DE102004042094B3 - Datenübertragungsverfahren und Datenübertragungsanordung - Google Patents

Datenübertragungsverfahren und Datenübertragungsanordung Download PDF

Info

Publication number
DE102004042094B3
DE102004042094B3 DE102004042094A DE102004042094A DE102004042094B3 DE 102004042094 B3 DE102004042094 B3 DE 102004042094B3 DE 102004042094 A DE102004042094 A DE 102004042094A DE 102004042094 A DE102004042094 A DE 102004042094A DE 102004042094 B3 DE102004042094 B3 DE 102004042094B3
Authority
DE
Germany
Prior art keywords
key
subset
data transmission
data
subsets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102004042094A
Other languages
English (en)
Inventor
Ulrich Dipl.-Math. Greveler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruhr Universitaet Bochum
Original Assignee
Ruhr Universitaet Bochum
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruhr Universitaet Bochum filed Critical Ruhr Universitaet Bochum
Priority to DE102004042094A priority Critical patent/DE102004042094B3/de
Application granted granted Critical
Publication of DE102004042094B3 publication Critical patent/DE102004042094B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Das Verfahren sieht eine bitweise Übermittlung eines Einmalschlüssels vor. Die Erfindung betrifft ein Datenübertragungsverfahren sowie eine digitale Datenübertragungsanordnung zur Durchführung des Datenübertragungsverfahrens. Das Verfahren sieht eine bitweise Übermittlung eines Einmalschlüssels für audiovisuelle Broadcast-Übertragungen an eine beliebige Teilmenge einer Nutzermenge vor. Jedes Bit wird mit Angabe seiner Position verschlüsselt an einen Anteil aller Teilnehmer gesendet, wobei durch günstige Wahl der Teilmengen erreicht wird, dass die berechtigten Nutzer mehrheitlich eine größere Anzahl von Bits erhalten, als die unberechtigten Nutzer. Erstere können den vollständigen Session-Key dann mit vorhandener Rechenleistung vor Beginn der verschlüsselten audiovisuellen Übertragung rekonstruieren, für letztere ist dies nicht mit vertretbarem Aufwand möglich bzw. unmöglich. Dabei wird jedoch akzeptiert, dass ein geringer Anteil der unberechtigten Nutzer ebenfalls den Einmalschlüssel rekonstruieren kann; diese haben jedoch vor Anwendung des Verfahrens keine Information, ob sie zu dieser Minderheit gehören werden, und müssen ihre Bezahlentscheidung oder andere Entscheidungen, die sie zu berechtigten Nutzern machen würden, ohne Kenntnis dieser Information treffen.

Description

  • Die Erfindung betrifft ein Datenübertragungsverfahren sowie eine digitale Datenübertragungsanordnung.
  • Pay-TV oder Bezahlfernsehen ermöglicht es einem Kunden, meistens in der Rolle eines Abonnenten, für die Dauer des Abonnements, ein oder mehrere Programme eines Anbieters gegen Bezahlung zu empfangen bzw. zu entschlüsseln. Bezahlfernsehen-Angebote werden heute meist digital verbreitet, wobei zur Entschlüsselung ein Decoder erforderlich ist. Dieser decodiert mit Hilfe einer Chipkarte das verschlüsselte Signal. Derzeit wird der digitale Fernsehrundfunk (DVB = Digital Video Broadcasting) vorangetrieben. DVB bezeichnet in technischer Hinsicht die standardisierten Verfahren zur Übertragung von digitalen Inhalten durch digitale Technik. Angebote wie Bezahlfernsehen, pay-per-view oder video-on-demand können durch Verschlüsselung des Signals für die Sender wesentlich kostengünstiger angeboten werden. Allerdings ist auch bei der DVB-Technologie die Übertragungsbandbreite begrenzt.
  • Ein Broadcast-System, wie z.B. Bezahlfernsehen, sollte in der Lage sein, für eine beliebige Teilmenge T der Nutzermenge N eine Übertragung vorzunehmen, so dass nur die Nutzer dieser Teilmenge T, nicht aber in der Differenzmenge N-T, oder nur sehr wenige Nutzer in dieser Differenzmenge die Übertragung empfangen, das heißt entschlüsseln können. Da die Anzahl der möglichen Teilmengen exponentiell mit der in der Regel sehr hohen Anzahl der Nutzer anwächst, kann nicht für jede Teilmenge im Vorhinein ein Teilmengenschlüssel vereinbart werden, der genau diesen Nutzern in dieser Teilmenge die Entschlüsselung des Angebots ermöglicht. Es ist daher Stand der Technik, dass ein für eine verschlüsselte Übertragung benutzter Schlüssel, der nur für eine kurze Zeit gültig ist, ein so genannter Session-Key (Sitzungsschlüssel oder auch Einmalschlüssel genannt), für jede Übertragung generiert und an jeden berechtigten Teilnehmer individuell mit seinem Teilnehmerschlüssel verschlüsselt über den Broadcast-Kanal gesendet wird. Bei einer Teilmenge von z.B. 5 Millionen Nutzern sind demzufolge 5 Millionen individuelle Verschlüsselungen und eine entsprechende Anzahl von Übertragungen von Nachrichten erforderlich, die ein gewisses Maß an Bandbreite des Datenübertragungskanals benötigen.
  • Hiervon ausgehend liegt der Erfindung die Aufgabe zugrunde, ein Datenübertragungsverfahren und eine Datenübertragungsanordnung aufzuzeigen, mit welchem bzw. mit welcher es möglich ist, die Menge der zu übertragenden Daten dahingehend zu optimieren, dass eine größere Bandbreite für Nutzdaten zur Verfügung steht.
  • Diese Aufgabe wird bei dem Datenübertragungsverfahren mit den Maßnahmen des Patentanspruchs 1 gelöst. Gegenständlich wird diese Aufgabe mit einer Datenübertragungsanordnung mit den Merkmalen des Patentanspruchs 7 gelöst.
  • Vorteilhafte Ausführungen des Erfindungsgedankens sind auf die zuvor genannten Patentansprüche zurückbezogenen abhängigen Patentansprüche 2 bis 6 bzw. 7 bis 14.
  • Kernbestandteil der Erfindung ist, dass im Vorhinein eine sehr große Anzahl von Teilmengenschlüsseln generiert wird und die Nutzermenge in zufällig gewählte Teilmengen eingeteilt wird. Die Teilmengenschlüssel werden jeweils genau einer zufällig gewählten Teilmenge bekannt gemacht. Eine Teilmenge enthält vorzugsweise zwischen 10% und 90 % der Nutzer der Nutzermenge. Im Rahmen der Erfindung wird es als vorteilhaft angesehen, wenn jede Teilmenge die Hälfte aller Nutzer umfasst. Es sind grundsätzlich auch andere Teilungsverhältnisse möglich. Wenn jede Teilmenge die Hälfte aller Nutzer umfasst, bedeutet das, dass jeder Teilnehmer die Hälfte aller Teilmengenschlüssel erhält bzw. Element/Mitglied der Hälfte aller Teilmengen ist. Die Teilmengenschlüssel können auf Empfängerseite in dort vorhandenen technischen Einrichtungen von vornherein gespeichert sein, so dass eine Empfangseinheit zum Empfang von Nutzungsdaten einen gewissen Bestand von Teilmengenschlüssel besitzt. Die Anzahl der Teilmengenschlüssel ist vorzugsweise sehr hoch. Eine mögliche Anzahl von Teilmengenschlüssel wäre 10 Millionen.
  • Der Erzeuger der Teilmengenschlüssel bzw. derjenige, der die zufällig gewählten Teilmengen erzeugt, stellt in der Regel auch die zu nutzenden Daten zur Verfügung. Bei einem Broadcast-System handelt es sich hierbei um den Sender. Der Sender in diesem Sinne kennt alle Teilmengenschlüssel sowie die entsprechenden Zuordnungen der Teilnehmer zu den einzelnen Teilmengen. Auf der Senderseite ist es daher bekannt, welcher Nutzer Mitglied welcher Teilmenge ist. Die einzelnen Teilmengenschlüssel sind über einen Bezeichner gekennzeichnet.
  • Wenn eine Übertragung von Nutzungsdaten bzw. deren Entschlüsselung ermöglicht werden soll, ist es erforderlich, den den Nutzungsdaten zugeordneten Session-Key oder Einmalschlüssel empfängerseitig zu entschlüsseln. Ziel ist es, diesen nur denjenigen Empfängern zur Verfügung zu stellen, die berechtige Empfänger des Einmalschlüssels sind. Berechtigte Empfänger können z.B. Nutzer sein, die für eine bestimmte Datenmenge oder Inhalte bezahlt haben oder im Falle des Bezahlfernsehens ein Angebot abonniert haben. Bei dem erfindungsgemäßen Verfahren werden nun diejenigen Teilmengen gesucht, die berechtigte Empfänger des Einmalschlüssels enthalten. Aufgrund der zufällig gewählten Teilmengen ist die Anzahl der berechtigten Empfänger in jeder Teilmenge unterschiedlich. Bei dem erfindungsgemäßen Verfahren werden nun alle Teilmengen mit berechtigten Empfängern nach der Anzahl der in der Teilmenge enthaltenen berechtigten Empfänger, beginnend mit der Teilmenge mit den meisten berechtigten Empfängern in absteigender Reihenfolge sortiert. In der ersten Teilmenge sind die meisten berechtigten Empfänger enthalten. In der zweiten Teilmenge am zweitmeisten berechtigte Empfänger usw.
  • Im nächsten Schritt wird der durch den Teilmengenschlüssel verschlüsselte Einmalschlüssel den auf diese Weise ausgewählten Teilmengen zur Verfügung gestellt. Die Adressierung der Teilmengen erfolgt hierbei über den Bezeichner der Teilmengenschlüssel. Empfängt ein berechtigter Empfänger diesen Bezeichner über den Broadcast-Kanal, wird diese Information mit den Bezeichnern des Bestandes an eigenen Teilmengenschlüsseln verglichen, um festzustellen, ob der Empfänger Element der angesprochenen Teilmenge ist, d.h. den passenden Teilmengeschlüssel besitzt. Wenn nicht, ist diese Information für den Empfänger nicht relevant.
  • Berechtigte Empfänger des Teilmengenschlüssels müssen nun in die Lage versetzt werden, den Einmalschlüssel zu erhalten. Bei dem erfindungsgemäßen Verfahren ist vorgesehen, dass der Einmalschlüssel in eine Bitfolge zerlegt wird, wobei diese Einmalschlüssel-Bitfolge bitweise einschließlich der Angabe der Position eines Bits innerhalb der Einmalschlüssel-Bit-Folge mit dem Teilnehmerschlüssel verschlüsselt versendet wird. Hierbei erhält diejenige Teilmenge, die die meisten berechtigen Empfänger enthält, das erste Bit der Einmalschlüssel-Bitfolge. Die nächste Teilmenge mit den zweitmeisten berechtigten Empfängern enthält das zweite Bit usw. Die Nachricht enthält also drei Komponenten: Das Bit, die Position des Bits und den Bezeichner des Teilmengenschlüssels, um die gewünschte Teilmenge anzusprechen. Dadurch ist die Wahrscheinlichkeit, dass berechtigte Empfänger ein Bit des Einmalschlüssels erhalten höher als dass unberechtigte Empfänger ein solches Bit erhalten. Es wird bewusst in Kauf genommen, dass eine geringere Anzahl nicht berechtigter Empfänger, die in den zuvor ausgewählten Teilmengen berechtigter Empfänger enthalten ist, Bits des Einmalschlüssels erhalten. Die überwiegende Mehrheit der Empfänger erhält auf diese Weise aufgrund der günstig gewählten statistischen Eigenschaften der Sortierung ausreichend viele Bits des Einmalschlüssels, die einen berechtigten Empfänger in die Lage versetzen, eine Suche über einen ihm bekannten Suchraum der noch fehlenden, das heißt unbekannten Bits durchzuführen und dadurch den Einmalschlüssel zu vervollständigen.
  • Eine kleinere Gruppe der jeweiligen berechtigten Empfänger, die eine nicht ausreichende Anzahl von Bits des Einmalschlüssels erhalten hat, ist dem Sender bekannt. Es ist für diese berechtigten Empfänger nicht akzeptabel, für eine bezahlte Leistung keine Gegenleistung, das heißt keinen Einmalschlüssel zu erhalten. Es ist daher vorgesehen, dass diejenigen berechtigten Empfänger, die keine zur selbsttätigen Komplettierung ausreichende Zahl von Bits der Einmalschlüssel-Bitfolge erhalten haben, den Einmalschlüssel direkt erhalten. Hierzu kann der Einmalschlüssel direkt individuell verschlüsselt werden. Auf diese Weise wird die Menge der berechtigten Teilnehmer vollständig abgedeckt, so dass jeder berechtigte Empfänger und darüber hinaus einige wenige unberechtigte Empfänger den Einmalschlüssel erhalten. Hierbei wird angestrebt, die Menge der unberechtigten Nutzer, die den Einmalschlüssel erhalten haben, die so genannten Free-Rider, so klein wie möglich werden zu lassen, da andererseits der Anreiz entfällt, für die Übertragung zu bezahlen. Es wird dabei als vorteilhaft angesehen, dass diejenigen, die den Einmalschlüssel unberechtigterweise erhalten haben, vor der Ausführung der einzelnen Übertragungsschritte keine Information darüber haben, dass sie zu dieser Gruppe der Free-Rider gehören. Dieser Empfängerkreis muss daher vor Beginn der Übertragung eine Bezahlentscheidung, wie z.B. bei dem pay-per-view-System, zum Erhalt der Informationen treffen, unabhängig davon, ob sie den Einmalschlüssel auch systembedingt unentgeltlich erhalten hätten. Die Anzahl der Nachrichten bzw. der Anteil der berechtigten Empfänger, die erst durch direkte Zusendung des Einmalschlüssels versorgt werden können bzw. der Anteil der nicht berechtigten Empfänger, die quasi zufällig den Einmalschlüssel rekonstruieren können, ist voneinander abhängig parametrisierbar; insbesondere ist der Anteil der erwarteten Free-Rider pro Übertragung niedriger, wenn eine höhere Anzahl von Teilmengenschlüsseln zur Verfügung steht. Der Anteil der Free-Rider wird wiederum höher, wenn auch der Anteil der Nutzer, die den Einmalschlüssel rekonstruieren können höher gewählt wird.
  • Zur Effizienzsteigerung ist es in der Praxis zweckmäßig, dass das vorbeschriebene Verfahren nicht auf eine Gesamtnutzermenge angewendet wird, sondern jeweils nur auf eine kleinere Teilnutzermenge, die auch als Batch bezeichnet werden. Die einzelnen (Teil)Nutzermengen bzw. Batches bilden eine disjunkte Zerlegung der Gesamtnutzermenge. Das vorbeschriebene Verfahren wird für jede Nutzermenge sukzessive durchgeführt. Die Größe der einzelnen Nutzermenge ist ein weiterer Parameter, der zu den bereits genannten (Anzahl der Teilmengenschlüssel, Anteil der Free-Rider) in Abhängigkeit steht. Die Unterteilung der Gesamtnutzermenge erhöht die Sicherheit, da ein Angreifer, dem Teilmengenschlüssel mehrerer Teilnehmer bekannt werden, diese nur dann in ihrer Gesamtheit ausnutzen können, wenn diese Teilnehmer nicht aus unterschiedlichen Nutzermengen stammen.
  • Ein Zahlenbeispiel soll die Vorteile des Verfahrens verdeutlichen: Eine Gesamtnutzermenge von 10 Millionen Teilnehmern wird zunächst in 10.000 Batches bzw. Nutzermengen zu je 1.000 Teilnehmern zerlegt. Jeder Teilnehmer erhält 10 Millionen Teilmengenschlüssel, die jeweils einer halben Nutzermenge, das heißt 500 Teilnehmern, bekannt sind. Das vorbeschriebene Verfahren wird dann für jede Nutzermenge separat durchgeführt. Für eine audiovisuelle Übertragung an 5 Millionen berechtigte Empfänger wird ein Einmalschlüssel generiert. Dieser würde nach dem Stand der Technik 5 Millionen Mal individuell verschlüsselt über den Broadcast-Kanal gesendet werden müssen. Unter Anwendung des beschriebenen Verfahrens brauchen nur ca. 1,5 Millionen Nachrichten versendet zu werden. Dieser Wert lässt sich numerisch ermitteln. Es werden folglich 3,5 Millionen Nachrichten eingespart, wobei die dadurch frei werdende Bandbreite für die Übertragung von Nutzungsdaten zur Verfügung steht. Hierbei ist zu beachten, dass diese Nachrichten in der Praxis mehrfach versendet werden, da technisch berücksichtigt werden muss, dass ein Empfänger nicht jede Nachricht vollständig und fehlerfrei empfängt, da beispielsweise ein digitales Empfangsgerät nicht immer eingeschaltet bzw. empfangsbereit ist, d.h. die tatsächliche Anzahl an vorgenommenen bzw. eingesparten Übertragungen ist deutlich höher.
  • Der gegenständliche Teil der Erfindung ist eine digitale Datenübertragungsanordnung, die nach dem vorbeschriebenen Verfahren arbeitet. Die Datenübertragungsanordnung umfasst als wesentliche Komponenten einen Sender und einen Empfänger sowie einen zwischen Sender und Empfänger vorhandenen Datenübertragungsweg. Der Inhalt der digitalisierten Daten ist grundsätzlich frei wählbar, wobei es sich vorzugsweise um Audio-, Video- oder audiovisuelle Daten handelt. Die Datenübertragung kann kabelgebunden und/oder funkterrestrisch und/oder satellitengestützt erfolgen.
  • In Kombination mit der audiovisuellen Datenübertragung kann auf der Empfängerseite eine Empfangseinheit in Form einer Set-Top-Box zur Verarbeitung des Einmalschlüssels vorgesehen sein. Unter einer Set-Top-Box versteht man in der Unterhaltungselektronik ein Gerät, das ein an ein anderes Basisgerät angeschlossen und häufig auf dieses gestellt wird, um gemeinsam zusätzliche Funktionen anzubieten. Das Basisgerät ist meist ein Fernseher und die Set-Top-Boxen Geräte zur Bild- und/oder Tongenerierung und/oder Aufzeichnung. Zu den Set-Top-Boxen zählen vor allem Digitalreceiver, das heißt Empfangsgeräte zur Decodierung digital übertragener Fernseh- und Mehrwertdienste über Kabel, Satellit oder terrestrische Antenne, vor allem im DVB-Format. Dieser Empfänger kann entweder direkt in das Wiedergabegerät integriert oder als externes Gerät zum Nachrüsten bestehender Geräte realisiert sein, wobei letzteres zumeist mit einer Digital-Analog-Wandlung des Signals einhergeht. Weitere Möglichkeiten für Set-Top-Boxen sind Dekoder für Bezahlfernsehen, DVD-Aufzeichnungs- und Wiedergabegeräte, Videorecorder oder auch Videospielekonsolen, das heißt Computer oder computerähnliche Geräte, die ursprünglich für Videospiele entwickelt wurden, allerdings weitere Funktionen, wie die Wiedergabe von Audio-CDs und DVD-Video erfüllen.
  • Des Weiteren kann auf der Empfängerseite eine Empfangseinheit in Form eines Mobilfunktelefons und/oder Handhelds oder allgemein eines mobilen Endgeräts zur Verarbeitung des Einmalschlüssels vorgesehen sein. Selbstverständlich kann auch auf der Empfängerseite jede geeignete Bauart eines Computers als Empfangseinheit zur Verarbeitung des Einmalschlüssels dienen.
  • Eine Datenübertragungsanordnung im Sinne der Erfindung setzt nicht zwingend voraus, dass das Bereitstellen des Einmalschlüssels von einer Datenquelle erfolgt, die in großer räumlicher Entfernung vom berechtigten oder unberechtigten Empfänger angeordnet ist. Es handelt sich somit nicht zwingend um ein Broadcast- System. Grundsätzlich ist es auch möglich, dass die zu nutzenden und verschlüsselten Nutzdaten auf einem Datenträger gespeichert sind, auf dem des Weiteren eine vorgegebene Anzahl von Teilmengenschlüsseln gespeichert ist. Wird ein solcher Datenträger, beispielsweise eine DVD, in einem den Datenträger auslesenden Empfänger eingelegt, wird empfängerseitig geprüft, ob der Empfänger ein berechtigter Empfänger ist, das heißt, über einen Teilmengenschlüssel verfügt, der ihn zu einem berechtigten Empfänger macht. Erst der Abgleich der Teilmengenschlüssel versetzt den Empfänger in die Lage, den auf dem Datenträger gespeicherten Einmalschlüssel auszulesen und bzw. zu rekonstruieren.
  • Die Mittel zur Komplettierung des Einmalschlüssels müssen nicht notwendigerweise in dem Empfangsgerät selbst implementiert sein. Grundsätzlich ist dies zwar durch ein Hardware-Sicherheitsmodul möglich, das als empfängerseitige Berechnungseinheit dienen kann. Im Rahmen der Erfindung ist es aber auch möglich, dass die Berechnungseinheit Bestandteil einer Chipkarte ist. Eine Chipkarte im Sinne der Erfindung ist eine Plastikkarte mit eingebautem Mikroprozessor und Speicher (asynchrone Chipkarte).
  • Die Erfindung wird nachfolgend anhand des in den Figuren dargestellten Ausführungsbeispiels näher erläutert. Es zeigen:
  • 1 die Verteilung von gesendeten Einmalschlüssel-Bits an mögliche Teilnehmermengen;
  • 2 die Verteilung empfangener Einmalschlüssel-Bits in Abhängigkeit von der Schlüssellänge und
  • 3 die Sortierung von Teilmengen nach der Anzahl berechtigter Empfänger.
  • 1 zeigt zwei Glockenkurven, die eine Gaußsche-Verteilung von gesendeten Einmalschlüssel-Bits darstellen. Die in der Bildebene rechte Kurve verdeutlicht, dass die Teilmenge T statistisch betrachtet mehr Einmalschlüssel-Bits empfängt als die Differenzmenge nicht berechtigter Empfänger N-T. Dies wird auch anhand der 2 deutlich. Es sind dort die von den Teilnehmern empfangenen Bits von Einmalschlüsseln unterschiedlicher Länge dargestellt. Des Weiteren wird nach berechtigten und nicht berechtigten Empfängern unterschieden. Es ist zu erkennen, dass die berechtigten Empfänger in diesem Ausführungsbeispiel mehr Bits empfangen als die nicht berechtigten Empfänger. Das bedeutet, dass von den nicht berechtigten Empfängern grundsätzlich mehr Bits entschlüsselt werden müssen als von den berechtigten Empfängern. Der Aufwand zur Rekonstruktion des Einmalschlüssels ist aufgrund der unterschiedlichen Anzahl der Bits bei den nicht berechtigten Empfängern um ein Vielfaches größer, so dass diese es mit vertretbarem Aufwand regelmäßig nicht schaffen, den Einmalschlüssel bis zum Beginn der Datenübertragung zu entschlüsseln. Diese Differenz zwischen berechtigten und nicht berechtigten Empfängern wird bei kleineren Einmalschlüssellängen von beispielsweise 64, 56 oder 40 Bits kleiner, so dass die Vorteile des erfindungsgemäßen Verfahrens insbesondere bei längeren Einmalschlüsseln zum Tragen kommen, wobei zu berücksichtigen ist, wie hoch die Rechenleistung der berechtigten Empfänger ist, die eine Suche über die unbekannten Bits durchführen müssen.
  • 3 zeigt die Sortierung unterschiedlicher Teilmengen. T1 ist der Bezeichner für die Teilmenge mit den meisten berechtigten Empfängern, T2 für diejenige mit den zweitmeisten berechtigten Empfängern und T3 für diejenige Teilmenge mit den drittmeisten berechtigten Empfängern. Tgesamt kennzeichnet die Teilmenge, die am wenigsten berechtigte Empfänger enthält, wobei „gesamt" für die Anzahl der Teilmengenschlüssel steht.
  • Die Erfindung betrifft ein Datenübertragungsverfahren sowie eine digitale Datenübertragungsanordnung zur Durchführung des Datenübertragungsverfahrens. Das Verfahren sieht eine bitweise Übermittlung eines Session-Keys für audiovisuelle Broadcast-Übertragungen an eine beliebige Teilmenge einer Nutzermenge vor. Jedes Bit wird mit Angabe seiner Position verschlüsselt an einen Anteil, insbesondere die Hälfte aller Teilnehmer gesendet, wobei durch günstige Wahl der Teilmengen erreicht wird, dass die berechtigten Nutzer mehrheitlich eine größere Anzahl von Bits erhalten, als die unberechtigten Nutzer. Erstere können den vollständigen Session-Key dann mit vorhandener Rechenleistung vor Beginn der verschlüsselten audiovisuellen Übertragung rekonstruieren, für letztere ist dies nicht mit vertretbarem Aufwand möglich bzw. unmöglich. Dabei wird jedoch akzeptiert, dass ein geringer Anteil der unberechtigten Nutzer ebenfalls den Session-Key rekonstruieren kann; diese haben jedoch vor Anwendung des Verfahrens keine Information, ob sie zu dieser Minderheit gehören werden und müssen ihre Bezahlentscheidung oder andere Entscheidungen, die sie zu berechtigten Nutzern machen würden, ohne Kenntnis dieser Information treffen.

Claims (14)

  1. Datenübertragungsverfahren mit folgenden Verfahrensschritten: – es werden Teilmengenschlüssel gebildet; – für eine Nutzermenge (N) werden zufällig Teilmengen (T1 bis Tgesamt) gewählt, die jeweils einen Anteil der Nutzer der Nutzermenge umfassen; – jedem Nutzer der Nutzermenge (N) werden die Teilmengenschlüssel zur Verfügung gestellt, die zu einer Teilmenge gehören, der der Nutzer angehört; – es werden bei der Vorbereitung einer Übertragung alle Teilmengen nach der Anzahl der in der Teilmenge enthaltenen berechtigte Empfänger eines Einmalschlüssels sortiert; – der Einmalschlüssel wird bitweise und mit Angabe der Position innerhalb der Einmalschlüssel-Bitfolge denjenigen Teilmengen verschlüsselt zur Verfügung gestellt, die am meisten berechtigte Empfänger enthalten, wobei die Teilmengen über den Teilmengenschlüssel adressiert werden und wobei die Teilmenge mit den meisten berechtigten Empfängern das erste Bit, und diejenigen weiteren Teilmengen mit in absteigender Reihenfolge weniger berechtigten Teilnehmern jeweils das nachfolgende Bit einschließlich der jeweiligen Position innerhalb der Einmalschlüsselfolge erhalten; – nicht zur Verfügung gestellte Bits des Einmalschlüssels werden durch eine empfängerseitige Suche über einen bekannten Suchraum der unbekannten Bits vervollständigt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die zufälligen Teilmengen zwischen 10% und 90% der Nutzer der Nutzermenge (N) umfassen.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die zufälligen Teilmengen die Hälfte aller Nutzer der Nutzermenge (N) umfassen.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass diejenigen berechtigten Empfänger, die keine ausreichende Zahl von Bits der Einmalschlüssel-Bitfolge erhalten haben, den Einmalschlüssel direkt erhalten.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass unberechtigte Empfänger, die eine für eine empfängerseitige Komplettierung des Einmalschlüssels ausreichende Anzahl von Bits des Einmalschlüssels erhalten haben, über keine vorherige Kenntnis über die Anzahl von empfangenen Bits verfügen.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass jede Nutzermenge (N) Teil einer disjunkt aufgeteilten Gesamtnutzermenge ist.
  7. Digitale Datenübertragungsanordnung, bei welchem zu übertragenden Daten mit einem Einmalschlüssel verschlüsselt sind, welcher mit den Maßnahmen der Patentansprüche 1 bis 6 zur Verfügung gestellt wird.
  8. Datenübertragungsanordnung nach Anspruch 7, dadurch gekennzeichnet, dass die Daten Audio-, Video- oder audiovisuelle Daten sind.
  9. Datenübertragungsanordnung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die Daten kabelgebunden und/oder funkterrestrisch und/oder satellitengestützt übertragen werden.
  10. Datenübertragungsanordnung nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass auf der Empfängerseite eine Empfangseinheit in Form einer Set-Top-Box zur Verarbeitung des Einmalschlüssels vorgesehen ist.
  11. Datenübertragungsanordnung nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass auf der Empfängerseite eine Empfangseinheit in Form eines mobilen Endgeräts, insbesondere als Mobilfunktelefon oder Handheld zur Verarbeitung des Einmalschlüssels vorgesehen ist.
  12. Datenübertragungsanordnung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass ein Datenträger vorgesehen ist, auf welchem sowohl die zu Nutzenden Daten gespeichert sind, als auch Teilmengenschlüssel, die einem den Datenträger auslesenden Empfänger zur Verfügung gestellt werden, wobei die auf dem Datenträger gespeicherten zu nutzenden Daten nur für berechtigte Empfänger auslesbar sind.
  13. Datenübertragungsanordnung nach einem der Ansprüche 7 bis 12, dadurch gekennzeichnet, dass eine Empfangseinheit eine Berechnungseinheit aufweist, für eine empfängerseitige Komplettierung der Bitfolge des Einmalschlüssels, wobei die Berechnungseinheit Bestandteil einer Chipkarte ist.
  14. Datenübertragungsanordnung nach einem der Ansprüche 7 bis 12, dadurch gekennzeichnet, dass eine Empfangseinheit eine Berechnungseinheit aufweist, für eine empfängerseitige Komplettierung der Bitfolge des Einmalschlüssels, wobei die Berechnungseinheit Bestandteil eines Hardware-Sicherheitsmoduls ist.
DE102004042094A 2004-08-30 2004-08-30 Datenübertragungsverfahren und Datenübertragungsanordung Expired - Fee Related DE102004042094B3 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102004042094A DE102004042094B3 (de) 2004-08-30 2004-08-30 Datenübertragungsverfahren und Datenübertragungsanordung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004042094A DE102004042094B3 (de) 2004-08-30 2004-08-30 Datenübertragungsverfahren und Datenübertragungsanordung

Publications (1)

Publication Number Publication Date
DE102004042094B3 true DE102004042094B3 (de) 2005-09-22

Family

ID=34877782

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004042094A Expired - Fee Related DE102004042094B3 (de) 2004-08-30 2004-08-30 Datenübertragungsverfahren und Datenübertragungsanordung

Country Status (1)

Country Link
DE (1) DE102004042094B3 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19511298A1 (de) * 1995-03-28 1996-10-02 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
EP0768773B1 (de) * 1995-10-14 1999-11-03 Deutsche Telekom AG Verfahren zum Etablieren eines gemeinsamen Schlüssels für autorisierte Personen mittels Threshold-Verfahrens
WO2002013453A2 (de) * 2000-08-04 2002-02-14 Deutsche Telekom Ag Verfahren zur übertragung von daten unter verwendung einer baumstruktur mit zugeordneten schlüsseln

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19511298A1 (de) * 1995-03-28 1996-10-02 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
EP0768773B1 (de) * 1995-10-14 1999-11-03 Deutsche Telekom AG Verfahren zum Etablieren eines gemeinsamen Schlüssels für autorisierte Personen mittels Threshold-Verfahrens
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
WO2002013453A2 (de) * 2000-08-04 2002-02-14 Deutsche Telekom Ag Verfahren zur übertragung von daten unter verwendung einer baumstruktur mit zugeordneten schlüsseln

Similar Documents

Publication Publication Date Title
DE69935342T2 (de) Sicheres Informationsverteilungssystem unter Verwendung von Segmentverschlüsselung
DE69432733T2 (de) Kabelfernsehsystem
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE60026964T2 (de) Adressenzuweisung in einem digitalen übertragungssystem
DE69738463T2 (de) Rundfunkvorrichtung für Programminformationsrundfunksystem und Empfängerendgerät
DE60119678T3 (de) Empfangsgerät mit Aufzeichnungseinheit zum Aufzeichnen eines verschlüsselten Rundfunksignals und Rundfunkvorrichtung zum Verschlüsseln eines auszustrahlenden Signals sowie zugehörige Verfahren
DE60131270T2 (de) Zeitvaliderungssystem
DE69914790T2 (de) Signalisierung von bouquetinformation in einem digitalen übertragungssystem
DE3325858A1 (de) Mehrebenen-verschluesselungssystem zum senden verschluesselter informationen
DE3524472A1 (de) Sender/empfaenger fuer verschluesselte signale
DE4335835A1 (de) Senderanlage für Sendungen auf Zahlungsbasis
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
EP1677537A1 (de) Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
DE102014210222A1 (de) Videoempfangsgerät zur Verarbeitung eines Videoinhalts, der von mehreren Verteilerplattformen empfangen werden kann, und die zugehörige Methode.
EP1254556B1 (de) Decodiergerät, decodierverfahren und chipkarte
DE69936717T2 (de) System zur verteilung von informationen
DE69934206T2 (de) Übertragungssystem für multiplex signale
DE102004042094B3 (de) Datenübertragungsverfahren und Datenübertragungsanordung
DE19805409B4 (de) Virtuelle Audio- und/oder Videothek mit Fernzugriff
DE60017589T2 (de) Verfahren und system zum einfügen eines systems mit bedingtem zugriff
WO2002078223A2 (de) Mobile multimediavorrichtung
DE10037630B4 (de) Verfahren zur Adressierung von Endgeräten
DE60038428T2 (de) Verbesserte Datenempfangsanlage
DE10203098B4 (de) Verfahren zum Bereitstellen eines Video/Audio-on-Demand

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee