DE102005012878B4 - A method for the secure use of copyright-protected data on multiple computers by using multiple keys - Google Patents
A method for the secure use of copyright-protected data on multiple computers by using multiple keys Download PDFInfo
- Publication number
- DE102005012878B4 DE102005012878B4 DE102005012878.5A DE102005012878A DE102005012878B4 DE 102005012878 B4 DE102005012878 B4 DE 102005012878B4 DE 102005012878 A DE102005012878 A DE 102005012878A DE 102005012878 B4 DE102005012878 B4 DE 102005012878B4
- Authority
- DE
- Germany
- Prior art keywords
- data
- key
- software
- computer
- decryption module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 11
- 238000009795 derivation Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 230000001419 dependent effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zur Bereitstellung von Copyright-geschützten Daten, bei welchem diese Daten unter Anforderung eines Computers eines berechtigten Nutzers von einem Datenserver (200) in verschlüsselter Weise über ein beliebiges Telekommunikationsnetz an den Computer des Nutzers übertragen werden und durch ein auf dem Computer implementiertes, individualisiertes Entschlüsselungsmodul zur Nutzung entschlüsselt werden können, wobei die Verschlüsselung von von dem Datenserver (200) an den Computer zu übertragenden Daten unter Verwendung eines dem Entschlüsselungsmodul eindeutig zugeordneten Schlüssels (Software-Key) durchgeführt wird, wobeidie angeforderten Daten in verschlüsselter Weise derart in einem Datensatz an den anfordernden Computer (100, 110, 120, 130, 140) übertragen (201, 202) werden, dass diese durch eine während der Verschlüsselung festgelegte Anzahl eindeutig definierter, individualisierter Entschlüsselungsmodule auf unterschiedlichen Computern zur Nutzung entschlüsselt werden können,wobei ferner mit der von dem anfordernden Computer übertragenden Anforderung ein Datensatz übertragen (101) wird, welcher eine Mehrzahl von jeweils einem anderen individualisierten Entschlüsselungsmodul eindeutig zugeordneten Individualisierungsinformation (SoftwareII(i)) umfasst,dadurch gekennzeichnet, dass als Individualisierungsinformation der jeweilige individuelle Schlüssel (Software-Key(i)) des Entschlüsselungsmoduls verwendet wird.A method of providing copyrighted data in which, upon request of an authorized user's computer, such data is encrypted by a data server (200) over any telecommunications network to the user's computer and through an on-computer individualized decryption module can be decrypted for use, wherein the encryption of data to be transmitted from the data server (200) to the computer using a key (software key) uniquely assigned to the decryption module, wherein the requested data in an encrypted manner in such a record to the requesting computers (100, 110, 120, 130, 140) (201, 202) are decrypted to use them by a number of uniquely defined, individualized decryption modules defined on encryption during encryption In addition, with the request transmitted by the requesting computer, a data record is transmitted (101) which comprises a plurality of individualization information (software II (i)) uniquely assigned to each individualized decryption module, characterized in that the respective individualization information is provided individual key (software key (i)) of the decryption module is used.
Description
Die Erfindung betrifft ein Verfahren zur Bereitstellung von copyright-geschützter Daten, bei welchem die Daten unter Anforderung eines berechtigten Nutzers von einem Datenserver in verschlüsselter Weise über ein im Wesentlichen beliebiges Telekommunikationsnetz an einen mit dem Telekommunikationsnetz verbindbaren Computer des Nutzers übertragen werden und durch eine auf dem Computer implementierte, individualisierte Entschlüsselungssoftware zur Nutzung entschlüsselt werden können.The invention relates to a method for providing copyright-protected data, in which the data are transmitted at the request of an authorized user of a data server in an encrypted manner via a substantially arbitrary telecommunications network to a connectable to the telecommunications network computer of the user and by a on the Computer-implemented, individualized decryption software can be decrypted for use.
Zur Gewährleistung eines Copyrightschutzes digitaler, beispielsweise auch über das Internet abrufbarer digitaler Daten, werden bekanntermaßen sogenannte Digitalrights-Managements (DRM)-Systeme eingesetzt, welche die Daten in verschlüsselter Form bereitstellen. Zur Nutzung derartiger durch Verschlüsselung copyright-geschützter Daten ist auf einem Computer des berechtigten Nutzers herkömmlicherweise eine individualisierte Entschlüsselungssoftware notwendig, die im Wesentlichen einen einem jeweiligen Nutzer eindeutig zugeordneten individuellen Schlüssel umfasst, um Missbrauch weitgehend auszuschließen. Üblicherweise ist das dadurch realisiert, dass jeder Nutzer eine andere Software installieren muss oder aber, dass jeder Nutzer zwar die gleiche Software installieren kann, diese nach Installation jedoch individualisiert wird, beispielsweise indem über das Internet eine Verbindung zu dem entsprechenden DRM-System aufgebaut und ein individueller Schlüssel herunter geladen wird.In order to ensure copyright protection of digital data, which can also be retrieved via the Internet, for example, so-called Digital Rights Management (DRM) systems are used which provide the data in encrypted form. In order to use such data protected by encryption of copyrighted data on an authorized user's computer conventionally an individualized decryption software is necessary, which essentially comprises an individual key uniquely assigned to a respective user in order to largely rule out abuse. Usually, this is realized by the fact that each user must install other software or that each user can install the same software, but this is individualized after installation, for example, established and connected to the corresponding DRM system via the Internet individual key is downloaded.
Ferner ist die Software in den meisten Fällen derart gestaltet, dass hierüber zwar die durch Verschlüsselung copyright-geschützten digitalen Daten entschlüsselbar sind, diese jedoch lediglich in zweckbestimmter Weise einsehbar sind, nicht jedoch unmittelbar auf die entschlüsselten Daten zugegriffen werden kann. Anderenfalls wäre eine Veränderung und/oder Speicherung und somit eine im Wesentlichen beliebige weitere Nutzung und/oder Verteilung der entschlüsselten Daten gegeben. Aus im Wesentlichen demselben Grund ist der von der Software verwendete Schlüssel durch Sperrmechanismen derart geschützt, dass auch auf diesen der Zugriff durch einen Nutzer ausgeschlossen ist, da der Nutzer anderenfalls derartige Daten selbst entschlüsseln könnte.Furthermore, in most cases, the software is designed in such a way that it is possible to decrypt the copyright-protected digital data by means of encryption, but these can only be viewed in a specific manner, but the data to be decrypted can not be accessed directly. Otherwise, a change and / or storage and thus a substantially arbitrary further use and / or distribution of the decrypted data would be given. For essentially the same reason, the key used by the software is protected by lock mechanisms so that access to it by a user is also excluded, since otherwise the user could decrypt such data himself.
Das DRM-System umfasst in der Regel zur Identifizierung der jeweils verwendeten Software, zur entsprechenden Verschlüsselung der zu schützenden, von Nutzerseite abzurufenden Daten und zum Übertragen der verschlüsselten Daten über einen Daten-/Kommunikationskanal zu dem Nutzer bzw. einem von ihm verwendeten Computer entsprechend ausgebildete Einrichtungen.The DRM system usually comprises the identification of the respective software used, the corresponding encryption of the user-side data to be protected, and the transmission of the encrypted data via a data / communication channel to the user or a computer used by the user institutions.
Der allgemeine Ablauf zur Nutzung copyright-geschützter Daten umfasst somit zunächst den Aufbau einer Datenübertragungsverbindung zwischen dem Nutzer, also im Wesentlichen von einem von dem Nutzer verwendeten Computer, und einem entsprechendem DRM-System, insbesondere über das Internet. Über ein Portal können infolge die gewünschten Daten beim DRM-System angefordert werden, wobei dem DRM-System manuell oder automatisiert über die integrierte Software die notwendige Information über die jeweilige Software zur Identifizierung übertragen wird.The general procedure for the use of copyright-protected data thus initially comprises the establishment of a data transmission connection between the user, that is to say essentially a computer used by the user, and a corresponding DRM system, in particular via the Internet. As a result of this, the desired data can be requested from the DRM system via a portal, whereby the DRM system manually or automatically transmits the necessary information about the respective software for identification via the integrated software.
Das DRM-System verschlüsselt daraufhin die Daten entsprechend der identifizierten Software, also mit einem der Software integrierten bzw. zugewiesenen Schlüssel, nachfolgend allgemein als „Software-Key“ bezeichnet.The DRM system then encrypts the data according to the identified software, that is with a software integrated or assigned key, hereinafter generally referred to as a "software key".
Durch Verschlüsselung der angeforderten Daten werden somit jeweils auf dem jeweiligen Software-Key basierend entsprechende Chiffredaten individuell bereit gestellt und daraufhin an den Computer übertragen. Nach Übertragung erfolgt die Entschlüsselung der verschlüsselten Daten, also der Chiffredaten, wieder durch Anwendung des der Entschlüsselungssoftware integrierten bzw. zugeordneten Schlüssels, so dass die entschlüsselten Daten anzeigbar sind.By encrypting the requested data based on the respective software key corresponding cipher franchises are thus individually provided and then transferred to the computer. After transmission, the decryption of the encrypted data, that is to say the cipher data, takes place again by using the key integrated or assigned to the decryption software, so that the decrypted data can be displayed.
In modifizierter Form ist teilweise vorgesehen, dass anstelle eines Schlüssels zwei Schlüssel verwendet werden. Hierbei werden die Daten durch das DRM-System zunächst mit einem festen Datenschlüssel, nachfolgend allgemein als „Daten-Key“ bezeichnet, einmalig für alle Nutzer gleich verschlüsselt, nachfolgend als Daten-Key-Chiffre bezeichnet. Dieser Daten-Key wird ferner unter Ansprechen auf eine entsprechende Datenanforderung durch einen Nutzer zusätzlich mit dem individuellen Schlüssel des jeweiligen Nutzers, also mit dem vorgenannten Software-Key verschlüsselt. Die unverschlüsselten originären Daten werden somit nur einmal verschlüsselt. Die Datenmenge des Daten-Keys, die mehrmals, d.h. individuell verschlüsselt wird, ist im Allgemeinen kleiner als die der unverschlüsselten Daten, so dass die individuelle Verschlüsselung des Daten-Keys weniger Aufwand erfordert. Zum Nutzer werden somit der Daten-Key-Chiffre und der mit dem individuellen Schlüssel verschlüsselte Daten-Key übertragen.In modified form, it is sometimes provided that instead of a key two keys are used. In this case, the data are initially encrypted by the DRM system with a fixed data key, hereinafter generally referred to as a "data key", once for all users, hereinafter referred to as a data key cipher. This data key is also further encrypted in response to a corresponding data request by a user with the individual key of the respective user, ie with the aforementioned software key. The unencrypted original data is thus encrypted only once. The amount of data of the data key that is repeated several times, i. is individually encrypted, is generally smaller than that of the unencrypted data, so that the individual encryption of the data key requires less effort. The user is thus transferred the data key cipher and the data key encrypted with the individual key.
Ein wesentlicher Nachteil bei den vorgenannten Varianten ist jedoch, dass ein Nutzer die angeforderten Daten im Wesentlichen nur jeweils mit der einen entsprechenden individualisierten Software nutzen kann, weil eben nur diese den passenden Schlüssel enthält.A significant disadvantage of the aforementioned variants, however, is that a user can essentially only use the requested data with the corresponding individualized software, because only this one contains the appropriate key.
Eine Möglichkeit, die angeforderten Daten auf mehreren Computern durch den gleichen Nutzer zu nutzen, besteht darin, auf allen diesen Computern die Software auf die gleiche Weise zu individualisieren. Einerseits kann dies durch in der Software integrierte Schutzmechanismen zur Missbrauchsvermeidung unterbunden sein. Andererseits kann das berechtigte Implementieren der individualisierten Software auf unterschiedlichen Rechnern in bestimmten Szenarien sehr aufwendig sein. Beispielsweise, wenn ein Student in einer Universitätsbibliothek ein Dokument herunter lädt und es dann zu Hause nutzen möchte, müsste er die Software in der Bibliothek für sich so individualisieren, dass diese den gleichen Schlüssel enthält, wie seine Software zu Hause, sonst kann er die Daten nicht auf beiden Computern nutzen. Wesentliche Nachteile hierbei sind, dass ein nachfolgender Student am gleichen Bibliothekscomputer im Zweifelsfall die Software wiederum für sich neu individualisieren muss und der vorgenannte erste Student beim nächsten Mal einer DRM-System basierten Datenanforderung, bei Nutzung des gleichen oder eines anderen Bibliothekscomputers, dessen Software auch wieder neu auf sich individualisieren muss. Ist die Individualisierung darüber hinaus Hardware-abhängig, ist es sogar vollständig unmöglich, verschiedene Computer auf die gleiche Weise zu individualisieren.One way to get the requested data on multiple computers by the same user to use is to customize the software in the same way on all these computers. On the one hand, this can be prevented by anti-abuse protection mechanisms built into the software. On the other hand, the legitimate implementation of the individualized software on different computers in certain scenarios can be very expensive. For example, if a student in a university library downloads a document and then wants to use it at home, he would need to personalize the software in the library so that it contains the same key as his software at home, or he can save the data not use on both computers. Significant disadvantages here are that a subsequent student on the same library computer in case of doubt, the software has to re-individualize himself and the aforementioned first student the next time a DRM system based data request, using the same or another library computer, the software again needs to be individualized. Moreover, if customization is hardware-dependent, it is even completely impossible to customize different computers in the same way.
Eine weitere Möglichkeit bestünde darin, dass der Nutzer sich die Daten bei jedem von ihm verwendeten Computer von neuem vom DRM-System herunter laden bzw. übertragen lassen muss, welches dann jeweils passend für den anfordernden Computer die Daten neu verschlüsseln muss. Dies bringt sowohl für den Nutzer als auch für das DRM-System einen zusätzlichen Aufwand mit sich und gegebenenfalls finden sich verschiedene Exemplare gleicher Daten auf unterschiedlichen Computern, so dass ein Datenabgleich nur schwer oder überhaupt nicht durchführbar ist.Another possibility would be that the user has to download the data from each computer used by him again from the DRM system or must be transferred, which must then suitably for the requesting computer to re-encrypt the data. This brings an additional expense for both the user and for the DRM system and possibly different copies of the same data on different computers, so that a data comparison is difficult or impossible to carry out.
Aufgabe der Erfindung ist es somit, einen technischen Lösungsweg aufzuzeigen, mit welchem auf einfache Weise die sichere Bereitstellung copyright-geschützter Daten auf mehreren Computern eines Nutzers gewährleistet ist.The object of the invention is thus to show a technical solution with which the secure provision of copyright-protected data on multiple computers of a user is ensured in a simple manner.
Die erfindungsgemäße Lösung ist auf höchst überraschende Weise bereits durch den Gegenstand mit den Merkmalen nach einem anhängenden unabhängigen Anspruch gegeben. Vorteilhafte und/oder bevorzugte Ausführungsformen und Weiterbildungen sind Gegenstand der Unteransprüche.The solution according to the invention is given in a most surprising way already by the article having the features of a dependent independent claim. Advantageous and / or preferred embodiments and further developments are the subject of the dependent claims.
Ausgehend von der
Die übertragenen, angeforderten digitalen und verschlüsselten Daten können somit auf einfachste Weise zwischen einzelnen vorher festgelegten Computern mit jeweils unterschiedlich individualisiertem Entschlüsselungsmodul zur entsprechenden Vor-Ort-Entschlüsselung ausgetauscht werden, wobei applikationsspezifisch ein Software und/oder Hardware umfassendes Entschlüsselungsmodul eingesetzt werden kann. The transmitted, requested digital and encrypted data can thus be exchanged in the easiest manner between individual predefined computers, each with a differently individualized decryption module, for the corresponding on-site decryption, whereby a decryption module comprising software and / or hardware can be used for the specific application.
Hierzu ist insbesondere vorgeschlagen, dass der angeforderte Datensatz mehrmalig durch Einsatz verschiedener Schlüssel, die jeweils einem anderen bestimmten individualisierten Entschlüsselungsmodul eindeutig zugeordnet sind, verschlüsselt wird und ein Datensatz an den anfordernden Computer übertragen wird, in welchem die zu den angeforderten Daten jeweils unterschiedlich verschlüsselten Daten eingebettet werden.For this purpose, in particular, it is proposed that the requested data record be encrypted several times by using different keys, which are each uniquely assigned to another particular individualized decryption module, and a data record is transmitted to the requesting computer, in which the respective differently encrypted data is embedded in the requested data become.
Insbesondere, um den Verschlüsselungsaufwand und/oder die zu übertragende Datenmenge zu reduzieren, ist gemäß einer besonders bevorzugten Ausführungsform ferner vorgesehen, dass zur Verschlüsselung von an den Nutzer zu übertragenden Daten zunächst die angeforderten Daten unter Verwendung eines gemeinsamen Datenschlüssels einmalig vorverschlüsselt werden und dieser gemeinsame Datenschlüssel daraufhin mit jeweiligen eindeutig zuordenbaren Softwareschlüsseln verschlüsselt wird. Der gemeinsame Datenschlüssel wird hierzu applikationsspezifisch in einem dem Server zugeordneten Speicher, z.B. einer Datenbank, vorgehalten oder unter Ansprechen auf eine Anforderung zur Übertragung von copyright-geschützten Daten durch eine dem Server zugeordnete Generierungseinrichtung generiert.In particular, in order to reduce the encryption effort and / or the amount of data to be transmitted, it is further provided according to a particularly preferred embodiment that for encrypting data to be transmitted to the user, the requested data is first pre-encrypted using a common data key and this common data key then encrypted with respective uniquely assignable software keys. For this purpose, the common data key is stored in an application-specific manner in a memory allocated to the server, for example a database, or in response to a request for transmission of copyright-protected data generates a server associated with the generation device.
Gemäß einer Ausführungsform wird bei der Auswahl der jeweils zu verwendenden Schlüssel auf einen Speicher, z.B. eine Datenbank zugegriffen, in welchem eine Liste von einem jeweilig anfordernden Computer und/oder Nutzer jeweils zugeordneten, auf unterschiedlichen Computern implementierten, individualisierten Entschlüsselungsmodulen vorgehalten wird.According to one embodiment, when selecting the respective keys to be used, a memory, e.g. a database is accessed in which a list is maintained by a respective requesting computer and / or user respectively assigned, implemented on different computers, individualized decryption modules.
In Fortbildung ist zur weiteren Erhöhung der Sicherheit vorgesehen, dass die jeweiligen individuellen Schlüssel vor Übertragung des Anforderungsdatensatzes unter Verwendung eines gemeinsamen, auf den Computern mit dem jeweils implementierten individualisierten Entschlüsselungsmodul gespeicherten Systemschlüssel verschlüsselt werden und der Server unter Zugriff auf einen Speicher, z.B. eine Datenbank, in welcher der Systemschlüssel vorgehalten wird, zunächst eine Entschlüsselung der im Anforderungsdatensatz enthaltenen verschlüsselten Individualisierungsinformation zur Erlangung der zur Verschlüsselung der angeforderten Daten ausgewählten Schlüssel durchführt.In further development, in order to further increase security, it is envisaged that the respective individual keys are encrypted prior to transmission of the request data record using a common system key stored on the computers with the respective implemented individualized decryption module, and the server accesses a memory, e.g. a database in which the system key is held, first decrypting the encrypted customization information contained in the request data set to obtain the key selected for encrypting the requested data.
Von Vorteil ist ferner, wenn der in den Computern gespeicherte Systemschlüssel und/oder Softwareschlüssel für den Nutzer uneinsehbar, insbesondere lese-/schreibgeschützt, gespeichert wird, so dass ein unberechtigter Zugriff durch den Nutzer ausgeschlossen wird.It is also advantageous if the system key and / or software key stored in the computers is stored so that it is unobservable to the user, in particular read / write protected, so that unauthorized access by the user is precluded.
Um die Erfindung auf einfache Weise applikationsspezifisch anzupassen, sind Ausführungsformen vorgeschlagen, bei denen ein jeweils einem individualisierten Entschlüsselungsmodul eindeutig zugeordneter Schlüssel einmal oder in sich wiederholender Weise unter Ansprechen auf die jeweils implementierte Entschlüsselungssoftware unter Verwendung von Zufallszahlen und/oder Hardware-Eigenschaften des jeweiligen Computers automatisch generiert wird.In order to adapt the invention in a simple manner specific to the application, embodiments are proposed in which a key assigned uniquely to an individualized decryption module is used once or in a repetitive manner in response to the respectively implemented decryption software using random numbers and / or hardware properties of the respective computer is generated.
Hierzu ist ferner applikationsspezifisch von Nutzen, wenn dem jeweiligen Entschlüsselungsmodul zu deren Nutzung ein Hardware-Token zugeordnet wird.Furthermore, this is application-specific useful if the respective decryption module is assigned a hardware token for their use.
Die für einen Nutzer unauslesbare Speicherung von Systemschlüssel und/oder Softwareschlüssel kann darüber hinaus durch den und insbesondere innerhalb des Hardware-Token erfolgen.In addition, the unreadable storage of system key and / or software key for a user can be done by and in particular within the hardware token.
In besonders einfach in die Praxis umzusetzender Ausführung wird als Individualisierungsinformation ein jedem Entschlüsselungsmodul eindeutig zugeordneter Identifikator, wie z.B. ein Registrierungscode, verwendet.In an embodiment which is particularly simple to implement, the individualization information used is an identifier uniquely assigned to each decryption module, such as e.g. a registration code.
Gemäß bevorzugter Weiterbildung ist vorgesehen, dass der Server hierbei unter Anwendung einer vom Server zugreifbaren Ableitungsfunktion aus dem jeweiligen Identifikator den jeweils zur Verschlüsselung der angeforderten Daten ausgewählten Schlüssel bestimmt und/oder generiert.According to a preferred refinement, it is provided that the server determines and / or generates the respective key selected for encrypting the requested data using a derivation function accessible by the server from the respective identifier.
Als zweckmäßig haben sich Ableitungsfunktionen gezeigt, die eine keyed Hashfunktion, einen Verschlüsselungs- und/oder einen Signaturalgorithmus verwenden.Derivative functions that use a keyed hash function, an encryption algorithm and / or a signature algorithm have proven to be expedient.
Als eine bevorzugte Alternative zur Ableitungsfunktion sieht die Erfindung das Verwenden eines dem Server zugeordneten Speichers, z.B. einer Datenbank, vor, in welchem zu jedem Softwareidentifikator ein eindeutig zugehöriger Schlüssel vorgehalten wird.As a preferred alternative to the derivative function, the invention contemplates using a memory associated with the server, e.g. a database, in which for each software identifier a unique associated key is kept.
Die Erfindung umfasst somit ferner ein Computer-lesbares Speichermedium mit elektronisch auslesbaren Daten, die, ausgelesen durch einen Computer, mit dem Computer zum Bereitstellen und/oder zum Nutzen von copyright-geschützten Daten nach dem erfindungsgemäßen Verfahren zusammenwirken. The invention thus further comprises a computer-readable storage medium having electronically readable data which, read by a computer, interacts with the computer to provide and / or utilize copyright-protected data according to the method of the invention.
Weitere Merkmale und Vorteile der Erfindung werden aus der nachfolgenden beispielhaften Beschreibung bevorzugter Ausführungsformen unter Bezugnahme auf die beigefügten Zeichnungen ersichtlich. In den Zeichnungen zeigen:
-
1 schematisch ein allgemeines Funktionsschema betreffend die Übertragung eines bevorzugten Anforderungsdatensatzes von einem anfordernden Computer an einen DRM-Server und die Rückübertragung von auf den angeforderten Daten basierenden, verschlüsselten Dateneinheiten umfassenden Datensätzen nach der Erfindung, -
2 schematisch ein beispielhaftes Funktionsschema zur Bestimmung der jeweils auszuwählenden Schlüssel auf Seiten des Servers nach der Erfindung, und -
3 schematisch ein Funktionsprinzip betreffend die Entschlüsselung empfangener verschlüsselter Dateneinheiten zur Nutzung der angeforderten Daten auf unterschiedlichen Computern mit jeweils implementierter individueller Entschlüsselungssoftware nach der Erfindung.
-
1 12 schematically illustrates a general functional diagram relating to the transmission of a preferred request data record from a requesting computer to a DRM server and the retransmission of data records according to the invention comprising data records based on the requested data-based encrypted data units; -
2 schematically an exemplary functional scheme for determining the respective key to be selected on the server side according to the invention, and -
3 schematically an operating principle relating to the decryption of received encrypted data units to use the requested data on different computers, each with implemented individual decryption software according to the invention.
Nachfolgend wird zunächst insbesondere auf
Dargestellt bei
Die Computer können miteinander vernetzt sein oder aber sind von einander getrennt, so dass ein Datenaustausch lediglich mit transportablen Speichern möglich ist.The computers can be networked with each other or are separated from each other, so that a data exchange is possible only with portable storage.
Über ein mit 300 gekennzeichnetes Telekommunikationssystem, wie z.B. das Internet ist wenigstens einer der Computer der Computeranordnung 100 in Verbindung mit einem Server
Der Server
Wenn der Nutzer im ersten Schritt von ihm gewünschte Daten anfordert, wird vom Computer der Anordnung
Ein solcher Anforderungsdatensatz umfasst hierzu einen die gewünschten Daten identifizierenden Identifikator „DatenID“, beispielsweise einen eindeutigen Anforderungscode oder eine Bestell-/Artikelnummer. Zusätzlich wird eine die jeweils vom Nutzer zur Entschlüsselung einzusetzende gewünschte Software dem Server 200 gegenüber identifizierende Individualisierungsinformation „SoftwareII(i)“ übertragen, wobei der Index i die Anzahl der Softwareversionen bzw. die Anzahl der Computer bezeichnet, auf denen der Nutzer jeweils eine individualisierte Software implementiert hat, mit welchen er die Daten in Zukunft nutzen will. Er sendet also zum Beispiel die Individualisierungsinformationen mit der Bibliothekssoftware und seiner eigenen Software zu Hause mit.For this purpose, such a request data record comprises an identifier "data ID" identifying the desired data, for example a unique request code or an order / article number. In addition, a desired software to be used by the user for decryption is transmitted to
Es sei darauf hingewiesen, dass in Modifikation die Auswahl eines Daten-Identifikators und das Angeben der Software-Individualisierungsinformation z.B. auch erst nach Verbindungsaufbau zu dem Server
Die Anzahl der erlaubten Computer bzw. der zur Nutzung zugelassenen individualisierten Softwareversionen kann vom DRM-System bzw. vom Server, der die copyright-geschützten Daten bereitstellt, beschränkt sein.The number of computers allowed or individualized versions of software allowed for use may be limited by the DRM system or the server providing the copyrighted data.
Bei
Zum Einen kann die jeweiligeFor one, the respective
Software-Individualisierungsinformation ein einfacher Identifikator „SoftwareID(i)“, wie z.B. ein Registrierungscode sein. Der Server ermittelt hierauf basierend, wie nachfolgend näher beschrieben, die entsprechenden, der jeweiligen individualisierten Software zugehörigen Software-Keys, mit welchen die Daten vor Übertragung verschlüsselt werden.Software customization information is a simple identifier "SoftwareID (i)", such as be a registration code. Based on this, the server determines, as described in more detail below, the corresponding software keys associated with the respective individualized software with which the data is encrypted prior to transmission.
Zum Anderen kann die jeweiligeOn the other hand, the respective
Software-Individualisierungsinformation unmittelbar der jeweilige, einer individualisierten Software zugehörige Software-Key(i) sein.Software customization information directly the respective software key associated with an individualized software (i).
Zur weiteren Erhöhung der Sicherheit, wird dieser zweckmäßigerweise, wie bei der dritten Alternative angezeigt, nochmals verschlüsselt und zwar z.B. mit einem gemeinsamen Systemschlüssel, nachfolgend als „System-Key“ bezeichnet, den zwar der Server, nicht aber der Nutzer kennt, das heißt dieser ist für den Nutzer unauslesbar gespeichert, beispielsweise in der Entschlüsselungssoftware versteckt.To further increase the security, this is expediently re-encrypted, as indicated in the third alternative, e.g. with a common system key, hereinafter referred to as "system key", although the server, but not the user knows, that is, this is stored inexplicably for the user, for example, hidden in the decryption software.
Grundsätzlich ist davon auszugehen, dass der Nutzer weder den individuellen Softwareschlüssel Software-Key(i) noch den Systemschlüssel kennt, da er ansonsten sich die Daten auch selbst entschlüsseln könnte.Basically, it can be assumed that the user knows neither the individual software key software key (i) nor the system key, since otherwise he or she could decrypt the data himself.
Z.B. ist in den jeweiligen Computern, auf denen die Entschlüsselungssoftware implementiert ist, der jeweilige Software-Key(i) jeweils für den Nutzer unauslesbar, beispielsweise in der Entschlüsselungssoftware versteckt, gespeichert. Um auf Seiten des Nutzers von einem Computer aus den jeweiligen, zu einer anderen individualisierten Entschlüsselungssoftware gehörenden Software-Key(i) gebündelt an den Server
Nachfolgend wird ferner auf
Wie bei
Ist dies der Fall, leitet der Server
Eine solche Ableitungsfunktion kann zum Beispiel eine sog. „Keyed-Hashfunktion“, ein Verschlüsselungs- und/oder ein Signatur-Algorithmus sein.Such a derivative function may be, for example, a so-called "keyed hash function", an encryption algorithm and / or a signature algorithm.
In alternativer Ausführung kann gemäß
Ergibt die Prüfung, dass die SoftwareII(i) nicht in Form eines Identifikators SoftwareID(i) vorliegt, wird überprüft, ob die SoftwareII(i) unmittelbar der jeweilige, einer individualisierten Software zugehörige Software-Key(i) ist.If the check indicates that the software II (i) does not exist in the form of an identifier SoftwareID (i), it is checked whether the software II (i) is directly the respective software key (i) associated with an individualized software.
Ergibt die Prüfung, dass die SoftwareII(i) nicht unmittelbar der jeweilige, einer individualisierten Software zugehörige Software-Key(i) ist, wird bei dem der Beschreibung zugrunde liegenden Ausführungsbeispiel davon ausgegangen, dass der Software-Key(i) in verschlüsselter Weise, also durch Verschlüsselung mit dem gemeinsamen Systemschlüssel „System-Key“ übertragen worden ist. In diesem Fall werden die jeweiligen Software-Key(i) durch Entschlüsselung der SoftwareID (i), d.h. der verschlüsselten Software-Key(i), basierend auf dem System-Key ermittelt, also durch
Mit dem identifizierten Software-Key ist folglich auch die jeweilige, dem Software-Key zugrunde liegende Entschlüsselungssoftware bestimmbar.Consequently, the respective software key underlying the decryption software can also be determined with the identified software key.
Zurückkommend auf
Die Verwendung eines gemeinsamen Daten-Keys (DK) kann z.B. zur Verringerung des Verschlüsselungs- und/oder Übertragungsaufwandes zweckmäßig sein, wenn, insbesondere in Abhängigkeit der Anzahl der identifizierten Software, die Datenmenge von angeforderten Copyright-Daten gegenüber der Datenmenge eines gemeinsamen Daten-Keys einen vorbestimmten Grenzwert übersteigt.The use of a common data key (DK) may e.g. be useful to reduce the encryption and / or transmission costs, if, in particular depending on the number of identified software, the amount of data requested copyright data over the amount of data of a common data key exceeds a predetermined limit.
Die Verwendung eines gemeinsamen Daten-Keys (DK) kann applikationsspezifisch jedoch auch vorgegeben sein.The use of a common data key (DK), however, can also be predetermined for the application.
Führt gemäß
Diese Anzahl von auf den angeforderten Daten basierenden individuellen Chiffredaten(i), bei
Führt gemäß
Im einzelnen werden somit die angeforderten Daten durch eine Funktion
Der Daten-Key wird anschließend mit den jeweilig identifizierten individuellen Schlüsseln Software-Key(i) individuell verschlüsselt, also insbesondere gemäß
In diesem Fall wird somit eine der Anzahl „n“ von identifizierten Softwareversionen entsprechende Anzahl von auf dem gemeinsamen Daten-Key basierenden individuellen Chiffredaten(i) erzeugt.In this case, a number of individual key data (i) based on the common data key is thus generated corresponding to the number "n" of identified software versions.
Es sei darauf hingewiesen, dass die Verschlüsselung von angeforderten Daten unter Verwendung eines festen Daten-Keys nicht erst nach Anforderung dieser Daten erfolgen muss sondern bereits im Voraus durchgeführt worden sein kann. Die individuelle Verschlüsselung dieses Daten-Keys erfolgt jedoch auch in diesem Fall erst nach entsprechender Anforderung.It should be noted that the encryption of requested data using a fixed data key does not have to take place after requesting this data but may have already been carried out in advance. However, individual encryption of this data key also takes place in this case only after appropriate request.
Diese Anzahl von individuellen Chiffredaten (i), bei
Nach Empfang der vom Server
Mit der auf dem Computer
Die jeweilige Software kann somit die individuellen Chiffredaten(i) wiederum unter Nutzung des jeweiligen zugehörigen individuellen Schlüssels entschlüsseln.The respective software can thus decrypt the individual keyframes (i) again using the corresponding individual key.
Wenn die individuellen Chiffredaten(i) auf den angeforderten Daten basieren, liegen somit nach Entschlüsselung der individuellen Chiffredaten(i) unmittelbar die angeforderten Daten vor, d.h.
Sofern die individuellen Chiffredaten(i) auf dem Daten-Key basieren, liegt somit nach Entschlüsselung der individuellen Chiffredaten(i) mit dem jeweils individuellen Schlüssel zunächst der feste Daten-Key vor, also
An den jeweiligen Computern
Die Erfindung umfasst darüber hinaus gegenüber vorstehender Beschreibung modifizierte Ausführungsformen, bei denen zur Entschlüsselung ein Hardware-Token, beispielsweise eine Chipkarte, verwendet wird, die anwendungsspezifisch mit einem jeweiligen Computer und/oder der jeweils auf dem Computer implementierten Entschlüsselungssoftware zusammen wirkt. Auch kann alternativ oder ergänzend zur Entschlüsselung mittels Software anwendungsspezifisch Hardware verwendet werden.In addition to the above description, the invention also includes modified embodiments in which a hardware token, for example a chip card, is used for decryption, which application-specifically interacts with a respective computer and / or the decryption software implemented on the computer. Also, as an alternative or in addition to the decryption by software application specific hardware can be used.
In weiterer bevorzugter Ausführungsform ist ferner vorgesehen, dass der jeweilige Software-Key(i) durch die Entschlüsselungssoftware aus Zufallszahlen und/oder Hardware-Eigenschaften einmalig, insbesondere bei erstmaligem Zugriff auf die Entschlüsselungssoftware durch einen Nutzer, oder auch in wiederholter Weise generiert wird. Auch hierbei ist das Zusammenwirken mit einem Hardware-Token zweckmäßig.In a further preferred embodiment, it is further provided that the respective software key (i) is generated by the decryption software from random numbers and / or hardware properties once, in particular upon first access to the decryption software by a user, or in a repeated manner. Again, the interaction with a hardware token is appropriate.
Die Erfindung umfasst ferner Ausführungsformen, bei denen der Server
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005012878.5A DE102005012878B4 (en) | 2005-03-19 | 2005-03-19 | A method for the secure use of copyright-protected data on multiple computers by using multiple keys |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005012878.5A DE102005012878B4 (en) | 2005-03-19 | 2005-03-19 | A method for the secure use of copyright-protected data on multiple computers by using multiple keys |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102005012878A1 DE102005012878A1 (en) | 2006-09-21 |
DE102005012878B4 true DE102005012878B4 (en) | 2018-09-20 |
Family
ID=36933934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005012878.5A Expired - Fee Related DE102005012878B4 (en) | 2005-03-19 | 2005-03-19 | A method for the secure use of copyright-protected data on multiple computers by using multiple keys |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102005012878B4 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022162666A1 (en) * | 2021-01-28 | 2022-08-04 | Aeternus Ltd. | Method and system for secure data transfer and decryption |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000358003A (en) | 1999-04-16 | 2000-12-26 | Sanyo Electric Co Ltd | Music distribution system |
US20030078795A1 (en) * | 2001-10-18 | 2003-04-24 | Collier David C. | Method, apparatus and system for securely providing material to a licensee of the material |
EP1496643A1 (en) * | 1995-06-02 | 2005-01-12 | Mitsubishi Corporation | Key management method and apparatus |
EP1509024A2 (en) * | 2003-08-21 | 2005-02-23 | Samsung Electronics Co., Ltd. | Method for sharing rights objects between users |
-
2005
- 2005-03-19 DE DE102005012878.5A patent/DE102005012878B4/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1496643A1 (en) * | 1995-06-02 | 2005-01-12 | Mitsubishi Corporation | Key management method and apparatus |
JP2000358003A (en) | 1999-04-16 | 2000-12-26 | Sanyo Electric Co Ltd | Music distribution system |
US20030078795A1 (en) * | 2001-10-18 | 2003-04-24 | Collier David C. | Method, apparatus and system for securely providing material to a licensee of the material |
EP1509024A2 (en) * | 2003-08-21 | 2005-02-23 | Samsung Electronics Co., Ltd. | Method for sharing rights objects between users |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022162666A1 (en) * | 2021-01-28 | 2022-08-04 | Aeternus Ltd. | Method and system for secure data transfer and decryption |
Also Published As
Publication number | Publication date |
---|---|
DE102005012878A1 (en) | 2006-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69736310T2 (en) | Generation and distribution of digital documents | |
DE60029722T2 (en) | METHOD AND DEVICES FOR SAFE DISTRIBUTION OF PUBLIC AND PRIVATE KEY BADGES | |
DE60306648T2 (en) | Device and method for secure communication based on smart cards | |
DE60200616T2 (en) | Secured content objects | |
DE60316861T2 (en) | Method and device for encrypting / decrypting data | |
DE60224219T2 (en) | SECURE PRINTING OF A DOCUMENT | |
EP3452941B1 (en) | Method for electronically documenting license information | |
DE102010027586B4 (en) | Method for the cryptographic protection of an application | |
DE102011077218B4 (en) | Access to data stored in a cloud | |
DE112011105688T5 (en) | Decryption and encryption of application data | |
DE102009017221A1 (en) | Information Rights Management | |
DE60318633T2 (en) | ADMINISTRATION OF DIGITAL RIGHTS | |
AT519025B1 (en) | Procedure for exchanging data fields of certified documents | |
EP3248324B1 (en) | Decentralised operating on a produkt using centrally stored ecrypted data | |
EP3629516B1 (en) | Decentralised identity management solution | |
DE102015103251A1 (en) | Method and system for managing user data of a user terminal | |
DE102005012878B4 (en) | A method for the secure use of copyright-protected data on multiple computers by using multiple keys | |
EP2491513B1 (en) | Method and system for making edrm-protected data objects available | |
DE60224297T2 (en) | DEVICE AND METHOD FOR ACCESSING MATERIAL USING A SAFE ENTITY LOCKED REGISTER DATABASE | |
DE102013019487A1 (en) | Methods, devices and system for online data backup | |
DE102018005284A1 (en) | Chip personalization of an embedded system by a third party | |
DE112007000419B4 (en) | Digital rights management system with a diversified content protection process | |
DE102010021655A1 (en) | A method for providing EDRM (Enterprise Digital Rights Management) protected data objects | |
DE102021118721B3 (en) | Method and device for providing a digital user secret assigned to a protected data object | |
DE202015005361U1 (en) | Device that realizes access protection for structurally distributed data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
R082 | Change of representative |
Representative=s name: BLUMBACH ZINNGREBE PATENTANWAELTE PARTG MBB, DE Representative=s name: BLUMBACH ZINNGREBE PATENT- UND RECHTSANWAELTE , DE |
|
R016 | Response to examination communication | ||
R082 | Change of representative |
Representative=s name: BLUMBACH ZINNGREBE PATENTANWAELTE PARTG MBB, DE Representative=s name: BLUMBACH ZINNGREBE PATENT- UND RECHTSANWAELTE , DE |
|
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |