DE10257159A1 - Digital rights management system, where license key transmitted to user personal computer and stored in random access memory before being used to decrypt separately transmitted content - Google Patents
Digital rights management system, where license key transmitted to user personal computer and stored in random access memory before being used to decrypt separately transmitted content Download PDFInfo
- Publication number
- DE10257159A1 DE10257159A1 DE10257159A DE10257159A DE10257159A1 DE 10257159 A1 DE10257159 A1 DE 10257159A1 DE 10257159 A DE10257159 A DE 10257159A DE 10257159 A DE10257159 A DE 10257159A DE 10257159 A1 DE10257159 A1 DE 10257159A1
- Authority
- DE
- Germany
- Prior art keywords
- customer
- cryptographic key
- content
- key
- license
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/4143—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4622—Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
- H04N21/4782—Web browsing, e.g. WebTV
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17318—Direct or substantially direct transmission and handling of requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
Moderne Rechnerarchitekturen und Set-Top-Box-Architekturen werden immer offener konzipiert, um neue Features einzubinden oder um auf künftige Trends schneller reagieren zu können. Dadurch entstehen immer neue Hardware- und Software-Schnittstellen, die immer schwerer zu kontrollieren sind. Dieser Sachverhalt stellt insbesondere ein Problem für kryptographische Daten dar. Das Grundprinzip der Kryptographie beruht jedoch eigentlich auf der Verwendung eines sicheren Endgerätes, in dem die kryptographischen Schlüssel verwahrt werden. Geschützt wird nur die Kommunikation (siehe beispielsweise Beutelspacher, Schwenk, Wolfenstetter: Moderne Verfahren der Kryptographie, Vieweg Verlag 2001).Modern computer architectures and set-top box architectures are increasingly open to incorporate new features or order for future Being able to react to trends faster. Thereby new hardware and software interfaces are emerging, which are becoming increasingly difficult are control. This is a particular problem for cryptographic Data represents. However, the basic principle of cryptography is actually based on the use of a secure terminal in which the cryptographic key to be kept. Protected only communication (see, for example, Beutelspacher, Schwenk, Wolfenstetter: Modern methods of cryptography, Vieweg Verlag 2001).
Zum Schutz von digitalen Daten werden heute wie in http://www.digital-rights-management.de/ beschrieben, sogenannte "Digital Rights Managements"-Systeme (DRM-Systeme) eingesetzt. Bei diesen Systemen muss einem Kunden, der über einen DRM-Client (meist in die Darstellungsware wie Windows Media Player, Real Player oder Adobe Acrobat Reader integriert) einen verschlüsselten Content anfordern, zunächst das "Recht" erteilt werden, diesen Content zu konsumieren. Ein Kunde kann ein solches "Recht" von einem "Lizenzserver" anfordern. Dieses "Recht" ist ein Datensatz (auch "Lizenz" genannt), der neben Angaben über die erlaubten Aktionen mit diesem Content und anderen Daten als Lizenzschlüssel auch einen kryptographischen Schlüssel enthält. Dieser kryptographische Schlüssel wird bei diesen bekannten Systemen üblicherweise auf der Festplatte des PC's im Dateisystem "versteckt". Über die Sicherheit dies "Versteckens" können keine Aussagen gemacht werden, da die entsprechenden Verfahren geheim gehalten werden, aber es gibt in der Kryptoanalyse bereits Ansätze, solche versteckten Daten aufzuspüren.To protect digital data, so-called "digital rights management" systems (DRM systems) are used as described in http://www.digital-rights-management.de/ . With these systems, a customer who requests encrypted content via a DRM client (usually integrated into the display goods such as Windows Media Player, Real Player or Adobe Acrobat Reader) must first be granted the "right" to consume this content. A customer can request such a "right" from a "license server". This "right" is a data record (also called a "license"), which contains not only information about the permitted actions with this content and other data as a license key, but also a cryptographic key. With these known systems, this cryptographic key is usually "hidden" on the hard disk of the PC in the file system. No statements can be made about the security of this "hiding" since the corresponding procedures are kept secret, but there are already approaches in cryptanalysis to detect such hidden data.
Bei DRM-Systemen kommt, wie bei Pay-Systemen, ein neuer Angreiferkreis hinzu, nämlich der der "Piraten". Piraten sind Kunden, welche die ihnen vom Anbieter zur Verfügung gestellte Information illegal weitergeben. Das betrifft insbesondere die Weitergabe von kryptographischen Informationen, die Dritte zur Entschlüsselung eines Contents nutzen können, ohne dazu berechtigt zu sein.With DRM systems, like with pay systems, a new group of attackers has been added, namely that of the "pirates". Pirates are customers which is the information provided by the provider pass on illegally. This applies in particular to the transfer of cryptographic information, the third party for decryption of content, without being authorized to do so.
Die Erfindung ist auf ein Verfahren ausgerichtet, das den Zugriff von unberechtigten Personen bzw. Piraten auf einen Content im Rahmen eines Digital Rights Management-Systems wesentlich erschwert.The invention is based on a method aligned that the access of unauthorized persons or pirates on content in the context of a digital rights management system difficult.
Die Erfindung geht insbesondere davon aus, dass die im Rahmen von Digital Rigths Management-Systemen bisher übliche Speicherung von als Lizenzschlüssel übertragenen kryptographischen Schlüsseln auf festen Medien, wie beispielsweise auf der Festplatte eines Kunden-PCs, nicht die erforderliche Sicherheit gegen den Zugriff von unberechtigten Personen gewährleisten kann.The invention proceeds in particular from this from the fact that the storage previously used in the context of digital rig management systems of transferred as a license key cryptographic keys on solid media, such as the hard drive of a customer PC, not the necessary security against access by unauthorized persons guarantee can.
Um den Zugriff von unberechtigten Personen auf die als Lizenzschlüssel übertragenen kryptographischen Schlüssel zu verhindern bzw. zu erschweren, werden die für den Zugriff auf einen Content erforderlichen kryptographischen Schlüssel nicht mehr auf festen Speichermedien, sondern erfindungsgemäß auf flüchtigen Speichermedien, wie beispielsweise dem RAM-Speicher eines PC's, abgelegt. Die kryptographischen Schlüssel sind somit ebenfalls flüchtig und können vom Betriebssystem besser gegen Auslesen geschützt werden. Voraussetzung für diese Erfindung ist, dass der DRM-Client eine Online-Verbindung zu einem DRM-Lizenzserver besitzt oder diese über interne Vernetzungen indirekt herstellen kann. Ein genereller Online-Betrieb ist nicht möglich. Diese Betriebsart ist mit Nachteilen verbunden, die aber für Contents, wie z. B. aktuelle Hollywood-Filme, oder auch für spezielle Endgeräte, wie z. B. Online-fähige Set-Top-Boxen, vernachlässigbar sind.To prevent unauthorized access People transferred to the license key cryptographic key to prevent or complicate those for access to content required cryptographic key no longer on fixed Storage media, but according to the invention on volatile storage media, such as for example, the RAM memory of a PC. The cryptographic keys are thus also fleeting and can better protected against reading by the operating system. Requirement for this Invention is that the DRM client connects to an online DRM license server owns or indirectly via internal networks can manufacture. General online operation is not possible. This Operating mode is associated with disadvantages, but for content, such as B. current Hollywood films, or for special devices such. B. Online-enabled Set-top boxes that are negligible.
Das erfindungsgemäße Verfahren wird anhand von zwei Ausführungsbeispielen für den Zugriff eines Kunden auf einen Content näher erläutert.The inventive method is based on two embodiments for the Access of a customer to content explained.
Im ersten Ausführungsbeispiel authentifiziert sich der Kunde über seinen DRM-Client gegenüber einem DRM-Lizenzserver mit einem Zertifikat, z. B. nach dem X.509-Standard. Dazu benötigt er auch kryptographische Schlüssel. Diese sind jedoch nicht wie die Content-Schlüssel mehr oder weniger anonym, sondern an eine Identität gebunden. Beispielsweise ist dies bei Zertifikaten nach dem deutschen Signaturgesetz die amtliche Identität, wie sie auch im Personalausweis angegeben ist, und bei T-Online Securemail-Zertifikaten (http://securemai.t-online) die Identität als T-Online-Kunde. Würde der Kunde seine Identitätsdaten an einen Dritten weitergeben, so würde er sich selbst schaden, denn dieser Dritte könnte in seinem Namen Kosten erzeugen, die nicht nur auf den betreffenden DRM-Content beschränkt werden.In the first embodiment, the customer authenticates himself via his DRM client against a DRM license server with a certificate, e.g. B. according to the X.509 standard. To do this, he also needs cryptographic keys. However, like the content keys, these are not more or less anonymous, but tied to an identity. For example, for certificates according to the German Signature Act, this is the official identity, as it is also stated in the ID card, and for T-Online Securemail certificates ( http: //securemai.t-online ), the identity as a T-Online customer. If the customer passed on his identity data to a third party, he would harm himself, because this third party could generate costs on his behalf that are not limited to the DRM content in question.
Bei der Authentikation des Kunden wird ein vertraulicher Kanal zwischen dem Endgerät des Kunden und einem dem DRM-System zugeordneten DRM-Lizenzserver aufgebaut, z. B. wie im SSL-Handshake oder bei IPSec. Zum Aufbau dieses vertraulichen Kanals benötigt der DRM-Client keine weiteren kryptographischen Schlüssel. Über diesen Kanal wird dann der als kryptographischer Schlüssel übertragene Lizenzschlüssel zum rechnergestützten Endgerät des betreffenden Kunden übertragen. Der Lizenzschlüssel wird erfindungsgemäß im RAM des Endgerätes des Kunden, wie beispielsweise einem PC, gespeichert. Mit diesem Lizenzschlüssel ist es dem Kunden dann möglich, den Content zu entschlüsseln und zu konsumieren.When authenticating the customer becomes a confidential channel between the customer’s device and a customer’s device DRM license server assigned to the DRM system, e.g. B. as in the SSL handshake or at IPSec. To set up this confidential channel, the DRM client no further cryptographic keys. Then via this channel the one transmitted as a cryptographic key License key to the computer-aided terminal of the person concerned Transfer customers. The license key is inventively in RAM of the terminal of the customer, such as a PC. With this License key then is it possible for the customer decrypt the content and consume.
Die verbesserte Sicherheit beruht insbesondere darauf, dass ein unberechtigter Dritter im Allgemeinen keinen Zugriff auf das RAM des rechnergestützten Endgerätes des Kunden hat. Er kann somit nicht in den Besitz des als kryptographischer Schlüssel gespeicherten Lizenzschlüssels des Kunden gelangen und ihn unberechtigt weitergeben.The improved security is based in particular on the fact that an unauthorized third party generally has no access to the RAM of the customer's computer-assisted terminal. So he can do not come into possession of the customer's license key stored as a cryptographic key and pass it on without authorization.
Bei diesem Ausführungsbeispiel wird der im RAM des PC's des Kunden gespeicherte kryptographische Schlüssel (Lizenzschlüssel) direkt zum Entschlüsseln des vom Kunden gewünschten Contents verwendet.In this embodiment, the RAM the customer's PC saved cryptographic keys (license keys) directly to decrypt the one requested by the customer Contents used.
Ein Protokollablauf für das o. g. Ausführungsbeispiel kann beispielsweise nach den folgenden Verfahrensschritten ablaufen:
- 1. Der Kunde hat mit Hilfe eines Internet-Browsers (Netscape, MS IE, Opera) ein interessantes Angebot (Content) im Internet gefunden.
- 2. Der Link zum Angebot hat als Protokoll https hinterlegt, also wird beim Anklicken dieses Links eine sichere SSL-Verbindung aufgebaut. Der Kunde kann dabei über ein Client-Zertifikat (z. B. securemail.t-online) oder über Eingabe von Name und Passwort identifiziert werden.
- 3. Nachdem die SSL-Verbindung steht, überträgt der Lizenzserver ein MIME-Objekt vom Typ application/drm-license.
- 4. Nach Empfang dieses 1VIINIE-Objekts wird der DRM-Client vom Browser gestartet, mit dem MIME-Objekt als Input.
- 5. Der DRM-Client extrahiert den kryptographischen Schlüssel aus dem MIME-Objekt und kontrolliert, dass dieser nie auf Festplatte gespeichert, sondern nur im RAM gehalten wird.
- 6. Mit Hilfe dieses Schlüssels entschlüsselt der DRM-Client die verschlüsselten Multimedia-Daten.
- 1. With the help of an internet browser (Netscape, MS IE, Opera) the customer found an interesting offer (content) on the internet.
- 2. The link to the offer has https as a protocol, so when you click this link, a secure SSL connection is established. The customer can be identified using a client certificate (e.g. securemail.t-online) or by entering their name and password.
- 3. After the SSL connection is established, the license server transmits a MIME object of the type application / drm-license.
- 4. After receiving this 1VIINIE object, the DRM client is started by the browser, with the MIME object as input.
- 5. The DRM client extracts the cryptographic key from the MIME object and checks that it is never saved on the hard disk, but is only kept in RAM.
- 6. The DRM client uses this key to decrypt the encrypted multimedia data.
Die oben beschriebene Ausführungsform ist zwar sicherer als die bekannten Lösungen, sie birgt jedoch noch ein gewisses Sicherheitsrisiko, das im Verfahrensschritt 6 zum Tragen kommen kann. Das Sicherheitsrisiko wird dadurch hervorgerufen, dass zum Entschlüsseln von Contents vom Kunden immer der gleiche kryptographische Schlüssel als Lizenzschlüssel verwendet wird. Durch die Verwendung nur eines kryptographischen Schlüssels kann es einem unberechtigten Dritten gelingen, den kryptographischen Schlüssel bei der Authentifikation des Kunden gegenüber dem DRM-System an einer Software-Schnittstelle abzufangen. Damit wäre ein unberechtigter Zugriff möglich.The embodiment described above is safer than the known solutions, but it still hides a certain security risk that has to be borne in step 6 can come. The security risk is caused by the fact that decipher of content from the customer always the same cryptographic key as License key is used. By using only one cryptographic key an unauthorized third party can succeed, the cryptographic key when authenticating the customer to the DRM system at one Intercept software interface. This would be an unauthorized access possible.
In einer zweiten Ausführungsfonm der Erfindung wird das im ersten Ausführungsbeispiel bei der Durchführung des Verfahrensschrittes 6 auftretende Sicherheitsrisiko ebenfalls beseitigt.In a second embodiment the invention is that in the first embodiment when carrying out the Method step 6 occurring security risk also eliminated.
Bei dieser Ausführungsform wird der vom Kunden gewünschte Content nur noch als Datenstrom zur Verfügung gestellt. Das bedeutet, dass der Content dem Kunden nicht mehr als Download zur Verfügung steht.In this embodiment, the customer desired Content only made available as a data stream. That means, that the content is no longer available to the customer as a download.
Bei dieser Ausführungsform wird der vom Kunden gewünschte Content mit einem zweiten Schlüssel (Kontrollwort) verschlüsselt.In this embodiment, the customer desired Content with a second key (Control word) encrypted.
Dieser zweite kryprographische Schlüssel wird mit dem ersten kryptographischen Schlüssel (Lizenzschlüssel) verschlüsselt und in einer sogenannten Entitlement Control Message, ECM, übertragen. Bei dieser Ausführungsform wird der erste kryptographische Schlüssel (Lizenzschlüssel) immer nur für eine gewisse Zeit verwendet (z. B. 1 Stunde oder 10 Minuten). Später generierte ECM's kann ein solcher erster kryptographischer Schlüssel (Lizenzschlüssel) nicht mehr entschlüsseln.This second cryprographic key will encrypted with the first cryptographic key (license key) and in a so-called Entitlement Control Message, ECM. at this embodiment the first cryptographic key (license key) will always be only for one used some time (e.g. 1 hour or 10 minutes). Generated later ECM's can be one of those first cryptographic key (License key) not decrypt more.
Selbst wenn ein Pirat in Besitz des ersten kryptographischen Schlüssels gelangen sollte, ist der Schaden durch eine Verteilung an Dritte nunmehr begrenzt. Denn Dritte können mit dem ersten kryptographischen Schlüssel immer nur die aktuelle ECM entschlüsseln. Wollen sie ihn für ein späteres Streaming des Contents benutzen, ist der zweite kryptographische Schlüssel (Kontrollwort) dann mit einem anderen ersten kryptographischen Schlüssel (Lizenzschlüssel} verschlüsselt, und der bereits verteilte erste kryptographische Schlüssel ist für den unberechtigten Nutzer damit wertlos geworden.Even if a pirate owns the first cryptographic key should come, is the damage by distribution to third parties now limited. Because third parties can with the first cryptographic key only the current one Decrypt ECM. Do you want him for a later one Using content streaming is the second cryptographic key (Control word) then encrypted with another first cryptographic key (license key}, and is the already distributed first cryptographic key for the unauthorized users have become worthless.
Interessant bleibt für den Piraten bei dieser Ausführungsform nur, den zweiten kryptographischen Schlüssel (Kontrollwort) selbst an Dritte zu verteilen. Um das zu verhindern, sind zwei mögliche Szenarien denkbar:
- 1. Auch der zweite kryptographische Schlüssel (Kontrollwort} wird nach einiger Zeit ausgetauscht. Nachteil dieser Variante ist, dass dann der Content mit dem neuen zweiten kryptographischen Schlüssel erneut verschlüsselt werden muss.
- 2. Ein möglichst langer zweiter kryptographischer Schlüssel macht die Verteilung aufwendiger. Dies kann man auf zwei Weisen verwirklichen: (a) Anstelle eines einzigen zweiten kryptographischen Schlüssels werden mehrere zweite kryptographische Schlüssel (Kontrollwörter) verwendet; dazu wird der betreffende Content abschnittsweise verschlüsselt. Für die Verschlüsselung wird für jeden Abschnitt ein separater zweiter kryptographischer Schlüssel verwendet. (b) Insbesondere bei der unten beschriebenen ersten Variante der ECM-Behandlung auf Client-Seite besteht die Gefahr, dass ein Pirat den bzw. die zweiten kryptograhischen Schlüssel zwischen DRM-Client und DRM-Entschlüsselungsmodul abfangen kann. Die Sicherheit dieser Variante kann noch verbessert werden, wenn zur Verschlüsselung des Contents eine Stromchiffre verwendet wurde. In diesem Fall kann der DRM-Client statt des/der zweiten kryptographischen Schlüssel/s die Schlüsselsequenz ausgeben, die mit Hilfe des/der zweiten kryptographischen Schlüssel/s in einem Pseudozufallsgenerator erzeugt wurde. Diese Sequenz ist genauso lang wie der Content und kann daher von Piraten nur schwer an potentielle Kunden verteilt werden.
- 1. The second cryptographic key (control word} is also exchanged after a while. The disadvantage of this variant is that the content then has to be encrypted again with the new second cryptographic key.
- 2. A second cryptographic key that is as long as possible makes the distribution more complex. This can be achieved in two ways: (a) Instead of a single second cryptographic key, several second cryptographic keys (control words) are used; the content in question is encrypted in sections. A separate second cryptographic key is used for the encryption for each section. (b) In particular in the case of the first variant of the ECM treatment on the client side described below, there is a risk that a pirate can intercept the second cryptographic key or keys between the DRM client and the DRM decryption module. The security of this variant can be improved even more if a stream cipher was used to encrypt the content. In this case, instead of the second cryptographic key (s), the DRM client can output the key sequence that was generated with the help of the second cryptographic key (s) in a pseudo-random generator. This sequence is as long as the content and is therefore difficult for pirates to distribute to potential customers.
Die ECM's bilden einen eigenen Datenstrom, der z. B. an einen speziellen TCP- oder UDP-Port gesendet wird. (Anm.: Der interessierende Content, Video und Audio, wird meist über das Protokoll UDP übertragen. Daher sollte es möglich sein, die ECM's auch über UDP zu übertragen, um hier keine Einschränkungen im Einsatzbereich zu erhalten.The ECM's form their own data stream, the z. B. is sent to a special TCP or UDP port. (Note .: The interesting content, video and audio, is mostly about Transfer protocol UDP. Therefore, it should be possible be, the ECM's also over UDP transferred to, around no restrictions here to get in the field of application.
Die ECM's werden auf Client-Seite ausgefiltert. Hier gibt es zwei Varianten:
- 1. Die ECM's werden an den DRM-Client weitergeleitet. Dieser entschlüsselt sie und gibt die zweiten kryptographischen Schlüssel an das DRM-Entschlüsselungsmodul.
- 2. Die ECM's werden an das DRM-Entschlüsselungsmodul weitergeleitet. Der DRM-Client sendet den ersten kryptographischen Schlüssel (Lizenzschlüssel) an das Entschlüsselungsmodul.
- 1. The ECM's are forwarded to the DRM client. This decrypts them and passes the second cryptographic key to the DRM decryption module.
- 2. The ECM's are forwarded to the DRM decryption module. The DRM client sends the first cryptographic key (license key) to the decryption module.
In Ausführungsform 2 können die Schritte 1 bis 5 identisch zu Ausführungsform 1 sein. Der Unterschied zwischen beiden Formen liegt darin, dass der erste kryptographische Schlüssel, wie er in der Ausführungsform 1 beschrieben wurde, nicht direkt zur Entschlüsselung des Contents verwendet wird, sondern als sogenannter "Key Encryption Key" (KEK) zur Entschlüsselung anderer Schlüssel. Konkret könnte das wie folgt aussehen:
- 6. Der DRM-Client hört einen bestimmten TCP- oder UDP-Port ab und wartet auf das Eintreffen eines speziellen Datensatzes, einer ECM.
- 7. Trifft eine solche Nachricht ein, so wird sie mit Hilfe des ersten kryptographischen Schlüssels entschlüsseln. Sie enthält eine ""Security Association" (zweiter kryptographischer Schlüssel, zusammen mit Angaben zu den verwendeten Algorithmen) für ein Sicherheitsprotokoll wie IPSec ESP oder S-RTP. Diese Security Association SA wird ebenfalls im RAM gespeichert.
- 8. Der verschlüsselte Content trifft in Form von IPSec ESP oder S-RTP-Paketen ein, die mit Hilfe der Security Association SA entschlüsselt werden.
- 6. The DRM client listens to a specific TCP or UDP port and waits for a special data record, an ECM, to arrive.
- 7. If such a message arrives, it will be decrypted using the first cryptographic key. It contains a "" Security Association "(second cryptographic key, together with information on the algorithms used) for a security protocol such as IPSec ESP or S-RTP. This Security Association SA is also stored in RAM.
- 8. The encrypted content arrives in the form of IPSec ESP or S-RTP packets, which are decrypted with the help of the Security Association SA.
Der Schlüsselwechsel kann in diesem Beispiel durch einen anderen Referenzwert im Header der entsprechenden Pakete signalisiert werden. Die passende Security Association SA muss natürlich rechtzeitig vorher in Form einer ECM übertragen werden.The key change can be done in this Example by another reference value in the header of the corresponding one Packets are signaled. The right Security Association SA must of course in time previously transmitted in the form of an ECM become.
Claims (8)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10257159A DE10257159A1 (en) | 2002-12-02 | 2002-12-02 | Digital rights management system, where license key transmitted to user personal computer and stored in random access memory before being used to decrypt separately transmitted content |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10257159A DE10257159A1 (en) | 2002-12-02 | 2002-12-02 | Digital rights management system, where license key transmitted to user personal computer and stored in random access memory before being used to decrypt separately transmitted content |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10257159A1 true DE10257159A1 (en) | 2004-06-17 |
Family
ID=32318991
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10257159A Withdrawn DE10257159A1 (en) | 2002-12-02 | 2002-12-02 | Digital rights management system, where license key transmitted to user personal computer and stored in random access memory before being used to decrypt separately transmitted content |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE10257159A1 (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2008062271A3 (en) * | 2006-11-20 | 2008-09-04 | Ocilion Iptv Technologies Gmbh | Method for transmitting video files in a data network |
| US20100262530A1 (en) * | 2005-04-18 | 2010-10-14 | Ocean Tomo Llp | Intellectual property trading exchange |
| US7917440B2 (en) * | 2006-07-07 | 2011-03-29 | Microsoft Corporation | Over-the-air delivery of metering certificates and data |
| DE102010026758A1 (en) | 2010-07-09 | 2012-01-12 | Getit Online Internet Service Agentur ( Isa ) Gmbh | Content management system has device for managing text-based contents, data structures or logic and processing or organization of contents with live system, where independent editorship environments related to live system are enabled |
| US8554687B2 (en) | 2005-04-18 | 2013-10-08 | Ipxi Technologies, Llc | Intellectual property trading exchange and a method for trading intellectual property rights |
-
2002
- 2002-12-02 DE DE10257159A patent/DE10257159A1/en not_active Withdrawn
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20100262530A1 (en) * | 2005-04-18 | 2010-10-14 | Ocean Tomo Llp | Intellectual property trading exchange |
| US8180711B2 (en) * | 2005-04-18 | 2012-05-15 | Ipxi Technologies, Llc | Intellectual property trading exchange |
| US8554687B2 (en) | 2005-04-18 | 2013-10-08 | Ipxi Technologies, Llc | Intellectual property trading exchange and a method for trading intellectual property rights |
| US7917440B2 (en) * | 2006-07-07 | 2011-03-29 | Microsoft Corporation | Over-the-air delivery of metering certificates and data |
| US20110173321A1 (en) * | 2006-07-07 | 2011-07-14 | Microsoft Corporation | Over-the-air delivery of metering certificates and data |
| US9009077B2 (en) | 2006-07-07 | 2015-04-14 | Microsoft Technology Licensing, Llc | Over-the-air delivery of metering certificates and data |
| WO2008062271A3 (en) * | 2006-11-20 | 2008-09-04 | Ocilion Iptv Technologies Gmbh | Method for transmitting video files in a data network |
| DE102010026758A1 (en) | 2010-07-09 | 2012-01-12 | Getit Online Internet Service Agentur ( Isa ) Gmbh | Content management system has device for managing text-based contents, data structures or logic and processing or organization of contents with live system, where independent editorship environments related to live system are enabled |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69534212T2 (en) | Method and apparatus for improving software security and software distribution | |
| DE60314402T2 (en) | SYSTEM AND METHOD FOR STORING AND RECEIVING CRYPTOGRAPHIC SECRETS FROM DIFFERENT CUSTOM END USERS IN A NETWORK | |
| DE69806821T2 (en) | METHOD FOR PROTECTING IMAGE / SOUND DATA THROUGH AN NRSS INTERFACE | |
| DE19906450C1 (en) | Method and device for generating an encrypted user data stream and method and device for decrypting an encrypted user data stream | |
| DE69719803T2 (en) | PREVENTING REPEAT ATTACKS ON DIGITAL INFORMATION DISTRIBUTED BY NETWORK SERVICE PROVIDERS | |
| DE69635144T2 (en) | A method and apparatus for creating and managing a private key in a public key cryptographic system | |
| DE69738002T2 (en) | Authentication device according to the challenge-response principle | |
| DE69723650T2 (en) | Method of authentication of data using encryption and system of authentication using such a method | |
| EP2567501B1 (en) | Method for cryptographic protection of an application | |
| EP2146285A1 (en) | Method for operating a conditional access system to be used in computer networks and a system for carrying out said method | |
| EP1946481B1 (en) | Method for generating an advanced electronic signature for an electronic document | |
| EP2810400B1 (en) | Cryptographic authentication and identification method using real-time encryption | |
| EP1745651A1 (en) | Method for the authentication of sensor data and corresponding sensor | |
| EP4270863B1 (en) | Secure reconstruction of private keys | |
| EP2098039A1 (en) | Method for transferring encoded messages | |
| WO2018085870A1 (en) | Method for exchanging data fields of certified documents | |
| DE10257159A1 (en) | Digital rights management system, where license key transmitted to user personal computer and stored in random access memory before being used to decrypt separately transmitted content | |
| DE60012351T2 (en) | SYSTEM AND METHOD FOR VERIFYING THE RIGHT TO TRANSFER PROTECTED INFORMATION | |
| DE112007000419B4 (en) | Digital rights management system with a diversified content protection process | |
| EP2184695A1 (en) | Method of combining data with a device to be used for processing data, corresponding functionality to execute the individual steps in the procedure and computer program to implement the procedure | |
| EP1807994B1 (en) | Method and device for decrypting broadband data | |
| EP3515033A1 (en) | Method and device for transmitting a data set from a first to a second device | |
| EP1387520B1 (en) | Method for generating a secret key | |
| DE102009040615A1 (en) | A method of digital rights management in a computer network having a plurality of subscriber computers | |
| WO1995034969A1 (en) | Device for decoding digital data and method of encrypting and decoding such data using the device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OR8 | Request for search as to paragraph 43 lit. 1 sentence 1 patent law | ||
| 8105 | Search report available | ||
| 8141 | Disposal/no request for examination |