispielsweise dem ersten Dienst 310 auf Geräten der
zweiten Sicherheitsklasse 311 entspricht. Als Ergebnis
der Entschlüsselung kann
der erste Inhaltsschlüssel 301 bereitgestellt werden.At the receiver side, the system comprises a first terminal 360 and a second terminal 361 for example, different from the first terminal 330 and the second terminal 342 out 3a are executed. The first terminal 360 in this embodiment includes a content key provider for the first service on the first terminal 361 , and a content key provider for the second service on the first terminal 362 , The second terminal 361 comprises a content key provider for the first service on the second terminal 363 and a content key provider for the second service on the second terminal 364 , All four content key providers receive the same management message 351 which is different from, for example, the management message 333 from the embodiment according to 3a , because the two terminals off 3b In this embodiment, other security classes are assigned than the terminals 3a , Although the management message 351 in this example, includes other encrypted content keys than the management message 333 out 3a Thus, the content key provider for the first service reconstructs on the first terminal 361 however, the same first content key 301 for the first service, which is also on the first terminal 330 in 3a is reconstructed. In this case, the management message 351 using the security class identifier 308 for example, the first service 316 on a device of the second security class 317 is assigned after the encrypted content key 304 which are searched with the service key 307 For example, the first service can be decrypted 310 on devices of the second security class 311 equivalent. As a result of decryption, the first content key 301 to be provided.
Der
Inhaltsschlüsselbereitsteller
für den zweiten
Dienst auf dem ersten Endgerät 362 kann
die Verwaltungsnachricht 351 mit dem Sicherheitsklassenidentifizierer 376,
der dem zweiten Dienst 316 auf Geräten der fünften Sicherheitsklasse 317 zugeordnet
ist, nach dem verschlüsselten
Inhaltsschlüssel 346 durchsuchen
und den verschlüsselten
Inhaltsschlüssel 346 mit
dem Dienstschlüssel 375,
der dem zweiten Dienst 310 auf Geräten der. fünften Sicherheitsklasse 311 zugewiesen
ist, entschlüsseln,
um den zweiten Inhaltsschlüssel 321 bereitzustellen.The content key provider for the second service on the first terminal 362 can the management message 351 with the security class identifier 376 who is the second service 316 on devices of the fifth security class 317 is assigned after the encrypted content key 346 search and the encrypted content key 346 with the service key 375 who is the second service 310 on devices of the. fifth safety class 311 is assigned to decrypt the second content key 321 provide.
Auf
dem zweiten Endgerät 361 kann
der Inhaltsschlüsselbereitsteller
für den
ersten Dienst auf dem zweiten Endgerät 363 die Verwaltungsnachricht 351 mittels
des Sicherheitsklassenidentifizierers 344, der beispielsweise
dem ersten Dienst 316 auf Geräten der sechsten Sicherheitsklasse 317 zugeordnet ist,
nach dem verschlüsselten
Inhaltsschlüssel 345 durchsuchen
und den verschlüsselten
Inhaltsschlüssel 345 mit
dem zugewiesenen Dienstschlüssel 343, der
dem ersten Dienst 310 auf Geräten der sechsten Sicherheitsklasse 311 zugewiesen
ist, entschlüsseln, um
den ersten Inhaltsschlüssel 301 bereitzustellen.On the second terminal 361 For example, the content key provider for the first service may be on the second terminal 363 the management message 351 by means of the security class identifier 344 for example, the first service 316 on devices of the sixth security class 317 is assigned after the encrypted content key 345 search and the encrypted content key 345 with the assigned service key 343 , the first service 310 on devices of the sixth security class 311 is assigned, decrypt to the first content key 301 provide.
Der
Inhaltsschlüsselbereitsteller
für den zweiten
Dienst auf dem zweiten Endgerät 364 kann die
Verwaltungsnachricht 351 mittels des Sicherheitsklassenidentifizierers 378,
der beispielsweise dem zweiten Dienst 316 für Geräte der neunten
Sicherheitsklasse 317 zugewiesen ist, nach dem verschlüsselten
Inhaltsschlüssel 347 durchsuchen
und den verschlüsselten
Inhaltsschlüssel 347 mit
dem Dienstschlüssel 377,
der dem zweiten Dienst 310 für Geräte der neunten Sicherheitsklasse 311 zugewiesen
ist, entschlüsseln,
um den zweiten Inhaltsschlüssel 321 bereitzustellen.The content key provider for the second service on the second terminal 364 can the management message 351 by means of the security class identifier 378 for example, the second service 316 for devices of the ninth safety class 317 assigned to the encrypted content key 347 search and the encrypted content key 347 with the service key 377 who is the second service 310 for devices of the ninth safety class 311 is assigned to decrypt the second content key 321 provide.
4a zeigt
eine Zuordnung der verschiedenen Begriffe Inhaltsschlüssel, Dienstschlüssel und Verwaltungsnachrichten
die den Inhaltsschlüssel zum
Endgerät
transportieren bzw. die den Dienstschlüssel zum Endgerät transportieren
für die
beiden Standards OMA und EUROCRYPT. Einzelheiten dazu wurden bereits
im oberen Teil dieser Anmeldung erläutert. 4a shows an association of the various terms content key, service key and management messages that transport the content key to the terminal or transport the service key to the terminal for the two standards OMA and EUROCRYPT. Details have already been explained in the upper part of this application.
4b zeigt
ein Blockschaltbild der Schlüsselhierarchie
des OMA-Standards, der sich auch auf andere Standards anwenden lässt. Die
Schlüsselhierarchie
ist in vier Schichten 401, 402, 403, 404 aufgebaut,
welche den verschlüsselten
Inhalt 442, den verschlüsselten
Inhaltsschlüssel 432,
den verschlüsselten
Dienstschlüssel 422 und
die Geräteregistrierungsdaten 403 transportieren.
Nähere
Einzelheiten hierzu wurden bereits im oberen Teil dieser Anmeldung
erläutert. 4b shows a block diagram of the key hierarchy of the OMA standard, which can also be applied to other standards. The key hierarchy is in four layers 401 . 402 . 403 . 404 built the encrypted content 442 , the encrypted content key 432 , the encrypted service key 422 and the device registration data 403 transport. Further details have already been explained in the upper part of this application.
5 zeigt
ein Ausführungsbeispiel
einer Schlüsselhierarchie,
in welche das erfindungsgemäße Sicherheitsklassenkonzept
beispielsweise integriert werden kann. Die Schlüsselhierarchie besteht aus
vier Schichten: Einer vierten Schicht (Schicht 4) 404 zum
Transport des verschlüsselten
Inhalts 442, einer dritten Schicht (Schicht 3) 403 zum
Transport der Kurzzeitschlüsselnachrichten 432,
einer zweiten Schicht (Schicht 2) 402 zum Transport der
Langzeit schlüsselnachrichten 422 sowie
einer ersten Schicht (Schicht 1) 401 zum Transport der
Registrierungsdaten 403. 5 shows an embodiment of a key hierarchy, in which the security class concept according to the invention can be integrated, for example. The key hierarchy consists of four layers: a fourth layer (layer 4) 404 to transport the encrypted content 442 , a third layer (layer 3) 403 for transporting short-term key messages 432 , a second layer (layer 2) 402 for the transport of long-term key messages 422 and a first layer (layer 1) 401 to transport the registration data 403 ,
In
der Schicht 4 404 der verschlüsselten Inhaltstransportschicht
wird beispielsweise gemäß dem OMA
Standard, wie in 4b beschrieben, der Inhalt 440 einem
Inhaltsverschlüsseler 441 zugeführt, der
den Inhalt 440 mit Hilfe des Inhaltsschlüssels 430 verschlüsselt und
den verschlüsselten
Inhalt 442 erzeugt. Dieser wird zum Empfänger transportiert
und dort mit Hilfe eines Inhaltsentschlüsslers 443 unter Zuhilfenahme
des Inhaltsschlüssels 434 entschlüsselt, so
dass auf der Empfängerseite
der Inhalt 444 vorliegt.In layer 4 404 the encrypted content transport layer is, for example, according to the OMA standard, as in 4b described the content 440 a content coder 441 Trains leads the content 440 using the content key 430 encrypted and the encrypted content 442 generated. This is transported to the recipient and there with the help of a content decoder 443 using the content key 434 decrypted, so that on the receiver side the content 444 is present.
Bei
dem Inhalt 440, 444 kann es sich beispielsweise
um einen Strom von Audio- oder Videodaten bzw. Multimediadaten handeln,
die Sprachinformationen oder Bildinformationen oder Nachrichten übermitteln.
Bei dem Inhalt 440, 444 kann es sich auch um Objekte
wie beispielsweise Steuerinformationen eines Navigations- oder Fahrerassistenzsystems
oder eines Rechensystems handeln oder um Informationen, für die sich
ein Nutzer interessiert. Weiterhin kann der Inhalt 440, 444 beispielsweise
eine Datei sein, die einem Nutzer von einem Dienstbereitsteller
zur Verfügung
gestellt wird.In the content 440 . 444 it may, for example, be a stream of audio or video data or multimedia data conveying voice information or image information or messages. In the content 440 . 444 they can also be objects such as control information of a navigation or driver assistance system or a computing system or information for which a user is interested. Furthermore, the content 440 . 444 For example, a file that is provided to a user by a service provider.
Der
Inhaltsschlüssel 430 zum
Verschlüsseln des
Inhalts 440 wird in der dritten Schicht 403, der Kurzzeitschlüsselnachrichtenschicht
erzeugt oder ist dort vorhanden. Die Funktion des Inhaltsschlüsselverschlüsslers 431 aus 4b kann
in 5 der Verwaltungsnachrichtenerzeuger 100 übernehmen. Dieser
kann aus dem Inhaltsschlüssel 430 mit
Hilfe eines Dienstschlüssels 420 bzw.
mehrerer Dienstschlüssel
und eines Sicherheitsklassenidentifizierers bzw. mehrerer Sicherheitsklassenidentifizierer 111, 112 eine
Verwaltungsnachricht 432 erzeugen, die einen oder mehrere
verschlüsselte
Inhaltsschlüssel umfasst,
je nachdem wie viele Sicherheitsklassenidentifizierer 111, 112 mit
zugewiesenen Dienstschlüsseln 420 existieren.
Die Verwaltungsnachrichten 432 umfassen beispielsweise
mehrere Nachrichtenteile und können
den Verwaltungsnachrichten 105 entsprechen. Die Verwaltungsnachrichten 432 gelangen
auf Empfängerseite
auf den Inhaltsschlüsselbereitsteller 200 und
werden dort mit Hilfe des dem Empfänger zugewiesenen Dienstschlüssels 424 und des
dem Empfänger
zugewiesenen Diensttyps 213 entschlüsselt, und es wird so der Inhaltsschlüssel 434 bereitgestellt.The content key 430 to encrypt the content 440 becomes in the third layer 403 Generating short-term message layer or is available there. The function of the content key encryptor 431 out 4b can in 5 the management message generator 100 take. This can be from the content key 430 with the help of a service key 420 or multiple service keys and one or more security class identifiers 111 . 112 an administrative message 432 generate one or more encrypted content keys, depending on how many security class identifiers 111 . 112 with assigned service keys 420 exist. The administrative messages 432 For example, they include multiple message parts and can handle the management messages 105 correspond. The administrative messages 432 arrive at the receiver side on the content key provider 200 and there they are using the service key assigned to the receiver 424 and the service type assigned to the recipient 213 decrypted, and it becomes the content key 434 provided.
Die
(optionale) zweite Schicht 402 umfasst die Langzeitschlüsselnachrichten 422 und
stellt den Dienstschlüssel 420 oder
bei mehreren Sicherheitsklassen die Dienstschlüssel 420 bereit. Die
Dienstschlüssel 420 werden
für den
Verwaltungsnachrichtenerzeuger 100 benötigt, um den Inhaltsschlüssel 430 zu
verschlüsseln
und die Verwaltungsnachrichten 432 zu erzeugen. Die Dienstschlüssel 420 können über einen
Dienstschlüsselverschlüssler 421 mit Hilfe
eines untergeordneten Schlüssels 402 verschlüsselt werden
und als Langzeitschlüsselnachrichten 422 zum
Empfänger übermittelt
werden. Der Empfänger
kann die Langzeitschlüsselnachrichten 422 in
dem Dienstschlüsselentschlüssler 423 mit
Hilfe des untergeordneten Schlüssels 402 entschlüsseln und
die Dienstschlüssel 424 bereitstellen,
die für den
Inhaltsschlüsselbereitsteller 200 benötigt werden,
um die Verwaltungsnachrichten 432 nach dem verschlüsselten
Inhaltsschlüssel
zu durchsuchen und den Inhaltsschlüssel 434 bereitzustellen.The (optional) second layer 402 includes the long-term key messages 422 and puts the service key 420 or for several security classes, the service keys 420 ready. The service keys 420 become for the management message generator 100 needed to get the content key 430 to encrypt and the administrative messages 432 to create. The service keys 420 can through a service key encryptor 421 with the help of a subkey 402 be encrypted and as long-term key messages 422 be transmitted to the recipient. The receiver can notify the long-term key messages 422 in the service key decryptor 423 using the subkey 402 decrypt and the service keys 424 provide for the content key provider 200 needed to manage the administrative messages 432 to search for the encrypted content key and the content key 434 provide.
In
der (optionalen) ersten Schicht 401 bzw. der Registrierungsschicht
können
auf Senderseite Registrierungsdaten 403, die ein oder mehrere Diensttypen 213 und
ein oder mehrere Sicherheitsklassenidentifizierer 111, 112 umfassen
bereitgestellt werden. Die Sicherheitsklassenidentifizierer 111, 112 können dem
Verwaltungsnachrichtenerzeuger 100 zugeführt werden,
so dass dieser aus dem Inhaltsschlüssel 430 für jede Sicherheitsklasse
einen zugehörigen
verschlüsselten
Inhaltsschlüssel
bereitstellen kann. Die Registrierungsdaten 403 können in
der ersten Schicht 401 beispielsweise mit einem öffentlichen
Geräteschlüssel 404 in
dem Registrierungsdatenverschlüssler 405 verschlüsselt werden
und zum Empfänger übertragen
werden. Im Empfänger
kann in der ersten Schicht 401 aus den Registrierungsdaten 403 die
in verschlüsselter
Form vorliegen, im Registrierungsdatenentschlüssler 406 beispielsweise mit
Hilfe des im Empfänger
vorliegenden privaten Geräteschlüssels 407 der
untergeordnete Schlüssel 402 entschlüsselt werden.
Aus den Registrierungsdaten 403 können beispielsweise die Diensttypen 213 ausgelesen
und dem Inhaltsschlüsselbereitsteller 200 zur
Verfügung
gestellt werden, damit dieser aus den verschlüsselten Inhaltsschlüsseln die
in den Verwaltungsnachrichten 432 enthalten sein können, einen
seinem Diensttyp 213 entsprechenden Inhaltsschlüssel 434 bereitstellen
kann. Dabei können
beispielsweise für
verschiedene Diensttypen 213 aus den die verschlüsselten
Inhaltsschlüssel
umfassenden Verwaltungsnachrichten 432 unterschiedliche
Inhaltsschlüssel 434 rekonstruiert
werden.In the (optional) first layer 401 or the registration layer can on the sender side registration data 403 containing one or more service types 213 and one or more security class identifiers 111 . 112 be provided. The security class identifiers 111 . 112 can the management message generator 100 be fed so that this from the content key 430 provide an associated encrypted content key for each security class. The registration data 403 can in the first layer 401 for example, with a public device key 404 in the registry data encrypter 405 be encrypted and transmitted to the recipient. In the receiver may be in the first layer 401 from the registration data 403 in encrypted form, in the registry data decryptor 406 For example, using the present in the receiver private device key 407 the subordinate key 402 be decrypted. From the registration data 403 For example, the types of service 213 read out and the content key provider 200 be made available so that this from the encrypted content keys in the administrative messages 432 can be included, one of its service type 213 corresponding content key 434 can provide. It can, for example, for different types of service 213 from the administrative messages comprising the encrypted content keys 432 different content keys 434 be reconstructed.
Die
Zuweisung der Sicherheitsklassenidentifizierer 112, 111 sowie
der Diensttypen 213 ist in diesem Ausführungsbeispiel Aufgabe der
Registrierungsschicht 401. Alternative Zuweisungen sind auch
möglich,
d. h. die Sicherheitsklassenidentifizierer 111, 112 können auch
in dem Verwaltungsnachrichtenerzeuger 100 erzeugt werden
oder die Diensttypen 213 können in dem Inhaltsschlüsselbereitsteller 200 erzeugt
werden. Ebenso ist es möglich
die Sicherheitsklassenidentifizierer 111, 112 oder
die Diensttypen 213 über
die zweite Schicht 402 mittels Langzeitschlüsselnachrichten 420 zu übertragen. Weiterhin
bietet es sich beispielsweise auch an, einen externen Kanal zu verwenden,
um die sicherheitsrelevanten Informationen zu übertragen.The assignment of the security class identifiers 112 . 111 as well as the service types 213 is the task of the registration layer in this embodiment 401 , Alternative assignments are also possible, ie the security class identifiers 111 . 112 may also be in the management message generator 100 be generated or the service types 213 can be in the content key provider 200 be generated. It is also possible to use the security class identifiers 111 . 112 or the service types 213 over the second layer 402 by means of long-term key messages 420 transferred to. Furthermore, it also makes sense, for example, to use an external channel to transmit the security-relevant information.
In
diesem Ausführungsbeispiel
wurde die Schlüsselhierarchie
des OMA-Standards in der Weise variiert, dass der Inhaltsschlüsselverschlüssler 431 durch
den Verwaltungsnachrichtenerzeuger 100 ersetzt und der
Inhaltsschlüsselentschlüssler 433 durch
den Inhaltsschlüsselbereitsteller 200 ersetzt wurde.
Die von dem Verwaltungsnachrichtenerzeu ger 100 erzeugten
Verwaltungsnachrichten 432 können gegenüber den Kurzzeitschlüsselnachrichten 432 des
OMA-Standards neben dem verschlüsselten Inhaltsschlüssel eine
abzählbare
Anzahl weiterer verschlüsselter
Inhaltsschlüssel
enthalten, wobei beispielsweise für jeden Inhaltsschlüssel 430 so
viele verschlüsselte
Inhaltsschlüssel
erzeugt werden können,
wie unterschiedliche Sicherheitsklassenidentifizierer 111, 112 existieren
oder verwendet werden sollen. Wird im OMA-Standard also nur ein
verschlüsselter
Inhaltsschlüssel übertragen,
so können
in dem erfindungsgemäßen Verfahren
so viele verschlüsselte
Inhaltsschlüssel übertragen
werden, wie Sicherheitsklassen definiert sind oder verwendet werden sollen.In this embodiment, the key hierarchy of the OMA standard has been varied in such a way that the content key encryptor 431 by the management message generator 100 replaced and the content key decrypter 433 through the content key provider 200 was replaced. The ger of the management message generator 100 generated administrative messages 432 can compare with the short-term key messages 432 the OMA standard next to the encrypted content key contain a countable number of other encrypted content key, for example, for each content key 430 as many encrypted content keys as different security class identifiers can be generated 111 . 112 exist or should be used. Thus, if only an encrypted content key is transmitted in the OMA standard, so many encrypted content keys can be transmitted in the method according to the invention as security classes are defined or should be used.
Die
Sicherheitsklassen 111, 112 und die Diensttypen 213 können in
der Registrierungsschicht 401 bereitgestellt werden und
können über den
Registrierungsdatenverschlüssler 405 innerhalb
der Registrierungsdaten 403 zum Empfänger übertragen werden. Während im
OMA- Standard gemäß dem Ausführungsbeispiel
aus 4b ein Dienstschlüssel über den Dienstschlüsselverschlüssler 421 zum Empfänger übertragen
wird, können
in der erfindungsgemäßen Ausführung sogar
für einen
einzigen Dienst eine Mehrzahl an Dienstschlüsseln 420 übertragen
werden, die der Mehrzahl der Sicherheitsklassen entspricht, die
den Endgeräten
zugewiesen sind.The security classes 111 . 112 and the service types 213 can in the registration layer 401 can be provided and via the registration data encryptor 405 within the registration data 403 be transferred to the recipient. While in the OMA standard according to the embodiment of 4b a service key via the service key encrypter 421 is transferred to the receiver, in the embodiment of the invention even for a single service a plurality of service keys 420 which corresponds to the majority of the security classes assigned to the terminals.
Der
Verwaltungsnachrichtenerzeuger 100 kann in einem Ausführungsbeispiel
so ausgelegt sein, dass der erste Nachrichtenteil der Verwaltungsnachrichten 432 zusätzlich einen
Diensttyp 213 umfasst und dass der zweite Nachrichtenteil
so erzeugt wird, dass der zweite Nachrichtenteil zusätzlich den Diensttyp 213 umfasst.
Erster und zweiter Nachrichtenteil der Verwaltungsnachrichten 432 können in
einem Ausführungsbeispiel
so ausgebildet sein, dass die Verwaltungsnachricht eine Codierung
in Abhängigkeit
des Sicherheitsklassenidentifizierers 111, 112 aufweist.
Beispielsweise kann eine Codierung genutzt werden, die in Abhängigkeit
des Sicherheitsklassenidentifizierers 111, 112 der
Verwaltungsnachricht 432 eine unterschiedliche Anzahl an
Codeeinheiten zuordnet, so dass Nachrichtenteile der Verwaltungsnachrichten 432,
die einer höheren
oder höherwertigen
Sicherheitsklasse zugeordnet sind, durch einen höherwertigen Code oder auf eine
größere Anzahl
von Codeeinheiten abgebildet werden.The management message generator 100 In one embodiment, it may be configured such that the first message part of the management messages 432 additionally a service type 213 and that the second message part is generated so that the second message part additionally the service type 213 includes. First and second news section of the administrative news 432 For example, in one embodiment, the management message may be encoded as a function of the security class identifier 111 . 112 having. For example, a coding can be used which depends on the security class identifier 111 . 112 the administrative message 432 assigns a different number of code units, so that message parts of the management messages 432 which are assigned to a higher or higher security class, are mapped by a higher-order code or to a larger number of code units.
In
gleicher Weise kann der Verwaltungsnachrichtenerzeuger 100 beispielsweise
Nachrichtenteilen 101, 102 der Verwaltungsnachrichten 105, die
einer höheren
Sicherheitsklasse 111, 112 entsprechen, eine größere Redundanz
zuordnen, so dass die verschlüsselten
Inhaltsschlüssel 432 einer höheren Sicherheitsklasse 111, 112 in
höherem Maße gegen
Störeinflüsse bei
der Übertragung
geschützt
sind.In the same way, the management message generator 100 for example, message parts 101 . 102 the administrative news 105 that a higher security class 111 . 112 match, assign greater redundancy so that the encrypted content key 432 a higher security class 111 . 112 are protected to a greater extent against interference during transmission.
In
einem Ausführungsbeispiel
ist der Verwaltungsnachrichterzeuger 100 beispielsweise
ausgelegt, um den Inhaltsschlüssel 430 mit
einem symmetrisch kryptographischen Schlüssel unter Verwendung eines
AES Blockverschlüsselungsalgorithmus oder
eines DES Blockverschlüsselungsalgorithmus zu
verschlüsseln.
Dabei bezieht sich ein symmetrischer kryptographischer Schlüssel beispielsweise auf
eine Verschlüsselungsmethode,
in der sowohl dem Sender als auch dem Empfänger der gleiche Schlüssel zugeordnet
werden. Oder aber in der ihre Schlüssel unterschiedlich sind aber
mittels einer bekannten Beziehung voneinander abgeleitet werden können. Blockverschlüsselungsalgorithmen
verwenden beispielsweise einen Block von Klartext und einen Schlüssel, und
erzeugen einen Block von verschlüsseltem
Text der gleichen Länge.
Da Nachrichten meist länger
sind als ein einzelner Block, wird eine Methode benötigt, um
aufeinander folgende Blöcke
zusammenzubinden. Verschiedene Methoden wurden diesbezüglich entwickelt,
einige mit höherer Sicherheit
in einem Aspekt, andere mit höherer
Sicherheit in einem anderen Aspekt.In one embodiment, the management message generator is 100 for example, designed to be the content key 430 with a symmetric cryptographic key using an AES block encryption algorithm or a DES block encryption algorithm. For example, a symmetric cryptographic key refers to an encryption method in which both the sender and the recipient are assigned the same key. Or in which their keys are different but can be derived from each other by means of a known relationship. Block encryption algorithms, for example, use a block of plain text and a key, and generate a block of encrypted text of the same length. Since messages are usually longer than a single block, a method is needed to tie together successive blocks. Several methods have been developed in this regard, some with higher safety in one aspect, others with higher safety in another aspect.
Für die Sicherung
der Übertragung
der Schlüssel
in den Verwaltungsnachrichten 422, 432 d. h. in
EMM 422 und ECM 432 Nachrichten, werden die Schlüssel selbst
verschlüsselt.
In einem Ausführungsbeispiel
können
die Dienstschlüssel
nach dem AES 256 Verfahren und die Inhaltsschlüssel nach dem
AES 128 Verfahren verschlüsselt werden. In beiden Fällen kann
der ECB Modus, auch als der „Electronic
Code Book” Modus
bzw. Elektronischer-Kodebuch Modus bezeichnet, angewendet werden,
wie in dem oben erwähnten
NIST Standard beschrieben.To secure the transfer of keys in the administrative messages 422 . 432 ie in EMM 422 and ECM 432 Messages, the keys themselves are encrypted. In one embodiment, the service keys may be after the AES 256 Procedures and the content keys according to the AES 128 Procedures are encrypted. In either case, the ECB mode, also referred to as the "Electronic Code Book" mode, may be employed as described in the aforementioned NIST Standard.
Zur
Nachrichtenauthentifizierung werden die Verwaltungsnachrichten 432 und
die Langzeitschlüsselnachrichten 422 mit
einer elektronischen Signatur bzw. einer Authentifizierung nach
einem MAC Verfahren, oder auch „Message Authentication Code” bzw. Nachrichtenauthentifizierungskode
Verfahren bezeichnet, authentifiziert. Der Sender fügt jeder Nachricht
einen Authentifizierungscode bei, und der Empfänger überprüft ob der Authentifizierungscode zu
der Nachricht passt und überprüft damit
ihre Authentifizierung. Beispielsweise können die Verwaltungsnachrichten 432 oder
die Langzeitschlüsselnachrichten 422 nach
einem OMAC Verfahren, d. h. einem „One Key Message Authentication
Code” bzw. Ein-Schlüssel-Nachrichtenauthentifizierungskode Verfahren
authentifiziert werden. Das OMAC Verfahren ist in der NIST Standardisierung
beschrieben. Beispielsweise kann ein Nachrichtenauthentifizierungscode
genutzt werden, bei der eine Mehrzahl an Parametern mittels Huffman
Codierung übertragen werden.
Die Verwaltungsnachrichten 432 können auch einen Zeitstempel
umfassen, um eine Rekonstruktion beim Empfänger zu erleichtern.Message authentication will be the management messages 432 and the long-term key messages 422 with an electronic signature or authentication according to a MAC method, or "message authentication code" or message authentication code method called authenticated. The sender attaches an authentication code to each message, and the recipient verifies that the authentication code matches the message, thereby verifying their authentication. For example, the administrative messages 432 or the long-term key messages 422 authenticated according to an OMAC procedure, ie a one key message authentication code method. The OMAC procedure is described in the NIST standardization. For example, a message authentication code can be used in which a plurality of parameters are transmitted by Huffman coding become. The administrative messages 432 may also include a timestamp to facilitate reconstruction at the receiver.
Ein
Beispiel für
die Zuordnung von Sicherheitsklassen zu Endgeräten ist in 6 angegeben. Wie
in 6 beispielhaft zu sehen, kann jedem Gerät mindestens
eine Sicherheitsklasse zugeordnet werden. Hier sind insgesamt neun
Sicherheitsklassen aufgezeigt, die auf eine beliebige ganzzahlige Anzahl
von Sicherheitsklassen erweitert werden können. Alternativ können auch
weniger Sicherheitsklassen verwendet werden. In der Tabelle sind
jeweils in der linken Spalte die Sicherheitsklasse und in der rechten
Spalte Kriterien angegeben, die Geräte erfüllen sollten, um der entsprechenden
Sicherheitsklasse zugeordnet zu werden. Beispielsweise weisen Sicherheitsklasse
1 nur Geräte
auf, die eine Krypto-SmartCard, bzw. eine intelligente Verschlüsselungskarte
oder auch SC-Karte bezeichnet, zur sicheren Speicherung aller Schlüssel und
sicherheitsrelevanten Parameter nutzen. Die Krypto-SmartCard interpretiert
und verarbeitet alle Verwaltungsnachrichten, es verlässt kein
Schlüssel
die Krypto-SmartCard und auch die Entschlüsselung des Inhalts geschieht
nur in der Krypto-SmartCard.An example of the assignment of security classes to terminals is in 6 specified. As in 6 By way of example, at least one security class can be assigned to each device. Here are a total of nine security classes shown, which can be extended to any integer number of security classes. Alternatively, fewer security classes can be used. The table in the left column lists the security class and the right column lists criteria that devices should meet to be assigned to the appropriate security class. For example, security class 1 only has devices that use a crypto-smartcard or an intelligent encryption card or SC-card for secure storage of all keys and security-relevant parameters. The crypto-smartcard interprets and processes all administrative messages, no key leaves the crypto-smartcard and also the content is decrypted only in the crypto-smartcard.
Der
Sicherheitsklasse 2 sind beispielsweise Geräte zugeordnet, die eine Krypto-SmartCard
zur sicheren Speicherung aller Schlüssel und sicherheitsrelevanten
Parameter nutzen, mit der Krypto-SmartCard alle Verwaltungsnachrichten
interpretieren und verarbeiten, und nur der kurzlebige Inhaltsschlüssel die
Krypto-SmartCard verläßt. Die Entschlüsselung
des Inhalts geschieht im Endgerät.Of the
For example, security class 2 is associated with devices that have a crypto-smartcard
for secure storage of all keys and security relevant
Use parameters, with the crypto-smartcard all administrative messages
interpret and process, and only the short-lived content key the
Crypto SmartCard leaves. The decryption
the content happens in the terminal.
Der
Sicherheitsklasse 3 ist beispielsweise eine Krypto-SmartCard oder ein
anderes externes Sicherheitsgerät,
z. B. eine Sicherheitskarte für
digitale Medien, auch als SD-Karte
bezeichnet, zugeordnet, wenn beide Geräte zur sicheren Speicherung
der Schlüssel
und der sicherheitsrelevanten Parameter genutzt werden und die Interpretation
und Verarbeitung aller Verwaltungsnachrichten und die Entschlüsselung
des Inhalts im Endgerät
geschehen.Of the
Security class 3 is, for example, a crypto-smartcard or a
other external security device,
z. B. a security card for
digital media, also as an SD card
assigned, if both devices for secure storage
the key
and the safety-related parameters are used and the interpretation
and processing all administrative messages and decryption
content in the terminal
happen.
In
Sicherheitsklasse 4 kann beispielsweise ein OEM-Gerät bzw. ein
Gerät eines
Fremdherstellers eingestuft sein, welches fest im Fahrzeug verbaut
und deshalb sehr schwer zugänglich
sein kann. Die Nutzung fahrzeuginterner Sicherheitskomponenten wird
mit diesem Gerät
bewirkt.In
For example, security class 4 may be an OEM device
Device one
Be classified third party, which is permanently installed in the vehicle
and therefore very difficult to access
can be. The use of in-vehicle safety components will
with this device
causes.
In
die Sicherheitsklasse 5 kann beispielsweise ein portables Endgerät eingestuft
sein, das einen integrierten fest verbauten Prozessorchip aufweist, der
ausschließlich
alle digitalen Rechteverwaltungs- und Zugangsberechtigungssystem-relevanten
Aufgaben übernimmt.
Der Chip bzw. Prozessor kann gegen spezielle hardware-basierte Angriffe
geschützt sein.In
For example, security class 5 may be classified as a portable terminal
be that has an integrated built-in processor chip, the
exclusively
all digital rights management and conditional access system relevant
Tasks takes over.
The chip or processor can withstand special hardware-based attacks
be protected.
In
die Sicherheitsklasse 6 kann beispielsweise ein portables Endgerät eingestuft
sein, das einen integrierten fest verbauten Prozessorchip hat, der ausschließlich alle
digitalen Rechteverwaltungs- und Zugangsberechtigungssystemrelevanten
Aufgaben übernimmt,
wobei es sich bei dem Chip um einen Standardchip handeln kann, der
nicht gegen spezielle Hardware basierte Angriffe geschützt ist.In
For example, security class 6 may be classified as a portable terminal
be that has an integrated built-in processor chip that exclusively all
digital rights management and conditional access system relevant
Takes over tasks,
where the chip may be a standard chip, the
is not protected against special hardware based attacks.
In
die Sicherheitsklasse 7 kann beispielsweise ein portables Endgerät eingestuft
sein, das ein als „WinCE” bezeichnetes
Betriebssystem des Herstellers Microsoft aufweist und keine zusätzlichen
hardwarebasierten Sicherheitsmodule enthält.In
For example, security class 7 may be classified as a portable terminal
be that one called "WinCE"
Operating system of the manufacturer Microsoft has and no additional
contains hardware-based security modules.
In
die Sicherheitsklasse 8 kann beispielsweise ein PC-basiertes Endgerät eingestuft
sein, das ein als „Obfuscation” bezeichnetes
Verfahren nutzt.In
For example, the security class 8 may be classified as a PC-based terminal
be that one called "Obfuscation"
Method uses.
In
die Sicherheitsklasse 9 kann beispielsweise ein proprietäres Gerät eines
Herstellers „XY” eingestuft
sein, welches keine Implementierungsdetails offen legt.In
For example, security class 9 may be a proprietary device of a
Manufacturer "XY" classified
which does not disclose implementation details.
Es
können
beispielsweise weitere Sicherheitsklassen folgen, denen Geräte zugeordnet
werden können.
Selbstverständlich
ist eine andere Zuordnung von Sicherheitsklassen zu Gerätetypen möglich.It
can
For example, follow other security classes associated with devices
can be.
Of course
another assignment of safety classes to device types is possible.
7 zeigt
ein Ausführungsbeispiel,
welche Teile die erfindungsgemäßen Verwaltungsnachrichten 105 aus 1,
bestehend aus einem ersten Nachrichtenteil 101 und einem
zweiten Nachrichtenteil 102, umfassen können. Beispielsweise können die
Verwaltungsnachrichten 105 den ersten Nachrichtenteil 101 entsprechend
einem ersten Nachrichtenfeld 700 umfassen sowie den zweiten
Nachrichtenteil 102 gemäß einem
zweiten Nachrichtenfeld 701 umfassen. Dies ist durch die
Verwaltungsnachricht 700, die den Inhaltsschlüssel 106 transportiert, der
für Endgeräte des Typs
1 adressiert ist, und die parallele Verwaltungsnachricht 701,
die den identischen Inhaltsschlüssel 106 transportiert,
der aber für Endgeräte des Typs
5 adressiert ist, im oberen Teil der 7 veranschaulicht. 7 shows an embodiment, which parts of the management messages according to the invention 105 out 1 consisting of a first message part 101 and a second message part 102 , may include. For example, the administrative messages 105 the first message part 101 according to a first message field 700 include and the second message part 102 according to a second message field 701 include. This is through the management message 700 that the content key 106 transported addressed for type 1 terminals, and the parallel management message 701 that have the identical content key 106 transported, but which is addressed for type 5 terminals, in the upper part of the 7 illustrated.
Bei
einem anderen Ausführungsbeispiel
ist es auch möglich,
dass beide Nachrichtenteile durch eine einzige Verwaltungsnachricht
beschrieben werden. In diesem anderen Ausführungsbeispiel, das im unteren
Teil der 7 veranschaulicht ist, wird
eine Verwaltungsnachricht 702 aufgezeigt, die den Inhaltsschlüssel 106 transportiert,
der für
Endgerate des Typs 1 und 5 adressiert ist.In another embodiment, it is also possible that both message parts are described by a single management message. In this other embodiment, in the lower part of the 7 is an administrative message 702 shown the content key 106 transported, which is addressed for type 1 and 5 terminals.
Besteht
die Verwaltungsnachricht 105 aus zwei Nachrichtenteilen 101, 102,
so umfasst der erste Nachrichtenteil, in diesem Beispiel mit 700 bezeichnet,
einen Sicherheitsklassenidentifizierer 711 sowie einen
mit dem ersten Dienstschlüssel
verschlüsselten
Inhaltsschlüssel 710.
Der zweite Nachrichtenteil, in diesem Beispiel mit 701 bezeichnet, umfasst
einen Sicherheitsklassenidentifizierer 713 sowie einen
mit dem fünften
(allgemein: einem weiteren) Dienstschlüssel verschlüsselten
Inhaltsschlüssel 712.
Der erste Nachrichtenteil 700 ist beispielsweise für Endgeräte der ersten
Sicherheitsklasse generiert, während
der zweite Nachrichtenteil 701 für Endgerät mit der fünften Sicherheitsklasse (allgemein:
einer weiteren Sicherheitsklasse) generiert ist. Der erste Nachrichtenteil 700 kann
weiterhin einen Diensteidentifizierer 714 umfassen und
der zweite Nachrichtenteil 701 kann den gleichen Diensteidentifizierer 714 umfassen,
wenn beispielsweise beide Nachrichtenteile 700 und 701 verschlüsselte Inhaltsschlüssel des
gleichen Dienstes transportieren. Weiterhin können der erste Nachrichtenteil 700 und
der zweite Nachrichtenteil 701 ein Feld für weitere
Parameter 715 bzw. 716 umfassen. Die Codierung des ersten
Nachrichtenteils 700 oder des zweiten Nachrichtenteils 701 kann
von der Sicherheitsklasse abhängen,
d. h. ein höherwertiger
Code oder eine größere Redundanz
kann beispielsweise bei höherwertigen
Sicherheitsklassen angewendet werden.Is the management message 105 from two message parts 101 . 102 so does the ers te message part, in this example with 700 denotes a security class identifier 711 and a content key encrypted with the first service key 710 , The second message part, in this example with 701 includes a security class identifier 713 and a content key encrypted with the fifth (generally, another) service key 712 , The first message part 700 is for example generated for terminals of the first security class, while the second message part 701 is generated for terminal with the fifth security class (in general: another security class). The first message part 700 can still use a service identifier 714 and the second message part 701 can use the same service identifier 714 include, for example, both message parts 700 and 701 transport encrypted content keys of the same service. Furthermore, the first message part 700 and the second message part 701 a field for further parameters 715 respectively. 716 include. The coding of the first message part 700 or the second message part 701 can depend on the security class, ie higher-order code or greater redundancy can be used, for example, for higher-grade security classes.
In
einer weiteren möglichen
Ausführung kann
die Verwaltungsnachricht 105 auch nur einen Teil enthalten,
der einen Sicherheitsklassenidentifizierer 711 für die erste
Sicherheitsklasse, einen mit dem Dienstschlüssel der ersten Sicherheitsklasse verschlüsselten
Inhaltsschlüssel 710 sowie
einen Sicherheitsklassenidentifizierer der fünften Sicherheitsklasse 713 (allgemein:
einer weiteren Sicherheitsklasse) und einen mit dem Dienstschlüssel der
fünften
Sicherheitsklasse (allgemein: einer weiteren Sicherheitsklasse)
verschlüsselten
Inhaltsschlüssel 712 umfasst.
Weiterhin kann die Verwaltungsnachricht, in diesem Beispiel mit 702 bezeichnet,
auch den Diensteidentifizierer 714 umfassen. Weiterhin
ist es möglich,
die Verwaltungsnachricht 702 in der Weise aufzubauen, dass
die beiden Nachrichtenteile 700 und 701 hintereinander
gefügt
werden und so die Verwaltungsnachricht 702 erzeugen. In
diesem Fall würde
der Diensteidentifizierer 714 zweimal in der Verwaltungsnachricht 702 enthalten
sein. Die Verwaltungsnachricht 702 kann ferner zu der ersten
Sicherheitsklasse zugehörige
Parameter 715 und zu der fünften Sicherheitsklasse zugehörige Parameter 716 umfassen.
Die zu der ersten Sicherheitsklasse zugehörigen Teile der Verwaltungsnachricht 702 können abhängig von
der ersten Sicherheitsklasse codiert sein, während die zu der fünften Sicherheitsklasse
zugehörigen
Teile der Verwaltungsnachricht 702 in Abhängigkeit
von der fünften
Sicherheitsklasse codiert sein können.In another possible embodiment, the management message 105 contain only a part of a security class identifier 711 for the first security class, a content key encrypted with the first security class service key 710 and a security class identifier of the fifth security class 713 (general: another security class) and a content key encrypted with the service key of the fifth security class (generally: another security class) 712 includes. Furthermore, the management message, in this example with 702 also identifies the service identifier 714 include. Furthermore, it is possible to use the management message 702 build in the way that the two message parts 700 and 701 be added in a row and so the management message 702 produce. In this case, the service identifier would be 714 twice in the management message 702 be included. The management message 702 may also be associated with parameters associated with the first security class 715 and parameters associated with the fifth security class 716 include. The parts of the management message associated with the first security class 702 may be coded depending on the first security class, while the parts associated with the fifth security class may be administrative message 702 can be coded depending on the fifth security class.
In
diesem Ausführungsbeispiel
gemäß 7 ist
die Verschlüsselung
des Inhaltsschlüssels
und der Nachrichtenaufbau für
zwei Sicherheitsklassen beispielhaft aufgezeigt, nämlich mit
der ersten Sicherheitsklasse und der fünften Sicherheitsklasse. In
einer anderen Ausführung
können zusätzlich oder
anstatt der zwei Nachrichtenteile 700 und 701 auch
weitere Nachrichtenteile erzeugt werden. Beispielsweise können bei
einer ganzzahligen Anzahl an Sicherheitsklassen 711, 713 dieselbe
Anzahl an Nachrichtenteilen erzeugt werden, die einen verschlüsselten Inhaltsschlüssel 710, 712,
der mit einem der Dienstschlüssel
verschlüsselt
ist, jeweils umfassen. Die Verwaltungsnachricht 702 kann
sämtliche
verschlüsselte
Inhaltsschlüssel 710, 712,
die mit Dienstschlüsseln
der vorhandenen Sicherheitsklassen 711, 713 verschlüsselt sind,
umfassen, es können
aber auch einzelne Nachrichtenteile zusammengefasst werden und in
ein, zwei oder mehreren Verwaltungsnachrichten 702 übertragen
werden.According to this embodiment 7 the encryption of the content key and the message structure for two security classes is shown by way of example, namely with the first security class and the fifth security class. In another embodiment, in addition to or instead of the two message parts 700 and 701 also more message parts are generated. For example, for an integer number of security classes 711 . 713 the same number of message parts are generated containing an encrypted content key 710 . 712 which is encrypted with one of the service keys, respectively. The management message 702 can handle all encrypted content keys 710 . 712 using service keys of existing security classes 711 . 713 Encrypted include, but it can also be summarized individual message parts and in one, two or more administrative messages 702 be transmitted.
Der
erste Nachrichtenteil 700 oder der zweite Nachrichtenteil 701 kann
beispielsweise aus einem notwendigen Teil und einem optionalen Teil
aufgebaut sein. Der notwendige Teil kann dann beispielsweise den
mit dem Dienstschlüssel
verschlüsselten Inhaltsschlüssel 710 bzw. 712 umfassen,
während der
optionale Teil den Sicherheitsklassenidentifizierer der ersten Sicherheitsklasse 711 oder
der fünften
Sicherheitsklasse 713 umfassen kann. Bestehende Endgeräte, denen
keine Sicherheitsklasse zugewiesen wurde oder zugewiesen werden
kann, können dann
beispielsweise nur den notwendigen Teil der Verwaltungsnachrichten
empfangen, der den mit dem Dienstschlüssel verschlüsselten
Inhaltsschlüssel 710, 712 umfasst.
Der Sicherheitsklassenidentifizierer 711, 713 kann
dann beispielsweise in dem optionalen Teil der Verwaltungsnachricht 105 übertragen
werden, so dass Endgeräte
denen eine Sicherheitsklasse zugewiesen wurde, die Verwaltungsnachricht 700, 701, 702 mit
dem Sicherheitsklassenidentifizierer 711 bzw. 713 und
den mit dem Dienstschlüssel
der zugehörigen
Sicherheitsklasse verschlüsselten
Inhaltsschlüssel 710 bzw. 712 empfangen
können.
Damit ist es möglich,
auch Endgeräte, denen
keine Sicherheitsklasse zugewiesen wurde bzw. die die mittels Sicherheitsklasse
erweiterten Nachrichtenteile 700, 701, 702 nicht
verstehen können,
anzusprechen.The first message part 700 or the second message part 701 For example, it can be made up of a necessary part and an optional part. The necessary part may then, for example, the content key encrypted with the service key 710 respectively. 712 while the optional part includes the security class identifier of the first security class 711 or the fifth security class 713 may include. For example, existing terminals that have not been assigned or can not be assigned a security class can then receive only the necessary part of the management messages containing the content key encrypted with the service key 710 . 712 includes. The security class identifier 711 . 713 then, for example, in the optional part of the management message 105 be transmitted, so that terminals have been assigned a security class, the management message 700 . 701 . 702 with the security class identifier 711 respectively. 713 and the content key encrypted with the service key of the associated security class 710 respectively. 712 can receive. This makes it possible, even devices that have not been assigned a security class or the extended by security class message parts 700 . 701 . 702 can not understand, to address.
Alternativ
kann eine nullte Geräteklasse
definiert werden, beispielsweise mit „0” bezeichnet, zu der automatisch
alle Endgeräte
gehören.
Diese wird im Folgenden als Basisklasse bezeichnet. Diensteanbieter,
die das vorgestellte Konzept und die damit verbundenen zusätzlichen
Verwaltungsnachrichten nicht unterstützen wollen, wickeln ihre Dienste beispielsweise über die
Basisklasse ab. Beispielsweise wäre
es möglich,
der Basisklasse die nullte Sicherheitsklasse zuzuweisen, so dass
der erste Nachrichtenteil 700 in der Verwaltungsnachricht 105 zu
einem Empfänger
der Basisklasse übertragen
wird, der den mit der nullten Sicherheitsklasse codierten Nachrichtenteil 700 auslesen
kann. Dies wäre
beispielsweise möglich,
wenn der erste Nachrichtenteil 700 für die Basisklasse ohne Sicherheitsklassen-abhängige Codierung übertragen
wird.Alternatively, a zeroth device class can be defined, for example, denoted by "0", which automatically includes all terminals. This is referred to below as the base class. Service providers, for example, who do not want to support the concept presented and the associated additional administrative messages, for example, service their services via the base class. For example, it would be possible to assign the zeroth security class to the base class so that the first message part 700 in the management message 105 to egg is transmitted to the base class receiver of the message part encoded with the zeroth security class 700 can read. This would be possible, for example, if the first message part 700 for the base class without security-class-dependent coding.
8 zeigt
ein Blockschaltbild eines Ausführungsbeispiels
eines Systems 800 zur gesicherten Verteilung von Informationen
zwischen einem Dienstebereitsteller 801 und einem Dienstenutzer 802.
Der Dienstebereitsteller 801 stellt beispielsweise einen Dienst
bereit, den der Dienstenutzer 802 nutzen kann. Das System 800 umfasst
einen Inhalts und Verwaltungsnachrichtenerzeuger 803, eine Übertragungseinrichtung 804 sowie
eine Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung 805. Auch
wenn in dieser Figur nur die vierte Schicht 404 sowie die
dritte Schicht 403 der Schlüsselhierarchie gemäß 4b oder 5 dargestellt
sind, so kann das System 800 ebenfalls (optional) die unteren Schichten,
d. h. die zweite Schicht 402 und die erste Schicht 401 umfassen. 8th shows a block diagram of an embodiment of a system 800 for the secure distribution of information between a service provider 801 and a service user 802 , The service provider 801 For example, provides a service that the service user 802 can use. The system 800 includes a content and management message generator 803 , a transmission device 804 and a content providing and processing device 805 , Even though in this figure only the fourth layer 404 as well as the third layer 403 according to the key hierarchy 4b or 5 are shown, the system can 800 also (optionally) the lower layers, ie the second layer 402 and the first layer 401 include.
Der
Inhalts- und Verwaltungsnachrichtenerzeuger 803 kann aus
dem Inhalt 440 mittels des Inhaltsverschlüsslers 441 einen
verschlüsselten
Inhalt 442 erzeugen. Der Inhaltsverschlüssler 441 verschlüsselt beispielsweise
den Inhalt 440 mit dem Inhaltsschlüssel 430. Der Inhaltsschlüssel 430 kann
im Verwaltungsnachrichtenerzeuger 100 mit einem Dienstschlüssel 420 des
zugehörigen
Sicherheitsklassenidentifizierers 111, 112 verschlüsselt werden und
aus den verschlüsselten
Inhaltsschlüsseln
und zugehörigen
Sicherheitsklassenidentifizierern 111, 112 eine
Verwaltungsnachricht 432 erzeugen, welche zusammen mit
dem verschlüsselten
Inhalt 442 über
die Übertragungseinrichtung 804 zum
Empfänger übertragen
werden kann. In der Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung 805 des Empfängers kann
der verschlüsselte
Inhalt 442 dem Inhaltsbereitsteller 443 zuführt und
die Verwaltungsnachricht 432 dem Inhaltsschlüsselbereitsteller 200 zuführt werden.The content and management message generator 803 can from the content 440 by means of the content encryptor 441 an encrypted content 442 produce. The content encrypter 441 For example, it encrypts the content 440 with the content key 430 , The content key 430 can in the management message generator 100 with a service key 420 the associated security class identifier 111 . 112 encrypted and encrypted content keys and associated security class identifiers 111 . 112 an administrative message 432 generate, which together with the encrypted content 442 via the transmission device 804 can be transmitted to the receiver. In the content providing and processing device 805 the recipient may receive the encrypted content 442 the content provider 443 feeds and the management message 432 the content key provider 200 be fed.
Der
Inhaltsschlüsselbereitsteller 200 kann aus
der Verwaltungsnachricht 432 mit Hilfe des dem entsprechenden
Endgerätes
zugewiesenen Dienstschlüssels 424 und
der dem Diensttyp 213 auf dem Endgerät zugewiesenen Sicherheitsklasse
den Inhaltsschlüssel 434 bestimmen
und diesen dem Inhaltsbereitsteller 443 zuführen, um
damit den verschlüsselten
Inhalt 442 zu entschlüsseln
und den Inhalt 440 zu rekonstruieren. Der Inhalt 440 kann
einer Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung 805 einer
Weiterverarbeitungseinrichtung 808 zugeführt werden.
Eine Weiterverarbeitung des Inhalts 440 kann beispielsweise
eine Auswertung der Daten, eine Weitergabe an ein anderes Gerät oder eine
Wiedergabe des Inhalts 440 umfassen. Die Weiterverarbeitungseinrichtung 808 kann
beispielsweise einen Decodierer für Audiocodes umfassen oder
ein Audioabspielgerät
sein oder einen Decodierer für
Videocodes umfassen oder ein Videoabspielgerät sein. Die Weiterverarbeitungseinrichtung 808 kann
beispielsweise auch ein Navigationsgerät sein, oder ein Mobiltelefon
oder ein persönliches
digitales Assistenzgerät
oder ein Kabelempfangsgerät
für digitalen Multimediaempfang
oder ein Satellitenempfangsgerät
für digitalen
Multimediaempfang oder ein Kommunikationssystem für Internetprotokolle
oder ein Fahrerassistenzsystem oder ein Personalcomputer, bzw. ein
Teil einer solchen Einrichtung. Allgemein kann der Inhalt 440 also
einem elektronischen Inhaltsempfänger
bereitgestellt werden.The content key provider 200 can from the management message 432 with the help of the service terminal assigned to the corresponding terminal 424 and the service type 213 on the terminal assigned security class the content key 434 determine this and the content provider 443 feed the encrypted content 442 to decode and the content 440 to reconstruct. The content 440 may be a content providing and processing device 805 a further processing device 808 be supplied. A further processing of the content 440 For example, an evaluation of the data, a transfer to another device or a reproduction of the content 440 include. The further processing device 808 For example, it may comprise an audio code decoder or be an audio player or may comprise a video code decoder or be a video player. The further processing device 808 For example, it may also be a navigation device, or a mobile phone or a personal digital assistant device or a digital multimedia receiving cable receiver or a digital multimedia receiving satellite receiver or a communication system for internet protocols or a driver assistance system or a personal computer, or part thereof. Generally, the content 440 So be provided to an electronic content receiver.
Das
System 800 zur gesicherten Verteilung von Informationen
zwischen einem Dienstebereitsteller 801 und einem Dienstenutzer 802 kann
ein Teilsystem 806 umfassen, das zum verschlüsselten Übertragen
eines Inhaltsschlüssels
ausgelegt ist. Dieses Teilsystem 806 zum verschlüsselten Übertragen
eines Inhaltsschlüssels
umfasst in diesem Ausführungsbeispiel
einen Verwaltungsnachrichtenerzeuger 100, eine Verwaltungsnachrichtenübertragungseinrichtung 807 sowie
einen Inhaltsschlüsselbereitsteller 200.
Dem System 806 zum verschlüsselten Übertragen eines Inhaltsschlüssels kann
ein Inhaltsschlüssel 430 zugeführt werden
sowie ein oder mehrere Dienstschlüssel 420 und zugehörige Sicherheitsklassenidentifizierer 111, 112.
Aus diesen Eingangsgrößen kann
der Verwaltungsnachrichtenerzeuger 100 eine Verwaltungsnachricht 432 erzeugen,
die mittels der Verwaltungsnachrichtenübertragungseinrichtung 807 zum
Empfänger übertragen werden
kann. Der Empfänger
kann den Inhaltsschlüsselbereitsteller 200 umfassen,
der die Verwaltungsnachricht 432 mittels einem auf dem
Endgerät vorhandenem
Dienstschlüssel 424 bzw.
mehreren Dienstschlüsseln 424 und
einem den Dienstschlüsseln 424 zugewiesenen
Diensttyp 213 bzw. mehreren Diensttypen 213 nach
dem entsprechenden verschlüsselten
Inhaltsschlüssel
durchsucht und daraus den Inhaltsschlüssel 434 bereitstellt.The system 800 for the secure distribution of information between a service provider 801 and a service user 802 can be a subsystem 806 which is designed for the encrypted transmission of a content key. This subsystem 806 for encrypted transmission of a content key in this embodiment comprises a management message generator 100 , a management message transmission device 807 and a content key provider 200 , The system 806 for encrypted transmission of a content key, a content key 430 be supplied as well as one or more service keys 420 and associated security class identifiers 111 . 112 , From these input variables, the management message generator 100 an administrative message 432 generated by the administrative message transmission device 807 can be transmitted to the receiver. The recipient can use the content key provider 200 include the administrative message 432 by means of a service key present on the terminal 424 or multiple service keys 424 and one the service keys 424 assigned service type 213 or multiple service types 213 searches for the corresponding encrypted content key and from it the content key 434 provides.
Das
System 806 zum verschlüsselten Übertragen
eines Inhaltsschlüssels
kann ein Teilsystem des Systems 800 zur gesicherten Verteilung
von Informationen zwischen einem Dienstebereitsteller 801 und
einem Dienstenutzer 802 sein. Das System 806 kann
die Übertragung
eines verschlüsselten
Inhaltsschlüssels
von einem im Sender implementierten Verwaltungsnachrichtenerzeuger 100 zu
einem im Empfänger
implementierten Inhaltsschlüsselbereitsteller 200 umfassen.
Das System 800 kann den Inhalt 440 eines Dienstes
eines Dienstebereitstellers 801 zusammen mit dem zugehörigen Inhaltsschlüssel 430 in
gesicherter Art und Weise an einen Dienstenutzer 802 verteilen,
wobei gesichert hier bedeutet, dass einer Klasse von Endgeräten eine
Sicherheitsklasse zugewiesen werden kann und dass für jede Klasse
von Endgeräten
mit eigener Sicherheitsklasse ein eigener verschlüsselter
Inhaltsschlüssel
in der Verwaltungsnachricht 432 übertragen werden kann. Zusätzlich kann
jedem Diensttyp 213 auf einem Endgerät eine eigene Sicherheitsklasse
zugewiesen werden. Einem Endgerät
können
dienstabhängig
verschiedene Sicherheitsklassen zugeordnet werden oder, falls einem
Endgerät
genau eine Sicherheitsklasse zugeordnet ist, so kann diese Klasse
für alle für das Endgerät freigeschalteten
Dienste gelten. Das System 800 kann beispielsweise nach
einem der Standards OMA, ISMA oder EUROCRYPT ausgelegt sein; gleiches
gilt für
das zweite System 806. Die Übertragungseinrichtung 804 oder
die Verwaltungsnachrichtenübertragungseinrichtung 807 können ein
digitales oder analoges Rundfunksystem (z. B. ein digitales Audiorundfunksystem
oder ein digitales Videorundfunksystem) oder ein Mobilfunkkommunikationssystem
oder ein Satellitennavigationssystem oder ein Internetprotokollsystem
sein. Die Übertragung
der Daten kann über
Kabel oder über
Funk oder über
Satellit oder optisch oder in sonstiger Weise erfolgen.The system 806 For encrypted transmission of a content key, a subsystem of the system 800 for the secure distribution of information between a service provider 801 and a service user 802 be. The system 806 may be the transmission of an encrypted content key from a management message generator implemented in the sender 100 to a content key provider implemented in the receiver 200 include. The system 800 can the content 440 a service provider service 801 along with the associated content key 430 in a secure manner to a service user 802 Distributed here, being secured here means that a class of terminals have a security class and that for each class of terminal with own security class a separate encrypted content key in the management message 432 can be transferred. Additionally, each service type can 213 be assigned a separate security class on a terminal. Depending on the service, different security classes can be assigned to a terminal or, if a terminal is assigned exactly one security class, this class can apply to all services enabled for the terminal. The system 800 may be designed, for example, according to one of the standards OMA, ISMA or EUROCRYPT; The same applies to the second system 806 , The transmission device 804 or the management message transmission device 807 may be a digital or analog broadcasting system (eg, a digital audio broadcasting system or a digital video broadcasting system) or a mobile radio communication system or a satellite navigation system or an Internet Protocol system. Transmission of the data may be by cable or by radio or by satellite or optically or in any other way.
Der
Verwaltungsnachrichtenerzeuger 100 der Inhaltsschlüsselbereitsteller 200,
der Inhaltsverschlüssler 441 sowie
der Inhaltsbereitsteller 443 können in digitaler oder analoger
Logik, beispielsweise als elektronische oder photonische Schaltung,
aufgebaut sein. Abhängig
von den Gegebenheiten kann das erfindungsgemäße Verfahren in Hardware oder in
Software implementiert werden. Die Implementierung kann auf einem
digitalen Speichermedium, insbesondere einer Diskette oder einer
CD mit elektronisch auslesbaren Steuersignalen erfolgen, die so mit
einem programmierbaren Computersystem zusammenwirken können, dass
das entsprechende Verfahren ausgeführt wird. Allgemein besteht
die Erfindung somit auch in einem Computerprogrammprodukt mit auf
einem maschinenlesbaren Träger
gespeicherten Programmcode zur Durchführung des erfindungsgemäßen Verfahrens,
wenn das Computerprogrammprodukt auf einem Rechner abläuft. In anderen
Worten ausgedrückt
kann die Erfindung somit als ein Computerprogramm mit einem Programmcode
zur Durchführung
des Verfahrens realisiert werden, wenn das Computerprogramm auf
einem Computer abläuft.The management message generator 100 the content key provider 200 , the content encrypter 441 and the content provider 443 may be constructed in digital or analog logic, such as electronic or photonic circuitry. Depending on the circumstances, the method according to the invention can be implemented in hardware or in software. The implementation may be on a digital storage medium, in particular a floppy disk or a CD with electronically readable control signals, which may interact with a programmable computer system such that the corresponding method is executed. In general, the invention thus also consists in a computer program product with program code stored on a machine-readable carrier for carrying out the method according to the invention when the computer program product runs on a computer. In other words, the invention can thus be realized as a computer program with a program code for carrying out the method when the computer program runs on a computer.
Dabei
kann der Verwaltungsnachrichtenerzeuger 100 als ein Verfahren
(beispielsweise zur Ausführung
auf einem digitalen Prozessor) realisiert sein, ebenso kann der
Inhaltsschlüsselbereitsteller 200 als
ein Verfahren (beispielsweise zur Ausführung auf einem digitalen Prozessor)
implementiert sein, sowie auch der Inhalts- und Verwaltungsnachrichtenerzeuger 803 oder
die Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung 805.In this case, the management message generator 100 may be implemented as a method (e.g., for execution on a digital processor), as well as the content key provider 200 as a method (e.g., for execution on a digital processor), as well as the content and management message generators 803 or the content providing and processing device 805 ,
Es
gibt beispielsweise proprietäre
Dienste, die sich nur an Endgeräte
einer bestimmten Sicherheitsklasse richten, beispielsweise ein als „B2B Service” bezeichneter
Dienst für
Geräte
des Typs bzw. der Sicherheitsklasse 9. Die Verwaltungsinformationen,
die den Inhaltsschlüssel übertragen,
können
nur eine Sicherheitsklasse und einmal den Inhaltsschlüssel enthalten.
Es brauchen keine parallelen Verwaltungsinformationen für unterschiedliche
Sicherheitsklassen übertragen
zu werden.It
for example, is proprietary
Services that address only to terminals
to a specific security class, for example, a "B2B Service"
Service for
equipment
of the type or security class 9. The management information,
that transmit the content key,
can
only one security class and once the content key.
It does not need parallel management information for different ones
Transfer security classes
to become.
Zusätzlich kann
eine Geräteklasse
bzw. Sicherheitsklasse definiert werden, z. B. „0”, zu der automatisch alle
Endgeräte
gehören.
Sie kann im Folgenden als Basisklasse bezeichnet werden. Dienstbereitsteller,
auch als „Dienstprovider” bezeichnet, die
das vorgestellte Konzept und die damit verbundenen zusätzlichen
Verwaltungsnachrichten nicht unterstützen wollen, können ihre
Dienste über
die Basisklasse abwickeln.In addition, can
a device class
or security class are defined, for. For example, "0" to which all automatically
terminals
belong.
It can be referred to below as the base class. Service provider,
also referred to as a "service provider", the
the concept presented and the associated additional
Management messages do not support their can
Services over
to handle the base class.
Das
hier vorgestellte Konzept zur Einführung von Sicherheitsklassen
für Endgeräte und Nutzung unterschiedlicher
Dienstschlüssel
für einen
identischen Dienst bezieht sich auf Digitale Rechteverwaltungssysteme
und Zugangsberechtigungssysteme (DRM- und CA-Systeme) und unterstützt die Verbreitung
von DRM- und CA-Systemen, die auf offenen Standards basieren. Unterschiedlichste
Endgeräteimplementierungen
und Endgeräteplattformen
von verschiedenen Herstellern führen
zu einer bunten Endgerätelandschaft.
Die Zuordnung der Endgeräte zu
rudimentären
Sicherheitsklassen und das Verwenden von unterschiedlichen Dienstschlüsseln je Sicherheitsklasse
für einen
identischen Dienst führen zu
einer Kapselung. Diese verhindert, dass die Analyse von einfachen
Geräten
mit niedrigem Sicherheitsstandard eine Auswirkung auf das Gesamtsystem
hat.The
presented here concept for the introduction of security classes
for devices and use of different
service key
for one
identical service refers to Digital Rights Management Systems
and conditional access systems (DRM and CA systems) and supports dissemination
DRM and CA systems based on open standards. diverse
terminal implementations
and terminal platforms
lead from different manufacturers
to a colorful terminal landscape.
The assignment of the terminals to
rudimentary
Security classes and using different service keys per security class
for one
identical service lead to
an encapsulation. This prevents the analysis from simple
devices
with low safety standard, an effect on the overall system
Has.
Proprietäre Dienste,
die für
proprietäre
Endgeräte
bestimmt sind, werden ebenfalls unterstützt.Proprietary services,
the for
proprietary
terminals
are determined are also supported.
Falls
ein Serviceprovider bzw. Dienstbereitsteller einen Dienst mit niedrigen
Sicherheitsanforderungen verbreiten möchte, kann er die Basisklasse wählen, der
alle Endgeräte
automatisch zugeordnet sind.If
a service provider or service provider a service with low
Security requirements, he can choose the base class, the
all devices
are assigned automatically.
Das
Konzept führt
zu keinen Einschränkungen,
da es die bisherigen Geschäftsmodelle,
wie beschrieben, abbildet. Es wurde aufgrund von aktuellen Erfordernissen
entwickelt und löst
die Problematik auf eine schlanke, flexible Weise.The
Concept leads
to no restrictions,
since it's the previous business models,
as described, maps. It was due to current needs
develops and dissolves
the problem in a lean, flexible way.
Somit
wird bei einigen Ausführungsbeispielen
eine gesicherte Verbreitung analoger oder digitaler Inhalte, z.
B. Audioinhalte, Videoinhalte oder Dateninhalte ermöglicht,
wobei zur Übertragung
verschiedenste Medien, z. B. ein terrestrisches Rundfunksystem,
ein Satelliten-Rundfunksystem, ein Internet-Rundfunksystem (z. B.
durch Bereitstellung von Inhalts-Strömen) eingesetzt werden kann.
Eine Anfälligkeit
der gesicherten bzw. verschlüsselten Übertragung
im Hinblick auf potentielle kryptographische Angriffe ist bei einigen
Systemen deutlich verringert.Thus, in some embodiments, secure distribution of analog or digital content, e.g. B. audio content, video content or data content allows for transmission of various media, such. B. a terrestrial round radio system, a satellite broadcasting system, an Internet broadcasting system (eg by providing content streams). Vulnerability of the secure or encrypted transmission with respect to potential cryptographic attacks is significantly reduced in some systems.