DE102006005177A1 - Verfahren und Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems - Google Patents

Verfahren und Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems Download PDF

Info

Publication number
DE102006005177A1
DE102006005177A1 DE102006005177A DE102006005177A DE102006005177A1 DE 102006005177 A1 DE102006005177 A1 DE 102006005177A1 DE 102006005177 A DE102006005177 A DE 102006005177A DE 102006005177 A DE102006005177 A DE 102006005177A DE 102006005177 A1 DE102006005177 A1 DE 102006005177A1
Authority
DE
Germany
Prior art keywords
encrypted
content provider
record
copy
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102006005177A
Other languages
English (en)
Other versions
DE102006005177B4 (de
Inventor
Eva Saar
Joachim Dr.rer.nat. Schaaf
Klaus Dr. Huber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102006005177.7A priority Critical patent/DE102006005177B4/de
Publication of DE102006005177A1 publication Critical patent/DE102006005177A1/de
Application granted granted Critical
Publication of DE102006005177B4 publication Critical patent/DE102006005177B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Verschlüsseln von digitalen Daten innerhalb eines DRM-Systems, bei welchem ein Referenzdatensatz von einem Rechtegeber einem Content Provider zugeführt wird, um von dem Content Provider verschlüsselt zu werden und verschlüsselt an Nutzer weitergegeben zu werden, und bei der die Verschlüsselung des Content Providers nachgewiesen werden kann. Erfindungsgemäß extrahiert der Content Privider nach der Verschlüsselung ein verschlüsselungssensitives Kontrollmerkmal und speichert es zur späteren Kontrolle ab. Dadurch ist der Rechtegeber in der Lage, eine Verifizierung durchzuführen, ob der Content Provider die Daten in Einklang mit regulären Vorgehensweise verschlüsselt und als verschlüsselten Datensatz an die Nutzer weitergegeben hat, indem das Kontrollmerkmal ausgelesen und einer Überprüfungsroutine unterzogen wird und als Ergebnis dieser Überprüfungsroutine eine Entscheidung getroffen wird, ob der Datensatz als vom Content Provider unverschlüsselt oder verschlüsselt an die Nutzer weitergegeben gilt.

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems, wobei ein Rechtegeber einen digitalen Referenzdatensatz, welcher einen bestimmten Werktitel repräsentiert, bereitstellt und der Referenzdatensatz dem Content Provider zugeführt wird, um von dem Content Provider verschlüsselt zu werden und von dem Content Provider verschlüsselt den Nutzern zugeführt zu werden.
  • Hintergrund der Erfindung
  • Der Online-Vertrieb digitaler Daten, insbesondere über das Internet, von z.B. Musikstücken oder Videos gewinnt immer mehr an Bedeutung. Um dabei die Einhaltung der Urheberrechte zu gewährleisten, werden diese Daten häufig durch ein sogenanntes Digital Rights Management-System (DRM) (englisch für: Managementsystem für digitale Rechte) geschützt. Dabei sendet ein Zwischenhändler die Daten verschlüsselt an den Nutzer oder Kunden, der sie nur in einer sicheren Umgebung entschlüsseln kann. Der Zwischenhändler wird in der Fachwelt als "Content Provider", d.h. Inhalteverteiler oder -anbieter bezeichnet. Die sichere Umgebung ist typischerweise ein besonderes Abspielgerät (Player), das die Daten zwar entschlüsselt und unverschlüsselt anzeigt, aber unter anderem keine Speicherung der unverschlüsselten Daten zulässt, so dass sichergestellt ist, dass der Nutzer oder Endkunde keine nicht-autorisierte Vervielfältigung der Daten vornehmen kann. Es wird erwartet, dass derartige Schutzsysteme in der Zukunft noch weiter an Bedeutung gewinnen, nämlich z.B. für das sogenannte Pay-per-View-Fernsehen und den schnell wachsenden Online-Musik-Vertrieb.
  • Daher haben sich inzwischen bereits erste DRM-Systeme auf dem Markt etabliert. Ein Beispiel für ein DRM-System ist der Windows Media Rights Manager von Microsoft (siehe http://www.microsoft.com/windows/windowsmedia/howto/articles/drmarchitecture.aspx).
  • Der Content Provider kann zwar grundsätzlich eigene Inhalte (sogenannten "Content") vertreiben, aber auch Content eines Dritten, d.h. eines übergeordneten Rechteinhabers oder Rechtegebers. Der zweitgenannte Fall ist z.B. gegeben, wenn ein Filmstudio einen Werktitel, z.B. einen Filmtitel an den Content Provider vergibt und dieser Kopien des Filmtitels online an die Endkunden weiterleitet und z.B. im Auftrag des Rechtegebers "vermietet".
  • Dabei erhält der Content Provider den Filmtitel in Form eines digitalen Referenzdatensatzes vom Rechtegeber. Die Übermittlung des Referenzdatensatzes vom Rechtegeber an den Content Provider erfolgt z.B. ebenfalls online oder auf einem Referenzdatenträger. Zum Beispiel bekommt der Content Provider vom Rechtegeber einmalig einen Referenzdatensatz des Filmtitels 'Superman'.
  • Der Referenzdatensatz wird dann vom Content Provider typischerweise nur einmal verschlüsselt, zwischengespeichert und dann verschlüsselt an eine Mehrzahl von Kunden versendet. In Bezug auf das vorstehende Beispiel heißt das, dass der Content Provider eine Anzahl von "x" Kopien des verschlüsselten Datensatzes des Filmtitels 'Superman' an eine Anzahl von "x" Kunden verteilt.
  • 1 zeigt den Ablaufplan eines solchen herkömmlichen DRM-Systems 101, bei welchem das Filmstudio 102 als Rechtegeber den unverschlüsselten Referenzdatensatz, in diesem Beispiel ein Referenz-Video 105 an den Content Provider 106 in Schritt 104 versendet. Der Content Provider 106 verschlüsselt das unverschlüsselte Referenz-Video 105 in Schritt 108, um das verschlüsselte Video 110 zu erhalten. Anschließend versendet der Content Provider 106 oder Content Verteiler Kopien des verschlüsselten Videos 110 in Schritt 112 an die Kunden 114. Jeder Kunde 114 verfügt über ein gesichertes Abspielgerät 116, in welchem seine Kopie des verschlüsselten Videos 111 in einem Schritt 118 entschlüsselt wird, um innerhalb einer geschützten Umgebung eine unverschlüsselte Fassung des Videos 120 zu erhalten, welches das Abspielgerät 116 dann zum Beispiel auf einem Fernsehgerät oder Monitor (nicht dargestellt) abspielen kann.
  • Wenn nun eine illegale, unverschlüsselte Kopie dieses Filmtitels entdeckt wird, kann das Filmstudio feststellen wollen, wer dies ermöglicht hat, d.h. wo eine Lücke in der Sicherungskette der Urheberrechte besteht. Ursachen können zum Beispiel sein:
    • 1) Der Content Provider hat diesen Filmtitel irregulär unverschlüsselt vermietet, d.h. insbesondere unverschlüsselte Kopien des Datensatzes verteilt.
    • 2) Neben dem regulären Vermietvorgang kann das Video aus dem Machtbereich des Content Providers auch auf anderem Weg unverschlüsselt heraus gelangt sein, z.B. kann sich ein interner Mitarbeiter eine unverschlüsselte Version aus der Datenbank kopiert und irregulär weitergegeben haben.
    • 3) Eine Schwachstelle im DRM-System, z.B. der Software, hat den Zugriff auf das unverschlüsselte Referenz-Video ermöglicht.
  • Die dritte Ursache 3) betrifft den Content Provider unter Umständen nicht. War die zweite Ursache 2) der Grund für die illegale Kopie, trägt zwar der Content Provider die Verantwortung, dieser Fall soll hier aber zunächst nicht betrachtet werden.
  • Der Content Provider hat vor allem ein Interesse daran, nachzuweisen, dass die erste Ursache 1) nicht zutrifft, also zu belegen, dass er den Filmtitel ausschließlich verschlüsselt vertrieben hat. Dem trägt die vorliegende Erfindung Rechnung.
  • Der Content Provider kann auch unabhängig von einem Rechtegeber Interesse daran haben, die Ursache für eine illegale Kopie festzustellen, z.B. um interne Sicherheitslücken aufzudecken.
  • Allgemeine Beschreibung der Erfindung
  • Daher ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems bereit zu stellen, mittels derer der Content Provider nachweisen kann, dass er die Werktitel repräsentierenden Datensätze nur verschlüsselt weitergegeben hat.
  • Eine allgemeinere Aufgabe der Erfindung ist es, einen sicheren Betrieb eines DRM-Systems zu ermöglichen, bei welchem die Möglichkeiten zur Verletzung der Urheberrechte reduziert werden und welches dem Rechtegeber Kontrolle über die Einhaltung urheberrechtlicher und technischer Vorgaben erlaubt.
  • Die Aufgabe wird durch das Verfahren gemäß Anspruch 1 und die Vorrichtung gemäß Anspruch 16 gelöst.
  • Erfindungsgemäß wird zunächst ein Verfahren zum Verschlüsseln von digitalen Daten und zum Nachweisen der Durchführung der Verschlüsselung innerhalb eines DRM-Systems bereit gestellt, bei welchem der Rechtegeber den Content Provider zwischenschaltet, um digitale Daten, z.B. repräsentierend Musik, Videofilme oder Software an eine Mehrzahl von Nutzern, insbesondere Endkunden zu vertreiben und zu verkaufen oder zu vermieten. Der Rechtegeber stellt dem Content Provider die digitalen Daten in Form eines digitalen Referenzdatensatzes, welcher einen bestimmten Werktitel, z.B. Musik- oder Filmtitel oder Software repräsentiert, bereit. Der Content Provider erhält den Referenzdatensatz entweder i) direkt in unverschlüsselter Fassung oder ii) in verschlüsselter Fassung, wobei er im Fall ii) selbst einen Schlüssel besitzt, um den Referenzdatensatz wieder frei zu entschlüsseln. D.h. der Content Provider verfügt letztendlich in beiden Fällen über eine unverschlüsselte Fassung des digitalen Referenzdatensatzes, damit der Content Provider in der Lage ist, die Daten selbstständig zu verschlüsseln und damit er selbst die Schlüssel an die Nutzer verteilen kann. Der Content Provider erhält den Referenzdatensatz von dem Rechtegeber, insbesondere online oder per Referenzdatenspeicher, z.B. auf einem sog. MAZ-Tape, agiert also als Zwischenhändler oder Verteiler.
  • Verhält sich der Content Provider in vertraglich/gesetzlich berechtigter Weise, d.h. bei regulärer Vorgehensweise, verschlüsselt der Content Provider, z.B. mittels einer geeigneten Hard- und Software, – insbesondere automatisch – den unverschlüsselten Referenzdatensatz mittels eines vorbestimmten, insbesondere vom Rechtegeber vorgegebenen Verschlüsselungsverfahrens und erzeugt dadurch einen verschlüsselten Datensatz, d.h. eine verschlüsselte Fassung des Werktitels. Bei regulärer Vorgehensweise führt der Content Provider jeweils eine Kopie dieses verschlüsselten Datensatzes den Nutzern zu. Dies möchte der Content Provider später nachweisen können. Der Content Provider möchte nämlich im Nachhinein nachweisen können, dass er sich regelgerecht verhalten hat, d.h. dass er diesen Referenzdatensatz und ggf. weitere Referenzdatensätze zu weiteren Werktiteln, die für den Rechtegeber vertreibt, verschlüsselt hat.
  • Zu diesem Zweck sieht die Erfindung nun vor, dass der Content Provider nach der Verschlüsselung zumindest ein verschlüsselungssensitives Kontrollmerkmal aus dem verschlüsselten Datensatz extrahiert, d.h. dass er z.B. ein Merkmal oder eine Messgröße, deren Wert von der Verschlüsselung der digitalen Daten abhängt, misst. Das Kontrollmerkmal hat also die Eigenschaft, dass man mit seiner Hilfe verschlüsselte und unverschlüsselte Datensätze unterscheiden kann, so dass man anhand des Kontrollmerkmals nachträglich feststellen kann, ob der Datensatz verschlüsselt war oder nicht, sofern eine entsprechende Zuordnung gegeben ist. Die Art des Kontrollmerkmals wird bevorzugt von dem Rechtegeber vorbestimmt und die Messung erfolgt durch eine geeignete Hard- und Software bei dem Content Provider. Ggf. werden mehrere derartiger Kontrollmerkmale extrahiert.
  • Das verschlüsselungssensitive Kontrollmerkmal bzw. der gemessene Wert wird von dem Content Provider zur späteren Kontrolle nicht-manipulierbar abgespeichert.
  • Nachfolgend führt der Content Provider jeweils eine Kopie des verschlüsselten Datensatzes den Nutzern zu. Dieses Zuführen erfolgt insbesondere durch Versenden jeweils einer Kopie des verschlüsselten Datensatzes an die Nutzer oder dadurch, dass der Content Provider den verschlüsselten Datensatz bereitstellt, z.B. auf einer online zugänglichen Datenbank oder einem Server ablegt und die Nutzer den verschlüsselten Datensatz jeweils herunterladen.
  • Die Nutzer verfügen über einen Schlüssel zum Entschlüsseln der Daten (z.B. durch Kauf einer Lizenz beim Content Provider), so dass sie den jeweils erhaltenen verschlüsselten Datensatz in einer jeweiligen geschützten Umgebung, also z.B. einem entsprechend gesicherten Abspielgerät, mit dem Schlüssel entschlüsseln. Das Abspielgerät spielt dann die entschlüsselten Daten, d.h. z.B. den Videofilm ab. Den Schlüssel erhält jeder Nutzer vorzugsweise von dem Content Provider gegen entsprechende Bezahlung, wodurch bei regulärer Vorgehensweise sicher gestellt ist, dass jeder Nutzer für die Daten bezahlt. Das gesicherte Abspielgerät verhindert, dass einer der Nutzer den Datensatz in entschlüsselter Form weitergeben kann.
  • Zur Kontrolle kann bei dem erfindungsgemäßen Verfahren oder System zu einem beliebigen späteren Zeitpunkt eine Verifizierung durchgeführt werden, ob der Content Provider die ihm bereitgestellten unverschlüsselten Daten in Einklang mit der regulären Vorgehensweise verschlüsselt und als verschlüsselten Datensatz den Nutzern zugeführt hat. Es ist möglich, dass die Verfizierung stichprobenartig durchgeführt wird oder wenn eine unverschlüsselte Kopie des Datensatzes von dem Rechtegeber entdeckt wird. Die Erfindung erlaubt es also dem Rechtegeber, den Content Provider zu kontrollieren bzw. dem Content Provider, sich bei ungerechtfertigten Verdächtigungen zu exkulpieren.
  • Die Verifizierung wird wie folgt durchgeführt:
    Das abgespeicherte verschlüsselungssensitive Kontrollmerkmal wird zu einem beliebigen Zeitpunkt ausgelesen und einer insbesondere computergestützten Überprüfungsroutine oder -software unterzogen. Als Ergebnis dieser computergestützten Überprüfungsroutine wird dann in Ansprechen auf das abgespeicherte Kontrollmerkmal eine insbesondere automatisierte Entscheidung getroffen, ob der Datensatz als vom Content Provider verschlüsselt dem Nutzer zugeführt gilt. Es ist ersichtlich, dass diesbezüglich zwar keine absolute Sicherheit erreicht wird, wohl jedoch eine berechenbare Treffer- bzw. Fehlerwahrscheinlichkeit, was in vielen Fällen hinreichend ist.
  • Die Erfindung wird nun in drei bevorzugten Ausführungsformen (1) bis (3) wie folgt weitergebildet. Die Tabelle 1 gibt eine Übersicht über diese drei Ausführungsformen (1) bis (3). Tabelle 1:
    Figure 00090001
  • Zunächst wird von der Anforderung ausgegangen, dass
    • a) für jeden Referenzdatensatz zumindest einmal das Kontrollmerkmal extrahiert wird,
    • b) das Kontrollmerkmal korrekt extrahiert wird,
    • c) das Kontrollmerkmal nicht-manipulierbar gespeichert wird und
    • d) eine eindeutige Zuordnung zwischen dem gespeicherten Merkmal und zumindest dem zugehörigen Werktitel oder Referenzdatensatz möglich ist.
  • Anforderung a) kann durch eine entsprechende Anpassung der internen Prozesse des Content Providers erfolgen, z.B. durch eine nicht-manipulierbare, untrennbare Verknüpfung zwischen der Extraktion des Kontrollmerkmals und dem Zuführen, d.h. dem Prozess des Versendens oder des Bereitstellens zum Download.
  • Anforderung b) kann durch eine korrekte Hard- oder Software erreicht werden.
  • Anforderung c) kann zum Beispiel durch die Signatur einer Trusted Third Party sicher gestellt werden.
  • Anforderung d) bedeutet nicht zwingend, dass eine fragliche Kopie des Datensatzes genau einem Zuführ-Vorgang zuzuordnen sein muss, sondern es genügt zumindest bei der nachfolgend beschriebenen ersten und zweiten Ausführungsform (1) und (2), dass alle Zuführ-Vorgänge, in denen eine Kopie des Datensatzes zu einem bestimmten Werktitel versendet wurde, identifiziert werden können. In diesem Fall werden nämlich alle Zuführ-Vorgänge eines Werktitels bzw. Referenzdatensatzes bei der Überprüfung betrachtet. Es muss sichergestellt sein, dass alle Zuführ-Vorgänge erfasst werden. Damit wird ausgeschlossen, dass eine unverschlüsselte Kopie des Videos dem Nutzer bei einem Zuführ-Vorgang zugeführt wurde, der bei der Verifizierung nicht betrachtet wird. Andernfalls würde diese Nicht-Verschlüsselung bei diesem Zuführ-Vorgang nicht erkannt werden. Diese Sicherstellung kann zum Beispiel durch entsprechende interne Prozesse beim Content Provider erreicht werden, z.B. auch durch eine vollständige Protokollierung der Zuführ-Vorgänge.
  • Der Content Provider sollte die Erfüllung von a) bis d) von einem Dritten bestätigen und zertifizieren lassen.
  • Gemäß der ersten bevorzugten Ausführungsform (1) der Erfindung extrahiert der Content Provider das verschlüsselungssensitive Kontrollmerkmal nach dem Verschlüsseln, aber vor der Zuführung an die Nutzer, d.h. insbesondere vor dem Bereitstellen zum Download, ein einziges Mal aus dem verschlüsselten Datensatz. Da beim Zuführen des Datensatzes an die Nutzer erst die Vervielfältigung des verschlüsselten Datensatzes in eine Mehrzahl von Kopien stattfindet, ist das eine extrahierte verschlüsselungssensitive Kontrollmerkmal also ein kopienübergreifendes Kontrollmerkmal, welches Gültigkeit für alle den Nutzern zugeführten Kopien des verschlüsselten Datensatzes hat.
  • Die Extraktion des Kontrollmerkmals erfolgt bevorzugt mit einer ordungsgemäßen vom Rechtegeber bereitgestellten oder zumindest überprüfbaren Hard- und/oder Software.
  • Nachfolgend speichert der Content Provider das kopienübergreifende extrahierte Kontrollmerkmal zur späteren Kontrolle nicht-manipulierbar ab und zwar mit einer eindeutigen Zuordnung zwischen dem auf der Datenbank des Content Providers gespeicherten verschlüsselten Datensatz des zugehörigen Werktitels und dem kopienübergreifenden Kontrollmerkmal.
  • Bei dieser Ausführungsform ist es nicht notwendig, dass eine fragliche Kopie des Datensatzes genau einem Versand- oder Downloadvorgang zugeordnet werden kann, sondern es ist hinreichend, dass alle Versand- oder Downloadvorgänge, in denen Kopien des Datensatzes dieses Werktitels versendet wurden, d.h. alle Kopien als Gesamtheit identifiziert und als Gesamtheit der Verifizierung unterzogen werden können.
  • D.h., dass der Content Provider zum Nachweisen, dass er alle Kopien des verschlüsselten Datensatzes den Nutzern ausschließlich verschlüsselt zugeführt hat, das gespeicherte kopienübergreifende Kontrollmerkmal des verschlüsselten Datensatzes einmal ausliest und hiermit die Verifizierung kopienübergreifend, d.h. für alle Kopien des Datensatzes zugehörig zu dem entsprechenden Werktitel auf einmal durchführt.
  • Es muss sichergestellt sein, dass nur von diesem verschlüsselten Werktitel Kopien angefertigt und den Nutzern zugeführt werden bzw. dass eine andersartige Zuführung bemerkt wird. Dies kann durch geeignete interne Prozesse beim Content Provider erfolgen, z.B. auch durch eine vollständige Protokollierung der Zuführ-Vorgänge.
  • Gemäß der zweiten bevorzugten Ausführungsform (2) verschlüsselt der Content Provider den Referenzdatensatz bevor er das verschlüsselungssensitive Kontrollmerkmal extrahiert. Die Extraktion des verschlüsselungssensitiven Kontrollmerkmals erfolgt demgemäß jeweils beim Zuführen jeweils einer Kopie des verschlüsselten Datensatzes an die Nutzer.
  • Das heißt, dass der Content Provider das verschlüsselungssensitive Kontrollmerkmal bei jedem einzelnen Zuführen einer Kopie des verschlüsselten Datensatzes an jeweils einen der Nutzer aus den verschlüsselten Daten extrahiert, so dass das verschlüsselungssensitive Kontrollmerkmal ein kopienspezifisches Kontrollmerkmal ist, welches Gültigkeit für eine einzelne einem Nutzer zugeführte Kopie des verschlüsselten Datensatzes hat. Weiter speichert der Content Provider die jeweils extrahierten verschlüsselungssensitiven Kontrollmerkmale zur späteren Kontrolle separat für jeden einzelnen Zuführ-Vorgang an den jeweiligen Nutzer nicht-manipulierbar ab und zwar bei dieser zweiten Ausführungsform ohne eine eindeutige Zuordnung zwischen der dem jeweiligen Nutzer zugeführten Kopie des verschlüsselten Datensatzes und dem jeweils zu der Kopie zugehörigen kopienspezifischen Kontrollmerkmal.
  • Bevorzugt laden die Nutzer den Datensatz von der Datenbank des Content Providers herunter, wobei der Content Provider bei jedem einzelnen Herunterladen softwaregestützt, automatisch in Ansprechen auf den Herunterladevorgang des jeweiligen Nutzers das verschlüsselungssensitive Kontrollmerkmal jeweils extrahiert und jeweils abspeichert.
  • Taucht bei dieser zweiten Ausführungsform (2) der Erfindung eine unverschlüsselte Kopie eines Datensatzes zu einem bestimmten Werktitel auf, überprüft der Content Provider oder der Rechtegeber die Kontrollmerkmale aller versendeten Kopien des Datensatzes zu diesem entsprechenden Werktitel.
  • Gemäß einer dritten bevorzugten Ausführungsform (3) der Erfindung führt der Content Provider den Nutzern jeweils eine Kopie des verschlüsselten Datensatzes zu und jede einzelne Kopie des verschlüsselten Datensatzes wird eindeutig identifizierbar markiert, so dass später jede beliebige Kopie des Datensatzes eindeutig einem bestimmten Zuführ-Vorgang oder ggf. sogar einem bestimmten Nutzer zugeordnet werden kann.
  • Bevorzugt laden die Nutzer den Datensatz von der Datenbank des Content Providers herunter und der Content Provider markiert eindeutig identifizierbar bei jedem einzelnen Herunterladen softwaregestützt, automatisch in Ansprechen auf den Herunterladevorgang des jeweiligen Nutzers die dabei erzeugte Kopie des verschlüsselten Datensatzes.
  • Das heißt, dass auch bei der dritten Ausführungsform (3) der Content Provider das verschlüsselungssensitive Kontrollmerkmal bei jedem einzelnen Zuführen einer Kopie des verschlüsselten Datensatzes an jeweils einen der Nutzer aus den verschlüsselten Daten extrahiert, so dass das verschlüsselungssensitive Kontrollmerkmal ein kopienspezifisches Kontrollmerkmal ist, welches Gültigkeit für eine einzelne, bestimmte Kopie des verschlüsselten Datensatzes hat. Weiter speichert der Content Provider die jeweils extrahierten verschlüsselungssensitiven Kontrollmerkmale zur späteren Kontrolle separat für jeden einzelnen Zuführ-Vorgang an den jeweiligen Nutzer nicht-manipulierbar ab und zwar bei dieser dritten Ausführungsform mit einer eindeutigen Zuordnung zwischen der dem jeweiligen Nutzer zugeführten Kopie des verschlüsselten Datensatzes und dem jeweils zu dieser Kopie zugehörigen kopienspezifischen Kontrollmerkmal.
  • In diesem Fall kann der Content Provider auch eine kopienspezifische Verifizierung vornehmen, nämlich nachweisen, dass er eine bestimmte der Kopien des verschlüsselten Datensatzes verschlüsselt zugeführt oder weitergeben hat. Hierzu wird das zu dieser bestimmten zu überprüfenden Kopie des verschlüsselten Datensatzes zugehörige kopienspezifische gespeicherte Kontrollmerkmal ausgelesen und hiermit auch die Verifizierung kopienspezifisch durchgeführt, d.h. insbesondere nur für diese bestimmte Kopie des Datensatzes mit diesem einen kopienspezifischen Kontrollmerkmal.
  • D.h., wenn eine direkte Zuordnung zwischen der fraglichen Kopie des Datensatzes und einem einzelnen Zuführ-Vorgang möglich ist, muss der Content Provider nur für diesen Zuführ-Vorgang die Verschlüsselung nachweisen. Dann ist keine vollständige Protokollierung wie bei den Ausführungsformen (1) und (2) mehr notwendig.
  • Der Content Provider sollte die Erfüllung der vorgenannten Schritte von einem Dritten bestätigen und zertifizieren lassen.
  • Besonders bevorzugt wird als das verschlüsselungssensitive Kontrollmerkmal die Zufälligkeit oder Entropie des Datensatzes gemessen, da verschlüsselte Daten signifikant zufälliger sind als unverschlüsselte. Dieser Messwert der so bestimmten Zufälligkeit wird vom Content Provider dann als das verschlüsselungssensitive Kontrollmerkmal gespeichert. Hiermit ist in vorteilhafter Weise eine zuverlässige Entscheidung mit geringer Fehlerwahrscheinlichkeit möglich.
  • Zur Bestimmung der Zufälligkeit können verschiedene Verfahren verwendet werden, z.B. kann ein Hypothesen-Test angewandt werden:
    Die Hypothese ist, dass der fragliche Datensatz verschlüsselt, d.h. zufällig ist. Dann wird der Test auf den fraglichen Datensatz angewandt. Dabei wird getestet, ob Eigenschaften, die eine zufällige Folge haben sollte, auch bei dem fraglichen Datensatz zutreffen.
  • Dazu wird bestimmt, mit welcher Wahrscheinlichkeit der Zufälligkeitswert des fraglichen Datensatzes bei einer vollständig zufälligen Folge auftreten kann. Ist diese Wahrscheinlichkeit geringer als eine zuvor festgelegte Fehlergrenze, wird angenommen, dass der Datensatz nicht zufällig, also nicht verschlüsselt war, ist die Wahrscheinlichkeit höher als die Fehlergrenze, wird angenommen, dass der Datensatz zufällig, also verschlüsselt war.
  • Erfindungsgemäß kann zum einen der Wert – also die Ausprägung der Eigenschaft beim fraglichen Datensatz – gespeichert werden oder schon die Interpretation oder Hypothese davon, also ,Datensatz ist verschlüsselt' oder ,Datensatz ist nicht verschlüsselt'.
  • Es ist jedoch vorteilhaft, den Wert selbst zu speichern, denn die Datenmenge ist in beiden Fällen gleich gering, der Wert kann aber dann mit unterschiedlichen Fehlerwahrscheinlichkeiten ausgewertet werden und die Entscheidung, ob der Datensatz verschlüsselt oder nicht verschlüsselt war, ist besser nachvollziehbar.
  • Um in diesem Beispiel einen geeigneten Referenzwert zum Vergleich mit dem Zufälligkeitswert festzulegen, wird zunächst eine erste, insbesondere empirische Dichtefunktion oder Auftretenshäufigkeit der Zufälligkeitswerte repräsentativ für unverschlüsselte Datensätze und eine zweite, insbesondere empirische Dichtefunktion der Zufälligkeitswerte repräsentativ für verschlüsselte Datensätze ermittelt. In Abhängigkeit der beiden Dichtefunktionen wird der Referenzwert, d.h. ein bestimmter Zufälligkeitswert für den Hypothesentest festgelegt.
  • Nachdem bei der Verifizierung der gespeicherte Messwert für die Zufälligkeit ausgelesen wird, werden der Messwert und der Referenzwert verglichen und die automatische Entscheidung in Anprechen auf den Vergleich wie folgt getroffen. Das Ergebnis der Entscheidung ist, dass der Datensatz als unverschlüsselt gilt, wenn der Messwert kleiner als der Referenzwert ist und der Datensatz als verschlüsselt gilt, wenn der Messwert größer als der Referenzwert ist, d.h. das Ergebnis ist eine der Hypothesen: 'Datensatz ist unverschlüsselt' bzw. 'Datensatz ist verschlüsselt'.
  • Mögliche Eigenschaften und Tests werden zum Beispiel in der Projektdokumentation von Projekt CPPP Phase 2: "Finden von Video-Wasserzeichen", CPPP-Teilprojekt HQCC, 28.07.2004, Kapitel 5.4.3, 5.4.4 und 5.4.5 angegeben.
  • Als Verfahren zum Testen von Zufälligkeit können grundsätzlich auch bekannte Verfahren, wie z.B. von Menezes, van Oorschot, Vanstone in "Handbook of Applied Cryptography" beschrieben, verwendet werden.
  • Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen und unter Bezugnahme auf die Figuren näher erläutert, wobei gleiche und ähnliche Elemente teilweise mit gleichen Bezugszeichen versehen sind und die Merkmale der verschiedenen Ausführungsbeispiele miteinander kombiniert werden können.
  • Kurzbeschreibung der Figuren
  • Es zeigen:
  • 1 einen Ablaufplan eines herkömmlichen Verschlüsselungsverfahrens in einem DRM-System,
  • 2 einen Ablaufplan des Verfahrens gemäß der ersten Ausführungsform (1) der Erfindung,
  • 3 einen Ablaufplan des Verfahrens gemäß der zweiten Ausführungsform (2) der Erfindung,
  • 4 einen Ablaufplan des Verfahrens gemäß der dritten Ausführungsform (3) der Erfindung,
  • 5 ein Blockdiagramm der Überprüfungsroutine zur ersten Ausführungsform (1),
  • 6 ein Blockdiagramm der Überprüfungsroutine zur zweiten Ausführungsform (2),
  • 7 ein Blockdiagramm der Überprüfungsroutine zur dritten Ausführungsform (3),
  • 8 Beispielhafte Dichtefunktionen von empirischen Daten der Zufälligkeit von unverschlüsselten bzw. verschlüsselten Videos mit drei möglichen Zufälligkeitswerten und
  • 9 die beispielhaften Dichtefunktionen aus 8 mit einem Referenzwert.
  • Detaillierte Beschreibung der Erfindung
  • 2 zeigt die erste Ausführungsform des erfindungsgemäßen DRM-Systems 201, bei welchem das Filmstudio 202 als Rechtegeber in Schritt 204 den unverschlüsselten Referenzdatensatz, hier das unverschlüsselte Referenz-Video 205 an den Content Provider 206 versendet. Der Schritt des Versendens 204 kann zum Beispiel Online oder auch durch manuelle Übergabe eines körperlichen Referenzdatenträgers, z.B. eines sogenannten MAZ-Tapes erfolgen.
  • Nachfolgend verschlüsselt der Content Provider 206 in einem Schritt 208 das unverschlüsselte Referenz-Video 205, um ein verschlüsseltes Video 210 zu erhalten. Anschließend führt der Content Provider eine Kontrollroutine 222 aus. Die Kontrollroutine 222 umfasst das Messen 224 eines verschlüsselungssensitiven Kontrollmerkmals 225, die anschließende Speicherung 226 des verschlüsselungssensitiven Kontrollmerkmals 225 auf einem Speichermedium 228. Bei diesem in 2 dargestellten Ausführungsbeispiel wird die Kontrollroutine 222 für jedes Referenz-Video 205, d.h. für jeden Filmtitel lediglich einmalig kopienübergreifend durchgeführt. Die Vervielfältigung des Videos zur Versendung an eine Vielzahl von Nutzern oder Kunden 214 erfolgt erst nach der Kontrollroutine 222. Diese Trennung zwischen einmaliger Durchführung je Filmtitel und mehrfacher Durchführung je Filmtitel, das heißt pro Kopie des Datensatzes, wird durch die Trennlinie 230 dargestellt, an welcher die Vervielfältigung stattfindet.
  • Anschließend führt der Content Provider 206 in einem Schritt 212 das verschlüsselte Video den Nutzern oder Kunden 214, wobei das Zuführen die Vervielfältigung des verschlüsselten Videos, das heißt die Erstellung je einer Kopie 211 für jeden Kunden 214 umfasst. Es ist dem Fachmann ersichtlich, dass das Zuführen 212 und Vervielfältigen des Videos zum Beispiel durch Herunterladen des verschlüsselten Videos 210 von einer Datenbank des Content Providers durch den Kunden 214 erfolgen kann. Anschließend entschlüsselt der Kunde 214 in einem Schritt 218 seine Kopie 211 des verschlüsselten Videos innerhalb eines geschützten Abspielgerätes 216, um wiederum eine unverschlüsselte oder entschlüsselte Fassung des Videos 120 zu erhalten. Dieses entschlüsselte Video 120 kann der Kunde nun benutzen, z.B. auf einem Fernsehgerät oder Bildschirm anschauen. Den Schlüssel (nicht dargestellt) erhält der Kunde 214 separat von dem Content Provider 206 gegen Bezahlung. Dieser Schlüssel ist nur innerhalb eines geschützten Bereichs 216 nutzbar.
  • Während 2 ein erstes Ausführungsbeispiel der Erfindung mit kopienübergreifender Messung 224 des verschlüsselungssensitiven Kontrollmerkmals 225 zeigt, ist in den 3 und 4 eine zweite bzw. dritte Ausführungsform 301 der Erfindung dargestellt, bei welcher das verschlüsselungssensitive Kontrollmerkmal 325 kopienspezifisch gemessen und abgespeichert 326 wird.
  • Zunächst sind gleiche Bestandteile und Verfahrensschritte in den 3 und 4 mit gleichen zwei Bezugs-Endziffern (Zehner- und Einerziffer) wie in 2 bezeichnet, wobei die zweihunderter Ziffern durch dreihunderter Ziffern ersetzt sind.
  • In den in 3 und 4 dargestellten Ausführungsformen befindet sich die Trennlinie 330 zwischen einmaliger und mehrfacher Vornahme je Referenz-Video 305 zwischen dem Schritt der Verschlüsselung 308 und der Kontrollroutine 322. Das heißt, dass die Messung des verschlüsselungssensitiven Kontrollmerkmals 325 für jede an den Kunden 314 zu versendende Kopie 311 des Videos durchgeführt wird. Dies bedeutet, dass die Kontrollmerkmale 325 kopienspezifisch sind. Mit anderen Worten erfolgt die Vervielfältigung bereits vor der Kontrollroutine 322, d.h. insbesondere vor der Extraktion oder Messung 324 der Kontrollmerkmale 325.
  • In der in 4 dargestellten Ausführungform wird zusätzlich auf der Mehrfachseite der Trennlinie 330 jede Kopie 311 des verschlüsselten Videos mit einer eindeutigen Identifizierung oder Kennung 332 versehen.
  • In der in 3 dargestellten Ausführungsform wird zwar auch das Merkmal jeder Kopie 311 des Videos gespeichert, aber die Kopien können nicht unterschieden werden, so dass bei der Überprüfung alle Kontrollmerkmale aller Kopien 311 überprüft werden.
  • Wieder Bezug nehmend auf 4 erfolgt die Speicherung 326 der verschlüsselungssensitiven Kontrollmerkmale 325 mit einer eindeutigen Zuordnung zu der entsprechenden Kopie 311 des Videos, welche über die Identifizierung 332 ermöglicht ist. Demnach werden die Kontrollmerkmale 325 gemeinsam mit der im Schritt der Identifizierung 332 festgelegten eindeutigen kopienspezifischen Kennung auf dem Datenspeicher 328 gespeichert. Das Zuführen des verschlüsselten Videos an den Kunden 314 und Entschlüsseln sowie Nutzen durch den Kunden 314 erfolgt dann wie bei der ersten und zweiten Ausführungsform.
  • Es ist dem Fachmann ersichtlich, dass auch bei dem DRM-System 301 gemäß der zweiten und dritten Ausführungsform der Erfindung gemäß 3 und 4 das Versenden 312 der jeweiligen Videokopie an den Kunden 314 durch diesen mittels eines Herunterlade-Vorganges initiiert wird, wobei bei der dritten Ausführungsform gemäß 4 die Ladeanforderung des Nutzers oder Kunden 314 bevorzugt auch die automatische Identifizierung 332 und die Kontrollroutine 322 im Computer des Content Providers automatisch auslöst.
  • 5 zeigt den Ablauf der Verifizierungsroutine 241 bezüglich der ersten Ausführungsform der Erfindung. Wenn eine unverschlüsselte Kopie des Videos auftaucht, hat das Filmstudio als Rechtegeber ein Interesse daran herauszufinden, warum dies der Fall ist. Im Rahmen der vorliegenden Erfindung kann das Filmstudio an den Content Provider herantreten und die Durchführung einer Überprüfungsroutine 241 des Videos verlangen. Bei der ersten Ausführungsform der Erfindung wird zur Überprüfung des Videos 244 das kopienübergreifende Kontrollmerkmal 225 aus dem Speicher 228 in einem Schritt 246 ausgelesen und in einem Schritt 248 mit einem vordefinierten Referenzwert verglichen. Anhand des Vergleichs 248 wird computergestützt entschieden, ob das Video als unverschlüsselt gilt oder als verschlüsselt gilt, das heißt es wird entweder die Hypothese "Video ist unverschlüsselt" 250 oder "Video ist verschlüsselt" 252 aufgestellt.
  • Bezug nehmend auf 6 werden bei der zweiten Ausführungsform der Erfindung zur Überprüfung des Videos 344 alle kopienspezifischen Kontrollmerkmale 325 für die Kopien des Videos aus dem Speicher 328 in einem Schritt 346 ausgelesen und in einem Schritt 348 jeweils mit einem vordefinierten Referenzwert verglichen. Anhand des Vergleichs 348 wird computergestützt entschieden, ob jede der Kopien des Videos als unverschlüsselt gilt oder als verschlüsselt gilt, das heißt es wird jeweils entweder die Hypothese "Video-Kopie ist unverschlüsselt" 350 oder "Video-Kopie ist verschlüsselt" 352 aufgestellt.
  • Bezug nehmend auf 7 wird bei der dritten Ausführungsform der Erfindung zur Überprüfung einer bestimmten Kopie des Videos 344 das zugehörige kopienspezifische Kontrollmerkmal 325 für diese Kopie aus dem Speicher 328 in einem Schritt 346 ausgelesen und in einem Schritt 348 mit einem vordefinierten Referenzwert verglichen. Anhand des Vergleichs 348 wird computergestützt entschieden, ob diese Kopie des Videos als unverschlüsselt gilt oder als verschlüsselt gilt, das heißt es wird entweder die Hypothese "Kopie ist unverschlüsselt" 350 oder "Video ist verschlüsselt" 352 aufgestellt.
  • Bezug nehmend auf die 8 und 9 wird im Folgenden die Vergleichs- oder Entscheidungsroutine 248 anhand der Zufälligkeit oder Entropie des Datenstroms als Beispiel für das verschlüsselungssensitive Kontrollmerkmal 225 noch weiter erläutert.
  • Die diesbezügliche erfindungsgemäße Vorgehensweise gliedert sich im Wesentlichen in drei Phasen.
  • 1. Phase: Initialisierung
  • Zunächst wird bestimmt, welche Werte das Kontrollmerkmal im Allgemeinen oder statistisch bei verschlüsselten und unverschlüsselten Videos annimmt. Dies erfolgt z.B. durch Experimente mit einer Vielzahl von unterschiedlichen Videos, jeweils in unverschlüsselter und verschlüsselter Fassung. Man erhält entsprechend je eine Dichtefunktion 12, 14 der Auftretenshäufigkeit der Zufälligkeitswerte für unverschlüsselte 12 und verschlüsselte 14 Videos. Dann wird ein Referenz- oder Schwellenwert 16 (9) bestimmt, der akzeptable Fehlerwahrscheinlichkeiten ergibt.
  • 2. Phase: Extraktion und Speicherung
  • Der Content Provider misst bzw. extrahiert die Zufälligkeit eines bestimmten Videos und speichert den Wert auf einem Speichermedium ab (Schritt 224 bis 228 bzw. 324 bis 328).
  • 3. Phase: Beurteilung konkreter Videos
  • Für ein konkretes Video wird der gespeicherte Zufälligkeitswert ausgelesen und anhand des Schwellenwertes 16 aus der 1. Phase wird entschieden, ob das Video als verschlüsselt oder unverschlüsselt gilt (Überprüfungsroutine 241). Die Fehlerwahrscheinlichkeit dieser Entscheidung kann abhängig von den Dichtefunktionen 12, 14 und dem Schwellenwert 16 aus der 1. Phase berechnet werden.
  • Im Detail wird folgendermaßen vorgegangen.
  • 1. Phase
  • Als verschlüsselungssensitives Kontrollmerkmal wird in diesem Beispiel also die Zufälligkeit des Videos bzw. seines digitalen Datenstroms verwendet. Es ist davon auszugehen, dass ein verschlüsseltes Video im Mittel "zufälliger" ist als ein unverschlüsseltes. Dies kann experimentell wie folgt bestimmt werden. Von einer Vielzahl unverschlüsselter und verschlüsselter verschiedener Videos wird die jeweilige Zufälligkeit des digitalen Datenstroms bestimmt. Eine Möglichkeit, die Zufälligkeit zu messen, ist die Bestimmung der Entropie.
  • 8 zeigt beispielhaft das erwartete Ergebnis 12 bzw. 14 der Zufälligkeit von unverschlüsselten und verschlüsselten Videos, also die Anzahl der Videos mit dem entsprechenden Zufälligkeitswert. Es wird betont, dass es sich bei den dargestellten Kurven um qualitative und nicht um experimentell gemessene Dichtefunktionen 12 und 14 handelt.
  • Unverschlüsselte Videos haben eine ,mittlere' Zufälligkeit, d.h. sie weisen eine gewisse Struktur auf, sind aber weder ganz einförmig noch ganz unstrukturiert, wobei sich in diesem Beispiel eine Dichtefunktion 12 mit einem ausgeprägten Maximum 18 ergibt. Diese Form der Dichtefunktion ist jedoch nur beispielhaft, die Dichtefunktion kann auch andere Formen haben, zum Beispiel kann sie auch mehrere Maxima aufweisen.
  • Verschlüsselte Videos hingegen sind völlig unstrukturiert, d.h. ganz zufällig, so dass die Dichtefunktion 14 zu steigender Zufälligkeit im dargestellten Bereich monoton anwächst.
  • 2. Phase
  • Im Folgenden wird für ein Beispiel-Video 210, 310 die Zufälligkeit 225, 325 gemessen 224, 324, gespeichert 226, 326 und später wieder ausgelesen 246. Anhand dieser Werte 225, 325 wird anschließend entschieden, ob das Video als verschlüsselt gelten kann oder nicht. Im Folgenden liegt der Schwerpunkt der Betrachtung auf der Auswertung. Ferner kann anhand der Dichtefunktionen in 8 die Fehlerwahrscheinlichkeit dieser Entscheidung berechnet werden.
  • 3. Phase
  • Zunächst soll ohne mathematischen Hintergrund das vorgehen dargestellt werden. Im Folgenden werden drei unterschiedliche Möglichkeiten für die gemessene Zufälligkeit eines Videos, nämlich Fälle 1, 2 und 3 mit den Werten 21, 22 bzw. 23 des Kontrollmerkmals "Zufälligkeit" betrachtet.
  • 1. Fall.
  • Angenommen, der Zufälligkeitswert des zu überprüfenden Videos ist mittelhoch, was durch den Punkt 21 repräsentiert wird. Anhand der beiden Dichtefunktionen 12, 14 ist erkennbar, dass für den gemessenen Zufälligkeitswert 21 die Wahrscheinlichkeit für das Vorliegen eines unverschlüsselten Videos erheblich größer ist, als für das Vorliegen eines verschlüsselten Videos. Man kann also davon ausgehen, dass das konkrete Video mit hoher Wahrscheinlichkeit unverschlüsselt ist.
  • 2. Fall.
  • Angenommen, der Zufälligkeitswert des zu überprüfenden Videos ist sehr hoch, was durch den Punkt 22 repräsentiert wird. Anhand der beiden Funktionen 12 und 14 ist ersichtlich, dass man also davon ausgehen kann, dass das konkrete Video mit hoher Wahrscheinlichkeit verschlüsselt ist.
  • 3. Fall:
  • Schwieriger wird die Entscheidung, wenn der Zufälligkeitswert des zu überprüfenden Videos bei dem mit der Ziffer 23 bezeichneten Punkt liegt. Hier haben ungefähr gleich viele unverschlüsselte und verschlüsselte Videos ebenfalls diesen Wert, das heißt die Funktionen an der Stelle 23 sind etwa gleich hoch. Bei diesem Wert 23 ist die Gefahr einer falschen Entscheidung relativ hoch.
  • Ausgehend von der vorstehenden Überlegung wird der Schwellenwert 16 festgelegt, anhand dessen die Entscheidung getroffen wird, ob ein konkretes Video als verschlüsselt oder unverschlüsselt gilt.
  • Alle Videos mit Zufälligkeitswerten kleiner als dieser Schwellenwert 16 werden als unverschlüsselt angesehen, alle Videos mit Zufälligkeitswerten größer als dieser Schwellenwert 16 werden als verschlüsselt angesehen.
  • 9 zeigt eine besonders einfache Ausgestaltung der Erfindung, bei welcher der Schwellenwert 16 an die Stelle gelegt ist, wo sich die beiden Kurven 12 und 14 kreuzen, welcher Kreuzungspunkt mit 28 bezeichnet ist. In diesem Fall gilt, dass mehr unverschlüsselte als verschlüsselte Videos einen Zufälligkeitswert kleiner als den Schwellenwert 16 und mehr verschlüsselte als unverschlüsselte Videos einen Zufälligkeitswert größer als den Schwellenwert 16 besitzen.
  • Wird der Schwellenwert 16 derart gewählt, kommt man in vorstehendem Beispiel zu dem Schluss, dass das Video mit dem Zufälligkeitswert 23 als verschlüsselt gilt. Die Entscheidung bezüglich eines Videos mit dem Zufälligkeitswert 23 ist allerdings mit einer höheren Fehlerwahrscheinlichkeit behaftet, als bei den beiden anderen Fällen 21 und 22, d.h. es besteht eine relativ hohe Wahrscheinlichkeit, dass das Video mit dem Wert 23 tatsächlich unverschlüsselt war und die Entscheidung somit falsch ist.
  • In jedem Fall lässt sich die Fehlerwahrscheinlichkeit der getroffenen Entscheidung anhand der beiden Dichtefunktionen 12, 14 berechnen. Es sind die folgenden vier Fälle möglich:
    Figure 00280001
  • In der Mathematik formuliert man die beiden möglichen Entscheidungen ,Video gilt als unverschlüsselt' bzw. Video gilt als verschlüsselt' als sogenannte Hypothesen, nämlich Hypothese 1: ,Video ist unverschlüsselt' bzw. Hypothese 2: ,Video ist verschlüsselt'.
  • Man kann nun berechnen, wie groß die Wahrscheinlichkeit für einen α- bzw. β-Fehler für das konkrete Video ist. Ein Maß hierfür ist die Fläche der Kurve 12 bzw. 14 ab dem Schwellenwert 16. Sind die Funktionen dieser Kurven bekannt, kann die Fläche und damit die Fehlerwahrscheinlichkeit exakt berechnet werden. Die Funktionen 12 und 14 können durch Experimente empirisch angenähert werden.
  • Hieran wird weiter deutlich, dass α- und β-Fehler voneinander abhängen. Bei Verschiebung des Schwellenwertes 16 wird der α-Fehler kleiner, dafür steigt der β-Fehler und umgekehrt. Welche Fehler akzeptabel sind, hängt von der Anwendung und deren Anforderungen ab. Daher lassen sich durch Auswahl des Schwellenwertes 16 die Fehlerwahrscheinlichkeiten an die gewünschten Vorgaben des Rechtegebers anpassen. Erlaubt man zu viele β-Fehler, wird der Content Provider möglicherweise zu Unrecht beschuldigt, unverschlüsselte Videos verteilt zu haben. Erlaubt man zu viele α-Fehler, wird möglicherweise nicht erkannt, wenn der Content Provider tatsächlich ein unverschlüsseltes Video versendet hat. Es ist also im Interesse des Content Providers eher viele α-Fehler zuzulassen als viele β-Fehler, dies muss aber von einem Anschuldigenden akzeptiert werden.
  • Es ist dem Fachmann ersichtlich, dass die vorstehend beschriebenen Ausführungsformen beispielhaft zu verstehen sind, und die Erfindung nicht auf diese beschränkt ist, sondern in vielfältiger Weise variiert werden kann, ohne den Geist der Erfindung zu verlassen.

Claims (16)

  1. Verfahren zum Verschlüsseln von digitalen Daten und zum Nachweisen der Durchführung der Verschlüsselung innerhalb eines DRM-Systems (201, 301), bei welchem ein Rechtegeber (202, 302) einen Content Provider (206, 306) zwischenschaltet, um digitale Daten an eine Mehrzahl von Nutzern (214, 314) zu vertreiben, wobei der Rechtegeber (202, 302) einen digitalen Referenzdatensatz (205, 305), welcher einen bestimmten Werktitel repräsentiert, bereitstellt, und der Referenzdatensatz (205, 305) dem Content Provider (206, 306) zugeführt wird, derart, dass der Content Provider (206, 306) über eine unverschlüsselte Fassung des Referenzdatensatzes (205, 305) verfügt, wobei der Content Provider (206, 306) bei regulärer Vorgehensweise i) den unverschlüsselten Referenzdatensatz (205, 305) verschlüsselt (208, 308) und dadurch einen verschlüsselten Datensatz (210, 310) erzeugt, ii) nach der Verschlüsselung (208, 308) zumindest ein verschlüsselungssensitives Kontrollmerkmal (225, 325) aus dem verschlüsselten Datensatz (210, 310) extrahiert, iii) das verschlüsselungssensitive Kontrollmerkmal (225, 325) zur späteren Kontrolle abspeichert (226, 326), iv) Kopien des verschlüsselten Datensatzes (210, 310) der Mehrzahl von Nutzern (214, 314) zugeführt werden (212, 312), wobei die Nutzer (214, 314) die jeweils zugeführte Kopie des verschlüsselten Datensatzes (211, 311) in einer jeweiligen geschützten Umgebung (216, 316) mit einem Schlüssel entschlüsseln, um die entschlüsselten Daten (220, 320) zu gebrauchen, wobei eine Verifizierung (241, 341), ob der Content Provider (206, 306) den unverschlüsselten Referenzdatensatz (205, 305) in Einklang mit der regulären Vorgehensweise verschlüsselt hat und Kopien des verschlüsselten Datensatzes (211, 311) den Nutzern (214, 314) zugeführt hat, durchgeführt wird, wobei die Verifizierung (241, 341) folgende Schritte umfasst: das abgespeicherte verschlüsselungssensitive Kontrollmerkmal (225, 325) wird ausgelesen (246, 346) und einer Überprüfungsroutine (248, 348) unterzogen und als Ergebnis dieser Überprüfungsroutine (248, 348) wird eine Entscheidung getroffen, ob die Daten als vom Content Provider unverschlüsselt (250, 350) oder verschlüsselt (252, 352) den Nutzern zugeführt gelten.
  2. Verfahren nach Anspruch 1, wobei der Content Provider (206, 306) jedem berechtigten Nutzer (214, 314) einen Schlüssel zum Entschlüsseln des verschlüsselten Datensatzes in der geschützten Umgebung übermittelt und der Schritt iv) die Schritte umfasst, dass der Content Provider den verschlüsselten Datensatz (210, 310) in einer Datenbank oder auf einem Server ablegt, den verschlüsselten Datensatzes zum Herunterladen durch die Nutzer (214, 314) bereitstellt und die Nutzer den verschlüsselten Datensatz jeweils herunterladen.
  3. Verfahren nach Anspruch 1 oder 2, wobei a) der Content Provider (206) das verschlüsselungssensitive Kontrollmerkmal (225) nach dem Verschlüsseln (208) und vor dem Zuführen (212) an die Nutzer (214) einmal aus dem verschlüsselten Datensatz extrahiert (210), so dass das verschlüsselungssensitive Kontrollmerkmal (225) ein kopienübergreifendes Kontrollmerkmal (225) ist und zwar b) mit einer ordungsgemäßen vom Rechtegeber überprüfbaren Hard- und/oder Software (222), c) der Content Provider (206) das extrahierte verschlüsselungssensitive Kontrollmerkmal (225) zur späteren Kontrolle (226) abspeichert und zwar d) mit einer eindeutigen Zuordnung zwischen dem Werktitel und dem kopienübergreifenden Kontrollmerkmal (225).
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei zum Nachweisen, dass der Content Provider (206) alle Kopien (211) des verschlüsselten Datensatzes den Nutzern ausschließlich verschlüsselt zugeführt hat, das gespeicherte kopienübergreifende Kontrollmerkmal (225) des verschlüsselten Datensatzes ausgelesen (246) und hiermit die Verifizierung (241) kopienübergreifend durchgeführt wird.
  5. Verfahren nach Anspruch 1 oder 2, wobei a) der Content Provider (306) das verschlüsselungssensitive Kontrollmerkmal (325) bei jedem einzelnen Zuführen einer Kopie (311) des verschlüsselten Datensatzes an jeweils einen der Nutzer (314) aus den verschlüsselten Daten extrahiert (324), so dass das verschlüsselungssensitive Kontrollmerkmal (325) ein kopienspezifisches Kontrollmerkmal (325) ist und zwar b) mit einer ordungsgemäßen vom Rechtegeber überprüfbaren Hard- und/oder Software (322), c) der Content Provider (306) die jeweils extrahierten verschlüsselungssensitiven Kontrollmerkmale (325) zur späteren Kontrolle separat für jedes einzelne Zuführen (312) an den jeweiligen Nutzer (314) abspeichert (326).
  6. Verfahren nach Anspruch 5, wobei zum Nachweisen, dass der Content Provider (306) alle Kopien (311) des verschlüsselten Datensatzes den Nutzern ausschließlich verschlüsselt zugeführt hat, die gespeicherten kopienspezifischen Kontrollmerkmale (325) für alle den Nutzern zugeführten Kopien des einen Referenzdatensatzes ausgelesen (346) und zur Verifizierung (341) für diesen Werktitel überprüft werden.
  7. Verfahren nach Anspruch 1, 2 oder 5, wobei der Content Provider (306) den Nutzern (314) jeweils eine Kopie (311) des verschlüsselten Datensatzes (310) zuführt (312) und jede einzelne Kopie (311) des verschlüsselten Datensatzes eindeutig identifizierbar markiert (332), um später eine beliebige Kopie (311) eindeutig einem bestimmten Nutzer (314) oder einem bestimmten Zuführ-Vorgang zuordnen zu können.
  8. Verfahren nach Anspruch 1, 2 oder 5, wobei die Nutzer (314) den Datensatz von der Datenbank oder dem Server des Content Providers (306) herunterladen (312) und der Content Provider (306) bei jedem einzelnen Herunterladen (312) die dabei erzeugte Kopie (311) des verschlüsselten Datensatzes eindeutig identifizierbar markiert (332), um später eine beliebige Kopie (311) eindeutig einem bestimmten Herunterladevorgang (312) zuordnen zu können.
  9. Verfahren nach Anspruch 7 oder 8, wobei zum Nachweisen, dass der Content Provider (306) eine bestimmte der Kopien (311) des verschlüsselten Datensatzes dem zugehörigen Nutzer verschlüsselt zugeführt hat, das zu dieser bestimmten Kopie (311) des verschlüsselten Datensatzes zugehörige kopienspezifische gespeicherte Kontrollmerkmal (325) ausgelesen und hiermit die Verifizierung kopienspezifisch durchgeführt wird.
  10. Verfahren nach einem der Ansprüche 3 bis 9, wobei die Durchführung von zumindest Schritt c) mittels einer Signatur einer Trusted Third Party sichergestellt wird.
  11. Verfahren nach einem der vorstehenden Ansprüche, wobei zur Verifizierung (241) ein Hypothesentest verwendet wird, bei welchem das verschlüsselungssensitive Kontrollmerkmal (225, 325, 21, 22, 23) mit einem Referenzwert (16) verglichen wird und in Ansprechen auf den Vergleich des Kontrollmerkmals (225, 325, 21, 22, 23) mit dem Referenzwert (16) eine Entscheidung (248) getroffen wird, ob der Datensatz als verschlüsselt (252) oder unverschlüsselt (250) gilt.
  12. Verfahren nach Anspruch 11, ferner umfassend die folgenden Schritte: Ermitteln einer ersten Dichtefunktion (12) für das Kontrollmerkmal für unverschlüsselte Datensätze, Ermitteln einer zweiten Dichtefunktion (14) für das Kontrollmerkmal für verschlüsselte Datensätze, Festlegen eines Referenzwertes (16) für den Hypothesentest in Relation zu der ersten und zweiten Dichtefunktion (12, 14), Auslesen (246) des gespeicherten Messwertes (225, 325, 21, 22, 23) für das Kontrollmerkmal, Vergleichen des Messwertes (225, 325, 21, 22, 23) mit dem Referenzwert (16), und Treffen (248) einer Entscheidung (250, 252) in Anprechen auf den Vergleich des Messwertes mit dem Referenzwert, wobei das Ergebnis der Entscheidung die Hypothese ist: "Der Datensatz ist unverschlüsselt" (250), wenn der Messwert kleiner als der Referenzwert ist oder "Der Datensatz ist verschlüsselt" (252), wenn der Messwert gröber als der Referenzwert (16) ist.
  13. Verfahren nach Anspruch 11 oder 12, wobei der Hypothesentest für ein bestimmtes Kontrollmerkmal (225, 325, 21, 22, 23) mit mehreren unterschiedlichen Referenzwerten (16) durchgeführt wird.
  14. Verfahren nach einem der vorstehenden Ansprüche, wobei als das verschlüsselungssensitive Kontrollmerkmal (225, 325, 21, 22, 23) die Zufälligkeit der Daten bestimmt wird.
  15. Verfahren nach Anspruch 14, wobei der Messwert (225, 325, 21, 22, 23) der so bestimmten Zufälligkeit vom Content Provider (206) gespeichert wird.
  16. Vorrichtung zum Verschlüsseln von digitalen Daten und zum Nachweisen der Durchführung der Verschlüsselung für ein DRM-System (201, 301), bei welchem ein Rechtegeber (202, 302) einen Content Provider (206, 306) zwischenschaltet, um digitale Daten an eine Mehrzahl von Nutzern zu (214, 314) vertreiben, hergerichtet zur Verwendung für das Verfahren nach einem der vorstehenden Ansprüche, umfassend Lesemittel zum Lesen eines Referenzdatensatzes (205, 305) des Rechtegebers, welcher Referenzdatensatz einen Werktitel repräsentiert, Verschlüsselungsmittel (208, 308) zum Verschlüsseln des unverschlüsselten Referenzdatensatzes (205, 305) zum Erzeugen eines verschlüsselten Datensatzes (210, 310), Speichermittel auf dem der verschlüsselte Datensatz zumindest temporär gespeichert ist, Mittel (212, 312) zur Zuführung von Kopien (211, 311) des verschlüsselten Datensatzes an geschützte Medien-Abspielgeräte (216, 316) der Nutzer (214, 314), wobei die Medien-Abspielgeräte die jeweilige Kopie (211, 311) des verschlüsselten Datensatzes in einer geschützten Umgebung entschlüsseln (218, 318) und abspielen, Mittel zum Extrahieren (224, 324) eines verschlüsselungssensitiven Kontrollmerkmals (225, 325) aus dem verschlüsselten Datensatz, einen Speicher (228, 328) auf dem das verschlüsselungssensitive Kontrollmerkmal zur späteren Verifizierung (241, 341) zumindest temporär gespeichert ist, Verifizierungsmittel zur Überprüfung, ob der Content Provider die unverschlüsselten Daten (205, 305) ordnungsgemäß verschlüsselt (208, 308) und als verschlüsselten Datensatz den Nutzern (214, 314) zugeführt hat, wobei das Verifizierungsmittel (241, 341) das gespeicherte verschlüsselungssensitive Kontrollmerkmal (225, 325) ausliest (246, 346) und einer Überprüfungsroutine (248, 348) unterzieht und eine Entscheidung trifft, ob der Datensatz als vom Content Provider (206, 306) unverschlüsselt oder verschlüsselt den Nutzern (214, 314) zugeführt gilt.
DE102006005177.7A 2006-02-06 2006-02-06 Verfahren und Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems Active DE102006005177B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102006005177.7A DE102006005177B4 (de) 2006-02-06 2006-02-06 Verfahren und Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006005177.7A DE102006005177B4 (de) 2006-02-06 2006-02-06 Verfahren und Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems

Publications (2)

Publication Number Publication Date
DE102006005177A1 true DE102006005177A1 (de) 2007-08-09
DE102006005177B4 DE102006005177B4 (de) 2020-03-12

Family

ID=38282154

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006005177.7A Active DE102006005177B4 (de) 2006-02-06 2006-02-06 Verfahren und Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems

Country Status (1)

Country Link
DE (1) DE102006005177B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010026758A1 (de) 2010-07-09 2012-01-12 Getit Online Internet Service Agentur ( Isa ) Gmbh Content-Management-System
US10064063B2 (en) 2012-08-24 2018-08-28 Motorola Solutions, Inc. Method and apparatus for authenticating digital information

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6219788B1 (en) * 1998-05-14 2001-04-17 International Business Machines Corporation Watchdog for trusted electronic content distributions
EP1130500A2 (de) * 2000-01-20 2001-09-05 Sony Corporation System und Verfahren zur Verteilung und Überwachung urheberrechtlich geschützter Daten
US20040078575A1 (en) * 2002-01-29 2004-04-22 Morten Glenn A. Method and system for end to end securing of content for video on demand

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6219788B1 (en) * 1998-05-14 2001-04-17 International Business Machines Corporation Watchdog for trusted electronic content distributions
EP1130500A2 (de) * 2000-01-20 2001-09-05 Sony Corporation System und Verfahren zur Verteilung und Überwachung urheberrechtlich geschützter Daten
US20040078575A1 (en) * 2002-01-29 2004-04-22 Morten Glenn A. Method and system for end to end securing of content for video on demand

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010026758A1 (de) 2010-07-09 2012-01-12 Getit Online Internet Service Agentur ( Isa ) Gmbh Content-Management-System
US10064063B2 (en) 2012-08-24 2018-08-28 Motorola Solutions, Inc. Method and apparatus for authenticating digital information

Also Published As

Publication number Publication date
DE102006005177B4 (de) 2020-03-12

Similar Documents

Publication Publication Date Title
EP2515499B1 (de) Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
DE69718277T2 (de) System und Verfahren zur Benutzungssteuerung von mehreren verteilten Anwendungsprogrammen
DE60037476T2 (de) Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE602005001351T2 (de) Verteilte Verwaltung einer Zertifikatsrücknahmeliste
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
DE602005005415T2 (de) Verfahren und Vorrichtung zur Erzeugung und gemeinsamen Nutzung eines Systemschlüssels in einem DRM-System
WO2000049763A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
WO2015124726A1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
EP1184771A1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
DE102004008702A1 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE60108692T2 (de) Schutz eines inhalts vor unrechtmässiger wiedergabe durch den existenzbeweis eines kompletten datensatzes mit hilfe von selbstreferenzierenden sektionen
WO1997050248A1 (de) Verschlüsselung und entschlüsselung von multimediadaten
WO2013113050A1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
EP1224807B1 (de) Vorrichtung und verfahren zum kopiergeschützten verteilen elektronischer dokumente
WO2016165930A1 (de) Vorrichtung und verfahren zum erzeugen eines schlüssels in einem programmierbaren hardwaremodul
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE102006005177B4 (de) Verfahren und Vorrichtung zum Nachweis der Verschlüsselung von digitalen Daten innerhalb eines DRM-Systems
WO2019096491A1 (de) Verfahren und vorrichtung zur ermöglichung der authentisierung von erzeugnissen, insbesondere industriell gefertigten geräten, sowie computerprogrammprodukt
DE60024768T2 (de) Aktualisierung einer sperrliste um einem widersacher entgegenzuarbeiten
DE10140237A1 (de) Vorrichtung zum Kopierschutz
DE10348729B4 (de) Einrichtung und Verfahren zur Sicherung von geschützten Daten
DE202022101844U1 (de) Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation
WO2006050973A1 (de) Vorrichtung und verfahren zum detektieren einer manipulation eines informationssignals

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R012 Request for examination validly filed

Effective date: 20110215

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final