DE10164133A1 - System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien - Google Patents

System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien

Info

Publication number
DE10164133A1
DE10164133A1 DE10164133A DE10164133A DE10164133A1 DE 10164133 A1 DE10164133 A1 DE 10164133A1 DE 10164133 A DE10164133 A DE 10164133A DE 10164133 A DE10164133 A DE 10164133A DE 10164133 A1 DE10164133 A1 DE 10164133A1
Authority
DE
Germany
Prior art keywords
key
media
encryption
sound
melody
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10164133A
Other languages
English (en)
Inventor
Juergen K Lang
Ursula Maria Bing
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE10164133A priority Critical patent/DE10164133A1/de
Priority to PCT/DE2002/004434 priority patent/WO2003060907A1/de
Priority to AU2002360887A priority patent/AU2002360887A1/en
Priority to EP02794968A priority patent/EP1891638A1/de
Priority to US10/495,384 priority patent/US7334134B2/en
Publication of DE10164133A1 publication Critical patent/DE10164133A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4182External card to be used in combination with the client device, e.g. for conditional access for identification purposes, e.g. storing user identification data, preferences, personal settings or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00159Parental control systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00818Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • G11B2020/00014Time or data compression or expansion the compressed signal being an audio signal
    • G11B2020/00057MPEG-1 or MPEG-2 audio layer III [MP3]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

Die Erfindung betrifft ein System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Dateninhalte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse stattfinden kann. DOLLAR A Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass eine Wiedergabeeinheit die Dateninhalte elektronischer Ton- und Bildmedien, die in ganz oder teilweise verschlüsselter oder chiffrierter Form zur Wiedergabe angeliefert werden, mittels eines oder meherer "Melodie"-Schlüssel zur Entschlüsselung der Dateninhalte, der auf sicherem Wege aus einer authentischen Quelle in die Wiedergabeeinheit übertragen wurde, derart zur Wiedergabe entschlüsselt und von der digitalen in die analoge Domäne transferiert, dass die Dateninhalte der elektronischen Ton- und Bildmedien zu keinem Zeitpunkt als kopierbarer digitaler Datenstrom unverschlüsselt vorliegen.

Description

  • Die Erfindung betrifft ein System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Dateninhalte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse stattfinden kann.
  • Es ist bekannt, dass zur Wiedergabe digitaler elektronischer Medien sogenannte Digital-/Analog-Wandler, kurz D/A- Wandler verwendet werden, um beispielsweise einen digitalen Datenstrom, der Toninformationen repräsentiert, in analoge Schwingungen oder Signale zu verwandeln, die in verstärkter Form an einen Lautsprecher mit dem Ziel der Verwandlung in akustische (Luft-)Schwingungen übertragen werden können. Ähnliches gilt für die Umwandlung in analoge Bildsignale zur Darstellung, z. B. mittels einer Fernsehröhre.
  • Ziel eines D/A-Wandlers ist es, den die Ton- und Bildinformationen repräsentierenden Datenstrom möglichst genau, fehlerfrei und unter Vermeidung selbst generierter Verzerrungen in analoge Signale umzuwandeln. Bei einem verbreiteten Modulationsverfahren, das im Compact Disc System seit Anfang der 1980er Jahre angewendet wird, die sog. "Pulse-Code-Modulation", kurz "PCM", besteht der digitale Datenstrom aus einzelnen, absolut quantifizierten Amplitudenwerten, die für jeden einzelnen sog. Abtastzeitpunkt existieren. Im vorliegenden Fall der Compact Disc bedeutet dies, dass pro Kanal 44100 Amplitudenwerte pro Sekunde mit einem Werteumfang von 16 bit (Wertebereich 0 bis 65535 oder -32767 bis +32767) im Datenstrom vorliegen. Aus diesen punktuellen Werten kann gem. des sog. Abtasttheorems von Nyquist im Zuge der D/A-Wandlung der Kurvenverlauf des späteren analogen Signals theoretisch fehlerfrei nachgebildet werden, sofern die höchste im analogen Signal auftretende Frequenz höchstens halb so groß ist wie die Abtastfrequenz.
  • Trotz unterschiedlicher Bauformen und Funktionsweisen von D/A-Wandlern ist es kennzeichnendes Merkmal aller bislang bekannten Wandler, dass am Eingang des D/A-Wandlers digitale Daten zugeführt werden, die ein analoges Signal repräsentieren und aus denen algorithmisch Amplitudenwerte im Zuge der Wandlung errechnet oder generiert werden können.
  • Bei allen bekannten Wiedergabeeinheiten für digitale Ton- und Bildmedien, in denen D/A-Wandler zum Einsatz kommen, besteht gleichermaßen das Problem, dass es nicht möglich ist, die Erstellung von nicht legitimierten Kopien des Datenstroms und somit der Ton- und Bildmedien (sog. "Raubkopien") zuverlässig zu verhindern. Zumindest unmittelbar vor der Wandlung liegen die digitalen Daten in einer Form vor, die im Fachgebiet der Kryptografie als "Klartext" ("plaintext") bezeichnet wird, und können entsprechend Bit für Bit und Byte für Byte zur Herstellung exakter Kopien, und somit auch unberechtigter "Raubkopien" herangezogen werden. Eine Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien ist derzeit nicht bekannt.
  • Der Erfindung liegt die Aufgabe zugrunde, vorhandene Systeme und Verfahren zur Wiedergabe elektronischer Ton- und Bildmedien und deren Dateninhalte so weiterzuentwickeln, dass die Dateninhalte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse stattfinden kann.
  • Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass eine Wiedergabeeinheit die Dateninhalte elektronischer Ton- und Bildmedien, die in ganz oder teilweise verschlüsselter oder chiffrierter Form zur Wiedergabe angeliefert werden, mittels eines oder mehrerer "Melodie"-Schlüssel zur Entschlüsselung der Dateninhalte, der auf sicherem Wege aus einer authentischen Quelle in die Wiedergabeeinheit übertragen wurde, derart zur Wiedergabe entschlüsselt und von der digitalen in die analoge Domäne transferiert, dass die Dateninhalte der elektronischen Ton- und Bildmedien zu keinem Zeitpunkt als kopierbarer digitaler Datenstrom unverschlüsselt vorliegen.
  • Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich dadurch aus, dass die Übertragung des oder der "Melodie"- Schlüssel auf sicherem Wege mittels kryptografischer Verschlüsselung oder Chiffrierung sichergestellt wird.
  • Zweckmäßig ist dabei, dass die Verschlüsselung oder Chiffrierung zur sicheren Übertragung des oder der "Melodie"- Schlüssel zur Entschlüsselung oder Dechiffrierung der Dateninhalte mittels eines "Medien"-Schlüssels erfolgt, der von der sicheren, authentischen Quelle übernommen wird.
  • Zweckmäßig ist dabei außerdem, dass es sich bei dem "Medien"-Schlüssel zur Entschlüsselung oder Dechiffrierung des "Melodie"-Schlüssels zur Entschlüsselung oder Dechiffrierung des oder der Dateninhalte um einen "Wiedergabe"- Schlüssel handelt, der nicht regelmäßig für die Wiedergabe der entsprechenden Dateninhalte genutzt wird.
  • Vorteilhaft ist dabei außerdem, dass der Austausch des "Wiedergabe"-Schlüssels zwischen der authentischen Quelle und der Wiedergabeeinheit durch ein Zertifikat einer glaubwürdigen Zertifizierungsstelle abgesichert wird, das von der Gegenseite geprüft werden kann.
  • Eine zweckmäßige Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich weiterhin dadurch aus, dass als authentische Quelle des Schlüssels ein kryptografisches Modul dient, das nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammenden elektronischen Ton- und Bildinformationen oder deren Schlüssel diese erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann.
  • Dabei ist vorteilhaft, dass der "Wiedergabe"-Schlüssel, der im kryptografischen Modul als Folge eines Umschlüsselungsprozesses zur Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien oder der Schlüssel zur Entschlüsselung oder Dechiffrierung der elektronischen Ton- und Bildmedien verwendet wird, vom kryptografischen Modul im Vorfeld sicher und authentisch an die Wiedergabeeinheit transferiert wird.
  • Weiterhin ist vorteilhaft, dass der im kryptografischen Modul zur Verschlüsselung oder Chiffrierung des oder der "Melodie"-Schlüssel verwendete "Wiedergabe"-Schlüssel vom kryptografischen Modul im Vorfeld nach dem Zufallsprinzip oder nach Algorithmen, die die Vorhersagbarkeit erschweren, generiert wird.
  • Zweckmäßig ist auch, dass sich die Schlüssel der Wiedergabeeinheit, die im kryptografischen Modul zur Verschlüsselung oder Chiffrierung des "Wiedergabe"-Schlüssels zur Übermittlung an die Wiedergabeeinheit verwendet werden, bei verschiedenen Wiedergabeeinheiten unterscheiden.
  • Weiterhin ist zweckmäßig, dass die beiden Datenströme der verschlüsselten Ton- und Bildmedien einerseits und dem oder den zunächst mit dem entschlüsselten "Wiedergabe"- Schlüssel zu entschlüsselnden "Melodie"-Schlüssel andererseits erst im Zuge der eigentlichen Digital-Analog-Wandlung aufeinandertreffen, so dass ein entschlüsselter digitaler Datenstrom der Ton- und Bilddaten nicht vorliegt.
  • Dabei ist vorteilhaft, dass die bei der Digital-Analog- Wandlung verwendeten Schieberegister so konstruiert sind, dass sie zur Wandlung ihres die Ton- und Bildsignale repräsentierenden Inhalts eine Eichinformation benötigen, die durch die entschlüsselten "Melodie"-Schlüssel gebildet werden.
  • Weitere Vorzüge, Besonderheiten und zweckmäßige Ausprägungen der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele.
  • Das vorliegende Verfahren und System soll von mehreren Unternehmen der Medienindustrie unter der Projektbezeichnung "msec" eingeführt werden. Nachfolgend sind Besonderheiten von msec geschildert.
  • Mit dem Aufkommen von Verfahren und Systemen zur digitalen Ton- und Bildspeicherung entstand eine neue Qualität der Tonträgerpiraterie: Durch das sog. "Sampling" wurden im Rahmen der Digitalisierung die zuvor nur analog vorliegenden Ton- und Bildsignale eindeutig quantifiziert. Mit dieser eindeutigen Quantifizierung, z. B. in Form von Bits und Bytes mit eindeutigen Werten, konnten erstmals perfekte Kopien erzeugt werden, die sich nicht mehr vom Original unterscheiden ließen und somit auch keinerlei qualitative Degradationen aufwiesen.
  • Nachdem die Tonträgerpiraterie mit der Verbreitung der Compact Disc schon einen erheblichen Umfang in Form illegal erstellter CD-Kopien angenommen hatte, verstärkte sie sich nochmals mit dem Aufkommen des Internets. Dabei handelte es sich aufgrund des großen Datenvolumens weniger um CD-Kopien oder Audio-Dateien im CD-Format. Vielmehr wurde die Tonträgerpiraterie durch ein neues Datenformat gefördert, mit dem aufgrund einer starken Datenkompression kleine, leicht über das Internet austauschbare Dateien erzeugt werden konnten: das sog. "MP3"-Format.
  • Eine besondere Förderung erfuhr MP3 durch die Internet- Tauschbörse "Napster", die teilweise am Rande der Legalität und teilweise außerhalb der Legalität scheinbar private Tauschaktionen zwischen Internet-Benutzern in einem öffentlichen Rahmen allgemein anbot und somit der illegalen Weitergabe von Musiktiteln an Dritte Vorschub leistete.
  • Spätestens nach MP3 und Napster besteht seitens der Medienindustrie das verstärkte Bedürfnis nach einem neuen Datenformat für Ton- und Bilddaten. Msec kommt diesem Bedürfnis nach, indem es folgende Vorteile bietet:
    • - Digitale Ton- und Bilddaten werden nicht mehr unverschlüsselt veröffentlicht, so dass auch keine perfekten Raubkopien dieser Ursprungsdaten erstellt werden können.
    • - Die Entschlüsselung der Ton- und Bilddaten beim Rezipienten erfolgt nur gegen Entrichtung einer Nutzungsgebühr.
    • - Dabei ist die Erhebung variabler Nutzungsgebühren möglich.
    • - Es ist möglich, Teile der Ton- und Bilddaten (z. B. die ersten Sekunden eines Musikstückes oder den Vorspann eines Filmes) auch ohne Entrichtung einer Nutzungsgebühr wiederzugeben.
    • - Es ist möglich, beliebige Teile der Ton- und Bilddaten ohne Entrichtung einer Nutzungsgebühr mit verminderter Qualität wiederzugeben.
    • - Die verschlüsselten Ton- und Bilddaten können mit bestimmten Nutzungsrechten (z. B. Anzahl der Wiedergabe und Kopiervorgänge) und weiteren Zusatzinformationen versehen werden.
    • - Bei der Wiedergabe der Ton- und Bilddaten werden die Daten ebenfalls nicht unverschlüsselt übertragen. Erst bei der sog. Digital-Analog-Wandlung (D/A-Wandlung) findet die Entschlüsselung statt.
    • - Bei entsprechenden Nutzungsrechten ist es für den Rezipienten möglich, nach Entrichtung einer Nutzungsgebühr Kopien der Ton- und Bilddaten zu erstellen.
    • - Diese persönlichen Kopien der Ton- und Bilddaten sind "freigeschaltet" und können fortan ohne weitere Entrichtung von Lizenzgebühren wiedergegeben werden.
    • - Derartige Kopien der Ton- und Bilddaten, die der Rezipient nach Entrichtung einer Nutzungsgebühr erstellt hat, sind nicht ohne weiteres von anderen Rezipienten benutzbar.
  • Um diese Anforderungen zu erfüllen, sieht msec folgende Architektur vor:
    • - Der sog. "Verleger" verbreitet elektronische Ton- und Bilddaten, die ganz oder teilweise verschlüsselt sind. (vgl. "Verleger" in Abb. 1)
    • - Der Rezipient besitzt eine individuelle, personalisierte Chipkarte (die sog. "m.card"), die als kryptografisches Modul Funktionalitäten bereitstellt, die durch ihn nicht manipulierbar sind. (vgl. "kryptografisches Modul beim Rezipienten, m.card" in Abb. 1)
    • - Entsprechende Wiedergabe- und Darstellungsgeräte (z. B. Personal Computer, CD-Spieler, Walkman, TV etc.) bieten im Zusammenspiel mit der einsteckbaren Chipkarte (m.card) die Möglichkeit, verschlüsselte Ton- und Bilddaten korrekt wiederzugeben.
  • In Abb. 1 werden die drei möglichen Übertragungswege, gekennzeichnet als A, B und C aufgezeigt:
    • - Bei Übertragungsweg A (z. B. Fernsehen, TV) erfolgt ein fortlaufender, direkter Empfang der Ton- und Bilddaten, im Extremfall in einem ununterbrochenen Datenstrom ohne Anfang und Ende. (sog. "Streaming")
    • - Bei Übertragungsweg B erfolgt eine Fernübertragung von Ton- und Bildmedien (z. B. als Internet-Download) i. d. R. als dedizierte, abgeschlossene Dateien.
    • - Bei Übertragungsweg C liegen die Bild- und Toninformationen auf physikalisch bereitgestellten Ton- und Bildmedien (z. B. CDs oder DVDs) beim Rezipienten vor.
  • Hierbei sind folgende Einsatzszenarien vorgesehen:
  • 1. Wiedergabe von übertragenen Ton- und Bildmedien (z. B. ausgestrahltes TV Programm)
  • Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien empfangen und unmittelbar wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit.
  • Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i. d. R. mit Kosten verbunden, die z. B. im kryptografischen Modul nachgehalten werden können. In Abb. 1 entspricht dies dem Übertragungsweg A in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe.
  • 2. Download und persönliche Freischaltung von Ton- und Bilddaten zur anschließenden Wiedergabe
  • Sollen ganz oder teilweise verschlüsselte Inhalte z. B. per Download aus dem Internet geladen und für den späteren persönlichen Gebrauch freigeschaltet werden, so dient die m.card als Umschlüsselungsinstrument zwischen Verschlüsselung des Verlegers und persönlicher Verschlüsselung der m.card. Diese Umschlüsselung ist i. d. R. mit Kosten verbunden, die z. B. im kryptografischen Modul nachgehalten werden können. In Abb. 1 entspricht dies dem Übertragungsweg B in Verbindung mit der durch die Ziffer 2) gekennzeichneten Maßnahme beim Rezipienten, nämlich der lokalen Speicherung der Informationen.
  • Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Erstellung einer lokalen Kopie geprüft, die Verschlüsselung mit dem eigenen Schlüssel der m.card durchgeführt und die Erstellung einer Kopie eingeleitet.
  • 3. Wiedergabe von Ton- und Bilddaten, die vom Urheber auf physischen Medien bereitgestellt werden
  • Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, die auf physischen Medien bereitgestellt sind, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit.
  • Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i. d. R. mit Kosten verbunden, die z. B. im kryptografischen Modul nachgehalten werden können. In Abb. 1 entspricht dies dem Übertragungsweg C in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe. Werden die Ton- und Bildinformationen nicht in umgeschlüsselten Zustand gem. Ziffer 2 in Abb. 1 zwischengespeichert, so kann zur wiederholten Wiedergabe der nicht umgeschlüsselten Daten die Information über die erstmalige Entschlüsselung genau bestimmter Ton- und Bilddaten entweder im kryptografischen Modul selbst oder aber außerhalb des kryptografischen Moduls, versehen mit einer digitalen Signatur des kryptografischen Moduls, sicher hinterlegt werden.
  • 4. Erste und wiederholte Wiedergabe von persönlich freigeschalteten Ton- und Bilddaten
  • Sollen freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument. Diese Umschlüsselung ist i. d. R. kostenlos, da bereits bei der ursprünglichen Speicherung einmalige Kosten für die Freischaltung erhoben wurden. In Abb. 1 entspricht dies der mit der Ziffer 3) gekennzeichneten Maßnahme beim Rezipienten, nämlich der späteren Wiedergabe.
  • Hierbei wird die eigene Verschlüsselung der m.card innerhalb der m.card durch Entschlüsselung wieder rückgängig gemacht und die Wiedergabe eingeleitet.
  • 5. Weitergabe von persönlich freigeschalteten Ton- und Bilddaten an (unberechtigte) Dritte
  • Werden freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien an Dritte wiedergegeben, so steht diesen nicht die Möglichkeit der Entschlüsselung zur Verfügung, so dass die Erstellung von Raubkopien nicht zum Erfolg führen kann. In Abb. 1 entspricht dies der mit der Ziffer 4) gekennzeichneten Maßnahme beim Rezipienten, nämlich der Weitergabe an Dritte.
  • 6. Weitergabe von als wiederveröffentlichbar freigeschalteten Ton- und Bilddaten an Dritte (optional)
  • Werden Inhalte von Ton- und Bildmedien (z. B. gegen gesonderte Gebühr) als "wiederveröffentlichbar" freigeschaltet und mit dem eigenen Schlüssel der m.card wieder verschlüsselt, so ist eine Weitergabe an Dritte möglich. Für Dritte besteht dabei jedoch die Möglichkeit der Entschlüsselung (z. B. gegen Gebühr), ebenso wie dies bei Ton- und Bilddaten möglich ist, die unmittelbar von Verlegern stammen.
  • Einsatz von Schüsseln im Gesamtsystem
  • Die Abb. 2 verdeutlicht den Einsatz von Schlüsseln im Gesamtsystem. Zu den bereits erwähnten beteiligten Parteien bzw. Systemkomponenten (Verleger, Übertragungsweg/Medium, kryptografisches Modul m.card, Speicherung und Wiedergabeeinheit) kommt nun die Zertifizierungsstelle ("Certification Authority", CA) als neue Partei hinzu, die als neutrale, vertrauenswürdige Instanz oder "Trustcenter" für die Ausgabe von Schlüsseln bürgt.
  • Folgende Schlüssel werden von den Parteien eingesetzt:
    Die Zertifizierungsstelle verfügt über einen sogenannten ersten "Haupt"-Schlüssel main1. Verschlüsselungen mit diesem ersten "Haupt"-Schlüssel können mit dem Gegenstück zu diesem "Haupt"-Schlüssel, das sich in jeder m.card befindet, entschlüsselt werden. Beim "Haupt"-Schlüssel handelt es sich z. B. um einen symmetrischen Schlüssel nach TDES mit mindestens 168 bit Schlüsselfänge. Alternativ können auch Schlüssel nach anderen Verschlüsselungsverfahren und mit anderen Schlüssellängen, z. B. asymmetrische Schlüssel mit 1024 bit Länge zum Einsatz kommen, wobei bei asymmetrischen Verfahren beispielsweise der private Schlüssel in der Zertifizierungsstelle und die öffentlichen Schlüssel in den kryptografischen Modulen m.cards gehalten werden. Zur Erhöhung der Sicherheit würde bei Verwendung asymmetrischer Schlüssel die "öffentliche" Schlüsselkomponente im kryptografischen Modul m.card nicht wirklich veröffentlicht, sondern ebenfalls in sicherer Weise in das kryptografische Modul eingebracht und wäre für den Rezipienten nicht in Erfahrung zu bringen. Aus Sicherheitsgründen wird der "Haupt"-Schlüssel mindestens gedoppelt, so dass im Notfall sowohl in der Zertifizierungsstelle als auch in den m.cards die Möglichkeit besteht, auf einen zweiten oder sogar auf weitere "Haupt"-Schlüssel n auszuweichen main2, mainn. Zur Vereinfachung der nachfolgenden Darstellung wird unabhängig davon, ob als "Haupt"-Schlüssel symmetrische oder asymmetrische Schlüssel verwendet werden, die symmetrische Variante dargestellt und erläutert. Bei der asymmetrischen Variante entspräche der Schlüssel main1 in der Zertifizierungsstelle dem privaten und der Schlüssel main1 im kryptografischen Modul dem zugehörigen öffentlichen Schlüssel.
  • Die einzelnen Verleger erhalten zur Verschlüsselung Ihrer Ton- und Bildmedien von der Zertifizierungsstelle z. B. jährlich einen neuen "Medien"-Schlüssel medI (vgl. Schritt 1 in Abb. 2). Mit diesem i. d. R. symmetrischen Schlüssel werden indirekt, nämlich über wechselnde "Melodie"-Schlüssel", die in ihrer Abfolge als "Schlüsselmelodie" bezeichnet werden, die Dateninhalte verschlüsselt (Erläuterung siehe weiter unten). Auch andere Verschlüsselungsverfahren (z. B. asymmetrisch oder nach elliptischen Kurven) sind möglich. Da der Schlüssel medI zur Entschlüsselung in der m.card nicht zur Verfügung steht, wird er zusammen mit den Dateninhalten der Ton- und Bildmedien in nochmals verschlüsselter Form mitgeliefert. Die Verschlüsselung des Verleger- "Medien"-Schlüssels erfolgt bei der Zertifizierungsstelle mit dem "Haupt"-Schlüssel main1. Der mit dem "Haupt"- Schlüssel verschlüsselte Verleger-"Medien"-Schlüssel (medI)main wird von der Zertifizierungsstelle außerdem digital signiert sigCA{(medI)main}. Hierbei erstellt die Zertifizierungsstelle vom verschlüsselten Verleger-"Medien"-Schlüssel einen sogenannten digitalen Fingerabdruck, der dann mit den privaten Signierschlüssel der Zertifizierungsstelle privCA verschlüsselt wird (vgl. Schritte 2 und 3 in Abb. 2).
  • Um dem Verleger durch das Vorhandensein der Paarung aus "Medien"-Schlüssel und dem mit dem streng geheimen "Haupt"-Schlüssel verschlüsselten "Medien"-Schlüssel nicht die Möglichkeit zur Berechnung des "Haupt"-Schlüssels auf dem Wege der Kryptoanalyse oder durch Ausprobieren aller möglichen Schlüsselkombinationen zu eröffnen, steht dem Verleger der "Medien"-Schlüssel nur in einem kryptografischen Modul derart zur Verfügung, dass dieser den "Medien"-Schlüssel nicht auslesen, sondern nur gemäß Einsatzzweck verwenden kann.
  • Die Prüfung dieser Signatur der Zertifizierungsstelle erfolgt später im kryptografischen Modul m.card durch das dort hinterlegte Selbstzertifikat der Zertifizierungsstelle, das das öffentliche Gegenstück pubCA des Signierschlüssels der Zertifizierungsstelle sowie wiederum dessen Signatur mit dem Signierschlüssel beinhaltet. Alternativ, insbesondere bei Speicherplatzmangel im kryptografischen Modul kann auch nur der öffentliche Schlüssel der Zertifizierungsstelle dort hinterlegt werden. Ebenfalls ist bei Speicherplatzmangel eine Zusammenfassung der beiden jeweils in der Zertifizierungsstelle und im kryptografischen Modul vorhandenen Schlüsselanteile main1 und pubCA/privCA unter Verminderung des Sicherheitsniveaus möglich.
  • Dateninhalte werden nun vom Verleger mit in zeitlicher Abfolge (z. B. minütlich oder sekündlich) wechselnder sog. "Melodie"-Schlüssel, die in ihrer Abfolge die sog. "Schlüsselmelodie" bilden, verschlüsselt. Sinnvollerweise handelt es sich bei den wechselnden "Melodie"-Schlüsseln um Zufallsschlüssel nach beliebigen, z. B. symmetrischen Verfahren wie TDES mit 128 bit. Alternativ können auch andere Schlüssel als Zufallsschlüssel verwendet werden (vgl. Schritt 4 in Abb. 2).
  • Um die spätere Entschlüsselung der mit der Schlüsselmelodie verschlüsselten Dateninhalte zu ermöglichen, wird die Schlüsselmelodie mit dem "Medien"-Schlüssel des Verlegers medI verschlüsselt und zusammen mit den verschlüsselten Ton- und Bildinformationen auf dem Übertragungsweg oder Medium an den Rezipienten übertragen (vgl. Schritt S in Abb. 2). Die mit dem "Medien"-Schlüssel verschlüsselte Schlüsselmelodie wird als "Kryptomelodie" bezeichnet.
  • Ebenfalls an den Rezipienten übertragen werden der ursprünglich dem Verleger von der Zertifizierungsstelle bereitgestellte verschlüsselte "Medien"-Schlüssel (medI)main (vgl. Schritt 6 in Abb. 2) sowie das ebenfalls von der Zertifizierungsstelle bereitgestellte Zertifikat bzw. die digitale Signatur des verschlüsselten "Medien"-Schlüssels sigCA{(medI)main} (vgl. Schritt 7 in Abb. 2).
  • Zusammenfassend werden also mindestens folgende vier Informationen auf dem Übertragungsweg oder auf dem Medium zusammen mit den eigentlichen Ton- und Bildinformationen an den Rezipienten übergeben (weitere Informationen können Berechtigungen und Nutzungsinformationen wie etwa Preise beinhalten):
    • - Mit der Schlüsselmelodie verschlüsselte Mediendaten: (Mediendaten)Schlüsselmelodie
    • - Die mit dem "Medien"-Schlüssel verschlüsselte Schlüsselmelodie: (Schlüsselmelodie)medI
    • - Der mit dem "Haupt"-Schlüssel verschlüsselte "Medien"- SChIÜSSeI: (medI)main
    • - Das Zertifikat des "Medien"-Schlüssels bzw. die von der Zertifizierungsstelle erstellte digitale Signatur des "Medien"-Schlüssels: sigCA{(medI)main}
  • In der m.card wird nun im Vorfeld der Entschlüsselung der Dateninhalte der "Medien"-Schlüssel medI in Erfahrung gebracht. Da dieser noch in verschlüsselter und signierter Form den Ton- und Bildmedien beiliegt, wird zunächst mit dem in der m.card vorhandenen öffentlichen Schlüssel der Zertifizierungsstelle pubCA das Zertifikat oder die Signatur der Zertifizierungsstelle geprüft (vgl. Schritt 8 in Abb. 2). Anschließend wird der "Medien"-Schlüssel mit dem in der m.card vorhandenen "Haupt"-Schlüssel main1 entschlüsselt und zur Entschlüsselung eingesetzt (vgl. Schritt 9 in Abb. 2).
  • Unabhängig davon, ob die Ton- und Bildmedien unmittelbar wiedergegeben oder zwischengespeichert werden sollen, erfolgt nun die Entschlüsselung der Kryptomelodie zur Schlüsselmelodie unter Einsatz des zuvor entschlüsselten "Medien"-Schlüssels (vgl. Schritt 10 in Abb. 2).
  • An dieser Stelle offenbart sich nun der Vorteil wechselnder Melodie-Schlüssel, aus denen sich die Schlüsselmelodie zusammensetzt. Im Laufe der Verarbeitung des Datenstroms der Ton- und Bilddaten muss unter Berücksichtigung der Rechenkapazität des kryptografischen Moduls jeweils nur ein Medien-Schlüssel in diesem Modul bearbeitet werden, der für eine bestimmte Zeit Gültigkeit besitzt. Selbst wenn ein einziger Melodie-Schlüssel z. B. durch Kryptoanalyse oder Ausprobieren öffentlich in Erfahrung gebracht würde, so hätte dies nur Auswirkungen auf eine kurze Sequenz von dann nicht mehr geschützten Ton- und Bilddaten.
  • Ebenso wie der "Medien"-Schlüssel darf die Schlüsselmelodie nicht ausgelesen werden. Dies wird durch Einsatz des kryptografischen Moduls gewährleistet.
  • Sollen die Ton- und Bildmedien unmittelbar wiedergegeben werden, so wird zunächst das von der Zertifizierungsstelle für die Wiedergabeeinheit (oder die Bauform der Wiedergabeeinheit) erstellte Zertifikat sigCA{pubre} von der Wiedergabeeinheit an das kryptografische Modul übergeben und dort unter Einsatz des hinterlegten öffentlichen Schlüssels der Zertifizierungsstelle pubCA geprüft (vgl. Schritt 11 in Abb. 2). Aus praktischen Erwägungen handelt es sich bei den asymmetrischen Schlüsseln der Wiedergabeeinheit pubre und privre i. d. R. nicht um individuell verschiedene Schlüsselpaare, sondern um Schlüssel, die mit jeder neuen Bauform der Wiedergabeeinheit gewechselt werden und innerhalb einer Bauform identisch sind.
  • Nach erfolgreicher Prüfung wird ein zufälliger oder nicht vorhersagbarer temporärer "Wiedergabe"-Schlüssel rdm im kryptografischen Modul erzeugt, mit dem aus dem zuvor geprüften Zertifikat entnommenen öffentlichen Schlüssel der Wiedergabeeinheit verschlüsselt (rdm)pubre und an die Wiedergabeeinheit übergeben (vgl. Schritt 12 in Abb. 2).
  • Anschließend wird im kryptografischen Modul die Schlüsselmelodie mit dem Wiedergabe-Schlüssel rdm verschlüsselt (vgl. Schritt 13 in Abb. 2) und zusammen mit den nach wie vor verschlüsselten Mediendaten an die Wiedergabeeinheit weitergeleitet (vgl. Schritt 14 in Abb. 2). Der Wiedergabe-Schlüssel übernimmt somit die Funktion eines temporären "Medien"-Schlüssels. Ein "Mitschneiden" der zwischen kryptografischem Modul und Wiedergabeeinheit ausgetauschten Daten kann nicht für unberechtigte Raubkopien verwendet werden, da die verschlüsselte Schlüsselmelodie nicht entschlüsselt werden kann.
  • In der Wiedergabeeinheit wird der Wiedergabe-Schlüssel entschlüsselt, mit dem die Schlüsselmelodie entschlüsselt werden kann, mit der schließlich die Mediendaten zur endgültigen Wiedergabe entschlüsselt werden können.
  • Sollen die Ton- und Bildmedien nicht unmittelbar wiedergegeben, sondern zunächst als lokale Kopie zwischengespeichert werden, so wird nach einer entsprechenden Prüfung der Nutzungsrechte die im kryptografischen Modul vorliegende unverschlüsselte Schlüsselmelodie mit einem dem kryptografischen Modul individuell zugeordneten und dort sicher verwahrten "Karten"-Schlüssel medcard verschlüsselt (vgl. Schritt 15 in Abb. 2). Die derart zu einer kartenindividuellen Kryptomelodie neu verschlüsselte Schlüsselmelodie wird zusammen mit den nach wie vor verschlüsselten Mediendaten auf einem beliebigen Datenträger gespeichert, z. B. auf der Festplatte des PCs (vgl. Schritt 16 in Abb. 2). Dieser Karten-Schlüssel wirkt wie ein Verleger-"Medien"- Schlüssel, wird jedoch im Gegensatz zu diesem den Ton- und Bildmedien i. d. R. aus Sicherheitsgründen nicht beigefügt.
  • Bei einer optionalen Alternative können spezielle Kartenschlüssel ebenso wie der Verleger-"Medien"-Schlüssel den Ton- und Bildmedien in verschlüsselter Form beigefügt werden. Die Verschlüsselung des Kartenschlüssels erfolgt, ähnlich wie beim Verleger-"Medien"-Schlüssel, mit einem weiteren "Haupt"-Schlüssel, der in jeder Karte vorhanden ist. Ebenso ist es bei dieser Alternative sinnvoll, den verschlüsselten Kartenschlüssel zusammen mit einer Signatur einer Zertifizierungsstelle den Ton- und Bildmedien beizufügen. Durch diese Alternative ist es möglich, die mit einer Karte verschlüsselten Ton- und Bildmedien über eine andere Karte wiedergeben zu lassen. Hierdurch werden Ton- und Bildmedien ggf. kostenpflichtig "wiederveröffentlichbar".
  • Durch den Einsatz von Haupt-Medien- und Signaturschlüssel wird insgesamt das Risiko der Korrumpierung des gesamten Systems vermindert: Durch Einsatz relativ weniger "Medien"-Schlüssel (z. B. einer pro Verleger pro Jahr) wird der sensible "Haupt"-Schlüssel möglichst wenig genutzt, wodurch die Aufdeckung des Schlüssels im Zuge der Kryptoanalyse erschwert wird. Doch selbst die eigentlich schwerwiegende Aufdeckung des (immerhin in jeder m.card vorhandenen) "Haupt"-Schlüssels führt noch nicht zu einem Versagen des Gesamtsystems, weil hierzu ebenfalls die Aufdeckung des gut gesicherten Signierschlüssels der Zertifizierungsstelle erforderlich wäre. Erst durch das Zusammenspiel aus "Haupt"-Schlüssel, "Medien"-Schlüssel und Signierschlüssel wird ein einfacher und sicherer Kopier- und Nutzungsschutz gewährleistet.
  • Praktischer Einsatz von Wiedergabeeinheiten
  • Wiedergabeeinheiten, die dem m.sec-Verfahren entsprechen, können als integrierte Schaltkreise realisiert und als Ersatz oder alternativ zu bestehen Digital-Analog-Wandlern eingesetzt werden, z. B. in Fernsehgeräten, Radios, CD- Spielern, DVD-Spielern, Videorecordern, Videokameras, Projektionssystemen, PC-Soundkarten und PC-Grafikkarten.
  • Um die Kommunikation mit dem persönlichen kryptografischen Modul m.card zu ermöglichen, ist es zweckdienlich, wenn die o. g. Geräte eine entsprechende Kommunikationsschnittstelle bieten. Hierbei eröffnen sich zwei Alternativen. Entweder die lokale Kommunikation oder die netzwerkbasierte Kommunikation zu entfernten Systemen (z. B. im Internet).
  • Die bei der Realisierung bevorzugte Alternative ist die lokale Kommunikation zum kryptografischen Modul, das als Mikroprozessor-Chipkarte oder als Dongle ausgeführt ist. Entsprechend ist die Anbringung eines Chipkarten-Lesegerätes in oder am Wiedergabegerät oder eines Steckers zum Einstecken des Dongles vorteilhaft.

Claims (11)

1. System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Dateninhalte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse stattfinden kann, dadurch gekennzeichnet, dass eine Wiedergabeeinheit die Dateninhalte elektronischer Ton- und Bildmedien, die in ganz oder teilweise verschlüsselter oder chiffrierter Form zur Wiedergabe angeliefert werden, mittels eines oder mehrerer "Melodie"-Schlüssel zur Entschlüsselung der Dateninhalte, der auf sicherem Wege aus einer authentischen Quelle in die Wiedergabeeinheit übertragen wurde, derart zur Wiedergabe entschlüsselt und von der digitalen in die analoge Domäne transferiert, dass die Dateninhalte der elektronischen Ton- und Bildmedien zu keinem Zeitpunkt als kopierbarer digitaler Datenstrom unverschlüsselt vorliegen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Übertragung des oder der "Melodie"-Schlüssel auf sicherem Wege mittels kryptografischer Verschlüsselung oder Chiffrierung sichergestellt wird.
3. Verfahren nach einem oder beiden Ansprüchen 1 oder 2, dadurch gekennzeichnet, dass die Verschlüsselung oder Chiffrierung zur sicheren Übertragung des oder der "Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung der Dateninhalte mittels eines "Medien"-Schlüssels erfolgt, der von der sicheren, authentischen Quelle übernommen wird.
4. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass es sich bei dem "Medien"-Schlüssel zur Entschlüsselung oder Dechiffrierung des "Melodie"-Schlüssels zur Entschlüsselung oder Dechiffrierung des oder der Dateninhalte um einen "Wiedergabe"-Schlüssel handelt, der nicht regelmäßig für die Wiedergabe der entsprechenden Dateninhalte genutzt wird.
5. Verfahren nach einem oder mehreren der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Austausch des "Wiedergabe"-Schiüssels zwischen der authentischen Quelle und der Wiedergabeeinheit durch ein Zertifikat einer glaubwürdigen Zertifizierungsstelle abgesichert wird, das von der Gegenseite geprüft werden kann.
6. Verfahren nach einem oder mehreren der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass als authentische Quelle des Schlüssels ein kryptografisches Modul dient, das nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammenden elektronischen Ton- und Bildinformationen oder deren Schlüssel diese erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann.
7. Verfahren nach einem oder mehreren der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der "Wiedergabe"-Schlüssel, der im kryptografischen Modul als Folge eines Umschlüsselungsprozesses zur Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien oder der Schlüssel zur Entschlüsselung oder Dechiffrierung der elektronischen Ton- und Bildmedien verwendet wird, vom kryptografischen Modul im Vorfeld sicher und authentisch an die Wiedergabeeinheit transferiert wird.
8. Verfahren nach einem oder mehreren der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der im kryptografischen Modul zur Verschlüsselung oder Chiffrierung des oder der "Melodie"-Schlüssel verwendete "Wiedergabe"-Schlüssel vom kryptografischen Modul im Vorfeld nach dem Zufallsprinzip oder nach Algorithmen, die die Vorhersagbarkeit erschweren, generiert wird.
9. Verfahren nach einem oder mehreren der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass sich die Schlüssel der Wiedergabeeinheit, die im kryptografischen Modul zur Verschlüsselung oder Chiffrierung des "Wiedergabe"-Schlüssels zur Übermittlung an die Wiedergabeeinheit verwendet werden, bei verschiedenen Wiedergabeeinheiten unterscheiden.
10. Verfahren nach einem oder mehreren der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die beiden Datenströme der verschlüsselten Ton- und Bildmedien einerseits und dem oder den zunächst mit dem entschlüsselten "Wiedergabe"-Schlüssel zu entschlüsselnden "Melodie"-Schlüssel andererseits erst im Zuge der eigentlichen Digital-Analog- Wandlung aufeinandertreffen, so dass ein entschlüsselter digitaler Datenstrom der Ton- und Bilddaten nicht vorliegt.
11. Verfahren nach einem oder mehreren der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die bei der Digital-Analog-Wandlung verwendeten Schieberegister so konstruiert sind, dass sie zur Wandlung ihres die Ton- und Bildsignale repräsentierenden Inhalts eine Eichinformation benötigen, die durch die entschlüsselten "Melodie"-Schlüssel gebildet werden.
DE10164133A 2001-12-30 2001-12-30 System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien Withdrawn DE10164133A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE10164133A DE10164133A1 (de) 2001-12-30 2001-12-30 System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
PCT/DE2002/004434 WO2003060907A1 (de) 2001-12-30 2002-12-04 System und verfahren zur wiedergabe kopier- und nutzungsgeschützter ton- und bildmedien
AU2002360887A AU2002360887A1 (en) 2001-12-30 2002-12-04 System and method for playback of copying- and use-protected acoustic and image media
EP02794968A EP1891638A1 (de) 2001-12-30 2002-12-04 System und verfahren zur wiedergabe kopier- und nutzungsgeschützter ton- und bildmedien
US10/495,384 US7334134B2 (en) 2001-12-30 2002-12-04 System and method for playback of copying-and-use-protected acoustic and image media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10164133A DE10164133A1 (de) 2001-12-30 2001-12-30 System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien

Publications (1)

Publication Number Publication Date
DE10164133A1 true DE10164133A1 (de) 2003-07-17

Family

ID=7710979

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10164133A Withdrawn DE10164133A1 (de) 2001-12-30 2001-12-30 System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien

Country Status (5)

Country Link
US (1) US7334134B2 (de)
EP (1) EP1891638A1 (de)
AU (1) AU2002360887A1 (de)
DE (1) DE10164133A1 (de)
WO (1) WO2003060907A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP4888057B2 (ja) * 2006-11-01 2012-02-29 富士通セミコンダクター株式会社 情報処理装置
JP2011225949A (ja) * 2010-04-21 2011-11-10 Ibiden Co Ltd 炭素部品および炭素部品の製造方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
JP2883449B2 (ja) * 1990-12-27 1999-04-19 株式会社東芝 記録装置
JPH0730855A (ja) * 1993-07-08 1995-01-31 Sony Corp ビデオデータの記録方法
JP2853727B2 (ja) * 1994-02-22 1999-02-03 日本ビクター株式会社 再生プロテクト方法及びプロテクト再生装置
JPH0823315A (ja) * 1994-07-08 1996-01-23 Sony Corp 情報提供システム
WO1997002531A1 (fr) * 1995-06-30 1997-01-23 Sony Corporation Procede et appareil d'enregistrement de donnees, support d'enregistrement de donnees et procede et appareil de reproduction de donnees
DE69630060T2 (de) * 1995-07-14 2004-07-08 Sony Corp. Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium
DE69625982T2 (de) * 1995-10-18 2004-01-22 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungs- und ausgabevorrichtung
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
EP1653463A1 (de) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba Verfahren und Vorrichtung zum Kopieren von Lizenzinformationen, Verfahren zum Versetzen von Lizenzinformationen
US6469239B1 (en) * 1998-02-19 2002-10-22 Sony Corporation Data storage apparatus and data storage method with quality degrading features
EP1006526B1 (de) * 1998-12-02 2005-04-20 Matsushita Electric Industrial Co., Ltd. Datenkopiersystem, Datenkopiergerät, Datenkopierverfahren, und Aufzeichnungsmedium
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置

Also Published As

Publication number Publication date
US20050010791A1 (en) 2005-01-13
AU2002360887A1 (en) 2003-07-30
US7334134B2 (en) 2008-02-19
WO2003060907A1 (de) 2003-07-24
EP1891638A1 (de) 2008-02-27

Similar Documents

Publication Publication Date Title
US10102351B2 (en) Decoupling rights in a digital content unit from download
US8055910B2 (en) Reprogrammable security for controlling piracy and enabling interactive content
US6950941B1 (en) Copy protection system for portable storage media
US8949624B2 (en) Method and system for secure access to non-volatile memory
US8290157B2 (en) Identification of a compromised content player
US7440574B2 (en) Content encryption using programmable hardware
Jonker et al. Digital rights management in consumer electronics products
US20020083324A1 (en) Information embedding apparatus and method, information processing apparatus and method, content processing apparatus and method, monitoring apparatus and method, and storage media
JP5039830B2 (ja) デジタル著作権管理ライセンスフォーマットを構成する方法
WO2008134476A1 (en) Method and apparatus for providing a secure trick play
WO2006051043A1 (en) Method for securely binding content protection information to a content and method for verifying this binding
DE10164134A1 (de) System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
DE10164131A1 (de) Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
DE10164135A1 (de) System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien
DE10164133A1 (de) System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
DE10220925B4 (de) Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten
DRM IP protection
ODISC et al. Willem Jonker and Jean-Paul Linnartz

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee