[go: up one dir, main page]

DE102008020825B4 - Concept for the secure distribution of information - Google Patents

Concept for the secure distribution of information Download PDF

Info

Publication number
DE102008020825B4
DE102008020825B4 DE102008020825A DE102008020825A DE102008020825B4 DE 102008020825 B4 DE102008020825 B4 DE 102008020825B4 DE 102008020825 A DE102008020825 A DE 102008020825A DE 102008020825 A DE102008020825 A DE 102008020825A DE 102008020825 B4 DE102008020825 B4 DE 102008020825B4
Authority
DE
Germany
Prior art keywords
service
key
content
content key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102008020825A
Other languages
German (de)
Other versions
DE102008020825A1 (en
Inventor
Birgit Bartel-Kurz
Stefan KRÄGELOH
Markus Prosch
Rinat Zeh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV
Priority to DE102008020825A priority Critical patent/DE102008020825B4/en
Priority to PCT/EP2009/002735 priority patent/WO2009129951A1/en
Publication of DE102008020825A1 publication Critical patent/DE102008020825A1/en
Application granted granted Critical
Publication of DE102008020825B4 publication Critical patent/DE102008020825B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Verwaltungsnachrichtenerzeuger (100) zum Erzeugen von mindestens zwei Nachrichtenteilen, die Informationen zum Entschlüsseln eines Inhalts in Endgeräten verschiedener Sicherheitsklassen tragen, mit folgenden Merkmalen:
einer Verschlüsselungseinrichtung (103) zum Verschlüsseln eines Inhaltsschlüssels (106); und
einem Nachrichtengenerator (104) zum Erzeugen eines ersten Nachrichtenteils (101) und eines zweiten Nachrichtenteils (102),
wobei die Verschlüsselungseinrichtung (103) ausgelegt ist, um den Inhaltsschlüssel (106) mit einem ersten Dienstschlüssel (107) zu verschlüsseln, um einen ersten verschlüsselten Inhaltsschlüssel (109) zu erzeugen, und wobei die Verschlüsselungseinrichtung (103) ausgelegt ist, um den Inhaltsschlüssel (106) mit einem zweiten Dienstschlüssel (108) zu verschlüsseln, um einen zweiten verschlüsselten Inhaltsschlüssel (110) zu erzeugen, wobei sich der erste Dienstschlüssel (107) von dem zweiten Dienstschlüssel (108) unterscheidet; und
wobei der Nachrichtengenerator (104) ausgelegt ist, um den ersten Nachrichtenteil (101) so zu erzeugen, dass der erste Nachrichtenteil (101) den ersten verschlüsselten Inhaltsschlüssel (109) und einen ersten Sicherheitsklassenidentifizierer (111), der dem ersten Dienstschlüssel (107) zugeordnet ist, umfasst,...
A management message generator (100) for generating at least two message parts carrying information for decrypting content in terminals of different security classes, comprising:
encryption means (103) for encrypting a content key (106); and
a message generator (104) for generating a first message part (101) and a second message part (102),
wherein the encryption means (103) is adapted to encrypt the content key (106) with a first service key (107) to generate a first encrypted content key (109), and wherein the encryption means (103) is adapted to store the content key (103). 106) with a second service key (108) to generate a second encrypted content key (110), the first service key (107) being different from the second service key (108); and
wherein the message generator (104) is adapted to generate the first message part (101) such that the first message part (101) associates the first encrypted content key (109) and a first security class identifier (111) associated with the first service key (107) is, includes, ...

Figure 00000001
Figure 00000001

Description

Ausführungsbeispiele der vorliegenden Erfindung betreffen einen Verwaltungsnachrichtenerzeuger, einen Inhaltsschlüsselbereitsteller, einen Inhalts- und Verwaltungsnachrichtenerzeuger, eine Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung, ein System zum verschlüsselten Übertragen eines Inhaltsschlüssels, ein System zur gesicherten Verteilung von Informationen sowie dazugehörige Verfahren und ein entsprechendes Computerprogramm.embodiments of the present invention relate to a management message generator, a content key provider, a content and management message generator, a content delivery and further processing apparatus, a system for encrypted transmission a content key, a system for the secure distribution of information and associated procedures and a corresponding computer program.

Diese ermöglichen beispielsweise einen geregelten Zugriff auf geschützte Multimediainhalte. Sie werden beispielsweise dort eingesetzt, wo digitale Inhalte verbreitet und konsumiert werden, z. B. über ein digitales Audio- und Videorundfunksystem (DAB-, DVB-System), ein Mobilfunkkommunikationssystem (GSM-, UMTS-, CDMA-System), ein digitales Multimediasystem (DMB-System), ein Internetprotokollkommunikationssystem (IP-System) oder ein digitales Navigations- oder Fahrerassistenzsystem.These enable for example, a regulated access to protected multimedia content. They are used, for example, where digital content is distributed and consumed, e.g. B. over a digital audio and video broadcasting system (DAB, DVB system), a mobile communication system (GSM, UMTS, CDMA system) digital multimedia system (DMB system), an internet protocol communication system (IP system) or a digital navigation or driver assistance system.

Digitale Rechteverwaltungssysteme bzw. DRM Systeme bezeichnen Verfahren, mit denen die Nutzung und Verbreitung digitaler Medien kontrolliert werden können. Vor allem bei digital vorliegenden Film- und Tonaufnahmen, aber auch bei Software, elektronischen Dokumenten, elektronischen Büchern oder elektronischen Diensten findet die digitale Nutzungsverwaltung Verwendung. Sie ermöglicht Anbietern, welche solche digitalen Rechteverwaltungssysteme zur Nutzungskontrolle ihrer Daten einsetzen, neue Abrechnungsmöglichkeiten, um beispielsweise mittels Lizenzen oder Berechtigungen sich Nutzungsrechte an Daten, anstatt der Daten selbst, vergüten zu lassen.digital Rights management systems or DRM systems refer to procedures to control the use and distribution of digital media can. Especially with digitally available film and sound recordings, but also with software, electronic documents, electronic books or electronic services use digital usage management. It allows Providers of such digital rights management systems for Use control of their data, new billing options, for example by means of licenses or rights of use rights data rather than the data itself.

Urheber und Verwerter haben häufig ein Interesse daran, die Verbreitung und Verwendung ihres geistigen Eigentums auch nach einer Weitergabe zu kontrollieren oder zu beschränken. Ein digitales Rechteverwaltungssystem soll dabei helfen, indem es die Verwendung von Daten nur in dem von den jeweiligen Rechteinhabern definierten Rahmen, d. h. der Lizenz, ermöglicht.author and recyclers often have an interest in the dissemination and use of their spiritual To control or restrict ownership even after disclosure. One digital rights management system should help by providing the Use of data only in that of the respective rights holders defined framework, d. H. the license.

Mittlerweile finden digitale Rechteverwaltungssysteme aber auch in vielen anderen Bereichen Anwendung, z. B. in Unternehmen, um Dokumente zu schützen, und werden hier auch als Unternehmensrechteverwaltungssysteme bezeichnet.meanwhile find digital rights management systems but also in many others Areas application, z. In companies to protect documents, and are also referred to herein as corporate rights management systems.

Digitale Rechteverwaltungssysteme stellen eine technische Sicherheitsmaßnahme dar, um einem Rechteinhaber von Informationsgütern die Möglichkeit zu geben, die Art der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen. Zusätzlich ermöglichen digitale Rechteverwaltungssysteme die Verwertung von digitalen Inhalten über eine reine Pauschalvergütung hinaus und erlauben die individuelle Lizenzierung bzw. Abrechnung nach Häufigkeit, Dauer oder Umfang der Nutzung. Damit wird einerseits die unbegrenzte Nutzung einschränkbar, andererseits werden Geschäftsmodelle auf Anfrage ermöglicht, die vorher kaum zu realisieren waren.digital Rights management systems are a technical security measure, to give a right holder of information goods the possibility of the kind the use of his property by users based on a previously technically enforce the agreement. Additionally allow digital rights management systems the exploitation of digital content beyond a pure standard fee and allow for individual licensing or billing according to frequency, Duration or extent of use. Thus, on the one hand, the unlimited Use restrictable, on the other hand become business models on request, that were hardly realizable before.

Beispiele digitaler Rechteverwaltungssysteme sind das OMA DRM 1.0 und 2.0 System des als „Open Mobile Alliance” bezeichneten Standard, das „ISMA Encryption and Authentication” System des als „Internet Streaming Media Alliance” bezeichneten Standards und das „EUROCRYPT” System des ETSI-Standards EN 50094. Zusätzlich gibt es eine große Anzahl proprietärer digitaler Rechteverwaltungssysteme, z. B. „Fairplay” des Anbieters Apple, „Windows Media DRM” des Anbieters Microsoft.Examples digital rights management systems are the OMA DRM 1.0 and 2.0 System of as "Open Mobile Alliance " Standard, the "ISMA Encryption and Authentication System of the as "Internet Streaming Media Alliance " and the "EUROCRYPT" system of the ETSI standard EN 50094. Additionally there is a big one Number of proprietary digital rights management systems, eg B. "Fair Play" of the provider Apple, "Windows Media DRM "of the Provider Microsoft.

In Zukunft könnten digitale Rechteverwaltungssysteme auch in vielen anderen Bereichen, wie im Automobilbereich, d. h. zum Softwareschutz oder zur Online-Navigation oder im Bereich eingebetteter Systeme eine größere Rolle spielen.In Future could digital rights management systems in many other areas as well, as in the automotive sector, d. H. for software protection or for online navigation or play a bigger role in embedded systems.

Digitale Rechteverwaltungssysteme verwirklichen die Idee der Zugriffskontrolle digitaler Inhalte mit Hilfe kryptographischer Verfahren. Realisiert wird dies, indem ein beliebiger digitaler Inhalt durch Verschlüsselung eindeutig an eine Lizenz gebunden wird. Ohne die zum digitalen Inhalt gehörige gültige Lizenz kann der Nutzer zwar das Gerät oder den Datenträger sowie digitalen Inhalt erwerben, nicht jedoch auf den Inhalt zugreifen.digital Rights management systems realize the idea of access control digital content using cryptographic methods. implemented This is done by adding any digital content through encryption clearly bound to a license. Without the to the digital content associated valid license Although the user can use the device or the disk and acquire digital content, but not access the content.

Der Inhalteverwaltungsrechner verwaltet die zu schützenden digitalen Inhalte und verschlüsselt diese zur Verwendung in einem digitalen Rechteverwaltungssystem, wodurch die Inhalte vorerst unlesbar werden. Der Lizenzverwaltungsrechner erzeugt auf Anforderung die erforderlichen Lizenzen zusammen mit den zugehörigen Schlüsseln für die Benutzerauthentifizierung und Inhalteentschlüsselung, welche aus den entsprechenden Kennungen berechnet werden. Möchte der Nutzer auf einen geschützten Inhalt zugreifen, und besteht eine bidirektionale Verbindung zwischen digitaler Rechteverwaltungssteuerung und Lizenzverwaltungsrechner, fordert die digitale Rechteverwaltungssteuerung vom Lizenzverwaltungsrechner die zur Wiedergabe notwendige Lizenz an. Falls Authentizität und Integrität des Wiedergabeprogramms erfolgreich verifiziert wurden, werden die Inhalte mit dem in der Lizenz enthaltenen Schlüssel entschlüsselt, auf diese Weise wieder lesbar gemacht und an das Wiedergabeprogramm weitergegeben.Of the Content Management Computer manages the digital content to be protected and encrypts these for use in a digital rights management system, whereby the contents become unreadable for the time being. The license management calculator Generates the required licenses along with the associated keys for the User Authentication and Content Decryption, which are from the corresponding Identifiers are calculated. Would like to the user on a protected Access content, and there is a bidirectional connection between digital rights management control and license management computer, requests the digital rights management control from the license management computer the license necessary for the reproduction. If authenticity and integrity of the playback program have been successfully verified, the content will be in the License key decrypted on made that way readable again and to the playback program passed.

Zugangsberechtigungssysteme oder Zugangsverschlüsselungssysteme, auch CA-Systeme genannt, sind z. B. die beim Bezahlfernsehen eingesetzten Systeme zur Ver- und Entschlüsselung der Programminhalte, welche mittlerweile auch in digitalen Rundfunk-/Radiosystemen und Fahrzeugassistentsystemen eingesetzt werden.Conditional access systems or access encryption systems, including CA systems called, z. As used in pay-TV systems for encryption and decryption of the program content, which are now used in digital radio / radio systems and vehicle assistant systems.

Damit ein Empfänger in der Lage ist, die Inhalte zu entschlüsseln, benötigt er ein sich ständig änderndes Kontrollwort. Dieses Kontrollwort dem Empfänger zukommen zu lassen und dabei nur bestimmte Empfänger zu adressieren, ist die Aufgabe der Zugangsberechtigungssysteme.In order to a receiver is able to decode the contents, he needs a constantly changing Control word. To send this control word to the recipient and only certain recipients to address is the task of conditional access systems.

Der Anbieter sendet parallel zu den Nutzdaten gesonderte Datenpakete als Verwaltungsnachrichten bzw. „ECM-Nachrichten”. Mittels dieser ECM-Nachrichten kann ein entsprechend autorisierter Empfänger das zu dieser Zeit gültige Kontrollwort errechnen und an den Inhaltedecoder übermitteln. Dieser kann damit den empfangenen Inhalt entschlüsseln. Auf Empfängerseite wird ein Zugangsberechtigungssystem, z. B. durch eine an den Kunden gebundene Berechtigungskarte in Form einer „Smart Card” und ein kundenanonymes Zugangsberechtigungsmodul abgebildet. Das Modul filtert dabei die Pakete mit Verwaltungsnachrichten aus dem Datenstrom und errechnet mittels der gegebenen Information in Verbindung mit der Berechtigungskarte das entsprechende Kontrollwort. Die Logik des Zugangsberechtigungssystems verteilt sich zum einen auf das Modul und zum anderen auf die Berechtigungskarte. Üblich ist es, kundenspezifische Daten auf der Berechtigungskarte vorzuhalten und diese nicht auslesbar durch dritte zu machen.Of the Provider sends separate data packets parallel to the user data as administrative messages or "ECM messages". By means of these ECM messages a correspondingly authorized recipient can calculate the valid control word at that time and submit to the content decoder. This can decrypt the received content. At the receiver side an access authorization system, eg. B. bound by a customer Authorization card in the form of a "smart card" and a customer-anonymous access authorization module. The module filters doing the packets with administrative messages from the data stream and calculated by means of the given information in connection with the Authorization card the corresponding control word. The logic of Conditional access system is distributed on the one hand to the module and on the other hand on the authorization card. It is customary, custom Data on the authorization card and these are not readable to make it through third.

Zusätzlich zu der Information, die sich schon auf der Berechtigungskarte des Kunden befindet, senden die Verfahren Verwaltungsnachrichten, die Verwaltungsbefehle über den eingehenden Datenstrom enthalten. Diese Verwaltungsnachrichten, auch als EMM-Befehle bezeichnet, dienen dem gezielten Aktivieren oder Deaktivieren der Kundenkarten. Es besteht hierbei auch die Möglichkeit, dem Kunden mehr oder weniger Rechte bezüglich einzelner Angebotspakete einzuräumen, ohne dass der Kunde die Berechtigungskarte tauschen braucht.In addition to the information that is already on the authorization card of the customer The procedures send administrative messages about the administrative commands contain incoming data stream. These administrative messages, too referred to as EMM commands, are used for specific activation or Deactivate the loyalty cards. There is also the possibility the customer more or less rights regarding individual offer packages grant, without the customer needing to swap the authorization card.

Beispiele digitaler Zugangsberechtigungssysteme sind das „Betacrypt” und das „Betacrypt 2” System für digitales Bezahlfernsehen, das für eine Anwendung namens „D-Box” entwickelt wurde, ferner das „Video Guard” System für Bezahlfernsehen, Breitbandtelevision und mobile Anwendungen sowie das „Nagra Vision Aladin” System, das sowohl für Satelliten als auch Kabelfernsehen Zugangsberechtigungsverfahren anbietet.Examples digital conditional access systems are the "Betacrypt" and the "Betacrypt 2" system for digital pay-TV, that for developed an application called "D-Box" and the video Guard "system for pay-TV, broadband television and mobile applications as well as the "Nagra Vision Aladin" system, that for both Satellite as well as cable television access authorization procedures offering.

Da Empfänger üblicherweise nicht in der Lage sind, empfangene Meldungen zu bestätigen und auch nicht immer eingeschaltet sind, müssen alle Nachrichten beispielsweise wiederholt gesendet werden, um eine hohe Empfangsqualität zu gewährleisten. Um einen hohen Sicherheitsstandard zu erreichen, werden die Zugangsberechtigungsnachrichten so sicher verschlüsselt, dass eine Entschlüsselung ohne gültigen Zugangsschlüssel entweder ökonomisch nicht machbar oder technisch fast nicht möglich ist. Ferner werden unterschiedliche individuelle Zugangsberechtigungssysteme in der Weise voneinander getrennt, dass sie sich nicht gegenseitig beeinflussen können.There Receiver usually unable to confirm received messages and Also, not all are turned on, all messages, for example repeatedly to ensure high quality reception. In order to achieve a high security standard, the conditional access messages are so securely encrypted, that a decryption without valid access key either economically not feasible or technically almost impossible. Furthermore, different individual conditional access systems in the way of each other separated, that they can not influence each other.

Die Inhalte werden vor der Verbreitung verschlüsselt. In zusätzlichen Verwaltungsnachrichten werden die Nutzungsregeln, sowie erforderliche kryptographische Schlüssel zur Entschlüsselung der Inhalte an die Nutzer verteilt. Die Inhalte können zu Diensten gruppiert werden. Die Nutzer eines Dienstes sind eine Gruppe von Personen. Diese können unterschiedliche Endgeräte besitzen. Typische Endgeräte sind z. B. ein Mobiltelefon, ein persönliches digitales Assistenzsystem, d. h. ein PDA, ein tragbares Navigationsassistenzsystem, d. h. ein PNA, ein fest aufgestellter oder tragbarer Computer, d. h. ein PC, ein fest verbautes Empfängergerät im Auto, d. h. ein OEM-Gerät. Die endgeräteseitige Implementierung und Absicherung obliegt dem jeweiligen Gerätehersteller.The Content is encrypted before distribution. In additional Administrative messages become the usage rules, as well as required cryptographic key for decryption content distributed to users. The contents can be at your service be grouped. The users of a service are a group of People. These can be different terminals have. Typical terminals are z. A mobile phone, a personal digital assistance system, d. H. a PDA, a portable navigation assistance system, d. H. one PNA, a fixed or portable computer, d. H. a PC, a firmly installed receiver device in the car, d. H. an OEM device. The terminal side Implementation and validation is the responsibility of the respective device manufacturer.

Die Unterscheidung zwischen DRM- und CA-Systemen verliert zunehmend an Bedeutung. Anforderungen und Konzepte beider Systeme verschmelzen. OMA DRM 2.0 wurde z. B. um ein Rund funkrelevantes Konzept erweitert („OMA DRM V 2.0 Extensions for Broadcast Support”).The Differentiation between DRM and CA systems is increasingly losing in importance. Requirements and concepts of both systems merge. OMA DRM 2.0 was z. For example, it has been expanded to include a func-related concept ("GRANNY DRM V 2.0 Extensions for Broadcast Support ").

Neben der Anwendung im Bereich „Pay-TV” bzw. Bezahlfernsehen sind digitale Radio Systeme, z. B. DAB/DMB mit vorwiegend portablen Endgeräten ohne Rückkanal („unidirektionale Anbindung”) ein mögliches Einsatzgebiet. Hiermit können sowohl verschlüsselte als auch unverschlüsselte Diensteinhalte, z. B. aus dem Bereich Verkehrstelematik übertragen werden.Next the application in the area of "Pay-TV" or pay-TV are digital radio systems, eg. B. DAB / DMB with predominantly portable terminals without return channel ( "Unidirectional Connection ") a possible one Operation area. Hereby can both encrypted as well as unencrypted Service content, eg. B. transferred from the field of traffic telematics become.

Bisherige proprietäre digitale Rechteverwaltungssysteme und Zugangsberechtigungssysteme (DRM- und CA-Systeme), bei denen alle Systemkomponenten von einem Hersteller kommen, und eine für den Nutzer unbekannte Funktion aufweisen, auch als „Black Box” bezeichnet, verlieren zunehmend an Bedeutung. Offene digitale Rechteverwaltungssysteme und Zugangsberechtigungssysteme (DRM- und CA-Systeme), die auf unterschiedlichsten physikalischen (Hardware) Plattformen laufen und von verschiedensten Firmen entwickelt und integriert werden, werden vermehrt eingesetzt. Der zunehmend bunte Markt an Endgeräten lässt gerade bei sicherheitsrelevanten Themen Misstrauen und Skepsis aufkommen.Previous proprietary digital rights management systems and conditional access systems (DRM and CA systems), where all system components are from one manufacturer come, and one for the user unknown function, also as "Black Box ", increasingly lose importance. Open digital rights management systems and Conditional Access Systems (DRM and CA systems), which are used on a variety of physical (Hardware) platforms run and developed by various companies and integrated, are increasingly used. The increasingly colorful market of terminals leaves straight Mistrust and skepticism arise on security-related issues.

Digitale Rechteverwaltungssysteme und Zugangsberechtigungssysteme (DRM- und CA-Systeme) sind im besonderen Maße Angriffen von unberechtigten Personen ausgesetzt, die z. B. Dienstschlüssel kompromittieren wollen. Um eine größtmögliche Sicherheit des Gesamtsystems zu erreichen, sollten alle Endgeräte mit Sicherheitsmodulen nach aktuellstem Standard („state of the art” oder Stand der Technik) ausgerüstet sein, z. B. mit einer Kryptochipkarte bzw. einer SIM-Karte zur Nutzeridentifikation. Die eingesetzten Endgeräte weisen jedoch keinen einheitlichen Sicherheitsstandard auf.digital Rights Management Systems and Conditional Access Systems (DRM and CA systems) are particularly vulnerable to attacks by unauthorized persons Persons exposed z. B. want to compromise service key. For maximum security of the overall system should all terminal devices with security modules after latest standard ("state of the art "or stand the technique) be, z. B. with a crypto chip card or a SIM card for user identification. The used terminals However, they do not have a uniform safety standard.

Die in digitalen Rechteverwaltungssystemen und Zugangsberechtigungssystemen (DRM- und CA-Systemen) eingesetzten Endgeräte unterscheiden sich hinsichtlich ihres Sicher heitsstandards, aber auch bezüglich aktiver Lebenszeit, Preis, Komplexität, Leistungsfähigkeit („Performanz”), Analysemöglichkeiten, Nutzerprofil und Hersteller.The in digital rights management systems and conditional access systems (DRM and CA systems) used terminals differ in terms of their safety standards, but also with regard to active life, price, Complexity, capacity ("Performance"), analysis options, User profile and manufacturer.

Beispielsweise zeigen ein persönliches digitales Assistenzgerät, d. h. ein PDA, und ein fest verbautes Empfängergerät im Auto, d. h. ein OEM-Gerät, teilweise konträre Parameter:For example show a personal digital assistive device, d. H. a PDA, and a permanently installed receiver device in the car, d. H. an OEM device, partially contrary Parameter:

Ein persönliches digitales Assistenzgerät hat eine niedrige aktive Lebenszeit und soll einen geringen Preis haben, was geringe Komplexität, eine geringe Leistungsfähigkeit („Performanz”) und gegebenenfalls gute Analysemöglichkeiten zur Folge hat. Der Nutzer ist beispielsweise jung und technikinteressiert, er könnte ein potentieller Angreifer sein.One personal digital assistant device has a low active lifetime and should be low in price have, what little complexity, a low efficiency ("Performance") and if necessary good analysis options entails. For example, the user is young and interested in technology, he could to be a potential attacker.

Ein fest verbautes Empfängergerät, d. h. ein OEM-Gerät, in einem Fahrzeug hat eine lange aktive Lebenszeit, einen hohen Preis, eine hohe Komplexität, eine hohe Leistungsfähigkeit und schlechte Analysemöglichkeiten, der Nutzer ist in der Regel kein potentieller Angreifer.One firmly installed receiver device, d. H. an OEM device, in a vehicle has a long active life, a high Price, a high complexity, a high performance and poor analysis options, the user is usually not a potential attacker.

Einerseits kann ein einheitlicher Sicherheitsstandard aufgrund der unterschiedlichen Kenngrößen und Anforderungen, z. B. Preis- und Leistungsfähigkeit, nicht erreicht werden. Andererseits sind die unterschiedlichen Sicherheitskonzepte schwer zu beurteilen und zu vergleichen, zumal die Hersteller diesbezüglich nur ungern sicherheitsrelevante Informationen preisgeben.On the one hand can be a uniform safety standard due to the different Characteristics and Requirements, e.g. B. price and performance, can not be achieved. On the other hand, the different security concepts are difficult to judge and compare, especially since the manufacturers in this regard only reluctant to disclose security-related information.

Im Folgenden werden einige Rechteverwaltungssysteme bzw. Zugangsberechtigungssysteme beschrieben.in the Some rights administration systems or conditional access systems are described below.

Unabhängig von den eingesetzten kryptographischen Algorithmen beruhen digitale Rechteverwaltungssysteme oder Zugangsberechtigungssysteme (DRM- und CA-Systeme) immer auf einer mehrstufigen Schlüsselhierarchie. Der Multimediainhalt wird mit einem symmetrischen Inhaltsschlüssel verschlüsselt, der zyklisch wechselt. Beispiele solcher Systeme sind in den Standards „OMA DRM V2.0 Extensions for Broadcast Support” der „Open Mobile Alliance” Standardisierung oder „ISMA Encryption and Authentication” der „Internet Streaming Media Alliance” Standardisierung oder „Access control system for the MAC/packet family EUROCRYPT”, EN 50094 der ETSI-Standardisierung beschrieben. Im berechtigten Endgerät sollte der jeweilige Inhaltsschlüssel zur Entschlüsselung des Inhaltes vorliegen. Dazu wird der Inhaltsschlüssel selbst in verschlüsselter Form mit einer Verwaltungsnachricht verteilt. Der Inhaltsschlüssel ist beispielsweise mit dem Dienstschlüssel verschlüsselt. Die berechtigten und registrierten Endgeräte haben den jeweiligen Dienstschlüssel vorliegen und können damit den aktuellen. Inhaltsschlüssel entschlüsseln. Ein Dienstschlüssel hat eine lange Lebensdauer und kann beispielsweise für alle Endgeräte, die die Berechtigung für einen bestimmten Dienst haben und die der gleichen Sicherheitsklasse angehören, gleich sein.Independent of The cryptographic algorithms used are based on digital Rights management systems or conditional access systems (DRM systems) and CA systems) always on a multi-level key hierarchy. The multimedia content is encrypted with a symmetric content key that cyclically changes. Examples of such systems are described in the standards "OMA DRM V2.0 Extensions for Broadcast Support "of the" Open Mobile Alliance "standardization or "ISMA Encryption and Authentication "the" Internet Streaming Media Alliance "standardization or "Access control system for the MAC / packet family EUROCRYPT ", EN 50094 ETSI standardization. In the legitimate terminal should the respective content key for decryption of the content. The content key itself becomes this in encrypted Form distributed with a management message. The content key is for example, encrypted with the service key. The authorized and registered terminals have the respective service key and can thus the current one. content key decrypt. A service key has a long life and can be used, for example, for all devices the permission for have a specific service and the same security class belong, be equal.

Die Benennung der oben beschriebenen Schlüssel und Verwaltungsnachrichten kann in den digitalen Rechteverwaltungssystemen und Zugangsberechtigungssystemen (DRM- und CA-Systemen) unterschiedlich sein. 4a zeigt ein Beispiel für die beiden Standardisierungen OMA und EUROCRYPT. Der Inhaltsschlüssel wird beispielsweise zum Ver- und Entschlüsseln des Diensteinhalts in der OMA-Standardisierung als „Traffic Encryption Key (TEK)” („Verkehrs-Verschlüsselungs-Schlüssel”) bezeichnet, während der gleiche in der EUROCRYPT-Standardisierung als „Control Word (CW)” („Steuerwort”) bezeichnet wird. Die Verwaltungsnachricht, die den Inhaltsschlüssel zum Endgerät transportiert, wird in der OMA-Standardisierung als „Short Term Key Message” bzw. Kurzzeitschlüsselnachricht bezeichnet und in der EUROCRYPT-Standardisierung als „Entitlement Control Message (ECM)” bzw. Berechtigungssteuerungsnachricht; der Dienstschlüssel, der dazu verwendet wird, den Inhaltsschlüssel zu ver- bzw. entschlüsseln, wird in der OMA-Standardisierung als „Service/Program Encryption Key (SEK/PEK)” bzw. Dienst/Programm-Verschlüsselungsschlüssel bezeichnet und in der EUROCRYPT-Standardisierung als „Service Key” bzw. Dienstschlüssel; die Verwaltungsnachricht, die den Dienstschlüssel zum Endgerät transportiert, wird in der OMA-Standardisierung als „Long Term Key Message” bzw. Langzeitschlüsselnachricht und in der EUROCRYPT-Standardisierung als „Entitlement Management Message (EMM)” bzw. Berechtigungsverwaltungsnachricht.The naming of the keys and administrative messages described above may be different in digital rights management systems and conditional access systems (DRM and CA systems). 4a shows an example of the two standardizations OMA and EUROCRYPT. For example, the content key is referred to as "Traffic Encryption Key (TEK)" for encrypting and decrypting the service content in OMA standardization, while the same is referred to in the EUROCRYPT standardization as "Control Word (CW ) "(" Control word "). The management message transporting the content key to the terminal is referred to in the OMA standardization as a "Short Term Key Message" and in the EUROCRYPT standardization as an "Entitlement Control Message (ECM)" or Entitlement Control Message; The service key used to encrypt / decrypt the content key is referred to in the OMA standardization as the "Service / Program Encryption Key (SEK / PEK)" and in the EUROCRYPT standardization as a "service key" or service key; the management message, which transports the service key to the terminal, is called "Long Term Key Message" in OMA Standardization and Entitlement Management Message (EMM) or Entitlement Management Message in EUROCRYPT Standardization.

Ein Beispiel der Schlüsselhierarchie ist in 4b für die OMA-Standardisierung aufgezeigt. Die Standardisierung unterscheidet in der Schlüsselhierarchie vier verschiedene Schichten, welche den verschlüsselten Inhalt 442, den verschlüsselten Inhaltsschlüssel 432, den verschlüsselten Dienstschlüssel 422 und die Geräteregistrierungsdaten 403 transportieren: Eine erste Schicht (Schicht 1) oder Registrierungsschicht 401, eine zweite Schicht (Schicht 2) oder Langzeitschlüsselnachrichtenschicht 402, eine dritte Schicht (Schicht 3) oder Kurzzeitschlüsselnachrichtenschicht 403 und eine vierte Schicht (Schicht 4) oder Inhaltsverschlüsselungsschicht 404. Der Inhalt 440 wird in der Inhaltverschlüsselungsschicht 404 über einen Inhaltsverschlüsseler 441 zu einem verschlüsselten Inhalt 442 verschlüsselt und an einen Inhaltsentschlüssler 443 übertragen, der aus dem verschlüsselten Inhalt 442 den Inhalt 444 rekonstruiert, welcher dem ursprünglichen Inhalt 440 entspricht. Die Übertragung des verschlüsselten Inhalts 442 kann dabei gerichtet oder ungerichtet, d. h. mit Angabe des Empfängers oder ohne Angabe des Empfängers bzw. für alle Empfänger empfangbar, erfolgen.An example of the key hierarchy is in 4b for OMA standardization. Standardization distinguishes four different layers in the key hierarchy, which are the encrypted content 442 , the encrypted In hold key 432 , the encrypted service key 422 and the device registration data 403 transport: A first layer (layer 1) or registration layer 401 , a second layer (layer 2) or long-term key message layer 402 , a third layer (layer 3) or short-term key message layer 403 and a fourth layer (layer 4) or content encryption layer 404 , The content 440 is in the content encryption layer 404 via a content coder 441 to an encrypted content 442 encrypted and sent to a content decoder 443 transferred from the encrypted content 442 the content 444 reconstructed which is the original content 440 equivalent. The transmission of the encrypted content 442 may be directed or undirected, that is to say with the recipient's name or without indication of the recipient or receivable for all recipients.

Zur Verschlüsselung des Inhalts 440 im Inhaltsverschlüsseler 441 ist ein Inhaltsschlüssel 430 notwendig, mit dem der Inhalt 440 verschlüsselt wird. Der Inhaltsschlüssel 430 wird in der Kurzzeitschlüsselnachrichtenschicht 403 erzeugt bzw. steht dieser zur Verfügung. Er wird benötigt, um den Inhalt 440 zu verschlüsseln, wird aber gleichzeitig über den Inhaltsschlüsselverschlüssler 431 zu einem verschlüsselten Inhaltsschlüssel 432 verschlüsselt und über die Kurzzeitschlüsselnachrichtenschicht 403 als verschlüsselter Inhaltsschlüssel 432 übertragen. Auf der Empfängerseite wird der verschlüsselte Inhaltsschlüssel 432 in einem Inhaltsschlüsselentschlüssler 433 entschlüsselt und der rekonstruierte Inhaltsschlüssel 434, der dem Inhaltsschlüssel 430 entspricht, wird zur Entschlüsselung des verschlüsselten Inhalts 442 in dem Inhaltsentschlüssler 443 verwendet.To encrypt the content 440 in the content coder 441 is a content key 430 necessary with which the content 440 is encrypted. The content key 430 becomes in the short-term key message layer 403 generates or is available. He is needed to get the content 440 but at the same time via the content key encryptor 431 to an encrypted content key 432 encrypted and via the short-term key message layer 403 as an encrypted content key 432 transfer. At the receiving end, the encrypted content key becomes 432 in a content key decryptor 433 decrypted and the reconstructed content key 434 that's the content key 430 corresponds to, is used to decrypt the encrypted content 442 in the content decoder 443 used.

Zur Verschlüsselung des Inhaltsschlüssels 430 in dem Inhaltsschlüsselverschlüssler 431 ist als weiterer Schlüssel ein Dienstschlüssel 420 notwendig. Dieser Dienstschlüssel 420 wird in der Langzeitschlüsselnachrichtenschicht 402 erzeugt bzw. steht dieser zur Verfügung und wird an den Inhaltsschlüsselverschlüssler 431 weitergeleitet. Ebenso kann der Dienstschlüssel 420 selbst verschlüsselt werden, wobei die Verschlüsselung in einem Dienstschlüsselverschlüssler 421 stattfindet. Der Dienstschlüsselverschlüssler 421 erzeugt einen verschlüsselten Dienstschlüssel 422, der zum Empfänger übertragen wird. Der Empfänger hat einen Dienstschlüsselentschlüssler 423, mit dem er den verschlüsselten Dienstschlüssel 422 entschlüsseln kann und somit den rekonstruierten Dienstschlüssel 424 vorliegen hat, der dem Dienstschlüssel 420 entspricht, um mit diesem den verschlüsselten Inhaltsschlüssel 432 im Inhaltsschlüsselentschlüssler 433 zu entschlüsseln. Zum Verschlüsseln des Dienstschlüssels 420 im Dienstschlüsselverschlüssler 421 sowie zum Entschlüsseln des verschlüsselten Dienstschlüssels 422 im Dienstschlüsselentschlüssler 423 ist ein untergeordneter Schlüssel 402 notwendig, der in der Registrierungsschicht 401 erzeugt wird bzw. dieser zur Verfügung steht.For encryption of the content key 430 in the content key encryptor 431 is another key as a service key 420 necessary. This service key 420 is in the long-term key message layer 402 it is created and available to the content key encrypter 431 forwarded. Similarly, the service key 420 even encrypted, with encryption in a service key encryptor 421 takes place. The service key encrypter 421 generates an encrypted service key 422 which is transmitted to the receiver. The recipient has a service key decryptor 423 with which he receives the encrypted service key 422 can decrypt and thus the reconstructed service key 424 present, the service key 420 corresponds to this with the encrypted content key 432 in the content key decoder 433 to decode. To encrypt the service key 420 in the service key encrypter 421 and for decrypting the encrypted service key 422 in the service key decryptor 423 is a minor key 402 necessary in the registration layer 401 is generated or this is available.

Dem Sender liegen Geräteregistrierungsdaten 403 und ein öffentlicher Geräteschlüssel 404 vor. Die Geräteregistrierungsdaten 403 werden mit dem öffentlichen Geräteschlüssel 404 in einem Registrierungsdatenverschlüssler 405 verschlüsselt und es wird so der untergeordnete Schlüssel 402 erzeugt. Die Geräteregistrierungsdaten 403 werden an den Empfänger übertragen, der aus diesen in einem Geräteregistrierungsdatenverschlüssler 406 mithilfe des privaten Geräteschlüssels 407 den untergeordneten Schlüssel 402 erzeugt. Der untergeordnete Schlüssel 402 wird an den Dienstschlüsselentschlüssler 423 weitergegeben, der mit diesem Schlüssel aus dem verschlüsselten Dienstschlüssel 422 den Dienstschlüssel 424 rekonstruiert, der dem Dienstschlüssel 420 entspricht.The sender has device registration data 403 and a public device key 404 in front. The device registration data 403 be with the public device key 404 in a registry encryptor 405 it is encrypted and it becomes the subordinate key 402 generated. The device registration data 403 are transmitted to the receiver, which consists of these in a device registry data encrypter 406 using the private device key 407 the subkey 402 generated. The subordinate key 402 is sent to the service key decryptor 423 passed with this key from the encrypted service key 422 the service key 424 reconstructed the service key 420 equivalent.

Die Häufigkeit, mit der Schlüssel- und Inhaltsdaten übertragen werden, variiert dabei von Schicht zu Schicht. Die Geräteregistrierungsdaten 403 werden beispielsweise nur bei der Registrierung des Gerätes übertragen. Der Dienstschlüssel 420 in der Langzeitschlüsselnachrichtenschicht 402 wird nur selten übertragen und ist für eine längere Periode gültig oder ist gar festgelegt. Der Inhaltsschlüssel 430 wird in der Kurzzeitschlüsselnachrichtenschicht 403 häufig übertragen, zudem wechselt er in kurzen Intervallen. Der Inhalt 440 wird in der Inhaltsverschlüsselungsschicht 404 permanent oder zumindest regelmäßig übertragen.The frequency with which key and content data is transferred varies from layer to layer. The device registration data 403 For example, they are only transferred when the device is registered. The service key 420 in the long-term key message layer 402 is rarely transmitted and is valid for a longer period or even fixed. The content key 430 becomes in the short-term key message layer 403 Frequently transferred, it also changes at short intervals. The content 440 is in the content encryption layer 404 permanently or at least regularly transmitted.

Die WO 2005/045554 A2 beschreibt ein System und ein Verfahren zur Verwendung einer digitalen Rechteverwaltung zur Steuerung eines bedingten Zugriffs auf einen digitalen Breitbandinhalt. Es wird ein System und ein Verfahren zur Bereitstellung einer digitalen Rechteverwaltung in einer Rundfunk-Umgebung beschrieben. Gemäß einem Ausführungsbeispiel verbreitet das System zur digitalen Rechteverwaltung verschlüsselte Diensteschlüssel über das Mobil-Telefon-Netzwerk zu einem mobilen Terminal. Das mobile Terminal empfängt den verschlüsselten Diensteschlüssel und verwendet diesen, um verschlüsselte Inhaltsschlüssel, die von einer DVB-Set-Top-Box empfangen werden, zu entschlüsseln. Die entschlüsselten Inhaltsschlüssel werden zu der Set-Top-Box über eine lokale Verbindung gesendet, wo diese zur Entschlüsselung des verschlüsselten Rundfunk-Inhalts verwendet werden. Zudem beschreibt die WO 2005/045554 A2 eine Technik zur Leistungs-Verwaltung für mobile Empfänger, die es der Empfänger-Hardware ermöglicht, sich während eines Teils des Wiedergabe-Prozesses abzuschalten.The WO 2005/045554 A2 describes a system and method for using digital rights management to control conditional access to digital broadband content. A system and method for providing digital rights management in a broadcast environment is described. According to one embodiment, the digital rights management system broadcasts encrypted service keys over the mobile telephone network to a mobile terminal. The mobile terminal receives and uses the encrypted service key to decrypt encrypted content keys received from a DVB set-top box. The decrypted content keys are sent to the set-top box via a local connection where they are used to decrypt the encrypted broadcast content. In addition, the describes WO 2005/045554 A2 a mobile receiver power management technique that allows the receiver hardware to shut down during part of the rendering process.

Die Aufgabe der vorliegenden Erfindung besteht darin, ein Konzept zur gesicherten Verteilung von Informationen zu finden, das berücksichtigt, dass die Informationen an verschiedene Endgeräte mit unterschiedlichen Sicherheitsstandards verteilt werden und das dazu beiträgt, dass die Kompromittierung eines Gerätes mit geringem Sicherheitsstandard nicht die Kompromittierung von anderen Geräten mit höherem Sicherheitsstandard zur Folge hat.The Object of the present invention is to provide a concept for to find secure distribution of information that takes into account that information to different devices with different security standards be distributed and that contributes to the compromise a device low-security does not compromise other devices with higher Safety standard.

Die vorliegende Aufgabe wird gelöst durch einen Verwaltungsnachrichtenerzeuger zum Erzeugen von mindestens zwei Nachrichtenteilen, die Informationen zum Entschlüsseln eines Inhalts in Endgeräten verschiedener Sicherheitsklassen tragen, gemäß Anspruch 1, oder ein Verfahren zum Erzeugen derselben, gemäß Anspruch 23. Weiterhin wird die Aufgabe gelöst durch einen Inhaltsschlüsselbereitsteller zum Bereitstellen eines Inhaltsschlüssels für eine Entschlüsselung eines Dateninhalts basierend auf einer Verwaltungsnachricht, die eine Mehrzahl von verschlüsselten Inhaltsschlüsseln umfasst, wobei die verschlüsselten Inhaltsschlüssel verschiedenen Sicherheitsklassen zugeordnet sind, gemäß Anspruch 13, oder ein Verfahren zum Bereitstellen des Inhaltsschlüssels, gemäß Anspruch 24. Ferner umfasst die Lösung ein System zum verschlüsselten Übertragen eines Inhaltsschlüssels, wobei der Verschlüsselungsmechanismus von einer dem Inhaltsschlüssel zugewiesenen Sicherheitsklasse abhängig ist, gemäß Anspruch 32.The present problem is solved by a management message generator for generating at least Two message parts containing information for decrypting a Content in terminals wear different security classes, according to claim 1, or a method for producing the same, according to claim 23. Furthermore, the object is achieved by a content key provider for providing a content key for decryption a data content based on a management message that a plurality of encrypted ones content keys includes, where the encrypted content key assigned to different security classes, according to claim 13, or a method for providing the content key according to claim 24. The solution also includes a system for encrypted transmission a content key, the encryption mechanism from a content key according to the assigned security class, according to claim 32nd

Weiterhin umfasst die Lösung einen Inhalts- und Verwaltungsnachrichtenerzeuger gemäß Anspruch 25, ein Verfahren zum Erzeugen eines verschlüsselten Inhalts und einer Verwaltungsnachricht gemäß Anspruch 27, eine Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung gemäß Anspruch 26, ein Verfahren zum Bereitstellen eines Inhaltsschlüssels und zum Entschlüsseln eines Inhalts gemäß Anspruch 28, ein System zur gesicherten Verteilung von Informationen gemäß Anspruch 29 sowie ein Computerprogramm gemäß Anspruch 36.Farther includes the solution a content and management message generator according to claim 25, a method for generating an encrypted content and a management message according to claim 27, a content providing and processing device according to claim 26, a method of providing a content key and to decrypt a content according to claim 28, a secure information distribution system according to claim 29 and a computer program according to claim 36.

Ein Kerngedanke der Erfindung besteht darin, Endgeräten verschiedene Sicherheitsklassen zuzuordnen und einem identischen Dienst in Abhängigkeit von der Sicherheitsklasse unterschiedliche Dienstschlüssel zuzuweisen. Damit erhalten Geräte unterschiedlicher Sicherheitsklassen unterschiedliche Dienstschlüssel. Somit ist es nicht mehr möglich, bei Kompromittierung eines Endgerätes einer niedrigen Sicherheitsklasse, d. h. Erlangung seines Dienstschlüssels, mit diesem Dienstschlüssel ein Gerät höherer Sicherheitsklasse zu kompromittieren, da dem Gerät höherer Sicherheitsklasse ein anderer Dienstschlüssel zugewiesen wurde. Ferner ist es möglich, Dienste für Endgeräteklassen sendeseitig zentral abzuschalten, ohne dass dies Auswirkungen auf Endgeräte anderer Klassen hat.One The core idea of the invention is that terminals have different security classes assign and an identical service depending on the security class different service keys assign. This gives devices different Security classes different service keys. So it is not anymore possible, at Compromise a terminal a low security class, d. H. Obtaining his service key, with this service key a machine higher Compromise security class because of the higher security class device another service key was assigned. Furthermore, it is possible to provide services for terminal classes Switch off centrally at the transmitting end, without this having an effect terminals other classes has.

Das hier beschriebene Konzept klassifiziert die Endgeräte und führt für identische Dienste verschiedene Dienstschlüssel ein. Es soll verhindern, dass die Kompromittierung eines Gerätes, d. h. Analyse des Dienstschlüssels mit niedrigem Sicherheitsstandard die Kompromittierung des gesamten digitalen Rechteverwaltungssystems oder Zugangsberechtigungssystems (DRM- und CA-Systems) zur Folge hat.The The concept described here classifies the terminals and leads to identical ones Services various service keys one. It is intended to prevent the compromise of a device, i. H. Analysis of the service key with low security standard compromising the whole digital rights management system or conditional access system (DRM and CA systems).

Zur Lösung der Aufgabe werden unterschiedliche Sicherheitsklassen von Endgeräten definiert, beispielsweise ganzzahlige Sicherheitsklassen von 1 bis n. Die Sicherheitsklassen können sich aus offen gelegten Sicherheitskriterien ergeben oder herstellerabhängige proprietäre Sicherheitsklassen sein.to solution The task defines different security classes of terminals, For example, integer security classes from 1 to n. The security classes can arising from disclosed security criteria or proprietary proprietary security classes be.

Beispielsweise kann jedem Gerät mindestens eine Sicherheitsklasse zugeordnet werden. Die Zuordnung kann beispielsweise im Produktionsprozess oder zu einem späteren Zeitpunkt geschehen. Ist einem Endgerät beispielsweise genau eine Sicherheitsklasse zugeordnet, so gilt diese Klasse für alle für das Endgerät freigeschalteten Dienste. Alternativ können einem Endgerät dienstabhängig verschiedene Sicherheitsklassen zugeordnet werden. Jedes Endgerät kann seine Sicherheitsklasse bzw. seine Sicherheitsklassen kennen.For example can be any device at least one security class. The assignment For example, in the production process or at a later date happen. Is a terminal For example, if exactly one security class is assigned, the same applies this class for everyone for the terminal unlocked services. Alternatively, a terminal may be dependent on the service Security classes are assigned. Each terminal can have its own Security class or its security classes.

Für einen identischen Dienst können je nach Sicherheitsklasse unterschiedliche Dienstschlüssel vergeben und in den jeweiligen Endgeräten gespeichert werden.For one identical service can assign different service keys depending on the security class and in the respective terminals get saved.

Die verwendeten Inhaltsschlüssel und kryptographischen Verfahren können für Geräte aller Sicherheitsklassen gleich sein.The used content key and cryptographic methods can be used for devices of all security classes be equal.

Anstatt nur eine aktuelle Verwaltungsnachricht zu generieren, die den mit dem Dienstschlüssel verschlüsselten Inhaltsschlüssel zum Endgerät transportiert, können mehrere Verwaltungsnachrichten parallel generiert und übertragen werden. Sie enthalten beispielsweise jeweils eine Identifikation, die die Sicherheitsklasse repräsentiert, und den mit dem entsprechenden Dienstschlüssel verschlüsselten Inhaltsschlüssel. Für unterschiedliche Sicherheitsklassen kann die Codierung der Verwaltungsnachrichten unterschiedlich sein.Instead of just generate a recent management message that matches the the service key encrypted content key transported to the terminal, can several administrative messages are generated and transmitted in parallel. For example, they each contain an identification that the Safety class represents, and the one encrypted with the corresponding service key Content key. For different Security classes may be different from the encoding of administrative messages be.

Beispielsweise können in einer einzigen Verwaltungsnachricht auch mehrere Identifikationen, die die Sicherheitsklassen repräsentieren und mehrmals der identische Inhaltsschlüssel übertragen werden. Dieser kann jeweils mit dem der jeweiligen Identifikation zugeordneten Dienstschlüssel verschlüsselt sein.For example can in a single management message also multiple identifications, which represent the security classes and multiple times the identical content key is transmitted. This one can each encrypted with the service key assigned to the respective identification.

Das Endgerät kennt beispielsweise seine eigene Sicherheitsklasse und die ihm zugewiesenen Dienstschlüssel. Die Zuweisung der Dienstschlüssel kann beispielsweise über denselben Kanal wie die Inhaltsverteilung mittels einer Verwaltungsnachricht erfolgen. Alternativ ist beispielsweise eine Übertragung durch einen externen interaktiven Kanal oder eine Vorinitialisierung bei Geräteherstellung möglich.The terminal knows, for example, its own security class and its assigned Service key. The assignment of the service keys can for example take place via the same channel as the content distribution by means of a management message. Alternatively, for example, a transmission by an external interactive channel or a pre-initialization in device manufacturing is possible.

Mit Kenntnis der Sicherheitsklasse und des Dienstschlüssels kann das Endgerät den aktuell gültigen Inhaltsschlüssel entschlüsseln.With Knowledge of the security class and the service key can the terminal the currently valid content key decrypt.

Der Diensteinhalt braucht für alle Endgerätetypen nur einmal verschlüsselt übertragen zu werden.Of the Service content needs for all terminal types transmitted encrypted once only to become.

Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:preferred embodiments The present invention will be described below with reference to FIG the enclosed drawings closer explained. Show it:

1 ein Blockschaltbild eines Verwaltungsnachrichtenerzeugers gemäß einem Ausführungsbeispiel; 1 a block diagram of a management message generator according to an embodiment;

2 ein Blockschaltbild eines Inhaltsschlüsselbereitstellers gemäß einem Ausführungsbeispiel; 2 a block diagram of a content key provider according to an embodiment;

3a ein Beispiel eines Systems bestehend aus zwei Verwaltungsnachrichtenerzeugern und vier Inhaltsschlüsselbereitstellern; 3a an example of a system consisting of two management message generators and four content key providers;

3b ein weiteres Beispiel eines Systems bestehend aus zwei Verwaltungsnachrichtenerzeugern und vier Inhaltsschlüsselbereitstellern; 3b another example of a system consisting of two management message generators and four content key providers;

4a ein Beispiel zur Bezeichnung der Schlüssel und entsprechenden Schlüsselnachrichten in der Standardisierung für OMA und EUROCRYPT; 4a an example for naming the keys and corresponding key messages in the standardization for OMA and EUROCRYPT;

4b ein Beispiel zur Ausführung der Schlüsselhierarchie in der OMA-Standardisierung; 4b an example of executing the key hierarchy in OMA standardization;

5 ein Beispiel der Schlüsselhierarchie aus der OMA-Standardisierung mit Integration des Sicherheitsklassenkonzepts; 5 an example of the key hierarchy from OMA standardization with integration of the security class concept;

6 ein Beispiel für die Sicherheitsklassen und Zuordnung zu den Endgeräten; 6 an example of the security classes and assignment to the terminals;

7 ein Ausführungsbeispiel der Verwaltungsnachricht, die den Inhaltsschlüssel transportiert, mit zwei Nachrichtenteilen oder mit einem Nachrichtenteil; und 7 an embodiment of the management message carrying the content key with two message parts or with a message part; and

8 ein Ausführungsbeispiel eines digitalen Rechteverwaltungs- oder Zugangsberechtigungssystems mit Integration des Sicherheitsklassenkonzepts. 8th an embodiment of a digital rights management or conditional access system with integration of the security class concept.

1 zeigt ein Blockschaltbild eines Verwaltungsnachrichtenerzeugers 100 zum Erzeugen von mindestens zwei Nachrichtenteilen 101 und 102, die Informationen zum Entschlüsseln eines Inhalts in Endgeräten verschiedener Sicherheitsklassen tragen. Der Verwaltungsnachrichtenerzeuger 100 umfasst eine Verschlüsselungseinrichtung 103 und einen Nachrichten generator 104. Der Verwaltungsnachrichtenerzeuger 100 erzeugt Verwaltungsnachrichten 105, die den ersten Nachrichtenteil 101 und den zweiten Nachrichtenteil 102 umfassen. Die Verwaltungsnachrichten 105 repräsentieren beispielsweise die Kurzzeitschlüsselnachrichten 432 aus 4b, die in der OMA-Standardisierung zur Übertragung des verschlüsselten Inhaltsschlüssels 432 verwendet werden können. Der Verwaltungsnachrichtenerzeuger 100 kann den in 4b angegebenen Inhaltsschlüsselverschlüssler 431 ersetzen, der aus einem Inhaltsschlüssel 430 einen verschlüsselten Inhaltsschlüssel 432 erzeugen kann, wobei der Verwaltungsnachrichtenerzeuger 100 aus einem Inhaltsschlüssel 106 in diesem Ausführungsbeispiel Verwaltungsnachrichten 105 erzeugen kann, die einen ersten Nachrichtenteil 101 und einen zweiten Nachrichtenteil 102 umfassen. 1 shows a block diagram of a management message generator 100 for generating at least two message parts 101 and 102 which carry information for decrypting a content in terminals of different security classes. The management message generator 100 includes an encryption device 103 and a message generator 104 , The management message generator 100 generates administrative messages 105 that the first message part 101 and the second message part 102 include. The administrative messages 105 represent, for example, the short-term key messages 432 out 4b used in OMA standardization to transmit the encrypted content key 432 can be used. The management message generator 100 can the in 4b specified content key encryptor 431 replace that from a content key 430 an encrypted content key 432 and the management message generator 100 from a content key 106 administrative messages in this embodiment 105 can generate the first message part 101 and a second message part 102 include.

Dazu wird der Inhaltsschlüssel 106 einer Verschlüsselungseinrichtung 103 zugeführt, die den Inhaltsschlüssel 106 mit einem ersten Dienstschlüssel 107 zu einem ersten verschlüsselten Inhaltsschlüssel 109 verschlüsselt und den Inhaltsschlüssel 106 mit einem zweiten Dienstschlüssel 108 zu einem zweiten verschlüsselten Inhaltsschlüssel 110 verschlüsselt. Die Dienstschlüssel 107, 108 können beispielsweise analog zu 4b aus der Langzeitschlüsselnachrichtenschicht 402 stammen und liegen beispielsweise am Eingang des Verwaltungsnachrichtenerzeugers 100 an. Es ist auch möglich, den ersten und den zweiten Dienstschlüssel 107, 108 direkt im Verwaltungsnachrichtenerzeuger 100 zu erzeugen.This is the content key 106 an encryption device 103 supplied the content key 106 with a first service key 107 to a first encrypted content key 109 encrypted and the content key 106 with a second service key 108 to a second encrypted content key 110 encrypted. The service keys 107 . 108 can be analogous to 4b from the long-term key message layer 402 originate and are, for example, at the entrance of the management message generator 100 at. It is also possible to use the first and second service keys 107 . 108 directly in the management message generator 100 to create.

Ein Unterschied zu dem Konzept gemäß 4b besteht darin, dass in dem Verwaltungsnachrichtenerzeuger 100 gemäß 1 der Inhaltsschlüssel 106 nicht mit einem einzigen Dienstschlüssel 420 sondern mit einem ersten Dienstschlüssel 107 und einem zweiten Dienstschlüssel 108 verschlüsselt wird. Beide Dienstschlüssel sind unterschiedlichen Sicherheitsklassen zugeordnet. So ist der erste Dienstschlüssel 107 einem ersten Sicherheitsklassenidentifizierer 111 zugeord net und der zweite Dienstschlüssel 108 einem zweiten Sicherheitsklassenidentifizierer 112 zugeordnet. Während bei dem Verwaltungsnachrichtenerzeuger 100 gemäß 1 die Verschlüsselungseinrichtung 103 den Inhaltsschlüssel 106 nur mit zwei Dienstschlüsseln 107, 108 verschlüsselt, kann die Verschlüsselungseinrichtung 103 in einer alternativen Ausführung den Inhaltsschlüssel 106 mit sämtlichen Dienstschlüsseln, die Sicherheitsklassen zugeordnet sind, verschlüsseln. Das heißt, nutzt man beispielsweise neun verschiedene Sicherheitsklassen, wie in 6 angegeben, so kann der Inhaltsschlüssel 106 mit neun verschiedenen Dienstschlüsseln verschlüsselt werden. Bei n verschiedenen Sicherheitsklassen kann der Inhaltsschlüssel 106 mit n verschiedenen Dienstschlüsseln verschlüsselt werden. Im Ausführungsbeispiel gemäß 1 ist der erste Sicherheitsklassenidentifizierer 111 einer ersten Sicherheitsklasse zugeordnet und der zweite Sicherheitsklassenidentifizierer 112 einer zweiten Sicherheitsklasse zugeordnet, wobei sich die erste Sicherheitsklasse von der zweiten Sicherheitsklasse unterscheidet. Bei neun bzw. n Sicherheitsklassen gibt es dann beispielsweise 9 bzw. n verschiedene Sicherheitsklassenidentifizierer und entsprechend so viele Dienstschlüssel. Die Sicherheitsklassenidentifizierer 111 und 112 werden dem Verwaltungsnachrichtenerzeuger 100 von außen zugeführt, beispielsweise können die Sicherheitsklassenidentifizierer 111, 112 in der Registrierungsschicht 401 entsprechend 4b erzeugt werden und von dort der Verschlüsselungseinrichtung 103 zugeführt werden. Es ist jedoch auch möglich, die Sicherheitsklassenidentifizierer 111, 112 direkt im Verwaltungsnachrichtenerzeuger 100 zu generieren oder zu speichern.A difference to the concept according to 4b is that in the management message generator 100 according to 1 the content key 106 not with a single service key 420 but with a first service key 107 and a second service key 108 is encrypted. Both service keys are assigned to different security classes. Such is the first service key 107 a first security class identifier 111 zugeord net and the second service key 108 a second security class identifier 112 assigned. While at the management message generator 100 according to 1 the encryption device 103 the content key 106 only with two service keys 107 . 108 Encrypted, the encryption device 103 in an alternative embodiment, the content key 106 encrypt with all service keys associated with security classes. In other words, one uses, for example, nine different security classes, as in 6 specified, so can the content key 106 be encrypted with nine different service keys. For n different security classes, the content key can 106 be encrypted with n different service keys. In the embodiment according to 1 is the first security class identifier 111 associated with a first security class and the second security class identifier 112 assigned to a second security class, wherein the first security class differs from the second security class. For example, for nine or n security classes, there are 9 or n different security class identifiers and, accordingly, so many service keys. The security class identifiers 111 and 112 become the management message generator 100 supplied externally, for example, the security class identifiers 111 . 112 in the registration layer 401 corresponding 4b be generated and from there the encryption device 103 be supplied. However, it is also possible to use the security class identifiers 111 . 112 directly in the management message generator 100 to generate or save.

Der Nachrichtengenerator 104 erzeugt mit dem ersten verschlüsselten Inhaltsschlüssel 109, dem zweiten verschlüsselten Inhaltsschlüssel 110, dem ersten Sicherheitsklassenidentifizierer 111 und dem zweiten Sicherheitsklassenidentifizierer 112 einen ersten Nachrichtenteil 101 und einen zweiten Nachrichtenteil 102 welche die Sicherheitsklasse bzw. den Sicherheitsklassenidentifizierer 111 bzw. 112 und den verschlüsselten Inhaltsschlüssel 109 bzw. 110 aufweisen. Innerhalb des Nachrichtengenerators 104 erzeugt beispielsweise ein erster Nachrichtenteilgenerator 113 den ersten Nachrichtenteil 101 aus dem ersten verschlüsselten Inhaltsschlüssel 109 und dem ersten Sicherheitsklassenidentifizierer 111. Ein zweiter Nachrichtenteilgenerator 114 erzeugt den zweiten Nachrichtenteil 102 aus dem zweiten verschlüsselten Inhaltsschlüssel 110 und dem zweiten Sicherheitsklassenidentifizierer 112. Bei weiteren Sicherheitsklassen kann der Nachrichtengenerator 104 mit weiteren Nachrichtenteilgeneratoren ausgeführt sein, die weitere Nachrichtenteile entsprechend der zusätzlichen Sicherheitsklassen erzeugen. Die Verwaltungsnachrichten 105 umfassen die jeweiligen Nachrichtenteile 101, 102 bzw. weitere bei weiteren Sicherheitsklassen. Ein Beispiel einer solchen Verwaltungsnachricht ist in 7 aufgeführt, das weiter hinten erläutert wird.The message generator 104 generated with the first encrypted content key 109 , the second encrypted content key 110 , the first security class identifier 111 and the second security class identifier 112 a first message part 101 and a second message part 102 which the security class or security class identifier 111 respectively. 112 and the encrypted content key 109 respectively. 110 exhibit. Inside the message generator 104 generates, for example, a first message subgenerator 113 the first message part 101 from the first encrypted content key 109 and the first security class identifier 111 , A second message subgenerator 114 generates the second message part 102 from the second encrypted content key 110 and the second security class identifier 112 , For other security classes, the message generator 104 be executed with other message sub-generators that generate more message parts according to the additional security classes. The administrative messages 105 include the respective message parts 101 . 102 or more in other security classes. An example of such a management message is in 7 which will be explained later.

Eine Unterscheidung verschiedener Nachrichtengeneratoren ist natürlich nicht erforderlich, sondern dient hier nur der Veranschaulichung. Die Erzeugung der Nachrichtenteile kann mit einer einzigen Vorrichtung bzw. durch ein einziges Computerprogramm realisiert werden.A Of course, differentiation of different message generators is not required, but serves here only for illustration. The production the message parts can with a single device or through a single computer program can be realized.

2 zeigt ein Blockschaltbild eines Inhaltsschlüsselbereitstellers, 200 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Der Inhaltsschlüsselbereitsteller, 200 kann beispielsweise in der Schlüsselhierarchie aus 4b des OMA-Standards dem Inhaltsschlüsselentschlüssler 433, der aus der Kurzzeitschlüsselnachricht 432, die den verschlüsselten Inhaltsschlüssel trägt, den Inhaltsschlüssel 434 rekonstruiert, entsprechen. Der Inhaltsschlüsselbereitsteller 200 entschlüsselt einen der in der Verwaltungsnachricht, 201 enthaltenen verschlüsselten Inhaltsschlüssel, 204, 205, 206 und stellt einen entschlüsselten Inhaltsschlüssel, 202 bereit. Die Verwaltungsnachricht, 201 enthält hierbei in der Regel nicht nur einen verschlüssel ten Inhaltsschlüssel, wie es im OMA-Standard der Fall ist, sondern sie enthält eine Mehrzahl an verschiedenen verschlüsselten Inhaltsschlüsseln, welche beispielsweise den Sicherheitsklassen zugeordnet sind. Beispielsweise umfasst die Verwaltungsnachricht, 201 bei 9 Sicherheitsklassen 9 verschiedene verschlüsselte Inhaltsschlüssel, 204, 205, 206. Aus der Verwaltungsnachricht 201 wird in der Einrichtung 203 zum Bereitstellen eines verschlüsselten Inhaltsschlüssels ein verschlüsselter Inhaltsschlüssel 207 erzeugt. Die Verwaltungsnachricht 201 umfasst in diesem Ausführungsbeispiel eine Mehrzahl an verschlüsselten Inhaltsschlüsseln, hier repräsentiert durch einen ersten verschlüsselten Inhaltsschlüssel 204, einen zweiten verschlüsselten Inhaltsschlüssel 205 und einen letzten verschlüsselten Inhaltsschlüssel 206. Die Einrichtung zum Bereitstellen eines verschlüsselten Inhaltsschlüssels 203 bestimmt aus der Verwaltungsnachricht 201 denjenigen Teil, der den entsprechenden verschlüsselten Inhaltsschlüssel aufweist, der einer anliegenden Sicherheitsklasseninformation 208 bzw. optional einer Diensteinformation 209 entspricht. 2 shows a block diagram of a content key provider, 200 according to an embodiment of the present invention. The content key provider, 200 For example, in the key hierarchy 4b of the OMA standard the content key decryptor 433 that is the short-key message 432 carrying the encrypted content key, the content key 434 reconstructed, correspond. The content key provider 200 decrypts one of the in the management message, 201 contained encrypted content key, 204 . 205 . 206 and provides a decrypted content key, 202 ready. The management message, 201 This usually contains not only an encrypted ten content key, as is the case in the OMA standard, but it contains a plurality of different encrypted content keys, which are assigned, for example, the security classes. For example, the management message includes 201 9 different encrypted content keys for 9 security classes, 204 . 205 . 206 , From the management message 201 will be in the facility 203 for providing an encrypted content key, an encrypted content key 207 generated. The management message 201 in this embodiment comprises a plurality of encrypted content keys, here represented by a first encrypted content key 204 , a second encrypted content key 205 and a last encrypted content key 206 , The device for providing an encrypted content key 203 determined from the management message 201 the part that has the corresponding encrypted content key, that is an attached security class information 208 or optionally a service information 209 equivalent.

In diesem Ausführungsbeispiel weist die Sicherheitsklasseninformation 208 auf die erste Sicherheitsklasse hin, weshalb aus der Verwaltungsnachricht 201 beispielsweise der Nachrichtenteil mit dem ersten verschlüsselten Inhaltsschlüssel 204 (der der ersten Sicherheitsklasse zugeordnet ist) ausgewählt wird und als verschlüsselter Inhaltsschlüssel 207 bereitgestellt wird.In this embodiment, the security class information 208 to the first security class, which is why the management message 201 for example, the message part with the first encrypted content key 204 (which is assigned to the first security class) is selected and as an encrypted content key 207 provided.

Der bereitgestellte verschlüsselte Inhaltsschlüssel 207 wird in der Einrichtung zum Entschlüsseln des bereitgestellten verschlüsselten Inhaltsschlüssels 210 mit einem zugehörigen Dienstschlüssel 211 entschlüsselt und es wird der entschlüsselte Inhaltsschlüssel 202 bereitgestellt.The provided encrypted content key 207 is in the facility for decrypting the provided encrypted content key 210 with an associated service key 211 it decrypts and it becomes the decrypted content key 202 provided.

Die Sicherheitsklasseninformation 208 mit der die Verwaltungsnachricht 201 nach dem entsprechenden verschlüsselten Inhaltsschlüssel abgesucht wird, ergibt sich beispielsweise aus einem Diensttyp 213, wobei die Einrichtung zum Bereitstellen einer Sicherheitsklasseninformation 212 für einen ersten Diensttyp 214 eine erste Sicherheitsklasseninformation 216 bereitstellt und für einen zweiten Diensttyp 215 eine zweite Sicherheitsklasseninformation 217 bereitstellt. Die bereitgestellte Sicherheitsklasseninformation 208 die die erste Sicherheitsklasseninformation 216 oder die zweite Sicherheitsklasseninformation 217 umfasst, wird verwendet, um in der Einrichtung zum Bereitstellen eines verschlüsselten Inhaltsschlüssels 203 den verschlüsselten Inhaltsschlüssel 207 aus der Verwaltungsnachricht 201 bereitzustellen.The security class information 208 with the administrative message 201 is searched for the corresponding encrypted content key, for example, results from a service type 213 wherein the means for providing security class information 212 for a first service type 214 a first security class information 216 provides and for a second type of service 215 a second security class information 217 provides. The provided security class information 208 the first security class information 216 or the second security class information 217 is used in the means for providing an encrypted content key 203 the encrypted content key 207 from the management message 201 provide.

Der Inhaltsschlüsselbereitsteller 200 wird beispielsweise auf einem ersten Endgerät implementiert. Diesem Endgerät ist eine Sicherheitsklasse zugewiesen, etwa gemäß dem Ausführungsbeispiel in 6. Nutzt dieses erste Endgerät nur einen einzigen Dienst, so benötigt es nur eine einzige Sicherheitsklasse, im Allgemeinen aber ist es möglich, auf dem ersten Endgerät verschiedene Dienste auszuführen. Jedem Dienst kann dabei eine unterschiedliche Sicherheitsklasse zugewiesen werden. Der Diensttyp 213 gibt dabei an, um welchen Dienst es sich handelt und ermöglicht eine Zuordnung einer Sicherheitsklasse, die dem entsprechenden Diensttyp zugewiesen ist. In diesem Ausführungsbeispiel wird aus dem Diensttyp 213 in der Einrichtung zum Bereitstellen einer Sicherheitsklasseninformation 212 eine Sicherheitsklasseninformation 208 bestimmt. Die Einrichtung zum Bereitstellen einer Sicherheitsklasseninformation 212 kann auch außerhalb des Inhaltsschlüsselbereitstellers 200 implementiert werden. Der Diensttyp 213 oder die Sicherheitsklasseninformation 208 können entweder im Inhaltsschlüsselbereitsteller 200 vorliegen, oder beispielsweise in der Registrierungsschicht 401 gemäß 4b bestimmt werden und dem Inhaltsschlüsselbereitsteller 200 zugeführt werden, oder beispielsweise in der Langzeitschlüsselnachrichtenschicht 402 gemäß 4b zum Empfänger übertragen werden, oder auch in Form von Geräteregistrierungsdaten 403 in der Registrierungsschicht 401 zum Empfänger übertragen werden.The content key provider 200 is implemented, for example, on a first terminal. This terminal is assigned a security class, for example according to the exemplary embodiment in FIG 6 , If this first terminal uses only a single service, it needs only a single security class, but in general it is possible to perform different services on the first terminal. Each service can be assigned a different security class. The service type 213 indicates which service is involved and allows an association of a security class assigned to the corresponding service type. In this embodiment, the service type becomes 213 in the facility for providing security class information 212 a security class information 208 certainly. The device for providing security class information 212 can also be outside the content key provider 200 be implemented. The service type 213 or the security class information 208 can either be in the content key provider 200 present, or for example in the registration layer 401 according to 4b determined and the content key provider 200 or, for example, in the long-term key message layer 402 according to 4b be transmitted to the recipient, or in the form of device registration data 403 in the registration layer 401 be transferred to the recipient.

Der Diensttyp 213 kann beispielsweise alle möglichen Diensttypen aufweisen, es ist aber auch möglich dass dem Inhaltsschlüsselbereitsteller 200 nur diejenigen Diensttypen zugeführt werden, die Diensten entsprechen, die dem jeweiligen Endgerät auch zugewiesen sind. Dem Diensttyp 213 ist ein Dienstschlüssel 211 zugewiesen, der für die Entschlüsselung des verschlüsselten Inhaltsschlüssels 207 in der Einrichtung zum Entschlüsseln des bereitgestellten verschlüsselten Inhaltsschlüssels 210 benötigt wird, um den Inhaltsschlüssel 202 bereitzustellen.The service type 213 For example, it may have all possible service types, but it is also possible for the content key provider 200 only those types of service are supplied that correspond to services that are also assigned to the respective terminal. The service type 213 is a service key 211 assigned to decrypt the encrypted content key 207 in the device for decrypting the provided encrypted content key 210 needed to get the content key 202 provide.

Der Dienstschlüssel 211 kann beispielsweise an dem Inhaltsschlüsselbereitsteller 200 von außen anliegen und beispielsweise über die Langzeitschlüsselnachrichtenschicht 402 gemäß 4b zum Empfänger übertragen werden oder direkt im Inhaltsschlüsselbereitsteller 200 vorliegen oder optional (der gestrichelten Pfeillinie aus 2 entsprechend) aus dem Diensttyp 213 bestimmt werden. Dies kann beispielsweise optional in dem Dienstschlüsselbereitsteller 218 bewirkt werden, der für den ersten Diensttyp 214 einen ersten Dienstschlüssel 219 bereitstellt und für den zweiten Diensttyp 215 einen zweiten Dienstschlüssel 220 bereitstellt. Je nach anliegendem Diensttyp 213 wird der bereitgestellte Dienstschlüssel 211 dann der Einrichtung 210 zum Entschlüsseln des bereitgestellten verschlüsselten Inhaltsschlüssels 207 zugeführt.The service key 211 for example, to the content key provider 200 from the outside and for example via the long-term key message layer 402 according to 4b transferred to the recipient or directly in the content key provider 200 present or optional (the dashed arrow line from 2 accordingly) from the service type 213 be determined. For example, this may be optional in the service key provider 218 be effected for the first type of service 214 a first service key 219 and for the second type of service 215 a second service key 220 provides. Depending on the applicable service type 213 becomes the service key provided 211 then the institution 210 to decrypt the provided encrypted content key 207 fed.

Der Inhaltsschlüsselbereitsteller 200 kann beispielsweise den in der Schlüsselhierarchie in 4b angegebenen Inhaltsschlüsselentschlüssler 433 ersetzen, wobei der Unterschied hierbei ist, dass der Inhaltsschlüsselbereitsteller 200 aus einer Verwaltungsnachricht 201 den verschlüsselten Inhaltsschlüssel 207 auswählt, der einer Sicherheitsklasse zugeordnet ist, die durch den jeweiligen Diensttyp vorgegeben ist. Das heißt, der Inhaltsschlüsselbereitsteller 200 bestimmt mit dem der jeweiligen Sicherheitsklasse 212 des Dienstes entsprechenden Dienstschlüssel 211 den zugehörigen Inhaltsschlüssel 202 aus dem in der Verwaltungsnachricht 201 enthaltenen verschlüsselten Inhaltsschlüssel 207, der dem Diensttyp 213 der entsprechenden Sicherheitsklasse 212 zugeordnet ist. Für jeden Diensttyp 213 ergibt sich bevorzugterweise ein unterschiedlicher Inhaltsschlüssel 202 gemäß dem gewählten Dienst. Bevorzugterweise ist jedem Endgerätetyp eine unterschiedliche Sicherheitsklasse zugewiesen, und zusätzlich kann jedem Diensttyp 213 auch eine unterschiedliche Sicherheitsklasse 212 zugewiesen sein, so dass unterschiedliche Sicherheitsklassen 212 für jeweils einen Endgerätetyp und jeweils einen Diensttyp 213 unterschieden werden können. Dieser Zusammenhang wird im Weiteren in 3a und 3b verdeutlicht.The content key provider 200 For example, in the key hierarchy in 4b specified content key decoder 433 replace, with the difference being that the content key provider 200 from a management message 201 the encrypted content key 207 which is assigned to a security class specified by the respective service type. That is, the content key provider 200 determined with the respective safety class 212 service key corresponding to the service 211 the associated content key 202 from the one in the management message 201 contained encrypted content key 207 , the service type 213 the appropriate security class 212 assigned. For each service type 213 the result is preferably a different content key 202 according to the chosen service. Preferably, each terminal type is assigned a different security class and, in addition, each type of service 213 also a different security class 212 be assigned so that different security classes 212 for each one terminal type and one service type each 213 can be distinguished. This relationship will be further discussed in 3a and 3b clarified.

3a zeigt ein System, das zwei Verwaltungsnachrichtenerzeuger 300, 320 und vier Inhaltsschlüsselbereitsteller 334, 337, 338, 339 umfasst. Dabei erzeugt ein Verwaltungsnachrichtenerzeuger 300 die Verwaltungsnachrichten 302, 322 für einen ersten Dienst. Dem ersten Dienst ist ein erster Inhaltsschlüssel 301 zugeordnet, aus dem im Verwaltungsnachrichterzeuger für den ersten Dienst 300 eine erste Verwaltungsnachricht 302 erzeugt wird. Die erste Verwaltungsnachricht 302 weist einen ersten verschlüsselten Inhaltsschlüssel 303 sowie einen zweiten verschlüsselten Inhaltsschlüssel 304 auf. Am Verwaltungsnachrichtenerzeuger für den ersten Dienst 300 liegen ein erster Dienstschlüssel 305 mit einem ersten Sicherheitsklassenidentifizierer 306 sowie ein zweiter Dienstschlüssel 307 mit einem zweiten Sicherheitsklassenidentifizierer 308 an, so dass der Verwaltungsnachrichtenerzeuger für den ersten Dienst 300 die Verwaltungsnachricht 302 mit allen verschlüsselten Inhaltsschlüsseln 303, 304 erzeugt, die den Sicherheitsklassenidentifizierern 306, 308 entsprechen, für die der erste Dienst freigeschaltet ist. Der Dienstschlüssel 309 ist gemäß der Bezeichnung in 3a allgemein mit zwei Indizes angegeben bzw. gruppiert oder verknüpft, in der Form, dass der erste Index 310 den Dienst kennzeichnet und der zweite Index 311 die Sicherheitsklasse 212 kennzeichnet, wobei in diesem Ausführungsbeispiel dem ersten Dienst zwei Sicherheitsklassen 212 zugeordnet sind und somit zwei Dienstschlüssel 305 und 307 am Verwaltungsnachrichtenerzeuger für den ersten Dienst 300 anliegen. 3a shows a system that has two management message generators 300 . 320 and four content key providers 334 . 337 . 338 . 339 includes. This creates a management message generator 300 the administrative messages 302 . 322 for a first service. The first service is a first content key 301 from which in the management message generator for the first service 300 a first management message 302 is produced. The first management message 302 has a first encrypted content key 303 and a second encrypted content key 304 on. At the management message generator for the first service 300 lie a first service key 305 with a first security class identifier 306 so like a second service key 307 with a second security class identifier 308 so that the management message generator for the first service 300 the management message 302 with all encrypted content keys 303 . 304 which identifies the security class identifiers 306 . 308 for which the first service is unlocked. The service key 309 is in accordance with the name in 3a generally specified or grouped or linked with two indexes, in the form that the first index 310 denotes the service and the second index 311 the security class 212 denotes, in this embodiment, the first service two security classes 212 are assigned and thus two service keys 305 and 307 at the management message generator for the first service 300 issue.

Wie bereits zuvor erwähnt, kann der Inhaltsschlüssel 301 für den ersten Dienst auch mit mehreren Dienstschlüsseln 305, 307 der entsprechenden Sicherheitsklassen 306, 308 verschlüsselt werden. Dann weist die erste Verwaltungsnachricht 302 mehrere verschlüsselte Inhaltsschlüssel 303, 304 auf, je nachdem für wie viele Sicherheitsklassen 212 der erste Dienst mit dem ersten Inhaltsschlüssel 301 freigeschaltet ist. Das heißt, die erste Verwaltungsnachricht 302 umfasst dann so viele Elemente, wie Sicherheitsklassen 212 definiert sind für den ersten Dienst. Die Elemente bezeichnen die verschlüsselten Inhaltsschlüssel 312 welche als ersten Index 313 den Dienst und als zweiten Index 314 die Sicherheitsklasse 212 aufweisen. Der Sicherheitsklassenidentifizierer 315 kann auch als ein Element mit zwei Indizes beschrieben weden, wobei der erste Index 316 den Dienst und der zweite Index 317 die Sicherheitsklasse 212 bezeichnet.As mentioned earlier, the content key 301 for the first service also with several service keys 305 . 307 the corresponding security classes 306 . 308 be encrypted. Then assigns the first management message 302 multiple encrypted content keys 303 . 304 depending on how many security classes 212 the first service with the first content key 301 is unlocked. That is, the first management message 302 then includes as many elements as security classes 212 are defined for the first service. The elements designate the encrypted content keys 312 which as the first index 313 the service and as a second index 314 the security class 212 exhibit. The security class identifier 315 can also be described as an element with two indices, where the first index 316 the service and the second index 317 the security class 212 designated.

In diesem Ausführungsbeispiel wird der zweite Dienst mit dem Verwaltungsnachrichtenerzeuger 320 für den zweiten Dienst bearbeitet und stellt aus einem zweiten Inhaltsschlüssel 321 eine zweite Verwaltungsnachricht 322 bereit. Am Verwaltungsnachrichtenerzeuger für den zweiten Dienst 320 liegen ein dritter Dienstschlüssel 325 mit zugehörigem dritten Sicherheitsklassenidentifizierer 326 sowie ein vierter Dienstschlüssel 327 mit zugehörigem vierten Sicherheitsklassenidentifizierer 328 an. Die Dienstschlüssel 325, 327 und die Sicherheitsklassenidentifizierer 326, 328 sind mit zwei Indizes bezeichnet, wobei der Index für den Dienst 310 eine 2 aufweist entsprechend dem zweiten Dienst und wobei die Sicherheitsklasse 311 für den dritten Dienstschlüssel 325 eine 1 und für den vierten Dienstschlüssel 327 eine 2 aufweist. Es ist jedoch auch möglich, für den zweiten Dienst unterschiedliche Sicherheitsklassen zu definieren wie für den ersten Dienst. Ein weiteres Ausführungsbeispiel diesbezüglich ist in der folgenden 3b angegeben. In 3a werden aus dem ersten Inhaltsschlüssel 301 und dem zweiten Inhaltsschlüssel 321 eine erste Verwaltungsnachricht 302 und eine zweite Verwaltungsnachricht 322 erzeugt, die den Empfängern zugeführt werden.In this embodiment, the second service becomes the management message generator 320 edited for the second service and provides from a second content key 321 a second management message 322 ready. At the management message generator for the second service 320 lie a third service key 325 with associated third security class identifier 326 and a fourth service key 327 with associated fourth security class identifier 328 at. The service keys 325 . 327 and the security class identifiers 326 . 328 are denoted by two indexes, where the index is for the service 310 a 2 has according to the second service and wherein the security class 311 for the third service key 325 a 1 and for the fourth service key 327 has a 2. However, it is also possible to define different security classes for the second service than for the first service. Another embodiment in this regard is in the following 3b specified. In 3a become from the first content key 301 and the second content key 321 a first management message 302 and a second management message 322 generated, which are supplied to the receivers.

Das System besteht auf Empfängerseite aus vier Inhaltsschlüsselbereitstellern 334, 337, 338, 339, wobei zwei Endgeräte 330, 342 aufgezeigt sind, die jeweils zwei Inhaltsschlüsselbereitsteller 334, 337, 338, 339 aufweisen.The system consists of four content key providers on the receiver side 334 . 337 . 338 . 339 where two terminals 330 . 342 are shown, the two content key providers 334 . 337 . 338 . 339 exhibit.

Einem ersten Endgerät 330 sind in diesem Ausführungsbeispiel zwei Dienste zugewiesen. Der erste Dienst benötigt den ersten Inhaltsschlüssel 301, der in dem ersten Endgerät 330 rekonstruiert werden kann. Der zweite Dienst benötigt den zweiten Inhaltsschlüssel 321, der in dem ersten Endgerät 330 ebenfalls rekonstruiert werden kann. Der Inhaltsschlüssel 301 für den ersten Dienst kann in dem ersten Endgerät 330 mittels des Inhaltsschlüsselbereitstellers 334 für den ersten Dienst auf dem ersten Endgerät aus der empfangenen Verwaltungsnachricht 333 bereitgestellt werden. Die Verwaltungsnachricht 333 umfasst den ersten verschlüsselten Inhaltsschlüssel 303, den zweiten verschlüsselten Inhaltsschlüssel 304, den dritten verschlüsselten Inhaltsschlüssel 335 und den vierten verschlüsselten Inhaltsschlüssel 336. Das heißt, die Verwaltungsnachricht 333 umfasst in diesem Ausführungsbeispiel alle verschlüsselten Inhaltsschlüssel, die durch den Verwaltungsnachrichtenerzeuger für den ersten Dienst 300 und den Verwaltungsnachrichtenerzeuger für den zweiten Dienst 320 entsprechend der freigeschalteten Sicherheitsklassen für die beiden Dienste erzeugt wurden. Entsprechend dem dem ersten Diensttyp zugeordneten Sicherheitsklassenidentifizierer 306 kann die Verwaltungsnachricht 333 nach dem zugehörigen verschlüsselten Inhaltsschlüssel 303 durchsucht werden, der mit dem zugehörigen Dienstschlüssel 305 entschlüsselt werden kann. Der Sicherheitsklassenidentifizierer 306 und der Dienstschlüssel 305 sind in diesem Beispiel dem ersten Diensttyp auf dem ersten Endgerät 330 zugeordnet. Der Inhaltsschlüsselbereitsteller für den ersten Dienst auf dem ersten Endgerät 334 stellt aus der Verwaltungsnachricht 333 den ersten Inhaltsschlüssel 301 bereit.A first terminal 330 In this embodiment, two services are assigned. The first service needs the first content key 301 in the first terminal 330 can be reconstructed. The second service needs the second content key 321 in the first terminal 330 can also be reconstructed. The content key 301 for the first service may be in the first terminal 330 by means of the content key provider 334 for the first service on the first terminal from the received management message 333 to be provided. The management message 333 includes the first encrypted content key 303 , the second encrypted content key 304 , the third encrypted content key 335 and the fourth encrypted content key 336 , That is, the management message 333 In this embodiment, all encrypted content keys included by the first message management message generator 300 and the management message generator for the second service 320 generated according to the unlocked security classes for the two services. According to the security class identifier associated with the first service type 306 can the management message 333 according to the associated encrypted content key 303 be searched with the associated service key 305 can be decrypted. The security class identifier 306 and the service key 305 are in this example the first type of service on the first terminal 330 assigned. The content key provider for the first service on the first terminal 334 represents from the management message 333 the first content key 301 ready.

Für den zweiten Dienst auf dem ersten Endgerät 330 kann ein zweiter Inhaltsschlüssel 321 rekonstruiert werden. Die Verwaltungsnachricht 333 ist gleichartig aufgebaut, d. h. sie umfasst einen ersten verschlüsselten Inhaltsschlüssel 303, einen zweiten verschlüsselten Inhaltsschlüssel 304, einen dritten verschlüsselten Inhaltsschlüssel 335 und einen vierten verschlüsselten Inhaltsschlüssel 336. Der Inhaltsschlüsselbereitsteller 337 für den zweiten Dienst auf dem ersten Endgerät sucht die Verwaltungsnachricht 333 mittels dem dem zweiten Diensttyp zugeordneten Sicherheitsklassenidentifizierer 326 nach dem zugehörigen verschlüsselten Inhaltsschlüssel 335 ab. Der dem zweiten Diensttyp auf dem ersten Endgeräte 330 zugeordnete verschlüsselte Inhaltsschlüssel 335 wird mit dem zugehörigen Dienstschlüssel 325 des zweiten Dienstes auf dem ersten Endgerät 330 entschlüsselt und der Inhaltsschlüsselbereitsteller 337 für den zweiten Dienst auf dem ersten Endgerät stellt den zweiten Inhaltsschlüssel 321 bereit.For the second service on the first terminal 330 can be a second content key 321 be reconstructed. The management message 333 has a similar structure, ie it comprises a first encrypted content key 303 , a second encrypted content key 304 , a third encrypted content key 335 and a fourth encrypted content key 336 , The content key provider 337 for the second service on the first terminal searches the management message 333 by means of the security class identifier associated with the second service type 326 according to the associated encrypted content key 335 from. The second type of service on the first terminal 330 associated encrypted content keys 335 is with the associated service key 325 of the second service on the first terminal 330 decrypted and the content key provider 337 for the second service on the first terminal provides the second content key 321 ready.

Auf dem zweiten Endgerät 342 ist beispielsweise ein Inhaltsschlüsselbereitsteller 338 für den ersten Dienst auf dem zweiten Endgerät implementiert sowie ein Inhaltsschlüsselbereitsteller 339 für den zweiten Dienst auf dem zweiten Endgerät. Die Verwaltungsnachricht 333 kann von dem Inhaltsschlüsselbereitsteller 338 für den ersten Dienst auf dem zweiten Endgerät empfangen werden und mittels zugehörigem Sicherheitsklassenidentifizierer 308, der dem ersten Diensttyp für das zweite Endgerät 342 zugeordnet ist, nach dem verschlüsselten Inhaltsschlüssel 304 abgesucht werden. Der gefundene verschlüsselte Inhaltsschlüssel 304 kann mit dem zugehörigen Dienstschlüssel 307 für den ersten Dienst auf dem zweiten Endgerät entschlüsselt werden, so dass der Inhaltsschlüsselbereitsteller 338 für den ersten Dienst auf dem zweiten Endgerät einen ersten Inhaltsschlüssel 301 bereitstellen kann, der zur Entschlüsselung des ersten Dienstes notwendig ist.On the second terminal 342 is, for example, a content key provider 338 implemented for the first service on the second terminal and a content key provider 339 for the second service on the second terminal. The management message 333 can from the content key provider 338 for the first service on the second terminal and by means of the associated security class identifier 308 , the first type of service for the second terminal 342 is assigned after the encrypted content key 304 be searched. The found encrypted content key 304 can with the associated service key 307 are decrypted for the first service on the second terminal, so that the content key provider 338 for the first service on the second terminal, a first content key 301 which is necessary to decrypt the first service.

In einem Inhaltsschlüsselbereitsteller 339 für einen zweiten Dienst auf dem zweiten Endgerät kann die Verwaltungsnachricht 333 von dem Inhaltsschlüsselbereitsteller empfangen werden und mittels zugehörigem Sicherheitsklassenidentifizierer 328, der dem zweiten Diensttyp auf dem zweiten Endgerät 342 zugewiesen ist, nach dem entsprechenden verschlüsselten Inhaltsschlüssel 336 abgesucht werden. Der verschlüsselte Inhaltsschlüssel 336 kann mittels zugehörigem Dienstschlüssel 327, der dem zweiten Dienst auf dem zweiten Endgerät zugewiesen ist, entschlüsselt werden. Der Inhaltsschlüsselbereitsteller 339 für den zweiten Dienst auf dem zweiten Endgerät stellt den zweiten Inhaltsschlüssel 321 bereit, um den Inhalt des zweiten Dienstes auf dem zweiten Endgerät 342 zu entschlüsseln.In a content key provider 339 for a second service on the second terminal, the management message 333 received by the content key provider and by means of associated security class identifier 328 , the second type of service on the second terminal 342 assigned to the appropriate encrypted content key 336 be searched. The encrypted content key 336 can by means of associated service key 327 decrypted assigned to the second service on the second terminal. The content key provider 339 for the second service on the second terminal provides the second content key 321 ready to receive the contents of the second service on the second terminal 342 to decode.

Das System umfasst in diesem Ausführungsbeispiel zwei Verwaltungsnachrichtenerzeuger 300, 320, die für zwei Dienste Verwaltungsnachrichten 302, 322 erzeugen, die die jeweiligen verschlüsselten Inhaltsschlüssel 303, 304, 335, 336 umfassen. Bevorzugterweise werden unterschiedliche verschlüsselte Inhaltsschlüssel 303, 304, 335, 336 je nach Dienst 313 und nach Sicherheitsklasse 314 verwendet. Auf der Erzeugerseite werden beispielsweise Verwaltungsnachrichten 302, 322 erzeugt, die verschlüsselte Inhaltsschlüssel 303, 304, 335, 336 für sämtliche Dienste, die angeboten werden, und für sämtliche Sicherheitsklassen, die vorhandenen Endgeräten zugeordnet werden können, umfassen. Auf der Empfängerseite kann aus der Verwaltungsnachricht 333 der individuelle verschlüsselte Inhaltsschlüssel ausgewählt werden, der dem Sicherheitsklassenidentifizierer des entsprechenden Endgerätes zugeordnet ist.The system in this embodiment includes two management message generators 300 . 320 that are administrative messages for two services 302 . 322 generate the respective encrypted content key 303 . 304 . 335 . 336 include. Preferably, different encrypted content keys 303 . 304 . 335 . 336 depending on the service 313 and after security class 314 used. On the producer side, for example, administrative messages 302 . 322 generates the encrypted content key 303 . 304 . 335 . 336 for all services offered and for all security classes that can be assigned to existing terminals. On the receiver side can from the management message 333 the individual encrypted content key associated with the security class identifier of the corresponding terminal is selected.

3b zeigt ein Ausführungsbeispiel eines Blockschaltbilds, das die gleiche Struktur aufweist wie das Blockschaltbild des Ausführungsbeispiels aus 3a. Der Unterschied ist, dass der Verwaltungsnachrichtenerzeuger für den ersten Dienst 300 der erzeugten Verwaltungsnachricht 349 unterschiedliche verschlüsselte Inhaltsschlüssel 304, 345 zuweist, da gegenüber dem Beispiel aus 3a unterschiedliche Dienstschlüssel 307, 343 und Sicherheitsklassenidentifizierer 308, 344 an dem Verwaltungsnachrichtenerzeuger für den ersten Dienst 300 anliegen. Gleiches gilt für den Verwaltungsnachrichtenerzeuger für den zweiten Dienst 320. 3b shows an embodiment of a block diagram having the same structure as the block diagram of the embodiment 3a , The difference is that the management message generator for the first service 300 the generated administrative message 349 different encrypted content keys 304 . 345 assigns as opposed to the example 3a different service keys 307 . 343 and security class identifiers 308 . 344 at the management message generator for the first service 300 issue. The same applies to the management message generator for the second service 320 ,

Der Verwaltungsnachrichtenerzeuger 300 für den ersten Dienst kann beispielsweise aus dem ersten Inhaltsschlüssel 301 eine Verwaltungsnachricht 349 erzeugen, die einen verschlüsselten Inhaltsschlüssel 304 umfasst, der der zweiten Sicherheitsklasse 314 für den ersten Dienst 313 zugeordnet ist, und weiterhin einen verschlüsselten Inhaltsschlüssel 345 umfasst, der der sechsten Sicherheitsklasse 314 für den ersten Dienst 313 zugewiesen ist. Die Verwaltungsnachricht 349 kann in Abhängigkeit des Dienstschlüssels 307, dem die zweite Sicherheitsklasse 311 für den ersten Dienst 310 zugewiesen ist, und dem Sicherheitsklassenidentifizierer 308, dem die zweite Sicherheitsklasse 317 für den ersten Dienst 316 zugewiesen ist, sowie dem Dienstschlüssel 343, dem die sechste Sicherheitsklasse 311 für den ersten Dienst 310 zugewiesen ist, und dem Sicherheitsklassenidentifizierer 344, dem die sechste Sicherheitsklasse 317 für den ersten Dienst 316 zugewiesen ist, erzeugt werden.The management message generator 300 for example, the first service may be from the first content key 301 an administrative message 349 generate an encrypted content key 304 includes that of the second security class 314 for the first service 313 and an encrypted content key 345 includes, the sixth security class 314 for the first service 313 is assigned. The management message 349 can depend on the service key 307 , the second security class 311 for the first service 310 and the security class identifier 308 , the second security class 317 for the first service 316 assigned as well as the service key 343 , the sixth security class 311 for the first service 310 and the security class identifier 344 , the sixth security class 317 for the first service 316 is assigned to be generated.

Der Verwaltungsnachrichtenerzeuger für den zweiten Dienst 320 kann beispielsweise aus dem zweiten Inhaltsschlüssel 321 eine Verwaltungsnachricht 350 erzeugen. Die Verwal tungsnachricht 350 kann einen verschlüsselten Inhaltsschlüssel 346, der der fünften Sicherheitsklasse 314 für den zweiten Dienst 313 entspricht, sowie einen verschlüsselten Inhaltsschlüssel 347, der der neunten Sicherheitsklasse 314 für den zweiten Dienst 313 entspricht, umfassen. Die Verwaltungsnachricht 350 kann aus dem zweiten Inhaltsschlüssel 321 unter Verwendung des Dienstschlüssels 375, der der fünften Sicherheitsklasse 311 für den zweiten Dienst 310 zugewiesen ist, sowie des Sicherheitsklassenidentifizierers 376, der der fünften Sicherheitsklasse 317 für den zweiten Dienst 316 zugewiesen ist, und dem Dienstschlüssel 377 der der neunten Sicherheitsklasse 311 für den zweiten Dienst 310 zugeordnet ist, sowie dem Sicherheitsklassenidentifizierer 378, der der neunten Sicherheitsklasse 317 für den zweiten Dienst 316 zugeordnet ist, erzeugt werden.The management message generator for the second service 320 for example, from the second content key 321 an administrative message 350 produce. The management message 350 can be an encrypted content key 346 , the fifth security class 314 for the second service 313 and an encrypted content key 347 , the ninth safety class 314 for the second service 313 corresponds to include. The management message 350 can from the second content key 321 using the service key 375 , the fifth security class 311 for the second service 310 and the security class identifier 376 , the fifth security class 317 for the second service 316 is assigned, and the service key 377 the ninth safety class 311 for the second service 310 is assigned, as well as the Si cherheitsklassenidentifizierer 378 , the ninth safety class 317 for the second service 316 is assigned to be generated.

Auf Empfängerseite umfasst das System ein erstes Endgerät 360 und ein zweites Endgerät 361 die beispielsweise unterschiedlich zu dem ersten Endgerät 330 und dem zweiten Endgerät 342 aus 3a ausgeführt sind. Das erste Endgerät 360 umfasst in diesem Ausführungsbeispiel einen Inhaltsschlüsselbereitsteller für den ersten Dienst auf dem ersten Endgerät 361, sowie einen Inhaltsschlüsselbereitsteller für den zweiten Dienst auf dem ersten Endgerät 362. Das zweite Endgerät 361 umfasst einen Inhaltsschlüsselbereitsteller für den ersten Dienst auf dem zweiten Endgerät 363 sowie einen Inhaltsschlüsselbereitsteller für den zweiten Dienst auf dem zweiten Endgerät 364. Alle vier Inhaltsschlüsselbereitsteller empfangen die gleiche Verwaltungsnachricht 351, die beispielsweise unterschiedlich ausgeführt ist gegenüber der Verwaltungsnachricht 333 aus dem Ausführungsbeispiel gemäß 3a, da den beiden Endgeräten aus 3b in diesem Ausführungsbeispiel andere Sicherheitsklassen zugewiesen sind als den Endgeräten aus 3a. Obwohl die Verwaltungsnachricht 351 in diesem Beispiel andere verschlüsselte Inhaltsschlüssel umfasst als die Verwaltungsnachricht 333 aus 3a, so rekonstruiert der Inhaltsschlüsselbereitsteller für den ersten Dienst auf dem ersten Endgerät 361 jedoch den gleichen ersten Inhaltsschlüssel 301 für den ersten Dienst, der auch auf dem ersten Endgerät 330 in 3a rekonstruiert wird. Dabei kann die Verwaltungsnachricht 351 unter Verwendung des Sicherheitsklassenidentifizierers 308, der beispielsweise dem ersten Dienst 316 auf einem Gerät der zweiten Sicherheitsklasse 317 zugeordnet ist, nach dem verschlüsselten Inhaltsschlüssel 304 durchsucht werden, welcher mit dem Dienstschlüssel 307 entschlüsselt werden kann, der beispielsweise dem ersten Dienst 310 auf Geräten der zweiten Sicherheitsklasse 311 entspricht. Als Ergebnis der Entschlüsselung kann der erste Inhaltsschlüssel 301 bereitgestellt werden.At the receiver side, the system comprises a first terminal 360 and a second terminal 361 for example, different from the first terminal 330 and the second terminal 342 out 3a are executed. The first terminal 360 in this embodiment includes a content key provider for the first service on the first terminal 361 , and a content key provider for the second service on the first terminal 362 , The second terminal 361 comprises a content key provider for the first service on the second terminal 363 and a content key provider for the second service on the second terminal 364 , All four content key providers receive the same management message 351 which is different from, for example, the management message 333 from the embodiment according to 3a , because the two terminals off 3b In this embodiment, other security classes are assigned than the terminals 3a , Although the management message 351 in this example, includes other encrypted content keys than the management message 333 out 3a Thus, the content key provider for the first service reconstructs on the first terminal 361 however, the same first content key 301 for the first service, which is also on the first terminal 330 in 3a is reconstructed. In this case, the management message 351 using the security class identifier 308 for example, the first service 316 on a device of the second security class 317 is assigned after the encrypted content key 304 which are searched with the service key 307 For example, the first service can be decrypted 310 on devices of the second security class 311 equivalent. As a result of decryption, the first content key 301 to be provided.

Der Inhaltsschlüsselbereitsteller für den zweiten Dienst auf dem ersten Endgerät 362 kann die Verwaltungsnachricht 351 mit dem Sicherheitsklassenidentifizierer 376, der dem zweiten Dienst 316 auf Geräten der fünften Sicherheitsklasse 317 zugeordnet ist, nach dem verschlüsselten Inhaltsschlüssel 346 durchsuchen und den verschlüsselten Inhaltsschlüssel 346 mit dem Dienstschlüssel 375, der dem zweiten Dienst 310 auf Geräten der. fünften Sicherheitsklasse 311 zugewiesen ist, entschlüsseln, um den zweiten Inhaltsschlüssel 321 bereitzustellen.The content key provider for the second service on the first terminal 362 can the management message 351 with the security class identifier 376 who is the second service 316 on devices of the fifth security class 317 is assigned after the encrypted content key 346 search and the encrypted content key 346 with the service key 375 who is the second service 310 on devices of the. fifth safety class 311 is assigned to decrypt the second content key 321 provide.

Auf dem zweiten Endgerät 361 kann der Inhaltsschlüsselbereitsteller für den ersten Dienst auf dem zweiten Endgerät 363 die Verwaltungsnachricht 351 mittels des Sicherheitsklassenidentifizierers 344, der beispielsweise dem ersten Dienst 316 auf Geräten der sechsten Sicherheitsklasse 317 zugeordnet ist, nach dem verschlüsselten Inhaltsschlüssel 345 durchsuchen und den verschlüsselten Inhaltsschlüssel 345 mit dem zugewiesenen Dienstschlüssel 343, der dem ersten Dienst 310 auf Geräten der sechsten Sicherheitsklasse 311 zugewiesen ist, entschlüsseln, um den ersten Inhaltsschlüssel 301 bereitzustellen.On the second terminal 361 For example, the content key provider for the first service may be on the second terminal 363 the management message 351 by means of the security class identifier 344 for example, the first service 316 on devices of the sixth security class 317 is assigned after the encrypted content key 345 search and the encrypted content key 345 with the assigned service key 343 , the first service 310 on devices of the sixth security class 311 is assigned, decrypt to the first content key 301 provide.

Der Inhaltsschlüsselbereitsteller für den zweiten Dienst auf dem zweiten Endgerät 364 kann die Verwaltungsnachricht 351 mittels des Sicherheitsklassenidentifizierers 378, der beispielsweise dem zweiten Dienst 316 für Geräte der neunten Sicherheitsklasse 317 zugewiesen ist, nach dem verschlüsselten Inhaltsschlüssel 347 durchsuchen und den verschlüsselten Inhaltsschlüssel 347 mit dem Dienstschlüssel 377, der dem zweiten Dienst 310 für Geräte der neunten Sicherheitsklasse 311 zugewiesen ist, entschlüsseln, um den zweiten Inhaltsschlüssel 321 bereitzustellen.The content key provider for the second service on the second terminal 364 can the management message 351 by means of the security class identifier 378 for example, the second service 316 for devices of the ninth safety class 317 assigned to the encrypted content key 347 search and the encrypted content key 347 with the service key 377 who is the second service 310 for devices of the ninth safety class 311 is assigned to decrypt the second content key 321 provide.

4a zeigt eine Zuordnung der verschiedenen Begriffe Inhaltsschlüssel, Dienstschlüssel und Verwaltungsnachrichten die den Inhaltsschlüssel zum Endgerät transportieren bzw. die den Dienstschlüssel zum Endgerät transportieren für die beiden Standards OMA und EUROCRYPT. Einzelheiten dazu wurden bereits im oberen Teil dieser Anmeldung erläutert. 4a shows an association of the various terms content key, service key and management messages that transport the content key to the terminal or transport the service key to the terminal for the two standards OMA and EUROCRYPT. Details have already been explained in the upper part of this application.

4b zeigt ein Blockschaltbild der Schlüsselhierarchie des OMA-Standards, der sich auch auf andere Standards anwenden lässt. Die Schlüsselhierarchie ist in vier Schichten 401, 402, 403, 404 aufgebaut, welche den verschlüsselten Inhalt 442, den verschlüsselten Inhaltsschlüssel 432, den verschlüsselten Dienstschlüssel 422 und die Geräteregistrierungsdaten 403 transportieren. Nähere Einzelheiten hierzu wurden bereits im oberen Teil dieser Anmeldung erläutert. 4b shows a block diagram of the key hierarchy of the OMA standard, which can also be applied to other standards. The key hierarchy is in four layers 401 . 402 . 403 . 404 built the encrypted content 442 , the encrypted content key 432 , the encrypted service key 422 and the device registration data 403 transport. Further details have already been explained in the upper part of this application.

5 zeigt ein Ausführungsbeispiel einer Schlüsselhierarchie, in welche das erfindungsgemäße Sicherheitsklassenkonzept beispielsweise integriert werden kann. Die Schlüsselhierarchie besteht aus vier Schichten: Einer vierten Schicht (Schicht 4) 404 zum Transport des verschlüsselten Inhalts 442, einer dritten Schicht (Schicht 3) 403 zum Transport der Kurzzeitschlüsselnachrichten 432, einer zweiten Schicht (Schicht 2) 402 zum Transport der Langzeit schlüsselnachrichten 422 sowie einer ersten Schicht (Schicht 1) 401 zum Transport der Registrierungsdaten 403. 5 shows an embodiment of a key hierarchy, in which the security class concept according to the invention can be integrated, for example. The key hierarchy consists of four layers: a fourth layer (layer 4) 404 to transport the encrypted content 442 , a third layer (layer 3) 403 for transporting short-term key messages 432 , a second layer (layer 2) 402 for the transport of long-term key messages 422 and a first layer (layer 1) 401 to transport the registration data 403 ,

In der Schicht 4 404 der verschlüsselten Inhaltstransportschicht wird beispielsweise gemäß dem OMA Standard, wie in 4b beschrieben, der Inhalt 440 einem Inhaltsverschlüsseler 441 zugeführt, der den Inhalt 440 mit Hilfe des Inhaltsschlüssels 430 verschlüsselt und den verschlüsselten Inhalt 442 erzeugt. Dieser wird zum Empfänger transportiert und dort mit Hilfe eines Inhaltsentschlüsslers 443 unter Zuhilfenahme des Inhaltsschlüssels 434 entschlüsselt, so dass auf der Empfängerseite der Inhalt 444 vorliegt.In layer 4 404 the encrypted content transport layer is, for example, according to the OMA standard, as in 4b described the content 440 a content coder 441 Trains leads the content 440 using the content key 430 encrypted and the encrypted content 442 generated. This is transported to the recipient and there with the help of a content decoder 443 using the content key 434 decrypted, so that on the receiver side the content 444 is present.

Bei dem Inhalt 440, 444 kann es sich beispielsweise um einen Strom von Audio- oder Videodaten bzw. Multimediadaten handeln, die Sprachinformationen oder Bildinformationen oder Nachrichten übermitteln. Bei dem Inhalt 440, 444 kann es sich auch um Objekte wie beispielsweise Steuerinformationen eines Navigations- oder Fahrerassistenzsystems oder eines Rechensystems handeln oder um Informationen, für die sich ein Nutzer interessiert. Weiterhin kann der Inhalt 440, 444 beispielsweise eine Datei sein, die einem Nutzer von einem Dienstbereitsteller zur Verfügung gestellt wird.In the content 440 . 444 it may, for example, be a stream of audio or video data or multimedia data conveying voice information or image information or messages. In the content 440 . 444 they can also be objects such as control information of a navigation or driver assistance system or a computing system or information for which a user is interested. Furthermore, the content 440 . 444 For example, a file that is provided to a user by a service provider.

Der Inhaltsschlüssel 430 zum Verschlüsseln des Inhalts 440 wird in der dritten Schicht 403, der Kurzzeitschlüsselnachrichtenschicht erzeugt oder ist dort vorhanden. Die Funktion des Inhaltsschlüsselverschlüsslers 431 aus 4b kann in 5 der Verwaltungsnachrichtenerzeuger 100 übernehmen. Dieser kann aus dem Inhaltsschlüssel 430 mit Hilfe eines Dienstschlüssels 420 bzw. mehrerer Dienstschlüssel und eines Sicherheitsklassenidentifizierers bzw. mehrerer Sicherheitsklassenidentifizierer 111, 112 eine Verwaltungsnachricht 432 erzeugen, die einen oder mehrere verschlüsselte Inhaltsschlüssel umfasst, je nachdem wie viele Sicherheitsklassenidentifizierer 111, 112 mit zugewiesenen Dienstschlüsseln 420 existieren. Die Verwaltungsnachrichten 432 umfassen beispielsweise mehrere Nachrichtenteile und können den Verwaltungsnachrichten 105 entsprechen. Die Verwaltungsnachrichten 432 gelangen auf Empfängerseite auf den Inhaltsschlüsselbereitsteller 200 und werden dort mit Hilfe des dem Empfänger zugewiesenen Dienstschlüssels 424 und des dem Empfänger zugewiesenen Diensttyps 213 entschlüsselt, und es wird so der Inhaltsschlüssel 434 bereitgestellt.The content key 430 to encrypt the content 440 becomes in the third layer 403 Generating short-term message layer or is available there. The function of the content key encryptor 431 out 4b can in 5 the management message generator 100 take. This can be from the content key 430 with the help of a service key 420 or multiple service keys and one or more security class identifiers 111 . 112 an administrative message 432 generate one or more encrypted content keys, depending on how many security class identifiers 111 . 112 with assigned service keys 420 exist. The administrative messages 432 For example, they include multiple message parts and can handle the management messages 105 correspond. The administrative messages 432 arrive at the receiver side on the content key provider 200 and there they are using the service key assigned to the receiver 424 and the service type assigned to the recipient 213 decrypted, and it becomes the content key 434 provided.

Die (optionale) zweite Schicht 402 umfasst die Langzeitschlüsselnachrichten 422 und stellt den Dienstschlüssel 420 oder bei mehreren Sicherheitsklassen die Dienstschlüssel 420 bereit. Die Dienstschlüssel 420 werden für den Verwaltungsnachrichtenerzeuger 100 benötigt, um den Inhaltsschlüssel 430 zu verschlüsseln und die Verwaltungsnachrichten 432 zu erzeugen. Die Dienstschlüssel 420 können über einen Dienstschlüsselverschlüssler 421 mit Hilfe eines untergeordneten Schlüssels 402 verschlüsselt werden und als Langzeitschlüsselnachrichten 422 zum Empfänger übermittelt werden. Der Empfänger kann die Langzeitschlüsselnachrichten 422 in dem Dienstschlüsselentschlüssler 423 mit Hilfe des untergeordneten Schlüssels 402 entschlüsseln und die Dienstschlüssel 424 bereitstellen, die für den Inhaltsschlüsselbereitsteller 200 benötigt werden, um die Verwaltungsnachrichten 432 nach dem verschlüsselten Inhaltsschlüssel zu durchsuchen und den Inhaltsschlüssel 434 bereitzustellen.The (optional) second layer 402 includes the long-term key messages 422 and puts the service key 420 or for several security classes, the service keys 420 ready. The service keys 420 become for the management message generator 100 needed to get the content key 430 to encrypt and the administrative messages 432 to create. The service keys 420 can through a service key encryptor 421 with the help of a subkey 402 be encrypted and as long-term key messages 422 be transmitted to the recipient. The receiver can notify the long-term key messages 422 in the service key decryptor 423 using the subkey 402 decrypt and the service keys 424 provide for the content key provider 200 needed to manage the administrative messages 432 to search for the encrypted content key and the content key 434 provide.

In der (optionalen) ersten Schicht 401 bzw. der Registrierungsschicht können auf Senderseite Registrierungsdaten 403, die ein oder mehrere Diensttypen 213 und ein oder mehrere Sicherheitsklassenidentifizierer 111, 112 umfassen bereitgestellt werden. Die Sicherheitsklassenidentifizierer 111, 112 können dem Verwaltungsnachrichtenerzeuger 100 zugeführt werden, so dass dieser aus dem Inhaltsschlüssel 430 für jede Sicherheitsklasse einen zugehörigen verschlüsselten Inhaltsschlüssel bereitstellen kann. Die Registrierungsdaten 403 können in der ersten Schicht 401 beispielsweise mit einem öffentlichen Geräteschlüssel 404 in dem Registrierungsdatenverschlüssler 405 verschlüsselt werden und zum Empfänger übertragen werden. Im Empfänger kann in der ersten Schicht 401 aus den Registrierungsdaten 403 die in verschlüsselter Form vorliegen, im Registrierungsdatenentschlüssler 406 beispielsweise mit Hilfe des im Empfänger vorliegenden privaten Geräteschlüssels 407 der untergeordnete Schlüssel 402 entschlüsselt werden. Aus den Registrierungsdaten 403 können beispielsweise die Diensttypen 213 ausgelesen und dem Inhaltsschlüsselbereitsteller 200 zur Verfügung gestellt werden, damit dieser aus den verschlüsselten Inhaltsschlüsseln die in den Verwaltungsnachrichten 432 enthalten sein können, einen seinem Diensttyp 213 entsprechenden Inhaltsschlüssel 434 bereitstellen kann. Dabei können beispielsweise für verschiedene Diensttypen 213 aus den die verschlüsselten Inhaltsschlüssel umfassenden Verwaltungsnachrichten 432 unterschiedliche Inhaltsschlüssel 434 rekonstruiert werden.In the (optional) first layer 401 or the registration layer can on the sender side registration data 403 containing one or more service types 213 and one or more security class identifiers 111 . 112 be provided. The security class identifiers 111 . 112 can the management message generator 100 be fed so that this from the content key 430 provide an associated encrypted content key for each security class. The registration data 403 can in the first layer 401 for example, with a public device key 404 in the registry data encrypter 405 be encrypted and transmitted to the recipient. In the receiver may be in the first layer 401 from the registration data 403 in encrypted form, in the registry data decryptor 406 For example, using the present in the receiver private device key 407 the subordinate key 402 be decrypted. From the registration data 403 For example, the types of service 213 read out and the content key provider 200 be made available so that this from the encrypted content keys in the administrative messages 432 can be included, one of its service type 213 corresponding content key 434 can provide. It can, for example, for different types of service 213 from the administrative messages comprising the encrypted content keys 432 different content keys 434 be reconstructed.

Die Zuweisung der Sicherheitsklassenidentifizierer 112, 111 sowie der Diensttypen 213 ist in diesem Ausführungsbeispiel Aufgabe der Registrierungsschicht 401. Alternative Zuweisungen sind auch möglich, d. h. die Sicherheitsklassenidentifizierer 111, 112 können auch in dem Verwaltungsnachrichtenerzeuger 100 erzeugt werden oder die Diensttypen 213 können in dem Inhaltsschlüsselbereitsteller 200 erzeugt werden. Ebenso ist es möglich die Sicherheitsklassenidentifizierer 111, 112 oder die Diensttypen 213 über die zweite Schicht 402 mittels Langzeitschlüsselnachrichten 420 zu übertragen. Weiterhin bietet es sich beispielsweise auch an, einen externen Kanal zu verwenden, um die sicherheitsrelevanten Informationen zu übertragen.The assignment of the security class identifiers 112 . 111 as well as the service types 213 is the task of the registration layer in this embodiment 401 , Alternative assignments are also possible, ie the security class identifiers 111 . 112 may also be in the management message generator 100 be generated or the service types 213 can be in the content key provider 200 be generated. It is also possible to use the security class identifiers 111 . 112 or the service types 213 over the second layer 402 by means of long-term key messages 420 transferred to. Furthermore, it also makes sense, for example, to use an external channel to transmit the security-relevant information.

In diesem Ausführungsbeispiel wurde die Schlüsselhierarchie des OMA-Standards in der Weise variiert, dass der Inhaltsschlüsselverschlüssler 431 durch den Verwaltungsnachrichtenerzeuger 100 ersetzt und der Inhaltsschlüsselentschlüssler 433 durch den Inhaltsschlüsselbereitsteller 200 ersetzt wurde. Die von dem Verwaltungsnachrichtenerzeu ger 100 erzeugten Verwaltungsnachrichten 432 können gegenüber den Kurzzeitschlüsselnachrichten 432 des OMA-Standards neben dem verschlüsselten Inhaltsschlüssel eine abzählbare Anzahl weiterer verschlüsselter Inhaltsschlüssel enthalten, wobei beispielsweise für jeden Inhaltsschlüssel 430 so viele verschlüsselte Inhaltsschlüssel erzeugt werden können, wie unterschiedliche Sicherheitsklassenidentifizierer 111, 112 existieren oder verwendet werden sollen. Wird im OMA-Standard also nur ein verschlüsselter Inhaltsschlüssel übertragen, so können in dem erfindungsgemäßen Verfahren so viele verschlüsselte Inhaltsschlüssel übertragen werden, wie Sicherheitsklassen definiert sind oder verwendet werden sollen.In this embodiment, the key hierarchy of the OMA standard has been varied in such a way that the content key encryptor 431 by the management message generator 100 replaced and the content key decrypter 433 through the content key provider 200 was replaced. The ger of the management message generator 100 generated administrative messages 432 can compare with the short-term key messages 432 the OMA standard next to the encrypted content key contain a countable number of other encrypted content key, for example, for each content key 430 as many encrypted content keys as different security class identifiers can be generated 111 . 112 exist or should be used. Thus, if only an encrypted content key is transmitted in the OMA standard, so many encrypted content keys can be transmitted in the method according to the invention as security classes are defined or should be used.

Die Sicherheitsklassen 111, 112 und die Diensttypen 213 können in der Registrierungsschicht 401 bereitgestellt werden und können über den Registrierungsdatenverschlüssler 405 innerhalb der Registrierungsdaten 403 zum Empfänger übertragen werden. Während im OMA- Standard gemäß dem Ausführungsbeispiel aus 4b ein Dienstschlüssel über den Dienstschlüsselverschlüssler 421 zum Empfänger übertragen wird, können in der erfindungsgemäßen Ausführung sogar für einen einzigen Dienst eine Mehrzahl an Dienstschlüsseln 420 übertragen werden, die der Mehrzahl der Sicherheitsklassen entspricht, die den Endgeräten zugewiesen sind.The security classes 111 . 112 and the service types 213 can in the registration layer 401 can be provided and via the registration data encryptor 405 within the registration data 403 be transferred to the recipient. While in the OMA standard according to the embodiment of 4b a service key via the service key encrypter 421 is transferred to the receiver, in the embodiment of the invention even for a single service a plurality of service keys 420 which corresponds to the majority of the security classes assigned to the terminals.

Der Verwaltungsnachrichtenerzeuger 100 kann in einem Ausführungsbeispiel so ausgelegt sein, dass der erste Nachrichtenteil der Verwaltungsnachrichten 432 zusätzlich einen Diensttyp 213 umfasst und dass der zweite Nachrichtenteil so erzeugt wird, dass der zweite Nachrichtenteil zusätzlich den Diensttyp 213 umfasst. Erster und zweiter Nachrichtenteil der Verwaltungsnachrichten 432 können in einem Ausführungsbeispiel so ausgebildet sein, dass die Verwaltungsnachricht eine Codierung in Abhängigkeit des Sicherheitsklassenidentifizierers 111, 112 aufweist. Beispielsweise kann eine Codierung genutzt werden, die in Abhängigkeit des Sicherheitsklassenidentifizierers 111, 112 der Verwaltungsnachricht 432 eine unterschiedliche Anzahl an Codeeinheiten zuordnet, so dass Nachrichtenteile der Verwaltungsnachrichten 432, die einer höheren oder höherwertigen Sicherheitsklasse zugeordnet sind, durch einen höherwertigen Code oder auf eine größere Anzahl von Codeeinheiten abgebildet werden.The management message generator 100 In one embodiment, it may be configured such that the first message part of the management messages 432 additionally a service type 213 and that the second message part is generated so that the second message part additionally the service type 213 includes. First and second news section of the administrative news 432 For example, in one embodiment, the management message may be encoded as a function of the security class identifier 111 . 112 having. For example, a coding can be used which depends on the security class identifier 111 . 112 the administrative message 432 assigns a different number of code units, so that message parts of the management messages 432 which are assigned to a higher or higher security class, are mapped by a higher-order code or to a larger number of code units.

In gleicher Weise kann der Verwaltungsnachrichtenerzeuger 100 beispielsweise Nachrichtenteilen 101, 102 der Verwaltungsnachrichten 105, die einer höheren Sicherheitsklasse 111, 112 entsprechen, eine größere Redundanz zuordnen, so dass die verschlüsselten Inhaltsschlüssel 432 einer höheren Sicherheitsklasse 111, 112 in höherem Maße gegen Störeinflüsse bei der Übertragung geschützt sind.In the same way, the management message generator 100 for example, message parts 101 . 102 the administrative news 105 that a higher security class 111 . 112 match, assign greater redundancy so that the encrypted content key 432 a higher security class 111 . 112 are protected to a greater extent against interference during transmission.

In einem Ausführungsbeispiel ist der Verwaltungsnachrichterzeuger 100 beispielsweise ausgelegt, um den Inhaltsschlüssel 430 mit einem symmetrisch kryptographischen Schlüssel unter Verwendung eines AES Blockverschlüsselungsalgorithmus oder eines DES Blockverschlüsselungsalgorithmus zu verschlüsseln. Dabei bezieht sich ein symmetrischer kryptographischer Schlüssel beispielsweise auf eine Verschlüsselungsmethode, in der sowohl dem Sender als auch dem Empfänger der gleiche Schlüssel zugeordnet werden. Oder aber in der ihre Schlüssel unterschiedlich sind aber mittels einer bekannten Beziehung voneinander abgeleitet werden können. Blockverschlüsselungsalgorithmen verwenden beispielsweise einen Block von Klartext und einen Schlüssel, und erzeugen einen Block von verschlüsseltem Text der gleichen Länge. Da Nachrichten meist länger sind als ein einzelner Block, wird eine Methode benötigt, um aufeinander folgende Blöcke zusammenzubinden. Verschiedene Methoden wurden diesbezüglich entwickelt, einige mit höherer Sicherheit in einem Aspekt, andere mit höherer Sicherheit in einem anderen Aspekt.In one embodiment, the management message generator is 100 for example, designed to be the content key 430 with a symmetric cryptographic key using an AES block encryption algorithm or a DES block encryption algorithm. For example, a symmetric cryptographic key refers to an encryption method in which both the sender and the recipient are assigned the same key. Or in which their keys are different but can be derived from each other by means of a known relationship. Block encryption algorithms, for example, use a block of plain text and a key, and generate a block of encrypted text of the same length. Since messages are usually longer than a single block, a method is needed to tie together successive blocks. Several methods have been developed in this regard, some with higher safety in one aspect, others with higher safety in another aspect.

Für die Sicherung der Übertragung der Schlüssel in den Verwaltungsnachrichten 422, 432 d. h. in EMM 422 und ECM 432 Nachrichten, werden die Schlüssel selbst verschlüsselt. In einem Ausführungsbeispiel können die Dienstschlüssel nach dem AES 256 Verfahren und die Inhaltsschlüssel nach dem AES 128 Verfahren verschlüsselt werden. In beiden Fällen kann der ECB Modus, auch als der „Electronic Code Book” Modus bzw. Elektronischer-Kodebuch Modus bezeichnet, angewendet werden, wie in dem oben erwähnten NIST Standard beschrieben.To secure the transfer of keys in the administrative messages 422 . 432 ie in EMM 422 and ECM 432 Messages, the keys themselves are encrypted. In one embodiment, the service keys may be after the AES 256 Procedures and the content keys according to the AES 128 Procedures are encrypted. In either case, the ECB mode, also referred to as the "Electronic Code Book" mode, may be employed as described in the aforementioned NIST Standard.

Zur Nachrichtenauthentifizierung werden die Verwaltungsnachrichten 432 und die Langzeitschlüsselnachrichten 422 mit einer elektronischen Signatur bzw. einer Authentifizierung nach einem MAC Verfahren, oder auch „Message Authentication Code” bzw. Nachrichtenauthentifizierungskode Verfahren bezeichnet, authentifiziert. Der Sender fügt jeder Nachricht einen Authentifizierungscode bei, und der Empfänger überprüft ob der Authentifizierungscode zu der Nachricht passt und überprüft damit ihre Authentifizierung. Beispielsweise können die Verwaltungsnachrichten 432 oder die Langzeitschlüsselnachrichten 422 nach einem OMAC Verfahren, d. h. einem „One Key Message Authentication Code” bzw. Ein-Schlüssel-Nachrichtenauthentifizierungskode Verfahren authentifiziert werden. Das OMAC Verfahren ist in der NIST Standardisierung beschrieben. Beispielsweise kann ein Nachrichtenauthentifizierungscode genutzt werden, bei der eine Mehrzahl an Parametern mittels Huffman Codierung übertragen werden. Die Verwaltungsnachrichten 432 können auch einen Zeitstempel umfassen, um eine Rekonstruktion beim Empfänger zu erleichtern.Message authentication will be the management messages 432 and the long-term key messages 422 with an electronic signature or authentication according to a MAC method, or "message authentication code" or message authentication code method called authenticated. The sender attaches an authentication code to each message, and the recipient verifies that the authentication code matches the message, thereby verifying their authentication. For example, the administrative messages 432 or the long-term key messages 422 authenticated according to an OMAC procedure, ie a one key message authentication code method. The OMAC procedure is described in the NIST standardization. For example, a message authentication code can be used in which a plurality of parameters are transmitted by Huffman coding become. The administrative messages 432 may also include a timestamp to facilitate reconstruction at the receiver.

Ein Beispiel für die Zuordnung von Sicherheitsklassen zu Endgeräten ist in 6 angegeben. Wie in 6 beispielhaft zu sehen, kann jedem Gerät mindestens eine Sicherheitsklasse zugeordnet werden. Hier sind insgesamt neun Sicherheitsklassen aufgezeigt, die auf eine beliebige ganzzahlige Anzahl von Sicherheitsklassen erweitert werden können. Alternativ können auch weniger Sicherheitsklassen verwendet werden. In der Tabelle sind jeweils in der linken Spalte die Sicherheitsklasse und in der rechten Spalte Kriterien angegeben, die Geräte erfüllen sollten, um der entsprechenden Sicherheitsklasse zugeordnet zu werden. Beispielsweise weisen Sicherheitsklasse 1 nur Geräte auf, die eine Krypto-SmartCard, bzw. eine intelligente Verschlüsselungskarte oder auch SC-Karte bezeichnet, zur sicheren Speicherung aller Schlüssel und sicherheitsrelevanten Parameter nutzen. Die Krypto-SmartCard interpretiert und verarbeitet alle Verwaltungsnachrichten, es verlässt kein Schlüssel die Krypto-SmartCard und auch die Entschlüsselung des Inhalts geschieht nur in der Krypto-SmartCard.An example of the assignment of security classes to terminals is in 6 specified. As in 6 By way of example, at least one security class can be assigned to each device. Here are a total of nine security classes shown, which can be extended to any integer number of security classes. Alternatively, fewer security classes can be used. The table in the left column lists the security class and the right column lists criteria that devices should meet to be assigned to the appropriate security class. For example, security class 1 only has devices that use a crypto-smartcard or an intelligent encryption card or SC-card for secure storage of all keys and security-relevant parameters. The crypto-smartcard interprets and processes all administrative messages, no key leaves the crypto-smartcard and also the content is decrypted only in the crypto-smartcard.

Der Sicherheitsklasse 2 sind beispielsweise Geräte zugeordnet, die eine Krypto-SmartCard zur sicheren Speicherung aller Schlüssel und sicherheitsrelevanten Parameter nutzen, mit der Krypto-SmartCard alle Verwaltungsnachrichten interpretieren und verarbeiten, und nur der kurzlebige Inhaltsschlüssel die Krypto-SmartCard verläßt. Die Entschlüsselung des Inhalts geschieht im Endgerät.Of the For example, security class 2 is associated with devices that have a crypto-smartcard for secure storage of all keys and security relevant Use parameters, with the crypto-smartcard all administrative messages interpret and process, and only the short-lived content key the Crypto SmartCard leaves. The decryption the content happens in the terminal.

Der Sicherheitsklasse 3 ist beispielsweise eine Krypto-SmartCard oder ein anderes externes Sicherheitsgerät, z. B. eine Sicherheitskarte für digitale Medien, auch als SD-Karte bezeichnet, zugeordnet, wenn beide Geräte zur sicheren Speicherung der Schlüssel und der sicherheitsrelevanten Parameter genutzt werden und die Interpretation und Verarbeitung aller Verwaltungsnachrichten und die Entschlüsselung des Inhalts im Endgerät geschehen.Of the Security class 3 is, for example, a crypto-smartcard or a other external security device, z. B. a security card for digital media, also as an SD card assigned, if both devices for secure storage the key and the safety-related parameters are used and the interpretation and processing all administrative messages and decryption content in the terminal happen.

In Sicherheitsklasse 4 kann beispielsweise ein OEM-Gerät bzw. ein Gerät eines Fremdherstellers eingestuft sein, welches fest im Fahrzeug verbaut und deshalb sehr schwer zugänglich sein kann. Die Nutzung fahrzeuginterner Sicherheitskomponenten wird mit diesem Gerät bewirkt.In For example, security class 4 may be an OEM device Device one Be classified third party, which is permanently installed in the vehicle and therefore very difficult to access can be. The use of in-vehicle safety components will with this device causes.

In die Sicherheitsklasse 5 kann beispielsweise ein portables Endgerät eingestuft sein, das einen integrierten fest verbauten Prozessorchip aufweist, der ausschließlich alle digitalen Rechteverwaltungs- und Zugangsberechtigungssystem-relevanten Aufgaben übernimmt. Der Chip bzw. Prozessor kann gegen spezielle hardware-basierte Angriffe geschützt sein.In For example, security class 5 may be classified as a portable terminal be that has an integrated built-in processor chip, the exclusively all digital rights management and conditional access system relevant Tasks takes over. The chip or processor can withstand special hardware-based attacks be protected.

In die Sicherheitsklasse 6 kann beispielsweise ein portables Endgerät eingestuft sein, das einen integrierten fest verbauten Prozessorchip hat, der ausschließlich alle digitalen Rechteverwaltungs- und Zugangsberechtigungssystemrelevanten Aufgaben übernimmt, wobei es sich bei dem Chip um einen Standardchip handeln kann, der nicht gegen spezielle Hardware basierte Angriffe geschützt ist.In For example, security class 6 may be classified as a portable terminal be that has an integrated built-in processor chip that exclusively all digital rights management and conditional access system relevant Takes over tasks, where the chip may be a standard chip, the is not protected against special hardware based attacks.

In die Sicherheitsklasse 7 kann beispielsweise ein portables Endgerät eingestuft sein, das ein als „WinCE” bezeichnetes Betriebssystem des Herstellers Microsoft aufweist und keine zusätzlichen hardwarebasierten Sicherheitsmodule enthält.In For example, security class 7 may be classified as a portable terminal be that one called "WinCE" Operating system of the manufacturer Microsoft has and no additional contains hardware-based security modules.

In die Sicherheitsklasse 8 kann beispielsweise ein PC-basiertes Endgerät eingestuft sein, das ein als „Obfuscation” bezeichnetes Verfahren nutzt.In For example, the security class 8 may be classified as a PC-based terminal be that one called "Obfuscation" Method uses.

In die Sicherheitsklasse 9 kann beispielsweise ein proprietäres Gerät eines Herstellers „XY” eingestuft sein, welches keine Implementierungsdetails offen legt.In For example, security class 9 may be a proprietary device of a Manufacturer "XY" classified which does not disclose implementation details.

Es können beispielsweise weitere Sicherheitsklassen folgen, denen Geräte zugeordnet werden können. Selbstverständlich ist eine andere Zuordnung von Sicherheitsklassen zu Gerätetypen möglich.It can For example, follow other security classes associated with devices can be. Of course another assignment of safety classes to device types is possible.

7 zeigt ein Ausführungsbeispiel, welche Teile die erfindungsgemäßen Verwaltungsnachrichten 105 aus 1, bestehend aus einem ersten Nachrichtenteil 101 und einem zweiten Nachrichtenteil 102, umfassen können. Beispielsweise können die Verwaltungsnachrichten 105 den ersten Nachrichtenteil 101 entsprechend einem ersten Nachrichtenfeld 700 umfassen sowie den zweiten Nachrichtenteil 102 gemäß einem zweiten Nachrichtenfeld 701 umfassen. Dies ist durch die Verwaltungsnachricht 700, die den Inhaltsschlüssel 106 transportiert, der für Endgeräte des Typs 1 adressiert ist, und die parallele Verwaltungsnachricht 701, die den identischen Inhaltsschlüssel 106 transportiert, der aber für Endgeräte des Typs 5 adressiert ist, im oberen Teil der 7 veranschaulicht. 7 shows an embodiment, which parts of the management messages according to the invention 105 out 1 consisting of a first message part 101 and a second message part 102 , may include. For example, the administrative messages 105 the first message part 101 according to a first message field 700 include and the second message part 102 according to a second message field 701 include. This is through the management message 700 that the content key 106 transported addressed for type 1 terminals, and the parallel management message 701 that have the identical content key 106 transported, but which is addressed for type 5 terminals, in the upper part of the 7 illustrated.

Bei einem anderen Ausführungsbeispiel ist es auch möglich, dass beide Nachrichtenteile durch eine einzige Verwaltungsnachricht beschrieben werden. In diesem anderen Ausführungsbeispiel, das im unteren Teil der 7 veranschaulicht ist, wird eine Verwaltungsnachricht 702 aufgezeigt, die den Inhaltsschlüssel 106 transportiert, der für Endgerate des Typs 1 und 5 adressiert ist.In another embodiment, it is also possible that both message parts are described by a single management message. In this other embodiment, in the lower part of the 7 is an administrative message 702 shown the content key 106 transported, which is addressed for type 1 and 5 terminals.

Besteht die Verwaltungsnachricht 105 aus zwei Nachrichtenteilen 101, 102, so umfasst der erste Nachrichtenteil, in diesem Beispiel mit 700 bezeichnet, einen Sicherheitsklassenidentifizierer 711 sowie einen mit dem ersten Dienstschlüssel verschlüsselten Inhaltsschlüssel 710. Der zweite Nachrichtenteil, in diesem Beispiel mit 701 bezeichnet, umfasst einen Sicherheitsklassenidentifizierer 713 sowie einen mit dem fünften (allgemein: einem weiteren) Dienstschlüssel verschlüsselten Inhaltsschlüssel 712. Der erste Nachrichtenteil 700 ist beispielsweise für Endgeräte der ersten Sicherheitsklasse generiert, während der zweite Nachrichtenteil 701 für Endgerät mit der fünften Sicherheitsklasse (allgemein: einer weiteren Sicherheitsklasse) generiert ist. Der erste Nachrichtenteil 700 kann weiterhin einen Diensteidentifizierer 714 umfassen und der zweite Nachrichtenteil 701 kann den gleichen Diensteidentifizierer 714 umfassen, wenn beispielsweise beide Nachrichtenteile 700 und 701 verschlüsselte Inhaltsschlüssel des gleichen Dienstes transportieren. Weiterhin können der erste Nachrichtenteil 700 und der zweite Nachrichtenteil 701 ein Feld für weitere Parameter 715 bzw. 716 umfassen. Die Codierung des ersten Nachrichtenteils 700 oder des zweiten Nachrichtenteils 701 kann von der Sicherheitsklasse abhängen, d. h. ein höherwertiger Code oder eine größere Redundanz kann beispielsweise bei höherwertigen Sicherheitsklassen angewendet werden.Is the management message 105 from two message parts 101 . 102 so does the ers te message part, in this example with 700 denotes a security class identifier 711 and a content key encrypted with the first service key 710 , The second message part, in this example with 701 includes a security class identifier 713 and a content key encrypted with the fifth (generally, another) service key 712 , The first message part 700 is for example generated for terminals of the first security class, while the second message part 701 is generated for terminal with the fifth security class (in general: another security class). The first message part 700 can still use a service identifier 714 and the second message part 701 can use the same service identifier 714 include, for example, both message parts 700 and 701 transport encrypted content keys of the same service. Furthermore, the first message part 700 and the second message part 701 a field for further parameters 715 respectively. 716 include. The coding of the first message part 700 or the second message part 701 can depend on the security class, ie higher-order code or greater redundancy can be used, for example, for higher-grade security classes.

In einer weiteren möglichen Ausführung kann die Verwaltungsnachricht 105 auch nur einen Teil enthalten, der einen Sicherheitsklassenidentifizierer 711 für die erste Sicherheitsklasse, einen mit dem Dienstschlüssel der ersten Sicherheitsklasse verschlüsselten Inhaltsschlüssel 710 sowie einen Sicherheitsklassenidentifizierer der fünften Sicherheitsklasse 713 (allgemein: einer weiteren Sicherheitsklasse) und einen mit dem Dienstschlüssel der fünften Sicherheitsklasse (allgemein: einer weiteren Sicherheitsklasse) verschlüsselten Inhaltsschlüssel 712 umfasst. Weiterhin kann die Verwaltungsnachricht, in diesem Beispiel mit 702 bezeichnet, auch den Diensteidentifizierer 714 umfassen. Weiterhin ist es möglich, die Verwaltungsnachricht 702 in der Weise aufzubauen, dass die beiden Nachrichtenteile 700 und 701 hintereinander gefügt werden und so die Verwaltungsnachricht 702 erzeugen. In diesem Fall würde der Diensteidentifizierer 714 zweimal in der Verwaltungsnachricht 702 enthalten sein. Die Verwaltungsnachricht 702 kann ferner zu der ersten Sicherheitsklasse zugehörige Parameter 715 und zu der fünften Sicherheitsklasse zugehörige Parameter 716 umfassen. Die zu der ersten Sicherheitsklasse zugehörigen Teile der Verwaltungsnachricht 702 können abhängig von der ersten Sicherheitsklasse codiert sein, während die zu der fünften Sicherheitsklasse zugehörigen Teile der Verwaltungsnachricht 702 in Abhängigkeit von der fünften Sicherheitsklasse codiert sein können.In another possible embodiment, the management message 105 contain only a part of a security class identifier 711 for the first security class, a content key encrypted with the first security class service key 710 and a security class identifier of the fifth security class 713 (general: another security class) and a content key encrypted with the service key of the fifth security class (generally: another security class) 712 includes. Furthermore, the management message, in this example with 702 also identifies the service identifier 714 include. Furthermore, it is possible to use the management message 702 build in the way that the two message parts 700 and 701 be added in a row and so the management message 702 produce. In this case, the service identifier would be 714 twice in the management message 702 be included. The management message 702 may also be associated with parameters associated with the first security class 715 and parameters associated with the fifth security class 716 include. The parts of the management message associated with the first security class 702 may be coded depending on the first security class, while the parts associated with the fifth security class may be administrative message 702 can be coded depending on the fifth security class.

In diesem Ausführungsbeispiel gemäß 7 ist die Verschlüsselung des Inhaltsschlüssels und der Nachrichtenaufbau für zwei Sicherheitsklassen beispielhaft aufgezeigt, nämlich mit der ersten Sicherheitsklasse und der fünften Sicherheitsklasse. In einer anderen Ausführung können zusätzlich oder anstatt der zwei Nachrichtenteile 700 und 701 auch weitere Nachrichtenteile erzeugt werden. Beispielsweise können bei einer ganzzahligen Anzahl an Sicherheitsklassen 711, 713 dieselbe Anzahl an Nachrichtenteilen erzeugt werden, die einen verschlüsselten Inhaltsschlüssel 710, 712, der mit einem der Dienstschlüssel verschlüsselt ist, jeweils umfassen. Die Verwaltungsnachricht 702 kann sämtliche verschlüsselte Inhaltsschlüssel 710, 712, die mit Dienstschlüsseln der vorhandenen Sicherheitsklassen 711, 713 verschlüsselt sind, umfassen, es können aber auch einzelne Nachrichtenteile zusammengefasst werden und in ein, zwei oder mehreren Verwaltungsnachrichten 702 übertragen werden.According to this embodiment 7 the encryption of the content key and the message structure for two security classes is shown by way of example, namely with the first security class and the fifth security class. In another embodiment, in addition to or instead of the two message parts 700 and 701 also more message parts are generated. For example, for an integer number of security classes 711 . 713 the same number of message parts are generated containing an encrypted content key 710 . 712 which is encrypted with one of the service keys, respectively. The management message 702 can handle all encrypted content keys 710 . 712 using service keys of existing security classes 711 . 713 Encrypted include, but it can also be summarized individual message parts and in one, two or more administrative messages 702 be transmitted.

Der erste Nachrichtenteil 700 oder der zweite Nachrichtenteil 701 kann beispielsweise aus einem notwendigen Teil und einem optionalen Teil aufgebaut sein. Der notwendige Teil kann dann beispielsweise den mit dem Dienstschlüssel verschlüsselten Inhaltsschlüssel 710 bzw. 712 umfassen, während der optionale Teil den Sicherheitsklassenidentifizierer der ersten Sicherheitsklasse 711 oder der fünften Sicherheitsklasse 713 umfassen kann. Bestehende Endgeräte, denen keine Sicherheitsklasse zugewiesen wurde oder zugewiesen werden kann, können dann beispielsweise nur den notwendigen Teil der Verwaltungsnachrichten empfangen, der den mit dem Dienstschlüssel verschlüsselten Inhaltsschlüssel 710, 712 umfasst. Der Sicherheitsklassenidentifizierer 711, 713 kann dann beispielsweise in dem optionalen Teil der Verwaltungsnachricht 105 übertragen werden, so dass Endgeräte denen eine Sicherheitsklasse zugewiesen wurde, die Verwaltungsnachricht 700, 701, 702 mit dem Sicherheitsklassenidentifizierer 711 bzw. 713 und den mit dem Dienstschlüssel der zugehörigen Sicherheitsklasse verschlüsselten Inhaltsschlüssel 710 bzw. 712 empfangen können. Damit ist es möglich, auch Endgeräte, denen keine Sicherheitsklasse zugewiesen wurde bzw. die die mittels Sicherheitsklasse erweiterten Nachrichtenteile 700, 701, 702 nicht verstehen können, anzusprechen.The first message part 700 or the second message part 701 For example, it can be made up of a necessary part and an optional part. The necessary part may then, for example, the content key encrypted with the service key 710 respectively. 712 while the optional part includes the security class identifier of the first security class 711 or the fifth security class 713 may include. For example, existing terminals that have not been assigned or can not be assigned a security class can then receive only the necessary part of the management messages containing the content key encrypted with the service key 710 . 712 includes. The security class identifier 711 . 713 then, for example, in the optional part of the management message 105 be transmitted, so that terminals have been assigned a security class, the management message 700 . 701 . 702 with the security class identifier 711 respectively. 713 and the content key encrypted with the service key of the associated security class 710 respectively. 712 can receive. This makes it possible, even devices that have not been assigned a security class or the extended by security class message parts 700 . 701 . 702 can not understand, to address.

Alternativ kann eine nullte Geräteklasse definiert werden, beispielsweise mit „0” bezeichnet, zu der automatisch alle Endgeräte gehören. Diese wird im Folgenden als Basisklasse bezeichnet. Diensteanbieter, die das vorgestellte Konzept und die damit verbundenen zusätzlichen Verwaltungsnachrichten nicht unterstützen wollen, wickeln ihre Dienste beispielsweise über die Basisklasse ab. Beispielsweise wäre es möglich, der Basisklasse die nullte Sicherheitsklasse zuzuweisen, so dass der erste Nachrichtenteil 700 in der Verwaltungsnachricht 105 zu einem Empfänger der Basisklasse übertragen wird, der den mit der nullten Sicherheitsklasse codierten Nachrichtenteil 700 auslesen kann. Dies wäre beispielsweise möglich, wenn der erste Nachrichtenteil 700 für die Basisklasse ohne Sicherheitsklassen-abhängige Codierung übertragen wird.Alternatively, a zeroth device class can be defined, for example, denoted by "0", which automatically includes all terminals. This is referred to below as the base class. Service providers, for example, who do not want to support the concept presented and the associated additional administrative messages, for example, service their services via the base class. For example, it would be possible to assign the zeroth security class to the base class so that the first message part 700 in the management message 105 to egg is transmitted to the base class receiver of the message part encoded with the zeroth security class 700 can read. This would be possible, for example, if the first message part 700 for the base class without security-class-dependent coding.

8 zeigt ein Blockschaltbild eines Ausführungsbeispiels eines Systems 800 zur gesicherten Verteilung von Informationen zwischen einem Dienstebereitsteller 801 und einem Dienstenutzer 802. Der Dienstebereitsteller 801 stellt beispielsweise einen Dienst bereit, den der Dienstenutzer 802 nutzen kann. Das System 800 umfasst einen Inhalts und Verwaltungsnachrichtenerzeuger 803, eine Übertragungseinrichtung 804 sowie eine Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung 805. Auch wenn in dieser Figur nur die vierte Schicht 404 sowie die dritte Schicht 403 der Schlüsselhierarchie gemäß 4b oder 5 dargestellt sind, so kann das System 800 ebenfalls (optional) die unteren Schichten, d. h. die zweite Schicht 402 und die erste Schicht 401 umfassen. 8th shows a block diagram of an embodiment of a system 800 for the secure distribution of information between a service provider 801 and a service user 802 , The service provider 801 For example, provides a service that the service user 802 can use. The system 800 includes a content and management message generator 803 , a transmission device 804 and a content providing and processing device 805 , Even though in this figure only the fourth layer 404 as well as the third layer 403 according to the key hierarchy 4b or 5 are shown, the system can 800 also (optionally) the lower layers, ie the second layer 402 and the first layer 401 include.

Der Inhalts- und Verwaltungsnachrichtenerzeuger 803 kann aus dem Inhalt 440 mittels des Inhaltsverschlüsslers 441 einen verschlüsselten Inhalt 442 erzeugen. Der Inhaltsverschlüssler 441 verschlüsselt beispielsweise den Inhalt 440 mit dem Inhaltsschlüssel 430. Der Inhaltsschlüssel 430 kann im Verwaltungsnachrichtenerzeuger 100 mit einem Dienstschlüssel 420 des zugehörigen Sicherheitsklassenidentifizierers 111, 112 verschlüsselt werden und aus den verschlüsselten Inhaltsschlüsseln und zugehörigen Sicherheitsklassenidentifizierern 111, 112 eine Verwaltungsnachricht 432 erzeugen, welche zusammen mit dem verschlüsselten Inhalt 442 über die Übertragungseinrichtung 804 zum Empfänger übertragen werden kann. In der Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung 805 des Empfängers kann der verschlüsselte Inhalt 442 dem Inhaltsbereitsteller 443 zuführt und die Verwaltungsnachricht 432 dem Inhaltsschlüsselbereitsteller 200 zuführt werden.The content and management message generator 803 can from the content 440 by means of the content encryptor 441 an encrypted content 442 produce. The content encrypter 441 For example, it encrypts the content 440 with the content key 430 , The content key 430 can in the management message generator 100 with a service key 420 the associated security class identifier 111 . 112 encrypted and encrypted content keys and associated security class identifiers 111 . 112 an administrative message 432 generate, which together with the encrypted content 442 via the transmission device 804 can be transmitted to the receiver. In the content providing and processing device 805 the recipient may receive the encrypted content 442 the content provider 443 feeds and the management message 432 the content key provider 200 be fed.

Der Inhaltsschlüsselbereitsteller 200 kann aus der Verwaltungsnachricht 432 mit Hilfe des dem entsprechenden Endgerätes zugewiesenen Dienstschlüssels 424 und der dem Diensttyp 213 auf dem Endgerät zugewiesenen Sicherheitsklasse den Inhaltsschlüssel 434 bestimmen und diesen dem Inhaltsbereitsteller 443 zuführen, um damit den verschlüsselten Inhalt 442 zu entschlüsseln und den Inhalt 440 zu rekonstruieren. Der Inhalt 440 kann einer Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung 805 einer Weiterverarbeitungseinrichtung 808 zugeführt werden. Eine Weiterverarbeitung des Inhalts 440 kann beispielsweise eine Auswertung der Daten, eine Weitergabe an ein anderes Gerät oder eine Wiedergabe des Inhalts 440 umfassen. Die Weiterverarbeitungseinrichtung 808 kann beispielsweise einen Decodierer für Audiocodes umfassen oder ein Audioabspielgerät sein oder einen Decodierer für Videocodes umfassen oder ein Videoabspielgerät sein. Die Weiterverarbeitungseinrichtung 808 kann beispielsweise auch ein Navigationsgerät sein, oder ein Mobiltelefon oder ein persönliches digitales Assistenzgerät oder ein Kabelempfangsgerät für digitalen Multimediaempfang oder ein Satellitenempfangsgerät für digitalen Multimediaempfang oder ein Kommunikationssystem für Internetprotokolle oder ein Fahrerassistenzsystem oder ein Personalcomputer, bzw. ein Teil einer solchen Einrichtung. Allgemein kann der Inhalt 440 also einem elektronischen Inhaltsempfänger bereitgestellt werden.The content key provider 200 can from the management message 432 with the help of the service terminal assigned to the corresponding terminal 424 and the service type 213 on the terminal assigned security class the content key 434 determine this and the content provider 443 feed the encrypted content 442 to decode and the content 440 to reconstruct. The content 440 may be a content providing and processing device 805 a further processing device 808 be supplied. A further processing of the content 440 For example, an evaluation of the data, a transfer to another device or a reproduction of the content 440 include. The further processing device 808 For example, it may comprise an audio code decoder or be an audio player or may comprise a video code decoder or be a video player. The further processing device 808 For example, it may also be a navigation device, or a mobile phone or a personal digital assistant device or a digital multimedia receiving cable receiver or a digital multimedia receiving satellite receiver or a communication system for internet protocols or a driver assistance system or a personal computer, or part thereof. Generally, the content 440 So be provided to an electronic content receiver.

Das System 800 zur gesicherten Verteilung von Informationen zwischen einem Dienstebereitsteller 801 und einem Dienstenutzer 802 kann ein Teilsystem 806 umfassen, das zum verschlüsselten Übertragen eines Inhaltsschlüssels ausgelegt ist. Dieses Teilsystem 806 zum verschlüsselten Übertragen eines Inhaltsschlüssels umfasst in diesem Ausführungsbeispiel einen Verwaltungsnachrichtenerzeuger 100, eine Verwaltungsnachrichtenübertragungseinrichtung 807 sowie einen Inhaltsschlüsselbereitsteller 200. Dem System 806 zum verschlüsselten Übertragen eines Inhaltsschlüssels kann ein Inhaltsschlüssel 430 zugeführt werden sowie ein oder mehrere Dienstschlüssel 420 und zugehörige Sicherheitsklassenidentifizierer 111, 112. Aus diesen Eingangsgrößen kann der Verwaltungsnachrichtenerzeuger 100 eine Verwaltungsnachricht 432 erzeugen, die mittels der Verwaltungsnachrichtenübertragungseinrichtung 807 zum Empfänger übertragen werden kann. Der Empfänger kann den Inhaltsschlüsselbereitsteller 200 umfassen, der die Verwaltungsnachricht 432 mittels einem auf dem Endgerät vorhandenem Dienstschlüssel 424 bzw. mehreren Dienstschlüsseln 424 und einem den Dienstschlüsseln 424 zugewiesenen Diensttyp 213 bzw. mehreren Diensttypen 213 nach dem entsprechenden verschlüsselten Inhaltsschlüssel durchsucht und daraus den Inhaltsschlüssel 434 bereitstellt.The system 800 for the secure distribution of information between a service provider 801 and a service user 802 can be a subsystem 806 which is designed for the encrypted transmission of a content key. This subsystem 806 for encrypted transmission of a content key in this embodiment comprises a management message generator 100 , a management message transmission device 807 and a content key provider 200 , The system 806 for encrypted transmission of a content key, a content key 430 be supplied as well as one or more service keys 420 and associated security class identifiers 111 . 112 , From these input variables, the management message generator 100 an administrative message 432 generated by the administrative message transmission device 807 can be transmitted to the receiver. The recipient can use the content key provider 200 include the administrative message 432 by means of a service key present on the terminal 424 or multiple service keys 424 and one the service keys 424 assigned service type 213 or multiple service types 213 searches for the corresponding encrypted content key and from it the content key 434 provides.

Das System 806 zum verschlüsselten Übertragen eines Inhaltsschlüssels kann ein Teilsystem des Systems 800 zur gesicherten Verteilung von Informationen zwischen einem Dienstebereitsteller 801 und einem Dienstenutzer 802 sein. Das System 806 kann die Übertragung eines verschlüsselten Inhaltsschlüssels von einem im Sender implementierten Verwaltungsnachrichtenerzeuger 100 zu einem im Empfänger implementierten Inhaltsschlüsselbereitsteller 200 umfassen. Das System 800 kann den Inhalt 440 eines Dienstes eines Dienstebereitstellers 801 zusammen mit dem zugehörigen Inhaltsschlüssel 430 in gesicherter Art und Weise an einen Dienstenutzer 802 verteilen, wobei gesichert hier bedeutet, dass einer Klasse von Endgeräten eine Sicherheitsklasse zugewiesen werden kann und dass für jede Klasse von Endgeräten mit eigener Sicherheitsklasse ein eigener verschlüsselter Inhaltsschlüssel in der Verwaltungsnachricht 432 übertragen werden kann. Zusätzlich kann jedem Diensttyp 213 auf einem Endgerät eine eigene Sicherheitsklasse zugewiesen werden. Einem Endgerät können dienstabhängig verschiedene Sicherheitsklassen zugeordnet werden oder, falls einem Endgerät genau eine Sicherheitsklasse zugeordnet ist, so kann diese Klasse für alle für das Endgerät freigeschalteten Dienste gelten. Das System 800 kann beispielsweise nach einem der Standards OMA, ISMA oder EUROCRYPT ausgelegt sein; gleiches gilt für das zweite System 806. Die Übertragungseinrichtung 804 oder die Verwaltungsnachrichtenübertragungseinrichtung 807 können ein digitales oder analoges Rundfunksystem (z. B. ein digitales Audiorundfunksystem oder ein digitales Videorundfunksystem) oder ein Mobilfunkkommunikationssystem oder ein Satellitennavigationssystem oder ein Internetprotokollsystem sein. Die Übertragung der Daten kann über Kabel oder über Funk oder über Satellit oder optisch oder in sonstiger Weise erfolgen.The system 806 For encrypted transmission of a content key, a subsystem of the system 800 for the secure distribution of information between a service provider 801 and a service user 802 be. The system 806 may be the transmission of an encrypted content key from a management message generator implemented in the sender 100 to a content key provider implemented in the receiver 200 include. The system 800 can the content 440 a service provider service 801 along with the associated content key 430 in a secure manner to a service user 802 Distributed here, being secured here means that a class of terminals have a security class and that for each class of terminal with own security class a separate encrypted content key in the management message 432 can be transferred. Additionally, each service type can 213 be assigned a separate security class on a terminal. Depending on the service, different security classes can be assigned to a terminal or, if a terminal is assigned exactly one security class, this class can apply to all services enabled for the terminal. The system 800 may be designed, for example, according to one of the standards OMA, ISMA or EUROCRYPT; The same applies to the second system 806 , The transmission device 804 or the management message transmission device 807 may be a digital or analog broadcasting system (eg, a digital audio broadcasting system or a digital video broadcasting system) or a mobile radio communication system or a satellite navigation system or an Internet Protocol system. Transmission of the data may be by cable or by radio or by satellite or optically or in any other way.

Der Verwaltungsnachrichtenerzeuger 100 der Inhaltsschlüsselbereitsteller 200, der Inhaltsverschlüssler 441 sowie der Inhaltsbereitsteller 443 können in digitaler oder analoger Logik, beispielsweise als elektronische oder photonische Schaltung, aufgebaut sein. Abhängig von den Gegebenheiten kann das erfindungsgemäße Verfahren in Hardware oder in Software implementiert werden. Die Implementierung kann auf einem digitalen Speichermedium, insbesondere einer Diskette oder einer CD mit elektronisch auslesbaren Steuersignalen erfolgen, die so mit einem programmierbaren Computersystem zusammenwirken können, dass das entsprechende Verfahren ausgeführt wird. Allgemein besteht die Erfindung somit auch in einem Computerprogrammprodukt mit auf einem maschinenlesbaren Träger gespeicherten Programmcode zur Durchführung des erfindungsgemäßen Verfahrens, wenn das Computerprogrammprodukt auf einem Rechner abläuft. In anderen Worten ausgedrückt kann die Erfindung somit als ein Computerprogramm mit einem Programmcode zur Durchführung des Verfahrens realisiert werden, wenn das Computerprogramm auf einem Computer abläuft.The management message generator 100 the content key provider 200 , the content encrypter 441 and the content provider 443 may be constructed in digital or analog logic, such as electronic or photonic circuitry. Depending on the circumstances, the method according to the invention can be implemented in hardware or in software. The implementation may be on a digital storage medium, in particular a floppy disk or a CD with electronically readable control signals, which may interact with a programmable computer system such that the corresponding method is executed. In general, the invention thus also consists in a computer program product with program code stored on a machine-readable carrier for carrying out the method according to the invention when the computer program product runs on a computer. In other words, the invention can thus be realized as a computer program with a program code for carrying out the method when the computer program runs on a computer.

Dabei kann der Verwaltungsnachrichtenerzeuger 100 als ein Verfahren (beispielsweise zur Ausführung auf einem digitalen Prozessor) realisiert sein, ebenso kann der Inhaltsschlüsselbereitsteller 200 als ein Verfahren (beispielsweise zur Ausführung auf einem digitalen Prozessor) implementiert sein, sowie auch der Inhalts- und Verwaltungsnachrichtenerzeuger 803 oder die Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung 805.In this case, the management message generator 100 may be implemented as a method (e.g., for execution on a digital processor), as well as the content key provider 200 as a method (e.g., for execution on a digital processor), as well as the content and management message generators 803 or the content providing and processing device 805 ,

Es gibt beispielsweise proprietäre Dienste, die sich nur an Endgeräte einer bestimmten Sicherheitsklasse richten, beispielsweise ein als „B2B Service” bezeichneter Dienst für Geräte des Typs bzw. der Sicherheitsklasse 9. Die Verwaltungsinformationen, die den Inhaltsschlüssel übertragen, können nur eine Sicherheitsklasse und einmal den Inhaltsschlüssel enthalten. Es brauchen keine parallelen Verwaltungsinformationen für unterschiedliche Sicherheitsklassen übertragen zu werden.It for example, is proprietary Services that address only to terminals to a specific security class, for example, a "B2B Service" Service for equipment of the type or security class 9. The management information, that transmit the content key, can only one security class and once the content key. It does not need parallel management information for different ones Transfer security classes to become.

Zusätzlich kann eine Geräteklasse bzw. Sicherheitsklasse definiert werden, z. B. „0”, zu der automatisch alle Endgeräte gehören. Sie kann im Folgenden als Basisklasse bezeichnet werden. Dienstbereitsteller, auch als „Dienstprovider” bezeichnet, die das vorgestellte Konzept und die damit verbundenen zusätzlichen Verwaltungsnachrichten nicht unterstützen wollen, können ihre Dienste über die Basisklasse abwickeln.In addition, can a device class or security class are defined, for. For example, "0" to which all automatically terminals belong. It can be referred to below as the base class. Service provider, also referred to as a "service provider", the the concept presented and the associated additional Management messages do not support their can Services over to handle the base class.

Das hier vorgestellte Konzept zur Einführung von Sicherheitsklassen für Endgeräte und Nutzung unterschiedlicher Dienstschlüssel für einen identischen Dienst bezieht sich auf Digitale Rechteverwaltungssysteme und Zugangsberechtigungssysteme (DRM- und CA-Systeme) und unterstützt die Verbreitung von DRM- und CA-Systemen, die auf offenen Standards basieren. Unterschiedlichste Endgeräteimplementierungen und Endgeräteplattformen von verschiedenen Herstellern führen zu einer bunten Endgerätelandschaft. Die Zuordnung der Endgeräte zu rudimentären Sicherheitsklassen und das Verwenden von unterschiedlichen Dienstschlüsseln je Sicherheitsklasse für einen identischen Dienst führen zu einer Kapselung. Diese verhindert, dass die Analyse von einfachen Geräten mit niedrigem Sicherheitsstandard eine Auswirkung auf das Gesamtsystem hat.The presented here concept for the introduction of security classes for devices and use of different service key for one identical service refers to Digital Rights Management Systems and conditional access systems (DRM and CA systems) and supports dissemination DRM and CA systems based on open standards. diverse terminal implementations and terminal platforms lead from different manufacturers to a colorful terminal landscape. The assignment of the terminals to rudimentary Security classes and using different service keys per security class for one identical service lead to an encapsulation. This prevents the analysis from simple devices with low safety standard, an effect on the overall system Has.

Proprietäre Dienste, die für proprietäre Endgeräte bestimmt sind, werden ebenfalls unterstützt.Proprietary services, the for proprietary terminals are determined are also supported.

Falls ein Serviceprovider bzw. Dienstbereitsteller einen Dienst mit niedrigen Sicherheitsanforderungen verbreiten möchte, kann er die Basisklasse wählen, der alle Endgeräte automatisch zugeordnet sind.If a service provider or service provider a service with low Security requirements, he can choose the base class, the all devices are assigned automatically.

Das Konzept führt zu keinen Einschränkungen, da es die bisherigen Geschäftsmodelle, wie beschrieben, abbildet. Es wurde aufgrund von aktuellen Erfordernissen entwickelt und löst die Problematik auf eine schlanke, flexible Weise.The Concept leads to no restrictions, since it's the previous business models, as described, maps. It was due to current needs develops and dissolves the problem in a lean, flexible way.

Somit wird bei einigen Ausführungsbeispielen eine gesicherte Verbreitung analoger oder digitaler Inhalte, z. B. Audioinhalte, Videoinhalte oder Dateninhalte ermöglicht, wobei zur Übertragung verschiedenste Medien, z. B. ein terrestrisches Rundfunksystem, ein Satelliten-Rundfunksystem, ein Internet-Rundfunksystem (z. B. durch Bereitstellung von Inhalts-Strömen) eingesetzt werden kann. Eine Anfälligkeit der gesicherten bzw. verschlüsselten Übertragung im Hinblick auf potentielle kryptographische Angriffe ist bei einigen Systemen deutlich verringert.Thus, in some embodiments, secure distribution of analog or digital content, e.g. B. audio content, video content or data content allows for transmission of various media, such. B. a terrestrial round radio system, a satellite broadcasting system, an Internet broadcasting system (eg by providing content streams). Vulnerability of the secure or encrypted transmission with respect to potential cryptographic attacks is significantly reduced in some systems.

Claims (36)

Verwaltungsnachrichtenerzeuger (100) zum Erzeugen von mindestens zwei Nachrichtenteilen, die Informationen zum Entschlüsseln eines Inhalts in Endgeräten verschiedener Sicherheitsklassen tragen, mit folgenden Merkmalen: einer Verschlüsselungseinrichtung (103) zum Verschlüsseln eines Inhaltsschlüssels (106); und einem Nachrichtengenerator (104) zum Erzeugen eines ersten Nachrichtenteils (101) und eines zweiten Nachrichtenteils (102), wobei die Verschlüsselungseinrichtung (103) ausgelegt ist, um den Inhaltsschlüssel (106) mit einem ersten Dienstschlüssel (107) zu verschlüsseln, um einen ersten verschlüsselten Inhaltsschlüssel (109) zu erzeugen, und wobei die Verschlüsselungseinrichtung (103) ausgelegt ist, um den Inhaltsschlüssel (106) mit einem zweiten Dienstschlüssel (108) zu verschlüsseln, um einen zweiten verschlüsselten Inhaltsschlüssel (110) zu erzeugen, wobei sich der erste Dienstschlüssel (107) von dem zweiten Dienstschlüssel (108) unterscheidet; und wobei der Nachrichtengenerator (104) ausgelegt ist, um den ersten Nachrichtenteil (101) so zu erzeugen, dass der erste Nachrichtenteil (101) den ersten verschlüsselten Inhaltsschlüssel (109) und einen ersten Sicherheitsklassenidentifizierer (111), der dem ersten Dienstschlüssel (107) zugeordnet ist, umfasst, und um den zweiten Nachrichtenteil (102) so zu erzeugen, dass der zweite Nachrichtenteil (102) den zweiten verschlüsselten Inhaltsschlüssel (110) und einen zweiten Sicherheitsklassenidentifizierer (112), der dem zweiten Dienstschlüssel (108) zugeordnet ist, umfasst.Management Message Generator ( 100 ) for generating at least two message parts carrying information for decrypting a content in terminals of different security classes, comprising: an encryption device ( 103 ) for encrypting a content key ( 106 ); and a message generator ( 104 ) for generating a first message part ( 101 ) and a second message part ( 102 ), wherein the encryption device ( 103 ) is designed to store the content key ( 106 ) with a first service key ( 107 ) to encrypt a first encrypted content key ( 109 ) and the encryption device ( 103 ) is designed to store the content key ( 106 ) with a second service key ( 108 ) to encrypt a second encrypted content key ( 110 ), the first service key ( 107 ) of the second service key ( 108 ) distinguishes; and wherein the message generator ( 104 ) is adapted to the first message part ( 101 ) so that the first message part ( 101 ) the first encrypted content key ( 109 ) and a first security class identifier ( 111 ), the first service key ( 107 ), and to the second message part ( 102 ) so that the second message part ( 102 ) the second encrypted content key ( 110 ) and a second security class identifier ( 112 ), the second service key ( 108 ). Verwaltungsnachrichtenerzeuger (100) gemäß Anspruch 1, bei dem der Nachrichtengenerator (104) ausgelegt ist, um eine Verwaltungsnachricht (105) zu erzeugen, die den ersten Nachrichtenteil (101) und den zweiten Nachrichtenteil (102) umfasst.Management Message Generator ( 100 ) according to claim 1, wherein the message generator ( 104 ) is designed to receive a management message ( 105 ) generating the first message part ( 101 ) and the second message part ( 102 ). Verwaltungsnachrichtenerzeuger (100) gemäß Anspruch 2, bei dem der Nachrichtengenerator (104) ausgelegt ist, um die Verwaltungsnachricht (105) so zu erzeugen, dass die Verwaltungsnachricht (105) zusätzlich einen Diensteidentifizierer (714) umfasst.Management Message Generator ( 100 ) according to claim 2, wherein the message generator ( 104 ) is designed to handle the management message ( 105 ) so that the management message ( 105 ) additionally a service identifier ( 714 ). Verwaltungsnachrichtenerzeuger (100) gemäß einem der vorhergehenden Ansprüche, bei dem der Nachrichtengenerator (104) ausgelegt ist, um den ersten Nachrichtenteil (101) so zu erzeugen, dass der erste Nachrichtenteil (101) zusätzlich einen Diensteidentifizierer (714) umfasst und um den zweiten Nachrichtenteil (102) so zu erzeugen, dass der zweite Nachrichtenteil (102) zusätzlich den Diensteidentifizierer (714) umfasst.Management Message Generator ( 100 ) according to one of the preceding claims, in which the message generator ( 104 ) is adapted to the first message part ( 101 ) so that the first message part ( 101 ) additionally a service identifier ( 714 ) and to the second message part ( 102 ) so that the second message part ( 102 ) additionally the service identifier ( 714 ). Verwaltungsnachrichtenerzeuger (100) gemäß einem der Ansprüche 1 bis 4, bei dem der Nachrichtengenerator (104) ausgelegt ist, um eine Codierung des ersten Nachrichtenteils abhängig von dem ersten Sicherheitsklassenidentifizierer (111) zu wählen, oder bei dem der Nachrichtengenerator (104) ausgelegt ist, um eine Codierung des zweiten Nachrichtenteils (102) abhängig von dem zweiten Sicherheitsklassenidentifizierer (112) zu wählen.Management Message Generator ( 100 ) according to one of claims 1 to 4, in which the message generator ( 104 ) is adapted to a coding of the first message part depending on the first security class identifier ( 111 ), or where the message generator ( 104 ) is adapted to a coding of the second message part ( 102 ) depending on the second security class identifier ( 112 ) to choose. Verwaltungsnachrichtenerzeuger (100) gemäß Anspruch 1, bei dem die Verschlüsselungseinrichtung (103) ausgelegt ist, um den Inhaltsschlüssel (106) mit einem kryptographischen Schlüssel (107, 108) unter Verwendung eines Verschlüsselungsalgorithmus zu verschlüsseln.Management Message Generator ( 100 ) according to claim 1, wherein the encryption device ( 103 ) is designed to store the content key ( 106 ) with a cryptographic key ( 107 . 108 ) using an encryption algorithm. Verwaltungsnachrichtenerzeuger (100) gemäß Anspruch 6, bei dem die Verschlüsselungseinrichtung (103) ausgelegt ist, um den Inhaltsschlüssel (106) unter Verwendung eines Verschlüsselungsverfahrens mit einem der Dienstschlüssel (107, 108) zu verschlüsseln.Management Message Generator ( 100 ) according to claim 6, wherein the encryption device ( 103 ) is designed to store the content key ( 106 ) using an encryption method with one of the service keys ( 107 . 108 ) to encrypt. Verwaltungsnachrichtenerzeuger (100) gemäß einem der vorhergehenden Ansprüche, bei dem der Nachrichtengenerator (104) ausgelegt ist, um den Nachrichtenteilen (101, 102) unter Verwendung eines MAC Nachrichtenauthentifizierungsverfahrens eine elektronische Authentifizierung bzw. eine elektronische Signatur hinzuzufügen.Management Message Generator ( 100 ) according to one of the preceding claims, in which the message generator ( 104 ) is adapted to the message parts ( 101 . 102 ) add an electronic authentication or signature using a MAC message authentication method. Verwaltungsnachrichtenerzeuger (100) gemäß einem der Ansprüche 1 bis 8, bei dem die Verschlüsselungseinrichtung (103) ausgelegt ist, um den ersten verschlüsselten Inhaltsschlüssel (109) und den zweiten verschlüsselten Inhaltsschlüssel (110) so zu erzeugen, dass sich der erste verschlüsselte Inhaltsschlüssel (109) von dem zweiten verschlüsselten Inhaltsschlüssel (110) unterscheidet.Management Message Generator ( 100 ) according to one of Claims 1 to 8, in which the encryption device ( 103 ) is designed to receive the first encrypted content key ( 109 ) and the second encrypted content key ( 110 ) so that the first encrypted content key ( 109 ) from the second encrypted content key ( 110 ) is different. Verwaltungsnachrichtenerzeuger (100) gemäß einem der Ansprüche 1 bis 9, bei dem der Nachrichtengenerator (104) ausgelegt ist, um einen ersten Sicherheitsklassenidentifizierer (111) und einen zweiten Sicherheitsklassenidentifizierer (112), der sich von dem ersten Sicherheitsklassenidentifizierer (111) unterscheidet, zu verarbeiten, wobei der erste Sicherheitsklassenidentifizierer (111) einer ersten Klasse von Endgeräten oder Endgeräten eines ersten Geräteherstellers oder eines ersten Dienstebereitstellers zugeordnet ist, wobei der zweite Sicherheitsklassenidentifizierer (112) einer zweiten Klasse von Endgeräten oder Endgeräten eines zweiten Geräteherstellers oder eines zweiten Dienstebereitstellers zugeordnet ist, und wobei die erste Klasse von Endgeräten oder Endgeräte des ersten Geräteherstellers oder des ersten Dienstebereitstellers einen unterschiedlichen Sicherheitsstandard im Vergleich zu der zweiten Klasse von Endgeräten oder Endgeräten des zweiten Geräteherstellers oder des zweiten Dienstebereitstellers aufweist, wobei der Sicherheitsstandard angibt, wie leicht es einem Angreifer möglich ist, einen in einem der Endgeräte enthaltenen Dienstschlüssel (107, 108) zu erlangen.Management Message Generator ( 100 ) according to one of claims 1 to 9, in which the message generator ( 104 ) is designed to provide a first security class identifier ( 111 ) and a second security class identifier ( 112 ), different from the first security class identifier ( 111 ), the first security class identifier ( 111 ) is associated with a first class of terminals or terminals of a first device manufacturer or a first service provider, the second security class identifier ( 112 ) a second class of terminals or end is associated with devices of a second device manufacturer or a second service provider, and wherein the first class of terminals or terminals of the first device manufacturer or the first service provider has a different security standard compared to the second class of terminals or terminals of the second device manufacturer or the second service provider, the security standard indicates how easy it is for an attacker to obtain a service key contained in one of the terminals ( 107 . 108 ) to get. Verwaltungsnachrichtenerzeuger (100) gemäß einem der Ansprüche 1 bis 10, bei dem der Nachrichtengenerator (104) ausgelegt ist, um den ersten Nachrichtenteil (101) mit einem notwendigen Teil und einem optionalen Teil zu erzeugen und wobei der notwendige Teil (710, 712) den verschlüsselten Inhaltsschlüssel (109, 110) umfasst.Management Message Generator ( 100 ) according to one of claims 1 to 10, in which the message generator ( 104 ) is adapted to the first message part ( 101 ) with a necessary part and an optional part and where the necessary part ( 710 . 712 ) the encrypted content key ( 109 . 110 ). Verwaltungsnachrichtenerzeuger (100) gemäß Anspruch 11, bei dem der erste Sicherheitsklassenidentifizierer (111) einer Basisklasse von Endgeräten zugeordnet ist und wobei der erste Sicherheitsklassenidentifizierer (111) durch den optionalen Teil (711) des ersten Nachrichtenteils (101) umfasst wird.Management Message Generator ( 100 ) according to claim 11, wherein the first security class identifier ( 111 ) is assigned to a base class of terminals and wherein the first security class identifier ( 111 ) through the optional part ( 711 ) of the first message part ( 101 ) is included. Inhaltsschlüsselbereitsteller (200) zum Bereitstellen eines Inhaltsschlüssels (202) für eine Entschlüsselung eines Dateninhalts basierend auf einer Verwaltungsnachricht (201), die eine Mehrzahl von verschlüsselten Inhaltsschlüsseln (204, 205, 206) umfasst, wobei die verschlüsselten Inhaltsschlüssel (204, 205, 206) ver schiedenen Sicherheitsklassen zugeordnet sind, mit folgenden Merkmalen: einer Einrichtung zum Bereitstellen einer Sicherheitsklasseninformation (212) in Abhängigkeit von einem ausgewählten Diensttyp (213), wobei die Einrichtung zum Bereitstellen einer Sicherheitsklasseninformation (212) ausgelegt ist, um einem ersten Diensttyp (214) eine erste Sicherheitsklasse (216) zuzuordnen und um einem zweiten Diensttyp (215) eine zweite Sicherheitsklasse (217) zuzuordnen, die sich von der ersten Sicherheitsklasse (216) unterscheidet; einer Einrichtung zum Bereitstellen eines verschlüsselten Inhaltsschlüssels (203) aus der Mehrzahl von in der Verwaltungsnachricht (201) enthaltenen verschlüsselten Inhaltsschlüsseln (204, 205, 206) in Abhängigkeit von der Sicherheitsklasseninformation (208); und einer Einrichtung zum Entschlüsseln des bereitgestellten verschlüsselten Inhaltsschlüssels (210) unter Verwendung eines Dienstschlüssels (211).Content key provider ( 200 ) for providing a content key ( 202 for decrypting data content based on a management message ( 201 ) containing a plurality of encrypted content keys ( 204 . 205 . 206 ), the encrypted content keys ( 204 . 205 . 206 ) are assigned to different security classes, having the following features: a device for providing security class information ( 212 ) depending on a selected service type ( 213 ), the means for providing security class information ( 212 ) is adapted to a first type of service ( 214 ) a first security class ( 216 ) and a second service type ( 215 ) a second security class ( 217 ), which differ from the first safety class ( 216 ) distinguishes; a device for providing an encrypted content key ( 203 ) of the plurality of in the management message ( 201 ) contain encrypted content keys ( 204 . 205 . 206 ) depending on the security class information ( 208 ); and means for decrypting the provided encrypted content key ( 210 ) using a service key ( 211 ). Inhaltsschlüsselbereitsteller (200) gemäß Anspruch 13, wobei die Einrichtung zum Bereitstellen eines verschlüsselten Inhaltsschlüssels (203) ausgelegt ist, um in Abhängigkeit von der Sicherheitsklasseninformation (208) einen Inhalt eines der Sicherheitsklasse entsprechenden Datenfeldes (204, 205, 206) der Verwaltungsnachricht (201) als den verschlüsselten Inhaltsschlüssel (207) bereitzustellen, wobei verschiedenen Sicherheitsklassen (216, 217) verschiedene Datenfelder (204, 205) zugeordnet sind.Content key provider ( 200 ) according to claim 13, wherein said means for providing an encrypted content key ( 203 ) is designed to vary depending on the security class information ( 208 ) a content of a security field corresponding data field ( 204 . 205 . 206 ) of the management message ( 201 ) as the encrypted content key ( 207 ), whereby different security classes ( 216 . 217 ) different data fields ( 204 . 205 ) assigned. Inhaltsschlüsselbereitsteller (200) gemäß Anspruch 13 oder 14, wobei die Einrichtung zum Entschlüsseln des bereitgestellten verschlüsselten Inhaltsschlüssels (210) ausgelegt ist, um in Abhängigkeit von dem ausge wählten Diensttyp (213) den bereitgestellten verschlüsselten Inhaltsschlüssel (207) unter Verwendung eines ersten Dienstschlüssels (219) oder unter Verwendung eines zweiten Dienstschlüssels (220) zu entschlüsseln, wobei sich der erste Dienstschlüssel (219) von dem zweiten Dienstschlüssel (220) unterscheidet, wobei der erste Dienstschlüssel (219) dem ersten Diensttyp (214) zugeordnet ist und der zweite Dienstschlüssel (220) dem zweiten Diensttyp (215) zugeordnet ist, und wobei sich der erste Diensttyp (214) von dem zweiten Diensttyp (215) unterscheidet.Content key provider ( 200 ) according to claim 13 or 14, wherein the means for decrypting the provided encrypted content key ( 210 ) is designed to vary depending on the type of service selected ( 213 ) the provided encrypted content key ( 207 ) using a first service key ( 219 ) or using a second service key ( 220 ), whereby the first service key ( 219 ) of the second service key ( 220 ), the first service key ( 219 ) the first service type ( 214 ) and the second service key ( 220 ) the second service type ( 215 ), and wherein the first service type ( 214 ) of the second service type ( 215 ) is different. Inhaltsschlüsselbereitsteller (200) gemäß Anspruch 15, wobei die Einrichtung zum Bereitstellen des verschlüsselten Inhaltsschlüssels (203) ausgelegt ist, um abhängig von dem ausgewählten Diensttyp (213) für einen ersten Diensttyp (214) einen ersten verschlüsselten Inhaltsschlüssel (204) bereitzustellen oder für einen zweiten Diensttyp (215) einen zweiten verschlüsselten Inhaltsschlüssel (205) bereitzustellen, wobei sich der erste verschlüsselte Inhaltsschlüssel (204) von dem zweiten verschlüsselten Inhaltsschlüssel (205) unterscheidet.Content key provider ( 200 ) according to claim 15, wherein the means for providing the encrypted content key ( 203 ), depending on the selected service type ( 213 ) for a first service type ( 214 ) a first encrypted content key ( 204 ) or for a second service type ( 215 ) a second encrypted content key ( 205 ), the first encrypted content key ( 204 ) from the second encrypted content key ( 205 ) is different. Inhaltsschlüsselbereitsteller (200) gemäß einem der Ansprüche 13 bis 16, wobei die Einrichtung zum Bereitstellen eines verschlüsselten Inhaltsschlüssels (203) ausgelegt ist, um den verschlüsselten Inhaltsschlüssel (207) in Abhängigkeit von der Sicherheitsklasseninformation (208) und einer Dienstinformation (209) basierend auf der Verwaltungsnachricht (105) bereitzustellen.Content key provider ( 200 ) according to any one of claims 13 to 16, wherein the means for providing an encrypted content key ( 203 ) is designed to encrypt the encrypted content key ( 207 ) depending on the security class information ( 208 ) and service information ( 209 ) based on the management message ( 105 ). Inhaltsschlüsselbereitsteller (200) gemäß Anspruch 17, wobei der Inhaltsschlüsselbereitsteller (200) ausgelegt ist, um in der Verwaltungsnachricht (201) einen Nachrichtenteil auszuwählen, der einem der Sicherheitsklasseninformation (208) entsprechenden Si cherheitsklassenidentifizierer (216, 217) und einen der Dienstinformation (209) entsprechenden Dienstidentifizierer (214, 215) aufweist, um basierend darauf den verschlüsselten Inhaltsschlüssel (207) bereitzustellen.Content key provider ( 200 ) according to claim 17, wherein the content key provider ( 200 ) is designed to be included in the management message ( 201 ) select a message part corresponding to one of the security class information ( 208 ) corresponding security class identifiers ( 216 . 217 ) and one of the service information ( 209 ) corresponding service identifier ( 214 . 215 ) based thereon the encrypted content key ( 207 ). Inhaltsschlüsselbereitsteller (200) gemäß einem der Ansprüche 13 bis 18, wobei die Einrichtung zum Entschlüsseln des bereitgestellten verschlüsselten Inhaltsschlüssels (210) ausgelegt ist, um den verschlüsselten Inhaltsschlüssel (207) mit einem kryptographischen Schlüssel (211) unter Verwendung eines Verschlüsselungsalgorithmus zu entschlüsseln.Content key provider ( 200 ) according to one of claims 13 to 18, wherein the means for decrypting the provided encrypt ten content key ( 210 ) is designed to encrypt the encrypted content key ( 207 ) with a cryptographic key ( 211 ) using an encryption algorithm. Inhaltsschlüsselbereitsteller (200) gemäß Anspruch 19, wobei die Einrichtung zum Entschlüsseln des bereitgestellten verschlüsselten Inhaltsschlüssels (210) ausgelegt ist, um den verschlüsselten Inhaltsschlüssel (207) unter Verwendung eines Entschlüsselungsverfahrens mit dem Dienstschlüssel (211) zu entschlüsseln.Content key provider ( 200 ) according to claim 19, wherein the means for decrypting the provided encrypted content key ( 210 ) is designed to encrypt the encrypted content key ( 207 ) using a decryption method with the service key ( 211 ) to decode. Inhaltsschlüsselbereitsteller (200) gemäß einem der Ansprüche 13 bis 20, wobei die Einrichtung zum Bereitstellen eines verschlüsselten Inhaltsschlüssels (203) ausgelegt ist, um die Verwaltungsnachricht (201) unter Verwendung eines MAC Nachrichtenauthentifizierungsverfahrens zu authentifizieren oder die in der Verwaltungsnachricht (201) enthaltene elektronische Signatur zu prüfen.Content key provider ( 200 ) according to any one of claims 13 to 20, wherein the means for providing an encrypted content key ( 203 ) is designed to handle the management message ( 201 ) using a MAC message authentication method or in the management message ( 201 ) to check the electronic signature contained. Inhaltsschlüsselbereitsteller (200) gemäß einem der Ansprüche 13 bis 21, wobei die Einrichtung zum Bereitstellen einer Sicherheitsklasseninformation (212) ausgelegt ist, um dem ersten Diensttyp (214) die erste Sicherheitsklasse (216) zuzuordnen und um dem zweiten Diensttyp (215) die zweite Sicherheitsklasse (217) zuzuordnen, wobei die erste Sicherheitsklasse (216) einer ersten Klasse von Endgeräten oder Endgeräten eines ersten Geräteherstellers oder eines ersten Dienstebereitstellers zugeordnet ist, wobei die zweite Sicherheitsklasse (217) einer zweiten Klasse von Endgeräten oder Endgeräten eines zweiten Geräteherstellers oder eines zweiten Dienstebereitstellers zugeordnet ist, und wobei die erste Klasse von Endgeräten oder Endgeräte des ersten Geräteherstellers oder des ersten Dienstebereitstellers einen unterschiedlichen Sicherheitsstandard im Vergleich zu der zweiten Klasse von Endgeräten oder Endgeräten des zweiten Geräteherstellers oder des zweiten Dienstebereitstellers aufweist, wobei der Sicherheitsstandard angibt, wie leicht es einem Angreifer möglich ist, einen in einem der Endgeräte enthaltenen Dienstschlüssel (211) zu erlangen.Content key provider ( 200 ) according to any one of claims 13 to 21, wherein said means for providing security class information ( 212 ) is adapted to the first service type ( 214 ) the first security class ( 216 ) and the second service type ( 215 ) the second security class ( 217 ), the first security class ( 216 ) is assigned to a first class of terminals or terminals of a first device manufacturer or a first service provider, the second security class ( 217 ) of a second class of terminals or terminals of a second device manufacturer or of a second service provider, and wherein the first class of terminals or terminals of the first device manufacturer or the first service provider a different security standard compared to the second class of terminals or terminals of the second device manufacturer or the second service provider, wherein the security standard indicates how easily it is possible for an attacker to obtain a service key contained in one of the terminals ( 211 ) to get. Verfahren zum Erzeugen von mindestens zwei Nachrichtenteilen (101, 102), die Informationen zum Entschlüsseln eines Inhalts in Endgeräten verschiedener Sicherheitsklassen tragen, wobei das Verfahren folgende Schritte aufweist: Verschlüsseln des Inhaltsschlüssels (106) mit einem ersten Dienstschlüssel (107), um einen ersten verschlüsselten Inhaltsschlüssel (109) zu erzeugen; Verschlüsseln des Inhaltsschlüssels (106) mit einem zweiten Dienstschlüssel (108), um einen zweiten verschlüsselten Inhaltsschlüssel (110) zu erzeugen, wobei sich der erste Dienstschlüssel (107) von dem zweiten Dienstschlüssel (108) unterscheidet; Erzeugen des ersten Nachrichtenteils (101) derart, dass der erste Nachrichtenteil (101) den ersten verschlüsselten Inhaltsschlüssel (109) und einen ersten Sicherheitsklassenidentifizierer (111), der dem ersten Dienstschlüssel (107) zugeordnet ist, umfasst; Erzeugen des zweiten Nachrichtenteils (102) derart, dass der zweite Nachrichtenteil (102) den zweiten verschlüsselten Inhaltsschlüssel (110) und einen zweiten Sicherheitsklassenidentifizierer (112), der dem zweiten Dienstschlüssel (108) zugeordnet ist, umfasst.Method for generating at least two message parts ( 101 . 102 ) carrying information for decrypting content in terminals of different security classes, the method comprising the steps of: encrypting the content key ( 106 ) with a first service key ( 107 ) to receive a first encrypted content key ( 109 ) to create; Encrypt the content key ( 106 ) with a second service key ( 108 ), a second encrypted content key ( 110 ), the first service key ( 107 ) of the second service key ( 108 ) distinguishes; Generating the first message part ( 101 ) such that the first message part ( 101 ) the first encrypted content key ( 109 ) and a first security class identifier ( 111 ), the first service key ( 107 ) is associated; Generating the second message part ( 102 ) such that the second message part ( 102 ) the second encrypted content key ( 110 ) and a second security class identifier ( 112 ), the second service key ( 108 ). Verfahren zum Bereitstellen eines Inhaltsschlüssels (202) für eine Entschlüsselung eines Dateninhalts basierend auf einer Verwaltungsnachricht (201), die eine Mehrzahl von verschlüsselten Inhaltsschlüsseln (204, 205, 206) umfasst, wobei die verschlüsselten Inhaltsschlüssel (204, 205, 206) verschiedenen Sicherheitsklassen (216, 217) zugeordnet sind, wobei das Verfahren folgende Schritte aufweist: Bereitstellen einer Sicherheitsklasseninformation in Abhängigkeit von einem ausgewählten Diensttyp, wobei einem ersten Diensttyp (214) eine erste Sicherheitsklasse (216) zugeordnet ist, und wobei einem zweiten Diensttyp (215) eine zweite Sicherheitsklasse (217) zugeordnet ist, die sich von der ersten Sicherheitsklasse (216) unterscheidet; Bereitstellen eines verschlüsselten Inhaltsschlüssels (207) aus der Mehrzahl von in der Verwaltungsnachricht (201) enthaltenen verschlüsselten Inhaltsschlüsseln (204, 205, 206) in Abhängigkeit von der Sicherheitsklasseninformation (208); und Entschlüsseln des bereitgestellten verschlüsselten Inhaltsschlüssels (207) unter Verwendung eines Dienstschlüssels (211).Method for providing a content key ( 202 for decrypting data content based on a management message ( 201 ) containing a plurality of encrypted content keys ( 204 . 205 . 206 ), the encrypted content keys ( 204 . 205 . 206 ) different security classes ( 216 . 217 ), the method comprising the steps of: providing security class information in dependence on a selected service type, wherein a first type of service ( 214 ) a first security class ( 216 ) and a second service type ( 215 ) a second security class ( 217 ), which differs from the first security class ( 216 ) distinguishes; Providing an encrypted content key ( 207 ) of the plurality of in the management message ( 201 ) contain encrypted content keys ( 204 . 205 . 206 ) depending on the security class information ( 208 ); and decrypting the provided encrypted content key ( 207 ) using a service key ( 211 ). Inhalts- und Verwaltungsnachrichtenerzeuger (803) zum Erzeugen eines verschlüsselten Inhalts (442), der mit einem Inhaltsschlüssel (430) verschlüsselt ist, und einer Verwaltungsnachricht (432), die den zu dem verschlüsselten Inhalt gehörigen Inhaltsschlüssel (109, 110) in verschlüsselter Form umfasst, und die Informationen zum Entschlüsseln des verschlüsselten Inhalts (442) in Endgeräten verschiedener Sicherheitsklassen trägt, mit folgenden Merkmalen: einem Inhaltsverschlüssler (441) zum Erzeugen des verschlüsselten Inhalts (442); und einem Verwaltungsnachrichtenerzeuger (100) zum Erzeugen von mindestens zwei Nachrichtenteilen (101, 102) der Verwaltungsnachricht (105) gemäß Anspruch 1, wobei der Inhaltsverschlüssler (441) ausgelegt ist, um den verschlüsselten Inhalt (442) zu erzeugen, indem der Inhalt (440) eines Dienstes mit dem Inhaltsschlüssel (430) verschlüsselt wird und wobei die Verwaltungsnachricht (432) die von dem Verwaltungsnachrichtenerzeuger (100) erzeugten Nachrichtenteile (101, 102) umfasst.Content and Management Message Generator ( 803 ) for generating an encrypted content ( 442 ) with a content key ( 430 ) is encrypted, and a management message ( 432 ) containing the content key (s) associated with the encrypted content ( 109 . 110 ) in encrypted form, and the information for decrypting the encrypted content ( 442 ) in terminals of different security classes, with the following features: a content encryptor ( 441 ) for generating the encrypted content ( 442 ); and a management message generator ( 100 ) for generating at least two message parts ( 101 . 102 ) of the management message ( 105 ) according to claim 1, wherein the content encrypter ( 441 ) is designed to encrypt the encrypted content ( 442 ) by generating the content ( 440 ) of a service with the content key ( 430 ) and the management message ( 432 ) of the administrative news producer ( 100 ) generated message parts ( 101 . 102 ). Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung (805) zum Bereitstellen eines Inhaltsschlüssels (434) aus einer Mehrzahl von verschlüsselten Inhaltsschlüsseln (204, 205, 206), zum Entschlüsseln eines Inhalts (440) mit dem Inhaltsschlüssel (434) und zur Weiterverarbeitung des Inhalts (440), wobei die verschlüsselten Inhaltsschlüssel (207) verschiedenen Sicherheitsklassen (111, 112) zugeordnet sind, mit folgenden Merkmalen: einem Inhaltsschlüsselbereitsteller (200) zum Bereitstellen des Inhaltsschlüssels (434) gemäß einem der Ansprüche 13 bis 22; einem Inhaltsbereitsteller (443) zum Bereitstellen eines Inhalts (440); einer Weiterverarbeitungseinrichtung (808) zur Weiterverarbeitung des Inhalts (440), wobei der Inhaltsbereitsteller (443) ausgelegt ist, um einen verschlüsselten Inhalt (442) mit dem Inhaltsschlüssel (434) zu entschlüsseln und den entschlüsselten Inhalt (440) der Weiterverarbeitungseinrichtung (808) bereitzustellen.Content providing and processing device ( 805 ) for providing a content key ( 434 ) from a plurality of encrypted content keys ( 204 . 205 . 206 ), to decrypt a content ( 440 ) with the content key ( 434 ) and for further processing of the content ( 440 ), the encrypted content keys ( 207 ) different security classes ( 111 . 112 ), with the following features: a content key provider ( 200 ) for providing the content key ( 434 ) according to any one of claims 13 to 22; a content provider ( 443 ) for providing a content ( 440 ); a further processing device ( 808 ) for further processing of the content ( 440 ), the content provider ( 443 ) is designed to provide encrypted content ( 442 ) with the content key ( 434 ) and decrypt the decrypted content ( 440 ) of the further processing device ( 808 ). Verfahren zum Erzeugen eines verschlüsselten Inhalts (442), der mit einem Inhaltsschlüssel (430) verschlüsselt ist, und einer Verwaltungsnachricht (432), die den mit einer Mehrzahl von Dienstschlüsseln (420) verschlüsselten Inhaltsschlüssel (109, 110) umfasst, und die Informationen zum Entschlüsseln des verschlüsselten Inhalts (442) in Endgeräten verschiedener Sicherheitsklassen trägt, wobei das Verfahren folgende Schritte aufweist: Erzeugen des verschlüsselten Inhalts (442), indem der Inhalt (440) eines Dienstes mit dem Inhaltsschlüssel (430) verschlüsselt wird; und Erzeugen von mindestens zwei Nachrichtenteilen (101, 102) gemäß einem der Ansprüche 1 bis 12.Method for generating an encrypted content ( 442 ) with a content key ( 430 ) is encrypted, and a management message ( 432 ), which are the same with a plurality of service keys ( 420 ) encrypted content key ( 109 . 110 ) and the information for decrypting the encrypted content ( 442 ) in terminals of different security classes, the method comprising the steps of: generating the encrypted content ( 442 ) by the content ( 440 ) of a service with the content key ( 430 ) is encrypted; and generating at least two message parts ( 101 . 102 ) according to any one of claims 1 to 12. Verfahren zum Bereitstellen eines Inhaltsschlüssels (434) aus einer Mehrzahl von verschlüsselten Inhaltsschlüsseln (204, 205, 206), zum Entschlüsseln eines Inhalts (440) mit dem Inhaltsschlüssel (434) und zur Weiterverarbeitung des Inhalts (440), wobei die verschlüsselten Inhaltsschlüssel (207) verschiedenen Sicherheitsklassen (111, 112) zugeordnet sind, wobei das Verfahren folgende Schritte aufweist: Bereitstellen eines Inhaltsschlüssels (434) gemäß einem der Ansprüche 13 bis 22; Bereitstellen eines Inhalts (440), indem der verschlüsselte Inhalt (442) mit dem bereitgestellten Inhaltsschlüssel (434) entschlüsselt und bereitgestellt wird; und Weiterverarbeitung des Inhalts (440).Method for providing a content key ( 434 ) from a plurality of encrypted content keys ( 204 . 205 . 206 ), to decrypt a content ( 440 ) with the content key ( 434 ) and for further processing of the content ( 440 ), the encrypted content keys ( 207 ) different security classes ( 111 . 112 ), the method comprising the steps of: providing a content key ( 434 ) according to any one of claims 13 to 22; Provide content ( 440 ) by encrypting the content ( 442 ) with the provided content key ( 434 ) is decrypted and provided; and further processing of the content ( 440 ). System (800) zur gesicherten Verteilung von Informationen zwischen einem Dienstebereitsteller (801) und einem Dienstenutzer (802) mit folgenden Merkmalen: einem Inhalts- und Verwaltungsnachrichtenerzeuger (803) gemäß Anspruch 25, der ausgelegt ist, um einen Inhalt von dem Dienstebereitsteller (801) zu empfangen; einer Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung (805) gemäß Anspruch 26, die ausgelegt ist, um den Inhalt gegenüber dem Dienstenutzer (802) weiterzuverarbeiten; und einer Übertragungseinrichtung (804), die zwischen dem Inhalts- und Verwaltungsnachrichtenerzeuger (803) und der Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung (805) geschaltet ist, so dass dem Dienstenutzer (802) das Ausgangssignal der Übertragungseinrichtung (804) zugeführt wird, wobei der Inhalts- und Verwaltungsnachrichtenerzeuger (803) ausgelegt ist, um aus einem Inhalt (440) eines Dienstes des Dienstebereitstellers (801) einen verschlüsselten Inhalt (442) zu erzeugen, und um Informationen zur Entschlüsselung des verschlüsselten Inhalts, die von einer dem Dienst und einem Endgerät des Dienstenutzers zugewiesenen Sicherheitsklasse (111, 112) abhängen, in einer Verwaltungsnachricht (432) zu erzeugen; und wobei die Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung (805) ausgelegt ist, um den Inhalt (440) des Dienstes auf der Weiterverarbeitungseinrichtung (808) des Endgerätes des Dienstenutzers (802) weiterzuverarbeiten.System ( 800 ) for the secure distribution of information between a service provider ( 801 ) and a service user ( 802 ) comprising: a content and management message producer ( 803 ) according to claim 25, adapted to receive content from the service provider ( 801 ) to recieve; a content providing and processing device ( 805 ) according to claim 26, which is adapted to communicate the content to the service user ( 802 ) to process further; and a transmission device ( 804 ) between the content and management message generator ( 803 ) and the content providing and processing device ( 805 ), so that the service user ( 802 ) the output signal of the transmission device ( 804 ), the content and management message generator ( 803 ) is designed to consist of a content ( 440 ) a service of the service provider ( 801 ) an encrypted content ( 442 ) and information for decrypting the encrypted content obtained by a security class assigned to the service and a terminal of the service user ( 111 . 112 ), in a management message ( 432 ) to create; and wherein the content providing and processing device ( 805 ) is designed to handle the content ( 440 ) of the service on the further processing device ( 808 ) of the terminal of the service user ( 802 ) to process further. System (800) gemäß Anspruch 29, bei dem die Übertragungseinrichtung (804) als ein digitales Audiorundfunksystem oder ein digitales Videorundfunksystem oder ein Mobilfunkkommunikationssystem oder ein Satellitennavigationssystem oder ein Internetprotokollsystem ausgelegt ist.System ( 800 ) according to claim 29, wherein the transmission device ( 804 ) is designed as a digital audio broadcasting system or a digital video broadcasting system or a mobile radio communication system or a satellite navigation system or an internet protocol system. System (800) gemäß Anspruch 29, bei dem die Inhaltsbereitstellungs- und Weiterverarbeitungsvorrichtung (805) ausgelegt ist, um ein Teil eines Mobiltelefons oder eines persönlichen digitalen Assistenzgerätes oder eines tragbaren oder eingebauten Navigationsgerätes oder eines Computers oder eines Satellitenempfangsgeräts für digitalen Multimediaempfang oder eines Kabelempfangsgeräts für digitalen Multimediaempfang zu sein.System ( 800 ) according to claim 29, wherein the content providing and processing device ( 805 ) to be part of a mobile phone or a personal digital assistant device or a portable or built-in navigation device or a computer or a satellite receiving device for digital multimedia reception or a cable receiving device for digital multimedia reception. System (806) zum verschlüsselten Übertragen eines Inhaltsschlüssels, wobei der Verschlüsselungsmechanismus von einer dem Inhaltsschlüssel (430) zugewiesenen Sicherheitsklasse (111, 112) abhängig ist, mit folgenden Merkmalen: einem Verwaltungsnachrichtenerzeuger (100) gemäß einem der Ansprüche 1 bis 12; einem Inhaltsschlüsselbereitsteller (200) gemäß einem der Ansprüche 13 bis 22; und einer Verwaltungsnachrichtenübertragungseinrichtung (807), die zwischen dem Verwaltungsnachrichtenerzeuger (100) und dem Inhaltsschlüsselbereitsteller (200) geschaltet ist, so dass dem Inhaltsschlüsselbereitsteller (200) das Ausgangssignal der Verwaltungsnachrichtenübertragungseinrichtung (807) zugeführt wird.System ( 806 ) for encrypted transmission of a content key, wherein the encryption mechanism of a content key ( 430 ) assigned security class ( 111 . 112 ), with the following features: a management message producer ( 100 ) according to any one of claims 1 to 12; a content key provider ( 200 ) according to any one of claims 13 to 22; and a management message transmission device ( 807 ) between the management message generator ( 100 ) and the content key provider ( 200 ), so that the content key provider ( 200 ) the output signal of the management message transmission device ( 807 ) is supplied. System (806) gemäß Anspruch 32, bei dem die Verwaltungsnachrichtenübertragungseinrichtung (807) als ein digitales Audiorundfunksystem oder ein digitales Videorundfunksystem oder ein Mobilfunkkommunikationssystem oder ein Satellitennavigationssystem oder ein Internetprotokollsystem ausgelegt ist.System ( 806 ) according to claim 32, in which the management message transmission device ( 807 ) is designed as a digital audio broadcasting system or a digital video broadcasting system or a mobile radio communication system or a satellite navigation system or an internet protocol system. System (806) gemäß Anspruch 32, bei dem der Inhaltsschlüsselbereitsteller (200) ausgelegt ist, um ein Teil eines Mobiltelefons oder eines persönlichen digitalen Assistenzgerätes oder eines tragbaren oder eingebauten Navigationsgerätes oder eines Computers oder eines Satellitenempfangsgeräts für digitalen Multimediaempfang oder eines Kabelempfangsgeräts für digitalen Multimediaempfang zu sein.System ( 806 ) according to claim 32, wherein the content key provider ( 200 ) to be part of a mobile phone or a personal digital assistant device or a portable or built-in navigation device or a computer or a satellite receiving device for digital multimedia reception or a cable receiving device for digital multimedia reception. System (800) gemäß Anspruch 29 oder System (806) gemäß Anspruch 32, das nach einem der Standards OMA, ISMA oder ETSI EUROCRYPT ausgelegt ist.System ( 800 ) according to claim 29 or system ( 806 ) according to claim 32, which is designed according to one of the standards OMA, ISMA or ETSI EUROCRYPT. Computerprogramm mit einem Programmcode zum Ausführen der Verfahren gemäß einem der Ansprüche 23, 24, 27 oder 28, wenn das Computerprogramm auf einem Rechner läuft.Computer program with a program code for executing the Method according to one the claims 23, 24, 27 or 28 if the computer program is on a machine running.
DE102008020825A 2008-04-25 2008-04-25 Concept for the secure distribution of information Active DE102008020825B4 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102008020825A DE102008020825B4 (en) 2008-04-25 2008-04-25 Concept for the secure distribution of information
PCT/EP2009/002735 WO2009129951A1 (en) 2008-04-25 2009-04-14 Concept for securely distributing information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008020825A DE102008020825B4 (en) 2008-04-25 2008-04-25 Concept for the secure distribution of information

Publications (2)

Publication Number Publication Date
DE102008020825A1 DE102008020825A1 (en) 2009-11-12
DE102008020825B4 true DE102008020825B4 (en) 2010-01-14

Family

ID=41066316

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008020825A Active DE102008020825B4 (en) 2008-04-25 2008-04-25 Concept for the secure distribution of information

Country Status (2)

Country Link
DE (1) DE102008020825B4 (en)
WO (1) WO2009129951A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005045554A2 (en) * 2003-11-11 2005-05-19 Nokia Corporation System and method for using drm to control conditional access to broadband digital content

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19630707A1 (en) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Procedures and arrangements to avoid unauthorized use of distribution networks
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method
ATE336861T1 (en) * 2002-12-04 2006-09-15 Irdeto Access Bv DEVICE, DATA DISTRIBUTION SYSTEM WITH SUCH A DEVICE, METHOD FOR TRANSMITTING DATA

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005045554A2 (en) * 2003-11-11 2005-05-19 Nokia Corporation System and method for using drm to control conditional access to broadband digital content

Also Published As

Publication number Publication date
DE102008020825A1 (en) 2009-11-12
WO2009129951A1 (en) 2009-10-29

Similar Documents

Publication Publication Date Title
DE60213650T2 (en) ACCESS TO ENCRYPTED ROUND END
DE102008020832B3 (en) Concept for efficient distribution of access authorization information
DE69802540T2 (en) CONDITIONAL ACCESS SYSTEM
DE69925466T2 (en) STREAMING MEDIA PLAYER WITH CONTINUING CONTROL AND PROTECTION OF MEDIA CONTENT
DE60214799T2 (en) System for securing a system for renewing encryption and for detecting and remotely activating an encryption device
DE60214836T2 (en) METHOD AND NETWORK FOR DELIVERING STREAMING DATA
DE19906449C1 (en) Multimedia data stream encryption method provides first section of useful data block which is not encrypted for providing preview or prelist function
EP1133849B1 (en) Method and device for generating an encoded user data stream and method and device for decoding such a data stream
DE69809757T2 (en) DATA ENCRYPTION DEVICE FOR CONDITIONAL ACCESS SYSTEMS
DE69716221T2 (en) METHOD AND DEVICE FOR OPERATING A TRANSACTION SERVER IN A PRIVATE DATABASE ENVIRONMENT
DE60218393T2 (en) Connectionless license transfer and distribution system
DE69828279T2 (en) GLOBAL CONDITIONAL ACCESS SYSTEM FOR BROADCASTING SERVICES
EP2067339B1 (en) Apparatus and method for secure content distribution in a telecommunication network
DE60215033T2 (en) DEVICE FOR A FLEXIBLE AND COMMON IPMP SYSTEM FOR MPEG-2 CONTENT DISTRIBUTION AND PROTECTION
DE60217576T2 (en) Devices and methods for transmitting and implementing control instructions for accessing receiver functionalities
EP2146285A1 (en) Method for operating a conditional access system to be used in computer networks and a system for carrying out said method
JP2008512924A (en) How to provide conditional access
EP1597894B1 (en) Method for carrying out the premium-based recommendation of content objects that can be downloaded to a mobile terminal
DE69912550T2 (en) Method and system for the controlled delivery of digital multimedia services
EP4213440B1 (en) Use of quantum secure key in a network
DE102005039361B4 (en) Method and device for multicast transmission of program information
DE69802288T2 (en) AUTHORIZING SERVICES IN A CONDITIONAL ACCESS SYSTEM
DE102005040333A1 (en) Method and apparatus for generating a content decoding key
DE69808113T2 (en) SOURCE AUTHENTICATION OF REMOTE LOADING INFORMATION IN A SYSTEM WITH CONDITIONAL ACCESS
DE102008020825B4 (en) Concept for the secure distribution of information

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition