DE10220925A1 - Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten - Google Patents
Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten DatenInfo
- Publication number
- DE10220925A1 DE10220925A1 DE10220925A DE10220925A DE10220925A1 DE 10220925 A1 DE10220925 A1 DE 10220925A1 DE 10220925 A DE10220925 A DE 10220925A DE 10220925 A DE10220925 A DE 10220925A DE 10220925 A1 DE10220925 A1 DE 10220925A1
- Authority
- DE
- Germany
- Prior art keywords
- encrypted
- media information
- information
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000007906 compression Methods 0.000 claims description 12
- 230000006835 compression Effects 0.000 claims description 11
- 230000004913 activation Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 230000006866 deterioration Effects 0.000 claims description 2
- 238000011144 upstream manufacturing Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000000605 extraction Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000007123 defense Effects 0.000 description 4
- 230000004224 protection Effects 0.000 description 4
- 230000007480 spreading Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013144 data compression Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009979 protective mechanism Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/606—Traitor tracing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
Vorrichtungen und Verfahren zum Erzeugen von verschlüsselten Daten, zum Wiedergeben von verschlüsselten Daten und zum Umsignieren von ursprünglich signierten verschlüsselten Daten basieren darauf, daß die verschlüsselten Daten neben den verschlüsselten Medieninformationen die nötigen Informationen zum Entschlüsseln der Daten und zusätzlich eine Signatur dessen, der die verschlüsselten Daten erzeugt hat, umfassen. Damit ist die Herkunft der verschlüsselten Daten nachvollziehbar. Insbesondere ist eine Weitergabe der verschlüsselten Daten in begrenztem Rahmen durch den Erzeuger der verschlüsselten Daten zum Beispiel an Freunde oder Bekannte erlaubt, während lediglich eine massenhafte Vervielfältigung der verschlüsselten Daten als Raubkopieren angesehen wird. Der Raubkopierer ist jedoch anhand der Signatur nachvollziehbar, wobei die Signatur optional durch eine eingebettete Wasserzeichen-Signatur gesichert wird. Nachdem es sich bei dem Konzept um ein Konzept handelt, bei dem bei legaler Verwendung lediglich verschlüsselte Daten auftreten, ist die unerlaubte Entfernung der Entschlüsselung ein Straftatbestand. Das erfindungsgemäße Konzept erlaubt die Ermittlung des Täters und berücksichtigt gleichzeitig Besitzstände der Betreiber im Hinblick auf eine begrenzte Weitergabe von Medieninformationen und hat daher das Potential, vom Markt akzeptiert zu werden.
Description
- Die vorliegende Erfindung bezieht sich auf die Mediendistribution und insbesondere auf eine Distribution von Medien, die eine kostenlose Weitergabe im gemäßigten Rahmen zuläßt, eine Weitergabe in großem Stil dafür zumindest erschwert und in jedem Fall nachvollziehbar macht.
- Die digitale Signaldarstellung für Medieninhalte hat die Möglichkeit geschaffen, Medieninhalte ohne Qualitätsverlust beliebig oft zu kopieren. Dies hat dazu geführt, daß das unerlaubte Kopieren d. h. das "Raubkopieren", im Vergleich zu früheren Zeiten stark zugenommen hat, wodurch den Eigentümern der Rechte an den Medieninhalten finanzielle Verluste entstanden sind. Im Vergleich zu früheren Zeiten, bei denen analoge Signaldarstellungen vorherrschend waren, und bei denen das Merkmal der Qualität Motivation war, z. B. eine Schallplatte zu kaufen und nicht nur eine Raubkopie zu besitzen, hat die Möglichkeit der digitalen Medienvervielfältigung dazu geführt, daß die finanziellen Verluste der Rechte-Eigentümer immer mehr zunehmen.
- Als Antwort auf diese Situation existieren verschiedene Konzepte, von denen eines unter dem Stichwort SDMI bekannt ist, und Firmen, wie z. B. Intertrust, die mit kryptographischen Verfahren versuchen, den Zugriff für nicht autorisierte Betreiber zu verhindern. Dies bedeutet jedoch einen erhöhten Aufwand einerseits sowie eine Beschneidung von bisher üblichen Besitzständen der Betreiber andererseits. Solche üblichen Besitzstände der Betreiber bestanden immer darin, eine gewisse kleine Anzahl von privaten Kopien an Freunde oder Familienmitglieder zu verteilen.
- Bisherige kryptographische Verfahren leiden an den folgenden Nachteilen. Zunächst muß eine aufwendige logistische Verteilung der Zugriffsschlüssel in Kauf genommen werden. Darüber hinaus benötigen bisherige Formate zusätzlich einen separaten Decodierschlüssel, der getrennt vom Medieninhalt auf einem alternativen Weg, wie z. B. per Post, per Telefon etc. bereitgestellt werden muß. Ist dieser separate Decodierschlüssel dann nicht mehr verfügbar, wenn beispielsweise ein Systemwechsel stattgefunden hat oder ein Nutzungsvertrag ausgelaufen ist, so wird beispielsweise die Musik- Sammlung in diesem geschützten Format wertlos. Ein solches Format ist somit nicht zukunftssicher und veraltet schnell. Weiterhin sind private Kopien an Freunde, wie z. B. das Überspielen einer CD auf eine Audio-Kassette bzw. das eigene Überspielen einer CD auf eine Audio-Kassette, um diese z. B. im Auto abspielen zu können, nicht möglich, da bestehende Rechte entweder nur an Geräte gebunden sind oder an Personen, und damit nicht auf andere Geräte oder Personen erstreckt werden können.
- Darüber hinaus haben solche Systeme immer schon einen hohen Anreiz geliefert, das kryptographische Schutzkonzept zu knacken, weil jeglicher Zugriff außer dem erlaubten Zugriff unterbunden ist.
- Darüber hinaus haben sich solche kryptographischen Schutzkonzepte oft auf die kryptographische Sicherung verlassen. Bei geknackten Verfahren war der Inhalt dann völlig frei und ohne Hinweis auf irgend jemand in der (illegalen) Verteilerkette. Somit war ein solches Vergehen nicht nachweisbar.
- Systeme, die versuchen, den finanziellen Schaden für die Eigentümer der Medien-Inhalte zu begrenzen, am Beispiel von Audiowerken der Musikindustrie, werden in Fachkreisen auch als DRM-Systeme (DRM = Digital Rights Management) bezeichnet. Solche Systeme sollen ein unerlaubtes Kopieren verhindern und eine detaillierte Abrechnung vorzugsweise per "E- Commerce"-Methoden ermöglichen. Solche Systeme haben sich bisher noch nicht etablieren können, und die Akzeptanz durch den Betreiber ist immer noch fraglich, da, wie es ausgeführt worden ist, bisher bestehende Besitzstände der Betreiber eingeschränkt werden sollen.
- Allen diesen Verfahren ist es gemeinsam, daß sie den Zugriff auf die Inhalte für unberechtigte Personen verhindern, und daß berechtigte Personen in der Regel bezahlen müssen. Diese Zahlungen können durch beigefügte Regeln, die auch als "Rules" bezeichnet werden, sehr fein auf die eigentlichen Nutzungen abgestimmt werden, was immerhin gerechter als pauschale Zahlungen für die Geräte oder Datenträger ist. Solche Rules, die beispielsweise darin bestehen, daß zwar z. B. sieben Kopien vom Original erlaubt sind, jedoch keine Kopie der Kopie erlaubt ist, etc. sind jedoch komplex und sind auch aufgrund dieser Komplexität hinsichtlich der Betreiberakzeptanz fraglich.
- Aktuelle Systeme sind beispielsweise in "Secure Delivery of Compressed Audio by Compatible Bitstream Scrambling", C. Neubauer und J. Herre, Preprint 5100, 108 th AES Convention, Paris, Feb. 2000, beschrieben. Darüber hinaus wird auf Jack Lacy, Niels Rump, Talal Shamoon, Panos Kudumakis, "MPEG-4 Intellectual Property Management & Protection (IPMP) Overview & Applications", 17.AES-Conference, Florence, Sep. 1999, oder auf Niels Rump, Philip R. Wiser, "AESSC SC-06- 04-Activities on Digital Music Distribution", 17.AES Conference, Florenz, Sep. 1999, verwiesen.
- Wie es bereits ausgeführt worden ist, führen alle oben bezeichneten Nachteile dazu, daß die Betreiberakzeptanz gering ist, so daß sich die bekannten Systeme möglicherweise nicht am Markt durchsetzen werden. Dies mag unter Umständen daran liegen, daß sie bisher nur an den Interessen der Musikindustrie allein ausgerichtet waren und nicht so sehr auf "Besitzstände" der bestehenden Betreiber eingegangen sind, die zwar möglicherweise nach den Buchstaben des Gesetzes illegal sind, die jedoch, wenn sie angetastet werden, von vornherein zu einem Scheitern eines solchen Systems führen könnten.
- Die Aufgabe der vorliegenden Erfindung besteht darin, ein Rechte-Verwaltungs-Konzept zu schaffen, das eine bessere Chance hat, vom Markt akzeptiert zu werden.
- Diese Aufgabe wird durch eine Vorrichtung zum Erzeugen von verschlüsselten Daten nach Patenanspruch 1, ein Verfahren zum Erzeugen von verschlüsselten Daten nach Patentanspruch 16, eine Vorrichtung zum Entschlüsseln von verschlüsselten Daten nach Patentanspruch 17, ein Verfahren zum Entschlüsseln von verschlüsselten Daten nach Patentanspruch 24, ein Vorrichtung zum Erzeugen von umsignierten Daten nach Patentanspruch 25, ein Verfahren zum Erzeugen von umsignierten Daten nach Patentanspruch 40 oder ein Computer-Programm nach Patentanspruch 41 gelöst.
- Der vorliegenden Erfindung liegt die Erkenntnis zugrunde, daß nur ein Rechte-Verwaltungskonzept am Markt durchsetzbar sein wird, das nicht nur die Interessen der Musikindustrie berücksichtigt, sondern das genauso bestehende Besitzstände oder Interessen der Betreiber, die ja letztendlich für die Durchsetzung am Markt verantwortlich sein werden, berücksichtigt. In anderen Worten liefert das erfindungsgemäße Konzept zur Medienverteilung einen Kompromiß zwischen Interessen der Medienanbieter und der Medien-Konsumenten.
- Die vorliegende Erfindung, wie sie nachfolgend anhand verschiedener Aspekte dargestellt wird, basiert darauf, daß einmal gekaufte Inhalte prinzipiell jedem zur Verfügung gestellt werden. Allerdings ist eine Kennzeichnung des Erstkäufers oder dessen, der den Medieninhalt weitergibt, in den weitergegebenen Daten enthalten. Damit ist bei einem Mißbrauch, beispielsweise wenn auf einmal eine immens hohe Anzahl von Kopien durchgeführt wird, eine Verfolgung des Missetäters und eine Ahndung des Vergehens möglich, da der Missetäter anhand der massenhaft verteilten Kopien identifizierbar ist.
- Insbesondere sind erfindungsgemäß erzeugte verschlüsselte Daten dadurch ausgezeichnet, daß sie verschlüsselt sind, daß sie jedoch Entschlüsselungsinformationen enthalten, und daß sie zudem Identifikations-Informationen dessen, der die verschlüsselten Daten erzeugt hat, enthalten. Die verschlüsselten Daten umfassen somit neben den verschlüsselten Medieninformationen Zusatzinformationen, die derart gestaltet sind, daß sowohl eine Identifikation des Erzeugers der verschlüsselten Daten als auch eine Entschlüsselung der verschlüsselten Medieninformationen anhand der Zusatzinformationen durchführbar sind.
- In anderen Worten bedeutet dies, daß der Veröffentlicher von Medieninhalten den Inhalt digital signieren muß, bevor er ihn herausgibt.
- Ein wesentlicher Aspekt des erfindungsgemäßen Konzepts ist ferner die Tatsache, daß es ein auf Verschlüsselung basiert, d. h. die Medieninhalte oder Medieninformationen sind verschlüsselt. Eine Beseitigung der Verschlüsselung stellt nach dem unter der Bezeichnung "Milleniums Act" bekannten einschlägigen Recht der Vereinigten Staaten einen illegalen Akt dar. In diesem Zusammenhang sei darauf hingewiesen, daß das Kopieren von nichtverschlüsselten Dateien, wie z. B. MP3-Dateien, nach diesem Recht der Vereinigten Staaten nicht strafbar ist, sehr wohl jedoch das unerlaubte Beseitigen einer Verschlüsselung.
- Bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung sind die Identifikations-Informationen einerseits und die Entschlüsselungsinformationen andererseits, die beide Teil der verschlüsselten Daten sind, voneinander abhängig. Dies stellt sicher, daß eine Entfernung der Identifikations-Informationen von den verschlüsselten Daten dazu führt, daß die verschlüsselten Daten nicht mehr entschlüsselbar sind. Bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung wird hierbei auf ein asymmetrisches Verschlüsselungsverfahren aufgesetzt. Insbesondere hat ein Betreiber ein ihm zugeordnetes Paar aus einem öffentlichen Schlüssel und einem privaten Schlüssel. Der private Schlüssel wird von einem Betreiber dazu verwendet, einen symmetrischen Schlüssel zum Entschlüsseln der Medieninformationen zu verschlüsseln, um einen verschlüsselten symmetrischen Schlüssel zu erhalten. Der Betreiber fügt dann zu den verschlüsselten Medieninformationen diesen verschlüsselten symmetrischen Schlüssel sowie seinen öffentlichen Schlüssel bei. In diesem Fall stellt der beigefügte öffentliche Schlüssel die Betreiber-Identifikation dar, da anhand dieses öffentlichen Schlüssels der Betreiber eindeutig identifizierbar ist. Ein Empfänger der verschlüsselten Daten wird dann aus den verschlüsselten Daten den öffentlichen Schlüssel extrahieren, mit diesem öffentlichen Schlüssel den beigefügten verschlüsselten symmetrischen Schlüssel entschlüsseln und dann unter Verwendung des entschlüsselten symmetrischen Schlüssels schließlich die verschlüsselten Medieninformationen entschlüsseln und abspielen. Wird der Public- Key (öffentlicher Schlüssel) des Erzeugers der verschlüsselten Daten unerlaubt entfernt, so ist keine Entschlüsselung des symmetrischen Schlüssels und letztendlich keine Entschlüsselung der verschlüsselten Medieninformationen mehr möglich. Somit sind die Betreiber-Identifikations- Informationen (Signatur) dafür ursächlich, ob die verschlüsselten Daten noch brauchbar sind oder nicht.
- Es sei darauf hingewiesen, daß damit eine freie Verteilung der Medieninformationen in begrenztem Maße, also unter Freunden und Bekannten oder aber für verschiedene Abspielgeräte des Betreibers selbst frei ist. Damit werden die gewohnten Besitzstände der Betreiber berücksichtigt, die es aller Voraussicht nach nicht akzeptieren werden, wenn ihnen solche Besitzstände abgeschnitten werden. Letztendlich könnte dies entscheidend sein, daß sich das erfindungsgemäße Konzept am Markt durchsetzt. Andererseits werden die Interessen der Eigentümer an den Rechten der Medieninformationen dadurch berücksichtigt, daß sie zwar - wie zu Zeiten der analogen beispielsweise Audiodarstellung - eine begrenzte kostenlose Vervielfältigung hinnehmen müssen, daß sie jedoch die Möglichkeit haben, einen groben Mißbrauch, wie z. B. eine Bereitstellung der Medieninformationen in großem Stil beispielsweise über das Internet, nachverfolgen und ahnden können. Die Nachverfolgung gelingt dadurch, daß den verschlüsselten Daten, wenn sie entschlüsselbar sein sollen, die Identifikation dessen, der die Verteilung in großem - unerlaubten - Stil durchgeführt hat, enthalten.
- Bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung wird es ferner bevorzugt, gewissermaßen als zweite Verteidigungslinie neben den im Klartext vorliegenden Betreiberidentifikationen den Medieninformationen ein Wasserzeichen hinzuzufügen, das ebenfalls eine Betreiber- Identifikation ermöglicht. Sollte es einem Angreifer gelingen, die Betreiber-Identifikation zu fälschen bzw. zu entfernen, und dennoch einen intakten Datenstrom bereitzustellen, so ist dessen Identifikation noch anhand des Wasserzeichens möglich. Insbesondere in dem Fall, in dem es einem Angreifer gelingt, Klartextdaten aus den verschlüsselten Daten zu erzeugen, was jedoch durch technische Vorkehrungen erschwert wird, so ist eine Identifikation dennoch anhand des Wasserzeichens ermittelbar. Sollte es ihm gelingen, Klartextdaten zu erzeugen, ohne daß sein Wasserzeichen den Medieninformationen hinzugefügt wird, so wird dennoch ein Wasserzeichen dessen in den Medieninformationen enthalten sein, der dem Missetäter die verschlüsselten Daten bereitgestellt hat. So ist zumindest dessen Identität ermittelbar. Damit existiert zumindest eine Chance, den eigentlichen Missetäter herauszufinden, der aufgrund der Tatsache, daß er eine Verschlüsselung entfernt hat, illegal gehandelt hat, und sich damit strafbar gemacht hat, wie es oben ausgeführt worden ist.
- Das erfindungsgemäße Konzept zeichnet sich somit dadurch aus, daß es die Medieninformationen verschlüsselt enthält, und daß der Schlüssel zum Decodieren und Abspielen in den verschlüsselten Daten enthalten ist, wobei jedoch keine legale Möglichkeit besteht, ein File mit Klartextdaten zu schreiben. Ferner enthalten die verschlüsselten Daten die Betreiberidentität als digitales Zertifikat oder User- Signatur in gesicherter Weise. Vorzugsweise wird diese Signatur von einer Zertifizierungs-Stelle ausgegeben und registriert, so daß im Falle einer Ahndung eine Betreiber- Identifikation auch gerichtlich verwertbar ist. Ferner wird es als zweite Verteidigungslinie bevorzugt, die Betreiber- Identität auch als Wasserzeichen in die Mediendaten einzuschreiben.
- Das erfindungsgemäße Konzept ist für die Betreiber oder Konsumenten der Medieninformationen dahin gehend vorteilhaft, daß ein transparentes System bereitgestellt wird, das in der Benutzung einfach ist und ein freies Kopieren für den privaten Gebrauch (z. B. für Freunde), also im begrenzten Umfang bewußt erlaubt. Bisher in einem Zustand der Halb-Legalität stehende einfache Betreiber, die keine illegalen Interessen haben, werden damit - bei entsprechender Lage der Gesetze bzw. Vorschriften der Medienbereitsteller - in einen legalen Zustand gehoben. Ferner wird es bevorzugt, zur Datenratenkompression die Medieninformationen vor der Verschlüsselung zu komprimieren. Wenn als Kompressionsverfahren MPEG-4 eingesetzt wird, so erhält der Betreiber sogar eine bessere Audioqualität und eine höhere Kompression als beispielsweise bei MP3 und ist dadurch motiviert, von dem in jeder Hinsicht frei-kopierbaren MP3-Format auf MPEG-4 umzusteigen, das durch das erfindungsgemäße Konzept zu einem verschlüsselten Verfahren wird. Für den normalen Betreiber, der nach wie vor im kleinen Rahmen frei kopieren möchte, ergeben sich durch das neue Konzept keine Nachteile, sehr wohl jedoch für illegal Handelnde, die Raubkopien im großen Stil praktizieren. Dieses Raubkopieren wird zwar durch das verschlüsselte Konzept nicht unterbunden, der Raubkopierer kann jedoch anhand der Betreiber- Identifikation in den verschlüsselten Daten ermittelt und bestraft werden.
- Darüber hinaus erhält der Betreiber zusätzliche Medienspuren, zumal MPEG-4 nicht nur ein Audiokompressionsverfahren ist, sondern auch für Video, Text, etc. vorgesehen ist. Insgesamt gesehen wird davon ausgegangen, daß sich das illegale Kopieren mit dem erfindungsgemäßen Konzept verringern läßt, so daß beispielsweise die Preise für Musik- und Videowerke aufgrund des geringeren illegalen Gebrauchs verringert werden.
- Für die Eigentümer der Rechte an den Medieninformationen ist das erfindungsgemäße Konzept ebenfalls dahin gehend vorteilhaft, da es keine Verschlechterung gegenüber den Zeiten der analogen Musik-Distribution darstellt, jedoch eine Handhabe dafür liefert, das weitverbreitete Raubkopieren im MP3-Zeitalter zu unterbinden. Darüber hinaus liefert das System für die Medien-Hersteller einen Eintritt in ein Zeitalter, bei dem Medieninhalte nicht mehr frei, sondern verschlüsselt verteilt werden.
- Darüber hinaus ist das erfindungsgemäße Konzept für die Musikindustrie dahin gehend vorteilhaft, daß es die Betreiber dazu bringt, den Wert von Medieninformationen bereits anhand der Tatsache, daß sie verschlüsselt sind, zu schätzen. Darüber hinaus wird das erfindungsgemäße Konzept dazu führen, daß Betreiber verantwortungsvoller mit Medieninhalten umgehen, da sie bei einer Weitergabe der Medien damit rechnen müssen, daß letztendlich ihre Identität in einer massenhaft verbreiteten Raubkopie enthalten ist, wodurch Schwierigkeiten entstehen können. Die Betreiberakzeptanz dürfte jedoch darunter nicht besonders leiden, da die Weitergabe in begrenztem Rahmen vom Zustand der Halb-Legalität in einen legalen Zustand erhoben wird.
- Das erfindungsgemäße Konzept löst ferner mehrere Probleme bisheriger DRM-Systeme dadurch, daß der Decodier-Schlüssel beiliegt, so daß kein aufwendiges und in der Logistik teueres Schlüsselverwalten nötig ist. Ferner ist das erfindungsgemäße Konzept self-contained, was in anderen Worten bedeutet, daß die verschlüsselten Daten für alle Zeiten die zum Abspielen benötigten Informationen enthalten, wodurch erfindungsgemäß erzeugte verschlüsselte Daten zukunftssicher sind. Die verwendeten Verschlüsselungsverfahren wie z. B. RSA als Beispiel für ein asymmetrisches Verschlüsselungsverfahren und Rijndal als Beispiel für ein symmetrisches Verschlüsselungsverfahren sind ebenfalls öffentlich.
- Das erfindungsgemäße Verfahren erlaubt, wie bisher, beliebiges Kopieren und Abspielen im Verantwortungsbereich des Betreibers, also auch die Weitergabe an Freunde im privaten Bereich, also in einem begrenzten Kreis.
- Darüber hinaus liefert das erfindungsgemäße Konzept für den Normal-Betreiber keinen Anreiz zum "Knacken", da der Zugriff sowieso frei ist. Die Verantwortlichkeit des Betreibers wird die massenhafte Verbreitung begrenzen, nicht ein kryptographisches Verfahren.
- Darüber hinaus ist bei geknackten Medien-Daten optional noch ein Wasserzeichen enthalten, das den Unterzeichner gewissermaßen als optionale zusätzliche Verteidigungslinie identifiziert.
- Darüber hinaus ist das erfindungsgemäße Konzept unabhängig vom verwendeten Source-Coding-Format. Jedes bisher existierende Komprimierungsverfahren, wie z. B. MP3, etc., ist integrierbar, obwohl es bevorzugt wird, als Source-Coding- Verfahren das neue MPEG-4-Verfahren einzusetzen, um Betreibern einen zusätzlichen Anreiz zu geben, da MPEG-4 höhere Datenratenkompressionen und bessere Audio/Video-Qualitäten und weitere verbesserte Eigenschaften enthält. Dieser Anreiz für den Betreiber, sich auf das erfindungsgemäße Konzept einzulassen, kann ferner dadurch erhöht werden, daß MPEG-4-Coder/Decoder nicht mehr frei verfügbar gemacht werden, sondern nur in Verbindung mit dem DRM-System, kostenlos oder zu einem geringen Preis ausgegeben werden, um die Markteinführung nicht zu gefährden. Dies bedeutet, daß im besten Fall keine Decoder, und insbesondere Hardware-Player existieren sollten, die das nicht-verschlüsselte Format abspielen. Dies führt dazu, daß es für einen normalen Betreiber ohne illegale Absichten einfacher ist, das neue - verschlüsselte und signierte - Format herunterzuladen und zu benutzen als aufwendige Angriffe auf die kryptographische Sicherung bzw. die Signatur durchzuführen.
- Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen detailliert erläutert. Es zeigen:
- Fig. 1 ein Blockschaltbild des erfindungsgemäßen Konzepts zum Erzeugen von verschlüsselten Daten;
- Fig. 2 ein Blockschaltbild des erfindungsgemäßen Konzepts zum Entschlüsseln/Wiedergeben von verschlüsselten und signierten Daten;
- Fig. 3 ein Blockschaltbild des erfindungsgemäßen Konzepts zum Umsignieren von verschlüsselten Daten, um eine Weitergabe an andere - vertrauenswürdige - Personen zu ermöglichen;
- Fig. 4 eine schematische Darstellung des Formats von verschlüsselten und signierten Medieninformationen;
- Fig. 5 einen Überblick über das Szenario und die verschiedenen Datenformate, die durch das erfindungsgemäße Konzept in seinen Ausprägungen bedient werden können;
- Fig. 6 ein Blockschaltbild einer einfachen Vorrichtung zum Wiedergeben von verschlüsselten und signierten Medieninformationen;
- Fig. 7 ein Blockschaltbild einer erfindungsgemäßen Vorrichtung zum Erzeugen eines Betreiberspezifischen Lokal-Archivs als "Schnupperversian
- Fig. 8 ein Blockschaltbild einer erfindungsgemäßen Vorrichtung zum Wiedergeben, Erzeugen und Umsignieren gemäß einem bevorzugtem Ausführungsbeispiel der vorliegenden Erfindung;
- Fig. 9 eine Erweiterung der Vorrichtung von Fig. 8, um speziell von einem Medien-Bereitsteller gelieferte Medieninformationen in verschlüsseltem und signiertem Format zu publizieren; und
- Fig. 10 eine Erweiterung der Vorrichtung von Fig. 9, um neben der freien verschlüsselten/signierten Option auch eine Punkt-Zu-Punkt-Option zu ermöglichen, bei der eine Weitergabe von Inhalten an andere Personen nicht möglich ist.
- Fig. 1 zeigt eine erfindungsgemäße Vorrichtung zum Erzeugen von verschlüsselten Daten, die Medieninformationen darstellen. Die Medieninformationen, die im Klartext sein können, oder die gemäß einem Verfahren, wie z. B. MPEG-4, Datenraten-komprimiert sein können, werden an einem Eingang 10 der erfindungsgemäßen Vorrichtung zugeführt. Die Medieninformationen gelangen zu einer Einrichtung 12 zum Verschlüsseln, wobei die Einrichtung 12 von einer Einrichtung 14 zum Bereitstellen von Zusatzinformationen, die eine Betreiber- Identifikation einerseits und Schlüsselinformationen andererseits umfassen, mit einem Schlüssel versorgt wird. Die Einrichtung 14 zum Bereitstellen, die als Speicher ausgeführt sein kann, liefert diese Zusatzinformationen, die eine Betreiber-Identifikation einerseits und eine Entschlüsselung der am Ausgang der Einrichtung 12 ausgegebenen verschlüsselten Medieninformationen andererseits erlauben, zu einer Einrichtung 16 zum Hinzufügen der Zusatzinformationen zu den verschlüsselten Medieninformationen, um an einem Ausgang 18 die verschlüsselten und von einem Betreiber der in Fig. 1 gezeigten Vorrichtung signierten Daten zu liefern. Es sei darauf hingewiesen, daß die an dem Ausgang 18 gelieferten Daten entweder verschlüsselte Dateien oder durchgehende Stream-Daten sein können.
- Die Klartext-Medieninformationen können beispielsweise PCM- Daten sein, die ein Betreiber von einer in seinem Besitz befindlichen CD oder DVD ausgelesen oder "geripped" hat. Die Medieninformationen können darüber hinaus komprimierte Quelleninformationen sein, wie z. B. codierte PCM-Daten, wobei als Codieralgorithmus ein bekannter Codieralgorithmus einsetzbar ist, wie z. B. MPEG-4, MP3, etc.
- Es sei ferner darauf hingewiesen, daß beliebige Medieninformationen mit dem erfindungsgemäßen Konzept verarbeitet werden können, wie z. B. Audioinformationen, Videoinformationen, Textinformationen, Grafiken, Spezial-Musik- Informationen, wie z. B. WAV-Dateien, MIDI-Dateien, Musik- Score-Files, etc.
- Als Verschlüsselungsverfahren, das durch die Einrichtung 12 zum Verschlüsseln ausgeführt wird, können beliebige Verschlüsselungsverfahren eingesetzt werden, wie z. B. symmetrische Verschlüsselungsverfahren (z. B. Rijndal) oder asymmetrische Verschlüsselungsverfahren (z. B. RSA), wobei jedoch aus Rechenzeitgründen eine Kombination beider Konzepte bevorzugt wird. Insbesondere wird es bevorzugt, einen symmetrischen Schlüssel zum tatsächlichen Verschlüsseln der Medieninformationen mit einem Schlüssel eines asymmetrischen Verschlüsselungskonzepts zu verschlüsseln und als Zusatzinformationen sowohl den Public Key des asymmetrischen Verfahrens als auch den mit dem entsprechenden Private Key verschlüsselten symmetrischen Schlüssel zu verwenden. In diesem Fall liefert der hinzugefügte Public Key ebenfalls die Betreiber-Identifikation. Allgemein sollen die Zusatzinformationen derart ausgebildet sein, daß sowohl eine Identifikation des Betreibers als auch eine Entschlüsselung der verschlüsselten Medieninformationen durch die Zusatzinformationen durchführbar sind. Insbesondere wird es bevorzugt, die Zusatzinformationen so zu wählen, daß zumindest ein Teil der Zusatzinformationen, wie z. B. der Public Key am obigen Beispiel, gleichzeitig die Betreiber- Identifikation darstellt, so daß eine Manipulation an der Betreiber-Identifikation die verschlüsselten Daten am Ausgang 18 der Vorrichtung von Fig. 1 unbrauchbar macht, und zwar in dem Sinn, daß eine Entschlüsselung anhand der in den verschlüsselten Daten selbst enthaltenen Informationen nicht mehr möglich ist.
- Fig. 2 zeigt eine erfindungsgemäße Vorrichtung zum Entschlüsseln von verschlüsselten Daten. An einem Eingang 20 der in Fig. 2 gezeigten Vorrichtung werden beispielsweise die am Ausgang 18 der in Fig. 1 gezeigten Vorrichtung gelieferten verschlüsselten und signierten Daten bereitgestellt und einer Einrichtung 22 zur Schlüsselextraktion sowie einer Einrichtung 24 zum Entschlüsseln zugeführt. Die Einrichtung 22 zum Extrahieren ist ausgebildet, um aus den verschlüsselten Daten Entschlüsselungsinformationen zu extrahieren, die dann der Einrichtung 24 zugeführt werden, die unter Verwendung der Entschlüsselungsinformationen von der Einrichtung 22 die in den verschlüsselten Daten enthaltenen verschlüsselten Medieninformationen entschlüsselt und einer Einrichtung 26 zum Darstellen bzw. Wiedergeben zuführt. Je nach Ausführungsform wird die Einrichtung 26 zur Wiedergabe ein Lautsprecher sein (Audioinformationen), ein Monitor (Videoinformationen), eine spezielle Einrichtung zur Sprach- oder Musikausgabe etc. Insbesondere wird es bei dem in Fig. 2 gezeigten Ausführungsbeispiel bevorzugt, daß das gesamte System, in dem die in Fig. 2 gezeigte Vorrichtung enthalten ist, wie z. B. ein PC eines Betreibers, nicht in der Lage ist, eine Ausgabe der entschlüsselten Medieninformationen am Ausgang der Einrichtung 24 als digitale Daten zu ermöglichen bzw., in anderen Worten ausgedrückt, eine Klartext-Datei zu erzeugen. Selbst wenn dies jedoch durch unerlaubte Benutzung durchgeführt werden würde, so würde dies bereits eine Verletzung des US-amerikanischen Rechts darstellen, da es sich um eine unerlaubte Entfernung einer Verschlüsselung handelt. Selbst dann wird jedoch eine Ahndung des Täters bzw. eine Nachverfolgung desselben möglich sein, wenn, wie es später ausgeführt werden wird, als zweite Verteidigungslinie vorzugsweise ein Wasserzeichen in den Klartext-Daten, die am Ausgang der Verschlüsselungseinrichtung 24 "gestohlen" werden könnten, enthalten ist.
- Fig. 3 zeigt eine erfindungsgemäße Vorrichtung zum Erzeugen von umsignierten Daten aus verschlüsselten Daten, die Medieninformationen darstellen. Insbesondere werden an einem Eingang 30 der in Fig. 3 gezeigten Vorrichtung die verschlüsselten Daten bereitgestellt, die von ihrem Erzeuger signiert sind. Diese verschlüsselten und signierten Daten sind die selben Daten, die am Ausgang 18 der in Fig. 1 gezeigten Vorrichtung oder am Eingang 20 der in Fig. 2 gezeigten Vorrichtung anliegen. Die Einrichtung zum Umsignieren umfaßt eine Einrichtung 32 zum Bereitstellen einer Identifikation des Betreibers der in Fig. 3 gezeigten Umsignierungs-Vorrichtung sowie eine Einrichtung 34 zum Hinzufügen der Umsignierungs-Betreiber-Identifikation zu verschlüsselten Medieninformationen, die durch ein Verschlüsseln aus den unverschlüsselten Medieninformationen abgeleitet sind, um an einem Ausgang 38 die umsignierten verschlüsselten Daten zu liefern. Die umsignierten verschlüsselten Daten an dem Ausgang 38 enthalten nun auf jeden Fall eine Identifikation des Betreibers der in Fig. 3 gezeigten Vorrichtung und vorzugsweise auch die Signatur des letzten Erzeugers, also des an dem Eingang 30 bereitgestellten Datenstroms, wobei dieses Merkmal ermöglicht, den gesamten Weg der Medieninformationen nachzuverfolgen.
- Bei dem bisher beschriebenen Ausführungsbeispiel muß die in Fig. 3 gezeigte Vorrichtung lediglich eine neue Umsignierungs-Identifikation hinzufügen. Dies ist dann möglich, wenn die in den am Eingang 30 vorliegenden verschlüsselten Daten enthaltenen Schlüsselinformationen unabhängig von den Betreiber-Informationen sind. Existiert jedoch eine Abhängigkeit zwischen den Betreiberdaten und den Entschlüsselungsinformationen, also den Zusatzinformationen in den verschlüsselten Daten, so umfaßt die in Fig. 3 gezeigte Vorrichtung ferner eine Schlüsselextraktionseinrichtung 35, die genauso wie die Schlüsselextraktionseinrichtung 22 in Fig. 2 ausgeführt sein kann, sowie eine Entschlüsselungseinrichtung 36, die wieder so ausgeführt sein kann wie die Einrichtung 24 von Fig. 2 und ferner eine Verschlüsselungseinrichtung 37, die prinzipiell so ausgeführt sein kann, wie die Einrichtung 12 von Fig. 1. In diesem Fall wird der von einem früheren Erzeuger signierte Datenstrom am Eingang 30 zunächst unter Verwendung der von der Schlüsselextraktionseinrichtung 35 bereitgestellten Entschlüsselungsinformation durch die Einrichtung 36 entschlüsselt und unter Verwendung der neuen Umsignierungs-Identifikation, die von der Einrichtung 32 bereitgestellt wird, unter Verwendung der Identifikation des Betreibers der Umsignierungs-Vorrichtung erneut verschlüsselt. In diesem Fall wird eine gestrichelte Verbindung 39 in Fig. 3 nicht existieren.
- Im nachfolgenden wird anhand von Fig. 4 auf eine bevorzugte Ausführungsform eines Dateiformats für die verschlüsselten und signierten Daten eingegangen. Liegen die verschlüsselten und signierten Daten als Datei vor, so enthält die Datei einen Header mit einer Formatangabe (40). Diesem Header kann ein Zertifikat des Betreibers bzw. ein öffentlicher Schlüssel, der diesem Betreiber zugeordnet ist, folgen (42). Der Eintrag 42 in die Datei stellt somit die Erzeuger-Identifikation sicher. Dem Bereich 42 kann ein Bereich 44 folgen, in dem ein mit dem in dem Bereich 42 stehenden öffentlichen Schlüssel verschlüsselter symmetrischer Schlüssel enthalten ist, der dazu verwendet wird, um in einem Bereich 46 stehende verschlüsselte Medieninformationen zu entschlüsseln. Die Bereiche 42 und 44 stellen somit die Zusatzinformationen dar, die derart ausgebildet sind, daß sowohl eine Identifikation des Betreibers (durch den Bereich 42) als auch eine Entschlüsselung der verschlüsselten Medieninformationen (durch die Bereiche 42 und 44) durchführbar sind.
- Im nachfolgenden wird anhand von Fig. 5 ein Überblick über die Möglichkeiten des erfindungsgemäßen Konzepts dargestellt, das in Fig. 5 mit DRM-System 50 bezeichnet ist und bei einer bevorzugten Form alle in den Fig. 1-3 gezeigten Vorrichtungen und weitere Merkmale enthält. Eingangsseitig können dem DRM-System Klartext-Medieninformationen oder komprimierte Medieninformationen zugeführt werden (51a). Darüber hinaus ist das DRM-System 50 bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung ausgebildet, um als Eingangssignal die signierten und verschlüsselten Daten zu erhalten (51b), die beispielsweise den an dem Ausgang 18 von Fig. 1 anliegenden Daten entsprechen. Darüber hinaus ist das DRM-System 50 bei einem bevorzugtem Ausführungsbeispiel der vorliegenden Erfindung ausgebildet, um als Eingangsgröße Lokal-Archiv-Daten zu erhalten (51c), die, wie es später ausgeführt wird, unter Verwendung eines maschinenabhängigen Schlüssels "hart" verschlüsselt sind, derart, daß die Lokal-Archiv-Daten keine Entschlüsselungsinformationen und auch keine Betreiber- Signatur enthalten.
- Ferner kann dem in Fig. 5 gezeigten DRM-System 50 bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung auch ein Datenformat mit signierten und zusätzlich "hart"- verschlüsselten Daten bereitgestellt werden, wobei dieses Datenformat auch als "AtoB"-Format bezeichnet wird (51d) Das "AtoB"-Format zeichnet sich dadurch aus, daß der Inhalt von Benutzer A so erzeugt wurde, daß er nur von B entschlüsselt werden kann.
- In einer weiteren Ausführungsform kann dem erfindungsgemäßen DRM-System 50 auch von einem Medien-Bereitsteller 52 eine Datei mit gesicherten Medieninformationen bereitgestellt werden, die von dem Medien-Bereitsteller 52, der z. B. ein Eigentümer der Rechte an den Medieninformationen oder ein lizenzierter Herausgeber sein kann, typischerweise nicht signiert sind. Die von dem Medien-Bereitsteller 52 zum DRM-System 50 übertragenen Medieninformationen sind kryptographisch gesicherte Medieninformationen. Damit wird es ermöglicht, daß das DRM-System in einem Publish-Modus arbeitet, um einen Medienvertrieb des Medien-Bereitstellers 52 zu unterstützen bzw. auszuführen. Dies wird auch als Super-Distribution bezeichnet.
- Ausgangsseitig ist das erfindungsgemäße DRM-System 50 in der Lage, über die Eingänge 51a-51d erhaltene Datenformate wiederzugeben (54a), ein signiertes Datenformat zu erzeugen (54b), ein Lokal-Datenformat (54c) zu erzeugen, um ein Lokal-Archiv aufzubauen oder signierte und hartverschlüsselte Daten an einem Ausgang (54d) zu erzeugen, also ein AtoB-Format zu schreiben. Die Formatangabe, also ob das Format, das dem DRM-System 50 zugeführt wird, Klartext-Daten oder komprimierte Daten sind (51a), ob es sich um signierte und verschlüsselte Daten handelt (51b), ob Lokal-Daten vorliegen (51c), ob ein AtoB-Format vorliegt (51d) oder ob Publish-Format (51e) vorliegt, ist in dem Header von Fig. 4 enthalten. Vor jeder eigentlichen Aktion wird das in Fig. 5 dargestellte erfindungsgemäße DRM-System 50, also eine Header-Überprüfung durchgeführt, um je nach Datenformat bestimmte Handlungen vorzunehmen.
- Werden bereits in dem Header 40 von Fig. 4 Unstimmigkeiten entdeckt, so wird eine Verarbeitung des Datenformats ohnehin unterbleiben. Das in Fig. 5 gezeigte bevorzugte DRM- System hat jedoch keinen Ausgang für Klartext-Daten oder komprimierte Daten in digitaler Form. Daraus wird ersichtlich, daß das erfindungsgemäße DRM-Konzept, wie es bereits ausgeführt worden ist, dazu führen wird, daß abgesehen von CDs oder anderen Tonträgern, die Klartext-Daten (PCM-Daten) enthalten, an keiner Stelle Klartext-Daten erzeugt bzw. bereitgestellt werden können. Wie es bereits ausgeführt worden ist, enthält das erfindungsgemäße DRM-System auch ein Datenkompressionsmodul, welches aufgrund seiner hohen Datenratenkompression eine digitale Speicherung im üblichen Rahmen ohnehin erst ermöglicht. Ist ein solches Kompressionsmodul nicht als Klartext-Ausführung erhältlich, sondern lediglich in ein DRM-System eingebettet verfügbar, so ist zu erwarten, daß eine Verbreitung von in diesem Kompressionsformat komprimierten Daten gänzlich unterbunden wird. Ein Anreiz für die Betreiber kann darin bestehen, daß dieses Kompressionsformat einerseits hohe Datenkompressionsfaktoren liefert und andererseits eine gute Qualität liefert und darüber hinaus kostenlos bzw. für nur geringe Gebühren verteilt wird, wobei die tatsächlichen Kosten für das neue Datenformat, wie z. B. MPEG-4, ohne weiteres durch die Eindämmung des illegalen Raubkopierens erlöst werden können.
- An dieser Stelle sei darauf hingewiesen, daß Klartextdaten im Sinne des vorliegenden Dokuments codiert oder uncodiert sein können, während verschlüsselte Daten durch einen kryptographischen Algorithmus aus den Klartextdaten erzeugt werden.
- Im nachfolgenden wird Bezug nehmend auf die Fig. 6, 7, 8, 9 und 10 auf fünf verschiedene Ausgestaltungen von bevorzugten DRM-Systemen eingegangen. Gleiche Bezugszeichen bezeichnen gleiche Elemente und Funktionalitäten in den verschiedenen Figuren.
- Das in Fig. 6 gezeigte Level-1-DRM-System umfaßt als Hauptfunktionalität die Wiedergabe des signierten Formats und umfaßt zusätzlich, als Beigabe für den Betreiber einen Klartext-Eingang oder einen Eingang für codierte Medieninformationen (51a), die alternativ zu den signierten und verschlüsselten Daten am Eingang (51b) codiert sind. Alternativ codierte Daten werden einem Alternativ-Decodierer 60 zugeführt, um vor ihrer Darstellung/Wiedergabe (26) decodiert zu werden. Werden am Eingang (51a) Klartext-Daten eingespeist, so wird der Alternativ-Decodierer umgangen (62). Im nachfolgenden wird immer davon ausgegangen, daß die Medieninformationen komprimierte Medieninformationen sind, und bevorzugterweise durch MPEG-4 komprimiert sind. Daher ist zwischen die Entschlüsselungseinrichtung 24 und die Darstellungseinrichtung 26 ein Decodierer 64 geschaltet, der mit dem DRM-System über einen sicheren Kanal (SAC 66; SAC = Secure Authenticated Channel) verbunden ist. Der Decodierer 64 kann entweder Teil des DRM-Systems sein oder als externes Modul hinzuschaltbar sein. In diesem Fall ist der SAC 66 eine äußere Schnittstelle für das DRM-System, die sicherstellt, daß nur spezielle Decodierer 64 bedient werden, nämlich Decodierer, die dahin gehend zertifiziert sind, daß sie keine Klartext-Ausgabe als digitale Datei etc. ermöglichen.
- Als Klartext oder alternativ codierte Eingangsdaten können PCM-Daten oder MP3-codierte Daten eingespeist werden, wobei in diesem Fall der Alternativ-Decoder ein MP3-Decoder ist.
- In Fig. 7 ist ein Level-2-DRM-System gezeigt, das zusätzlich zu dem in Fig. 6 gezeigten DRM-System die Erzeugung eines Lokal-Archivs (54c) einerseits und die Einspeisung von Lokal-Archiv-Daten (51c) ermöglicht. Das in Fig. 7 gezeigte Level-2-DRM-System führt somit das Lokal-Format ein, das dazu dient, daß ein Betreiber MPEG-4-Dateien lokal erzeugen kann und darüber hinaus ausschließlich lokal abspielen kann. Hierzu werden Klartext-Daten an dem Eingang (51b) mit einem MPEG-4-Codierer 70 codiert, der wieder integriert sein kann oder über einen SAC 72 schnittstellenmäßig gekoppelt sein kann.
- Die codierten Daten werden dann einer Verschlüsselungseinrichtung 74 zugeführt, die unter Verwendung eines lokalen Schlüssels 76 die codierten Daten verschlüsselt und einem Lokal-Archiv-Ausgang (54c) zuführt. Die lokalverschlüsselten Daten umfassen jedoch keine Entschlüsselungsinformationen. Zur Entschlüsselung werden die Lokal- Archiv-Daten daher der Entschlüsselungseinrichtung 24 zugeführt, die jedoch nicht versucht, Schlüsselinformationen zu extrahieren, sondern, wenn ein Lokal-Format erkannt wird (40 von Fig. 4) die Entschlüsselungseinrichtung 24 auf den lokalen Schlüssel 76 umschaltet.
- Das Level-2-DRM-System ist für einen Betreiber gedacht, der sich das neue System und insbesondere den neuen Codierer/Decodierer (70/74) anschauen möchte, sich jedoch (noch) nicht registriert hat, um verschlüsselte und signierte Daten zu erzeugen (Fig. 1) oder umzusignieren (Fig. 3). Der Betreiber des Level-2-DRM-Systems kann somit noch nicht verschlüsselte und signierte Daten erzeugen oder legal weitergeben, er kann jedoch bereits die Funktionalität des neuen Codier/Decodier-Konzepts untersuchen und sich dann vielleicht für eine Vollversion entscheiden. Der Betreiber kann jedoch bereits von Bekannten oder Distributoren erhaltene Werke im signierten Format abspielen, da das Level-1- DRM-System von Fig. 6 in dem Level-2-DRM-System von Fig. 7 enthalten ist. Der Betreiber kann ferner ein Lokal-Archiv (54c) seiner eigenen Musikdaten, also ein digitales Archiv seiner eigenen CDs beispielsweise erzeugen, das er jedoch lediglich auf seinem eigenen Gerät, also beispielsweise seinem PC, unter Verwendung des lokalen Schlüssels 76 abspielen kann. Wie es Bezug nehmend auf Fig. 8 ausgeführt wird, wird das Level-2-DRM-System nach Registrierung durch den Betreiber zu einem Level-3-DRM-System, so daß auch verschlüsselte und signierte Daten erzeugt werden können, unabhängig davon, ob die Eingangsdaten Klartextdaten sind oder verschlüsselte, aber nicht signierte Lokal-Daten. Der lokale Schlüssel 76 wird beispielsweise, wie es später noch ausgeführt werden wird, von einer maschinenabhängigen Identifikation abgeleitet, wie z. B. der Seriennummer eines PCs etc.
- Nachfolgend wird Bezug nehmend auf Fig. 3 das Level-3-DRM- System beschrieben, das neben den Funktionalitäten der DRM- Systeme der Fig. 6 und 7, also der Funktionalität des Abspielens von signierten und verschlüsselten Daten und der Funktionalität des Erzeugens eines Lokal-Archivs die Funktionalität hat, um das signierte Format z. B. auf der Basis von Klartext-Informationen zu erzeugen (Vorrichtung von Fig. 1) oder ein signiertes Datenformat in ein umsigniertes Datenformat umzuwandeln (Vorrichtung von Fig. 3).
- Wesentlich an der in Fig. 8 gezeigten Vorrichtung, um einerseits verschlüsselte (und damit signierte) Daten zu erzeugen oder von einem ersten Betreiber signierte Daten umzusignieren, ist die Einrichtung 14 zum Bereitstellen eines zertifizierten Schlüssels. Der zertifizierte Schlüssel wird vorzugsweise von der Registrierungs-Instanz 56 (Fig. 5) bereitgestellt, die eine neutrale Instanz darstellt, durch die anhand des zertifizierten Schlüssels die Identität des Betreibers der in Fig. 8 gezeigten Vorrichtung feststellbar ist. Der in Fig. 4 im Block 42 eingetragene öffentliche Schlüssel stellt somit die Betreiber-Identifikations- Informationen dar.
- In Fig. 8 ist ferner die bevorzugte Funktionalität des Wasserzeichen-Einbettens entweder auf PCM-Ebene oder auf Bitstrom-Ebene dargestellt. Die Wasserzeichen-Einbettung geschieht daher durch einen PCM-Watermark-Embedder 80 oder einen Bitstrom-Watermark-Embedder 82.
- PCM-Watermark-Embedder sind beispielsweise in dem deutschen Patent DE 196 40 814 C1 dargestellt. Ein PCM-Watermark- Embedder basiert genauso wie ein Bitstrom-Watermark- Embedder darauf, eine Nutzlast, wie in diesem Fall eine Betreiber-ID oder User-ID mit einer Spreizsequenz zu beaufschlagen, um das gespreizte Nutzlastsignal dann derart zu gewichten, daß es, wenn es mit den Audiodaten, die mit einem Wasserzeichen versehen werden sollen, kombiniert wird, unhörbar ist, d. h. energiemäßig unterhalb der psychoakustischen Maskierungsschwelle liegt. Diese - optionale - Wasserzeichen-Einbettung kann, wie es ausgeführt worden ist, entweder auf zeitlicher Ebene (Block 80) oder auf Bitstrom- Ebene (Block 82) erfolgen, wobei hierzu lediglich eine Teil-Entpackung der codierten Daten und nicht eine vollständige Decodierung erforderlich ist. Wird die Wasserzeichen-Einbettung im Zeitbereich durchgeführt, so wird das Ausgangssignal des Decodierers 64 über eine Übertragungsleitung 84 in den PCM-Watermark-Embedder 80 eingespeist. Wird dagegen ein Bitstrom-Watermarking durchgeführt, so wird das Eingangssignal in den Decodierer 64, also das die codierten Quelleninformationen am Ausgang der Entschlüsselungseinrichtung 24, 36 über eine andere Übertragungsleitung 86 in den Bitstrom-Watermark-Embedder zugeführt. In diesem Fall liefert bereits der Bitstrom-Watermark-Embedder 82 die zu verschlüsselnden Medieninformationen, so daß im Falle von Bitstrom-Watermarking der Codierer 70 nicht benötigt wird.
- Es sei darauf hingewiesen, daß bei normalem Gebrauch das Wasserzeichen nicht ausgewertet wird. Sollte jedoch illegalerweise der Schutzmechanismus des erfindungsgemäßen Konzepts umgangen werden, und sollten die Rohdaten weiterverwendet werden, so kann durch das eingestanzte unhörbare Wasserzeichen bzw. bei Videodaten das unsichtbare Wasserzeichen bzw. bei Textdaten mit steganographischen Methoden eingetragenen Wasserzeichen für forensische Zwecke ausgewertet werden, um einen Rückschluß auf den illegalen Verbreiter zu erhalten.
- Dabei wird es bevorzugt, das Wasserzeichen selbst, also die Nutzlastinformationen, die entweder der User-ID entsprechen oder, wenn die User-ID zu lang ist oder die direkte Übertragung der Benutzer-Identifikation aus Gründen des Schutzes der Privatsphäre nicht erwünscht ist, z. B. mittels einer Hash-Verarbeitung von der User-ID abgeleitet ist, noch mit einem in Fig. 8 als "Random Key" bezeichneten Schlüssel einzubetten. Damit wird eine andere - verschlüsselte - Pseudozufallssequenz zum Spreading verwendet. Dies hat den Vorteil, daß gegenüber einer Verschlüsselung der Payload durch Verschlüsselung der Spreizsequenz weniger oder keine Payload-Interferenzen auftreten.
- Dies hat den Vorteil, daß das Wasserzeichen besser geschützt wird. Dies hat ferner den Vorteil, daß mehrere Wasserzeichen von aufeinanderfolgenden Betreibern eingetragen werden können, wenn die aus den Random Keys abgeleiteten Spreizsequenzen orthogonal zueinander sind. Dieses Konzept entspricht dem bekannten CDMA-Verfahren, bei dem in einem Frequenzkanal mehrere Nachrichtenkanäle enthalten sind, die jeweils das selbe Frequenzband beanspruchen, die jedoch anhand eines Korrelators in einem Wasserzeichen-Extraktor voneinander getrennt werden können. Des weiteren verbessert eine Modifikation des Wasserzeichens die Anonymität des legalen Betreibers, ermöglicht jedoch, den illegalen Betreiber aus der Anonymität zu erheben und ggf. zu bestrafen.
- Insbesondere werden zwei Verfahren zur Generierung dieser Wasserzeichen-Schlüssel bevorzugt. Beim ersten Verfahren zum Generieren dieser Wasserzeichen-Schlüssel wird ein weiterer zufälliger Schlüssel (Random Key) mit variabler Länge verwendet, der bei weiteren Technologiefortschritten an die Decodierzeiten angepaßt werden kann. Dies stellt sicher, daß beim Testen aller möglichen Schlüssel zur Wasserzeichen-Extraktion zu forensischen Zwecken ein bestimmter Aufwand betrieben werden muß und somit die Wasserzeichen-ID praktisch sicher und anonym ist, da sie nur mit beträchtlichem Aufwand gelesen werden kann, da der Schlüssel niemandem bekannt ist. Die Decodierung zu forensischen Zwecken erfolgt somit durch Probieren aller möglichen Schlüssel. Dies ist insofern unproblematisch, da beim Decodieren zu forensischen Zwecken genügend Zeit vorhanden ist, da typischerweise die Zahl der illegalen Verbreiter an die jeweils aktuelle Computertechnologie angepaßt sein wird.
- Das alternative Verfahren zum Generieren von Wasserzeichen- Schlüsseln besteht darin, daß ein Satz unterschiedlicher, von der Betreiber-ID auf bekannte Art und Weise abgeleitete Schlüssel existieren, und daß bei der Wasserzeichen- Verschlüsselung einer dieser möglichen Wasserzeichen- Schlüssel verwendet wird. Damit kann nur für einen zu überprüfenden Betreiber mit mäßigem Aufwand der Nachweis seiner Identifikation geführt werden.
- Aus Fig. 8 ist zu sehen, daß das Level-3-DRM-System sämtliche Funktionalitäten umfaßt, also signierte Daten, Lokal- Daten und Klartext-Daten abzuspielen, aus Klartext-Daten signierte Daten zu erzeugen und aus signierten Daten umsignierte Daten zu erzeugen. Wie es in Fig. 8 angedeutet ist, wird ferner die Funktionalität bevorzugt, daß dann, wenn ein Betreiber Lokal-Daten eingangsseitig einspeist, um dieselben wiederzugeben, eine Konvertierung in das verschlüsselte und signierte Format durchgeführt werden kann. Dies ist daher möglich, da sich der Betreiber des in Fig. 8 gezeigten Systems bereits registriert hat, da er im Besitz des zertifizierten Schlüssels 14 ist.
- Wie es bereits anhand des in Fig. 7 gezeigten Ausführungsbeispiels dargestellt worden ist, ist das Lokal-Datenformat zum Erzeugen eines verschlüsselten Lokal-Archivs dahin gehend vorteilhaft, daß hier gewissermaßen eine Schnupper- Version für ein neues Codierverfahren 70 bzw. Decodierverfahren 64 bereitgestellt wird. Aus Ökonomiegründen wird es bevorzugt, bei dem in Fig. 8 gezeigten Level-3-DRM-System eine Freischalteinrichtung 88 vorzusehen, die die Ausgabe eines signierten Datenformats dann ermöglicht, wenn der Betreiber beispielsweise von der Registrierungsbehörde 56 in Fig. 5 den zertifizierten Schlüssel 14 erhalten hat. Hat der Betreiber den zertifizierten Schlüssel noch nicht erhalten, so ist die Freischalteinrichtung 88 aktiv, um lediglich eine Ausgabe von Lokal-Daten zu ermöglichen, jedoch nicht von signierten Daten. Somit ist es möglich, dann, wenn sich der Betreiber registriert hat und einen zertifizierten Schlüssel erhalten hat, zu der in Fig. 7 gezeigten Funktionalität die in Fig. 8 gezeigte Funktionalität einfach durch Aktivieren der Freischalteinrichtung hinzuzufügen, ohne daß der Betreiber neue Software benötigt oder neue Hardware benötigt. Es können je nach Ausführungsbeispiel somit bereits Vollversionen verteilt werden, bei denen jedoch eine Freischalteinrichtung 88 sicherstellt, daß die volle Funktionalität vom Betreiber erst dann ausgenutzt werden darf, wenn er sich registriert hat, also wenn er den zertifizierten Schlüssel 14 erhalten hat.
- Im nachfolgenden wird anhand von Fig. 9 eine Erweiterung des erfindungsgemäßen DRM-Systems auf ein sogenanntes Distributions-Format dargestellt (Level-4-DRM-System). Hierzu enthält ein Betreiber eines DRM-Systems von dem Medienbereitsteller 52 über einen Eingang (51e) gesicherte, jedoch nicht signierte Medieninformationen. Um diese gesicherten, also verschlüsselten Medieninformationen, die keine Verschlüsselungsinformationen enthalten, zu entschlüsseln, ist eine weitere Entschlüsselungsvorrichtung 90 vorgesehen, der ein typischerweise über einen sicheren Kanal zum Betreiber des DRM-Systems übertragener Schlüssel 92 bereitzustellen ist. Auch hierzu wird ein asymmetrisches Verschlüsselungsverfahren in Kombination mit einem symmetrischen Verschlüsselungsverfahren bevorzugt. Die von dem Bereitsteller 52 gelieferten gesicherten Medieninformationen (51e) sind ebenfalls mit einem symmetrischen Schlüssel verschlüsselt, der bei einem Ausführungsbeispiel der vorliegenden Erfindung nicht in den gesicherten Medieninformationen enthalten ist. Dieser Schlüssel wird extern bereitgestellt (92).
- Auch hier kann vorteilhaft ein asymmetrisches Verschlüsselungsverfahren eingesetzt werden. Hierbei liefert der Betreiber der in Fig. 9 gezeigten Vorrichtung seinen öffentlichen Schlüssel zum Medien-Bereitsteller 52, der dann den symmetrischen Schlüssel zum Entschlüsseln der Medieninformationen mit diesem öffentlichen Schlüssel verschlüsselt und diesen verschlüsselten symmetrischen Schlüssel den Medieninformationen beifügt. Der Betreiber der in Fig. 9 gezeigten Vorrichtung kann dann unter Verwendung seines privaten Schlüssels (92) den verschlüsselten symmetrischen Schlüssel, der im Datenstrom enthalten ist, entschlüsseln, um dann die von dem Medien-Bereitsteller erhaltenen unsignierten Informationen durch die Einrichtung 90 zu entschlüsseln. Die entschlüsselten Medieninformationen werden dann, wenn sie codierte Daten sind, dem Decodierer 64 zugeführt und dann durch die Darstellungseinrichtung 26 in dargestellter Form, jedoch nicht als Datei, ausgegeben.
- Um aus den von dem Bereitsteller bereitgestellten gesicherten Medieninformationen ein signiertes Datenformat zu erzeugen, werden die Ausgangsdaten der Entschlüsselungseinrichtung wie bisher verarbeitet. Das in Fig. 9 gezeigte Level-4-DRM-System ermöglicht somit eine Super-Distribution oder eine Distribution über nicht personalisierte Medien wie z. B. CDs.
- Das in Fig. 9 gezeigte DRM-System hat ferner die Funktionalität, falls ein Betreiber desselben noch lokale Daten hat, dieselben je nach Ausführungsform automatisch oder nicht automatisch in signierte Daten umzuwandeln.
- Im nachfolgenden wird anhand von Fig. 10 eine weitere Ausführungsform des erfindungsgemäßen Konzepts dargestellt, das als Level-5-DRM-System der Einfachheit halber bezeichnet wird. Um das Weitergeben einer signierten und verschlüsselten Datei nur zu einer einzigen Nutzer-Person zu ermöglichen, ist das in Fig. 10 gezeigte System dazu in der Lage, zusätzlich mit einem persönlichen Schlüssel zu verschlüsseln und der Empfängerperson zu übermitteln. Dieses Punkt-Zu-Punkt-Format wird auch als AtoB-Format bezeichnet. Ist das in Fig. 10 gezeigte System der Empfänger B, so empfängt das System eingangsseitig einen AtoB-Datenstrom (51d), der mit dem öffentlichen Schlüssel des Systems B verschlüsselt ist. Zum Entschlüsseln ist eine weitere Entschlüsselungseinrichtung 100 vorgesehen, der der private Schlüssel (B) von B zugeführt wird, um das AtoB-Format zu entschlüsseln und dann wie in den anderen Figuren dargestellt weiterzuverarbeiten. Ist die in Fig. 10 gezeigte Vorrichtung ein Erzeuger des AtoB-Formats, so ist hierfür eine weitere Verschlüsselungseinrichtung 102 nach der Hinzufügungseinrichtung 16, 34 vorgesehen, um mit einem von einem Empfänger enthaltenen öffentlichen Schlüssel (Public Key) von dem Empfänger B den signierten und verschlüsselten Datenstrom erneut zu verschlüsseln, um einen Datenstrom im AtoB-Format auszugeben.
- Es sei darauf hingewiesen, daß zur Verschlüsselung bzw. Entschlüsselung in den Vorrichtungen 102 bzw. 100 nicht unbedingt ein asymmetrisches Verschlüsselungsverfahren verwendet werden muß. Dies wird jedoch aus Ökonomiegründen bevorzugt. Darüber hinaus ist die in Fig. 10 gezeigte Vorrichtung ausgebildet, um eine Umwandlung des hartverschlüsselten AtoB-Formats in ein freies verschlüsseltes und signiertes Format zu unterbinden. Die in Fig. 10 gezeigte Vorrichtung erlaubt lediglich eine Darstellung der Medieninformationen, nicht jedoch eine Umsetzung in ein signiertes/verschlüsseltes Format.
- In dieser Hinsicht ist das AtoB-Format eine Möglichkeit, signierte Dateien auch an Personen weiterzugeben, denen man nicht hundertprozentig traut. Diese Empfänger können dann die Inhalte im Sinne herkömmlicher restriktiver DRM-Systeme nicht mehr weitergeben. Eine Ausnahme des Rückspielens in eine Datei besteht darin, wenn zu Distributions-Zwecken für B signiert wurde und an B geschickt wurde. Wenn also 51- gnierer und Empfänger identisch sind, kann das Signed- Format als File geschrieben werden. Wie es bereits ausgeführt worden ist, wird zum Abspielen des AtoB-Formats ein privater Schlüssel auf jedem Abspieler benötigt. Dieser private Schlüssel muß der Entschlüsselungseinrichtung 100 zugeführt werden. Um eine Umgehung des AtoB-Formats zu unterbinden, wird es bevorzugt, den in Fig. 10 dunkel gezeichneten Bereich des DRM-Systems (104) in Hardware auszuführen.
- Zur Übertragung des privaten Schlüssel zu einem Empfänger wird dieser Schlüssel verschlüsselt und auf entsprechende Abspieler des Empfängers übertragen, so daß dort zum Abspielen das AtoB-Format in ein Signed-Format umgewandelt werden kann, das dann - ohne Speichermöglichkeit - abgespielt werden kann. Für diese Übertragung wird ebenfalls ein gesichertes Verfahren (SAC = Secure Authenticated Channel) bevorzugt.
- Im Prinzip soll auf jedem Gerät immer nur ein privater Schlüssel sein, da mehrere private Schlüssel das Abspielen von Inhalten, die mehreren Personen privat gehören, ermöglichen. Andererseits soll der private Betreiber wechselbar sein, was dadurch erreicht wird, daß ein neuer Schlüssel geladen wird und der alte gelöscht wird. Der Änderungsaufwand, für den eventuell eine künstliche Zeitsperre von einer Stunde oder einem Tag bei einer Aktualisierung verfügt wird, wird als ausreichend angesehen, um einen groben Mißbrauch zu verhindern. Dafür ist das Personalisieren der Zweitgeräte einfach.
- Im Hinblick auf Mitglieder eines Einkauf-Clubs, wird es bevorzugt, einen oder mehrere zusätzliche Club-Schlüssel, die eine zeitlich beschränkte beispielsweise jährliche Gültigkeit haben, auf dem privaten Gerät zu installieren, so daß über den Club bezogene Inhalte im AtoB-Format abspielbar sind. Hierzu sind viele Schlüssel im Gerät, jedoch nicht im Medien-Teil selber vorhanden, da dann die Schlüssel jedem zur Verfügung stehen. Diese vielen Schlüssel werden benötigt, um eine gesammelte Bibliothek von personalisierten Dateien abspielbar zu erhalten.
- Abhängig von den Gegebenheiten kann das in den Fig. 1 bis 3 und insbesondere in den Fig. 6 bis 10 skizzierte erfindungsgemäße Verfahren in Hardware oder in Software implementiert werden. Die Implementation kann auf einem digitalen Speichermedium, insbesondere einer Diskette oder CD mit elektronisch auslesbaren Steuersignalen erfolgen, die so mit einem programmierbaren Computersystem zusammenwirken können, daß das entsprechende Verfahren ausgeführt wird. Allgemein besteht die Erfindung somit auch in einem Computer-Programm-Produkt mit auf einem maschinenlesbaren Träger gespeichertem Programmcode zur Durchführung der erfindungsgemäßen Verfahren, wenn das Computer-Programm-Produkt auf einem Rechner abläuft. In anderen Worten ausgedrückt betrifft die vorliegende Erfindung somit ein Computer- Programm mit einem Programmcode zur Durchführung der Verfahren, wenn das Computer-Programm auf einem Computer abläuft.
Claims (41)
1. Vorrichtung zum Erzeugen von verschlüsselten Daten,
die Medieninformationen darstellen, mit folgenden
Merkmalen:
einer Einrichtung (14) zum Bereitstellen einer Betreiber-Identifikation, durch die ein Betreiber der Vorrichtung identifizierbar ist;
einer Einrichtung (12) zum Verschlüsseln der Medieninformationen mit einem Verschlüsselungsschlüssel, um verschlüsselte Medieninformationen zu erzeugen; und
einer Einrichtung (16) zum Hinzufügen von Zusatzinformationen zu den verschlüsselten Medieninformationen, um die verschlüsselten Daten zu erzeugen, wobei die Zusatzinformationen derart ausgebildet sind, daß sowohl eine Identifikation des Betreibers als auch eine Entschlüsselung der verschlüsselten Medieninformationen durchführbar sind.
einer Einrichtung (14) zum Bereitstellen einer Betreiber-Identifikation, durch die ein Betreiber der Vorrichtung identifizierbar ist;
einer Einrichtung (12) zum Verschlüsseln der Medieninformationen mit einem Verschlüsselungsschlüssel, um verschlüsselte Medieninformationen zu erzeugen; und
einer Einrichtung (16) zum Hinzufügen von Zusatzinformationen zu den verschlüsselten Medieninformationen, um die verschlüsselten Daten zu erzeugen, wobei die Zusatzinformationen derart ausgebildet sind, daß sowohl eine Identifikation des Betreibers als auch eine Entschlüsselung der verschlüsselten Medieninformationen durchführbar sind.
2. Vorrichtung nach Anspruch 1, die ferner folgende
Merkmale aufweist:
einen Codierer (70) zum Codieren von Quelleninformationen, um die Medieninformationen zu erhalten, die eine Datenraten-komprimierte Version der Quelleninformationen sind.
einen Codierer (70) zum Codieren von Quelleninformationen, um die Medieninformationen zu erhalten, die eine Datenraten-komprimierte Version der Quelleninformationen sind.
3. Vorrichtung nach Anspruch 1 oder 2,
bei der die Betreiber-Identifikation mit zumindest einem Teil des Verschlüsselungsschlüssels (42) identisch ist oder von demselben abgeleitet ist, und
bei der die Einrichtung (12) zum Verschlüsseln ausgebildet ist, um als Verschlüsselungsschlüssel die Be- Betreiber-Identifikation oder eine von der Betreiber- Identifikation abgeleitete Information zu verwenden, und bei der die Einrichtung (16) zum Hinzufügen ausgebildet ist, um als Zusatzinformationen lediglich Entschlüsselungsinformationen hinzuzufügen, die zusätzlich eine Identifikation des Betreibers ermöglichen.
bei der die Betreiber-Identifikation mit zumindest einem Teil des Verschlüsselungsschlüssels (42) identisch ist oder von demselben abgeleitet ist, und
bei der die Einrichtung (12) zum Verschlüsseln ausgebildet ist, um als Verschlüsselungsschlüssel die Be- Betreiber-Identifikation oder eine von der Betreiber- Identifikation abgeleitete Information zu verwenden, und bei der die Einrichtung (16) zum Hinzufügen ausgebildet ist, um als Zusatzinformationen lediglich Entschlüsselungsinformationen hinzuzufügen, die zusätzlich eine Identifikation des Betreibers ermöglichen.
4. Vorrichtung nach einem der vorhergehenden Ansprüche,
bei der die Einrichtung (12) zum Verschlüsseln ausgebildet ist, um ein symmetrisches Verschlüsselungsverfahren mit einem symmetrischen Schlüssel auszuführen,
bei der ferner eine Einrichtung zum Verschlüsseln des symmetrischen Schlüssels mit einem privaten Schlüssel eines asymmetrischen Verschlüsselungsverfahrens vorgesehen ist, um einen verschlüsselten symmetrischen Schlüssel (44) zu erhalten, und
bei der die Einrichtung (16) zum Hinzufügen ausgebildet ist, um als Zusatzinformationen den verschlüsselten symmetrischen Schlüssel (44) und einen zu dem privaten Schlüssel gehörigen öffentlichen Schlüssel (42) zu verwenden.
bei der die Einrichtung (12) zum Verschlüsseln ausgebildet ist, um ein symmetrisches Verschlüsselungsverfahren mit einem symmetrischen Schlüssel auszuführen,
bei der ferner eine Einrichtung zum Verschlüsseln des symmetrischen Schlüssels mit einem privaten Schlüssel eines asymmetrischen Verschlüsselungsverfahrens vorgesehen ist, um einen verschlüsselten symmetrischen Schlüssel (44) zu erhalten, und
bei der die Einrichtung (16) zum Hinzufügen ausgebildet ist, um als Zusatzinformationen den verschlüsselten symmetrischen Schlüssel (44) und einen zu dem privaten Schlüssel gehörigen öffentlichen Schlüssel (42) zu verwenden.
5. Vorrichtung nach einem der vorhergehenden Ansprüche,
die ferner folgendes Merkmal aufweist:
eine Einrichtung (80, 82) zum Einbetten eines Wasserzeichens, wobei das Wasserzeichen der Betreiber- Identifikation entspricht oder von der Betreiber- Identifikation abgeleitet ist.
eine Einrichtung (80, 82) zum Einbetten eines Wasserzeichens, wobei das Wasserzeichen der Betreiber- Identifikation entspricht oder von der Betreiber- Identifikation abgeleitet ist.
6. Vorrichtung nach Anspruch 5,
bei der die Einrichtung (82) zum Einbetten eines
Wasserzeichens ausgebildet ist, um das Wasserzeichen in
die Medieninformationen einzubetten.
7. Vorrichtung nach Anspruch 5,
bei der die Medieninformationen eine
Datenratenkomprimierte Version von Quelleninformationen sind,
wobei die Einrichtung (80) zum Einfügen eines
Wasserzeichens ausgebildet ist, um das Wasserzeichen in die
Quelleninformationen vor einer Komprimierung
einzubetten.
8. Vorrichtung nach Anspruch 5,
bei der die Medieninformationen eine
Datenratenkomprimierte Version von Quelleninformationen sind,
wobei die Einrichtung (82) zum Einfügen eines
Wasserzeichens ausgebildet ist, um das Wasserzeichen in eine
teilweise decodierte Version der Medieninformationen
einzubetten.
9. Vorrichtung nach einem der Ansprüche 5-8,
bei der die Einrichtung (80, 82) zum Einbetten eines
Wasserzeichens ausgebildet ist, um das Wasserzeichen
unter Verwendung eines Wasserzeichen-Schlüssels
einzubetten.
10. Vorrichtung nach Anspruch 9,
bei der die Einrichtung (80, 82) zum Einbetten eines
Wasserzeichens ausgebildet ist, um den Wasserzeichen-
Schlüssel zufällig auszuwählen oder aus einem Satz
unterschiedlicher von der Betreiber-Identifikation
abgeleiteter Schlüssel auszuwählen.
11. Vorrichtung nach Anspruch 1,
bei der die Medieninformationen eine Datenratenkomprimierte Version von Quelleninformationen sind, die durch einen Codierer (70) erzeugbar sind,
wobei die Vorrichtung ferner folgendes Merkmal aufweist:
eine Schnittstelleneinrichtung (72) zum schnittstellenmäßigen Verbinden eines Codierers (70), wobei die Schnittstelleneinrichtung (72) ausgebildet ist, um einen angeschlossenen Codierer (70) hinsichtlich eines Sicherheitsmerkmales zu überprüfen, um eine Kommunikation mit dem Codierer (70) nur dann durchzuführen, wenn der Codierer das Sicherheitsmerkmal erfüllt, das darin besteht, daß der Codierer eine Ausgabe von komprimierten Quelleninformationen unterbindet.
bei der die Medieninformationen eine Datenratenkomprimierte Version von Quelleninformationen sind, die durch einen Codierer (70) erzeugbar sind,
wobei die Vorrichtung ferner folgendes Merkmal aufweist:
eine Schnittstelleneinrichtung (72) zum schnittstellenmäßigen Verbinden eines Codierers (70), wobei die Schnittstelleneinrichtung (72) ausgebildet ist, um einen angeschlossenen Codierer (70) hinsichtlich eines Sicherheitsmerkmales zu überprüfen, um eine Kommunikation mit dem Codierer (70) nur dann durchzuführen, wenn der Codierer das Sicherheitsmerkmal erfüllt, das darin besteht, daß der Codierer eine Ausgabe von komprimierten Quelleninformationen unterbindet.
12. Vorrichtung nach einem der vorhergehenden Ansprüche,
bei der die Einrichtung (14) zum Bereitstellen
ausgebildet ist, um nur eine durch eine
Registrierungsinstanz dem Betreiber der Vorrichtung zugeteilte
Betreiber-Identifikation (42) bereitzustellen.
13. Vorrichtung nach einem der vorhergehenden Ansprüche,
die ferner folgende Merkmale aufweist:
eine Freischalteinrichtung (88) zum Freischalten einer Ausgabe der verschlüsselten Daten nur dann, wenn die Einrichtung (14) zum Bereitstellen über eine extern zugeteilte Betreiber-Identifikation verfügt; und
eine Lokal-Archivierungseinrichtung (74) zum Verschlüsseln von Medieninformationen mit einem der Vorrichtung eindeutig zugeordneten lokalen Schlüssel (76) und zum Ausgeben von Lokal-Daten (54c), die den lokalen Schlüssel (76) nicht aufweisen, so daß die Lokal- Daten (54c) lediglich von der Vorrichtung selbst entschlüsselbar sind,
wobei die Lokal-Archivierungseinrichtung unabhängig von einer Freischaltung durch die Freischalteinrichtung (88) betreibbar ist.
eine Freischalteinrichtung (88) zum Freischalten einer Ausgabe der verschlüsselten Daten nur dann, wenn die Einrichtung (14) zum Bereitstellen über eine extern zugeteilte Betreiber-Identifikation verfügt; und
eine Lokal-Archivierungseinrichtung (74) zum Verschlüsseln von Medieninformationen mit einem der Vorrichtung eindeutig zugeordneten lokalen Schlüssel (76) und zum Ausgeben von Lokal-Daten (54c), die den lokalen Schlüssel (76) nicht aufweisen, so daß die Lokal- Daten (54c) lediglich von der Vorrichtung selbst entschlüsselbar sind,
wobei die Lokal-Archivierungseinrichtung unabhängig von einer Freischaltung durch die Freischalteinrichtung (88) betreibbar ist.
14. Vorrichtung nach Anspruch 13,
bei der die Lokal-Archivierungseinrichtung ausgebildet
ist, um den lokalen Schlüssel von einer Maschinen-
Identifikation, einer Netz-Identifikation oder einem
Zeitstempel abzuleiten, die bzw. der einem System
zugeordnet ist, in das die Vorrichtung eingebettet ist.
15. Vorrichtung einer der vorhergehenden Ansprüche, bei
der die Medieninformationen (51e) von einem Medien-
Bereitsteller (52) verschlüsselt sind und keine
Signatur des Medien-Bereitstellers (52) aufweisen, wobei
die Vorrichtung ferner folgendes Merkmal aufweist:
eine Einrichtung (90) zum Entschlüsseln der verschlüsselten Medieninformationen unter Verwendung eines nicht in den verschlüsselten Medieninformationen enthaltenen Schlüssels (92), wobei die Einrichtung (52) zum Entschlüsseln der Einrichtung (24) zum Verschlüsseln vorgeschaltet ist.
eine Einrichtung (90) zum Entschlüsseln der verschlüsselten Medieninformationen unter Verwendung eines nicht in den verschlüsselten Medieninformationen enthaltenen Schlüssels (92), wobei die Einrichtung (52) zum Entschlüsseln der Einrichtung (24) zum Verschlüsseln vorgeschaltet ist.
16. Verfahren zum Erzeugen von verschlüsselten Daten, die
Medieninformationen darstellen, mit folgenden
Schritten:
Bereitstellen (14) der Betreiber-Identifikation, durch die ein Betreiber der Vorrichtung identifizierbar ist;
Verschlüsseln (12) der Medieninformationen mit einem Verschlüsselungsschlüssel, um verschlüsselte Medieninformationen zu erzeugen; und
Hinzufügen (16) von Zusatzinformationen zu den verschlüsselten Medieninformationen, um die verschlüsselten Daten zu erzeugen, wobei die Zusatzinformationen derart ausgebildet sind, daß sowohl eine Identifikation des Betreibers als auch eine Entschlüsselung der verschlüsselten Medieninformationen durchführbar sind.
Bereitstellen (14) der Betreiber-Identifikation, durch die ein Betreiber der Vorrichtung identifizierbar ist;
Verschlüsseln (12) der Medieninformationen mit einem Verschlüsselungsschlüssel, um verschlüsselte Medieninformationen zu erzeugen; und
Hinzufügen (16) von Zusatzinformationen zu den verschlüsselten Medieninformationen, um die verschlüsselten Daten zu erzeugen, wobei die Zusatzinformationen derart ausgebildet sind, daß sowohl eine Identifikation des Betreibers als auch eine Entschlüsselung der verschlüsselten Medieninformationen durchführbar sind.
17. Vorrichtung zum Entschlüsseln von verschlüsselten
Daten, die Medieninformationen darstellen, wobei die
verschlüsselten Daten verschlüsselte
Medieninformationen (46) und Zusatzinformationen (40, 42, 44)
aufweisen, durch die eine Identifikation (42) eines
Erzeugers der verschlüsselten Daten sowie eine
Entschlüsselung (42, 44) der verschlüsselten Medieninformationen
durchführbar sind, mit folgenden Merkmalen:
einer Einrichtung (22) zum Extrahieren eines Entschlüsselungsschlüssels (42) aus den verschlüsselten Daten;
einer Einrichtung (24) zum Entschlüsseln der verschlüsselten Medieninformationen unter Verwendung des Entschlüsselungsschlüssels, um entschlüsselte Medieninformationen zu erhalten;
einer Einrichtung (26) zum Wiedergeben der Medieninformationen.
einer Einrichtung (22) zum Extrahieren eines Entschlüsselungsschlüssels (42) aus den verschlüsselten Daten;
einer Einrichtung (24) zum Entschlüsseln der verschlüsselten Medieninformationen unter Verwendung des Entschlüsselungsschlüssels, um entschlüsselte Medieninformationen zu erhalten;
einer Einrichtung (26) zum Wiedergeben der Medieninformationen.
18. Vorrichtung nach Anspruch 17, die ferner ausgebildet
ist, um eine Ausgabe der entschlüsselten
Medieninformationen als digitale Daten zu verhindern.
19. Vorrichtung nach Anspruch 17 oder 18,
bei der die verschlüsselten Medieninformationen unter Verwendung eines symmetrischen Schlüssels verschlüsselt sind, bei der der symmetrische Schlüssel unter Verwendung eines privaten Schlüssels eines Erzeugers verschlüsselt ist, und bei der ein zu dem privaten Schlüssel zugehöriger öffentlicher Schlüssel des Erzeugers (42) in den Zusatzinformationen enthalten ist,
wobei die Einrichtung (24) zum Extrahieren ausgebildet ist, um aus den Zusatzinformationen den öffentlichen Schlüssel (42) und einen verschlüsselten symmetrischen Schlüssel (44) zu extrahieren, und
wobei die Entschlüsselungselnrichtung ausgebildet ist, um den symmetrischen Schlüssel unter Verwendung des öffentlichen Schlüssels (42) zu entschlüsseln, und um die verschlüsselten Medieninformationen unter Verwendung des entschlüsselten symmetrischen Schlüssels zu entschlüsseln.
bei der die verschlüsselten Medieninformationen unter Verwendung eines symmetrischen Schlüssels verschlüsselt sind, bei der der symmetrische Schlüssel unter Verwendung eines privaten Schlüssels eines Erzeugers verschlüsselt ist, und bei der ein zu dem privaten Schlüssel zugehöriger öffentlicher Schlüssel des Erzeugers (42) in den Zusatzinformationen enthalten ist,
wobei die Einrichtung (24) zum Extrahieren ausgebildet ist, um aus den Zusatzinformationen den öffentlichen Schlüssel (42) und einen verschlüsselten symmetrischen Schlüssel (44) zu extrahieren, und
wobei die Entschlüsselungselnrichtung ausgebildet ist, um den symmetrischen Schlüssel unter Verwendung des öffentlichen Schlüssels (42) zu entschlüsseln, und um die verschlüsselten Medieninformationen unter Verwendung des entschlüsselten symmetrischen Schlüssels zu entschlüsseln.
20. Vorrichtung nach einem der Ansprüche 17 bis 19,
bei der die Medieninformationen eine Datenratenkomprimierte Version von Quelleninformationen sind, und
bei der die Einrichtung zum Darstellen einen Decodierer (64) zum Decodieren der entschlüsselten Medieninformationen aufweist, um die Quelleninformationen zu erhalten,
wobei die Einrichtung (26) zum Darstellen ausgebildet ist, um eine Speicherung der Quelleninformationen in digitaler Form zu verhindern.
bei der die Medieninformationen eine Datenratenkomprimierte Version von Quelleninformationen sind, und
bei der die Einrichtung zum Darstellen einen Decodierer (64) zum Decodieren der entschlüsselten Medieninformationen aufweist, um die Quelleninformationen zu erhalten,
wobei die Einrichtung (26) zum Darstellen ausgebildet ist, um eine Speicherung der Quelleninformationen in digitaler Form zu verhindern.
21. Vorrichtung nach einem der Ansprüche 17 bis 19, bei
der die Medieninformationen eine
Datenratenkomprimierte Version von Quelleninformationen sind,
die durch einen Decodierer (64) decodierbar sind,
wobei die Vorrichtung ferner folgendes Merkmal aufweist:
eine Schnittstelleneinrichtung (66) zum schnittstellenmäßigen Verbinden eines Decodierers (64), wobei die Schnittstelleneinrichtung (66) ausgebildet ist, um einen angeschlossenen Decodierer (64) hinsichtlich eines Sicherheitsmerkmals zu überprüfen, um eine Kommunikation mit dem Decodierer (64) nur dann durchzuführen, wenn der Decodierer das Sicherheitsmerkmal erfüllt, das darin besteht, daß der Decodierer eine Ausgabe von decodierten Quelleninformationen in digitaler Form unterbindet.
eine Schnittstelleneinrichtung (66) zum schnittstellenmäßigen Verbinden eines Decodierers (64), wobei die Schnittstelleneinrichtung (66) ausgebildet ist, um einen angeschlossenen Decodierer (64) hinsichtlich eines Sicherheitsmerkmals zu überprüfen, um eine Kommunikation mit dem Decodierer (64) nur dann durchzuführen, wenn der Decodierer das Sicherheitsmerkmal erfüllt, das darin besteht, daß der Decodierer eine Ausgabe von decodierten Quelleninformationen in digitaler Form unterbindet.
22. Vorrichtung nach einem der Ansprüche 17 bis 21, die
ferner folgende Merkmale aufweist:
eine Einrichtung (26) zum Darstellen von nicht- verschlüsselten Medieninformationen.
eine Einrichtung (26) zum Darstellen von nicht- verschlüsselten Medieninformationen.
23. Vorrichtung nach einem der Ansprüche 17 bis 22, die
ferner folgende Merkmale aufweist:
eine Lokal-Darstellungseinrichtung zum Entschlüsseln (24) von Lokal-Daten (51c), die als Zusatzinformationen keine Entschlüsselungsinformationen aufweisen, unter Verwendung eines der Vorrichtung lokal zugeordneten Schlüssels (76) und zum Darstellen (26) der entschlüsselten Lokal-Daten.
eine Lokal-Darstellungseinrichtung zum Entschlüsseln (24) von Lokal-Daten (51c), die als Zusatzinformationen keine Entschlüsselungsinformationen aufweisen, unter Verwendung eines der Vorrichtung lokal zugeordneten Schlüssels (76) und zum Darstellen (26) der entschlüsselten Lokal-Daten.
24. Verfahren zum Entschlüsseln von verschlüsselten Daten,
die Medieninformationen darstellen, wobei die
verschlüsselten Daten verschlüsselte Medieninformationen
(46) und Zusatzinformationen (40, 42, 44) aufweisen,
durch die eine Identifikation (42) eines Erzeugers der
verschlüsselten Daten sowie eine Entschlüsselung (42,
44) der verschlüsselten Medieninformationen
durchführbar sind, mit folgenden Schritten:
Extrahieren (22) eines Entschlüsselungsschlüssels (42) aus den verschlüsselten Daten;
Entschlüsseln (24) der verschlüsselten Medieninformationen unter Verwendung des Entschlüsselungsschlüssels, um entschlüsselte Medieninformationen zu erhalten;
Wiedergeben (26) der Medieninformationen.
Extrahieren (22) eines Entschlüsselungsschlüssels (42) aus den verschlüsselten Daten;
Entschlüsseln (24) der verschlüsselten Medieninformationen unter Verwendung des Entschlüsselungsschlüssels, um entschlüsselte Medieninformationen zu erhalten;
Wiedergeben (26) der Medieninformationen.
25. Vorrichtung zum Erzeugen von umsignierten Daten aus
verschlüsselten Daten, die Medieninformationen
darstellen, wobei die verschlüsselten Daten
verschlüsselte Medieninformationen (46) und Zusatzinformationen
(40, 42, 44) aufweisen, durch die eine Identifikation
eines Erzeugers (42) der verschlüsselten Daten sowie
eine Entschlüsselung (42, 44) der verschlüsselten
Medieninformationen durchführbar sind, mit folgenden
Merkmalen:
einer Einrichtung (32) zum Bereitstellen einer Umsignierungs-Betreiber-Identifikation eines Betreibers der Vorrichtung zum Erzeugen von umsignierten Daten; und
einer Einrichtung (34) zum Hinzufügen der Umsignierungs-Betreiber-Identifikation zu verschlüsselten Medieninformationen, die durch Verschlüsselung aus den Medieninformationen abgeleitet sind, um die umsignierten Daten (54b) zu erhalten.
einer Einrichtung (32) zum Bereitstellen einer Umsignierungs-Betreiber-Identifikation eines Betreibers der Vorrichtung zum Erzeugen von umsignierten Daten; und
einer Einrichtung (34) zum Hinzufügen der Umsignierungs-Betreiber-Identifikation zu verschlüsselten Medieninformationen, die durch Verschlüsselung aus den Medieninformationen abgeleitet sind, um die umsignierten Daten (54b) zu erhalten.
26. Vorrichtung nach Anspruch 25, bei der die
Zusatzinformationen Entschlüsselungsinformationen (42) aufweisen,
die zugleich die Identität des Erzeugers darstellen,
wobei die Vorrichtung ferner folgende Merkmale
aufweist:
eine Einrichtung (35) zum Extrahieren der Entschlüsselungsinformationen aus den verschlüsselten Daten;
eine Einrichtung (36) zum Entschlüsseln der verschlüsselten Daten unter Verwendung der Entschlüsselungsinformationen; und
eine Einrichtung (37) zum Verschlüsseln der entschlüsselten Daten unter Verwendung von Verschlüsselungsinformationen, die der Umsignierungs-Betreiber- Identifikation (32) entsprechen oder von derselben abgeleitet sind, um die verschlüsselten Medieninformationen zu erhalten.
eine Einrichtung (35) zum Extrahieren der Entschlüsselungsinformationen aus den verschlüsselten Daten;
eine Einrichtung (36) zum Entschlüsseln der verschlüsselten Daten unter Verwendung der Entschlüsselungsinformationen; und
eine Einrichtung (37) zum Verschlüsseln der entschlüsselten Daten unter Verwendung von Verschlüsselungsinformationen, die der Umsignierungs-Betreiber- Identifikation (32) entsprechen oder von derselben abgeleitet sind, um die verschlüsselten Medieninformationen zu erhalten.
27. Vorrichtung nach Anspruch 26,
bei der die Entschlüsselungsinformationen einen öffentlichen Schlüssel (42) des Erzeugers und einen mit einem privaten Schlüssel des Erzeugers verschlüsselten symmetrischen Schlüssel (44) aufweisen, unter Verwendung dessen die Medieninformationen verschlüsselt sind,
bei der die Einrichtung (36) zum Entschlüsseln ausgebildet ist, um zunächst unter Verwendung des öffentlichen Schlüssels den verschlüsselten symmetrischen Schlüssel (44) zu entschlüsseln, und um dann unter Verwendung des symmetrischen Schlüssels die verschlüsselten Medieninformationen (46) zu entschlüsseln, und
bei der die Einrichtung (37) zum Verschlüsseln ausgebildet ist, um zunächst die Medieninformationen unter Verwendung eines symmetrischen Schlüssels zu verschlüsseln, und um dann den symmetrischen Schlüssel unter Verwendung eines privaten Schlüssels, der einen Betreiber der Vorrichtung zum Erzeugen von umsignierten Daten zugeordnet ist, zu verschlüsseln, wobei die Umsignierungs-Betreiber-Identifikation den öffentlichen Schlüssel (42) des Betreibers der Vorrichtung zum Erzeugen von umsignierten Daten aufweist oder von demselben abgeleitet ist.
bei der die Entschlüsselungsinformationen einen öffentlichen Schlüssel (42) des Erzeugers und einen mit einem privaten Schlüssel des Erzeugers verschlüsselten symmetrischen Schlüssel (44) aufweisen, unter Verwendung dessen die Medieninformationen verschlüsselt sind,
bei der die Einrichtung (36) zum Entschlüsseln ausgebildet ist, um zunächst unter Verwendung des öffentlichen Schlüssels den verschlüsselten symmetrischen Schlüssel (44) zu entschlüsseln, und um dann unter Verwendung des symmetrischen Schlüssels die verschlüsselten Medieninformationen (46) zu entschlüsseln, und
bei der die Einrichtung (37) zum Verschlüsseln ausgebildet ist, um zunächst die Medieninformationen unter Verwendung eines symmetrischen Schlüssels zu verschlüsseln, und um dann den symmetrischen Schlüssel unter Verwendung eines privaten Schlüssels, der einen Betreiber der Vorrichtung zum Erzeugen von umsignierten Daten zugeordnet ist, zu verschlüsseln, wobei die Umsignierungs-Betreiber-Identifikation den öffentlichen Schlüssel (42) des Betreibers der Vorrichtung zum Erzeugen von umsignierten Daten aufweist oder von demselben abgeleitet ist.
28. Vorrichtung nach einem der Ansprüche 25 bis 27, die
ferner folgendes Merkmal aufweist:
eine Einrichtung (80, 82) zum Einbetten eines Wasserzeichens, wobei das Wasserzeichen der Umsignierungs- Betreiber-Identifikation entspricht oder von derselben abgeleitet ist.
eine Einrichtung (80, 82) zum Einbetten eines Wasserzeichens, wobei das Wasserzeichen der Umsignierungs- Betreiber-Identifikation entspricht oder von derselben abgeleitet ist.
29. Vorrichtung nach Anspruch 28, bei der die Einrichtung
zum Einbetten eines Wasserzeichens ausgebildet ist, um
das Wasserzeichen in die Medieninformationen
einzubetten.
30. Vorrichtung nach Anspruch 27, bei der die
Medieninformationen eine Datenraten-komprimierte Version von
Quelleninformationen sind, wobei die Einrichtung (80)
zum Einbetten eines Wasserzeichens ausgebildet ist, um
das Wasserzeichen in die Quelleninformationen vor
einer Komprimierung derselben einzubetten.
31. Vorrichtung nach Anspruch 27, bei die
Medieninformationen eine Datenraten-komprimierte Version von
Quelleninformationen sind, wobei die Einrichtung (82) zum
Einbetten eines Wasserzeichens ausgebildet ist, um das
Wasserzeichen in eine teilweise decodierte Version der
Medieninformationen einzubetten.
32. Vorrichtung nach einem der Ansprüche 28 bis 31,
bei der die Einrichtung (80, 82) zum Einbetten eines
Wasserzeichens ausgebildet ist, um das Wasserzeichen,
das auf der Umsignierungs-Betreiber-Identifikation
basiert zu einem oder mehreren Wasserzeichen
hinzuzufügen, das oder die bereits eingebettet sind.
33. Vorrichtung nach Anspruch 32,
bei der die Einrichtung zum Einbetten eines
Wasserzeichens ausgebildet ist, um mit jedem weiteren
Wasserzeichen eine Qualitätsverschlechterung bei einer
Darstellung der Medieninformationen zu erreichen
34. Vorrichtung nach einem der Ansprüche 27 bis 33,
bei der die Einrichtung zum Einbetten eines
Wasserzeichens ausgebildet ist, um das Wasserzeichen unter
Verwendung eines Wasserzeichen-Schlüssel einzubetten.
35. Vorrichtung nach Anspruch 34, bei der die Einrichtung
zum Einbetten eines Wasserzeichens ausgebildet ist, um
den Wasserzeichen-Schlüssel zufällig auszuwählen oder
aus einem Satz unterschiedlicher von der
Umsignierungs-Betreiber-Identifikation abgeleiteten Schlüssel
auszuwählen.
36. Vorrichtung nach einem der Ansprüche 25 bis 35, die
ferner folgende Merkmale aufweist:
eine Freischalteinrichtung (88) zum Freischalten einer Ausgabe der verschlüsselten Daten nur dann, wenn die Einrichtung (14) zum Bereitstellen über extern zugeteilte Betreiber-Identifikation verfügt; und
eine Lokal-Archivierungseinrichtung (74) zum Verschlüsseln von Medieninformationen mit einem der Vorrichtung eindeutig zugeordneten lokalen Schlüssel (76) und zum Ausgeben von Lokal-Daten (54c), die den lokalen Schlüssel (76) nicht aufweisen, so daß die Lokal- Daten (54c) lediglich von der Vorrichtung selbst entschlüsselbar sind,
wobei die Lokal-Archivierungseinrichtung unabhängig von einer Freischaltung durch die Freischalteinrichtung (88) betreibbar ist.
eine Freischalteinrichtung (88) zum Freischalten einer Ausgabe der verschlüsselten Daten nur dann, wenn die Einrichtung (14) zum Bereitstellen über extern zugeteilte Betreiber-Identifikation verfügt; und
eine Lokal-Archivierungseinrichtung (74) zum Verschlüsseln von Medieninformationen mit einem der Vorrichtung eindeutig zugeordneten lokalen Schlüssel (76) und zum Ausgeben von Lokal-Daten (54c), die den lokalen Schlüssel (76) nicht aufweisen, so daß die Lokal- Daten (54c) lediglich von der Vorrichtung selbst entschlüsselbar sind,
wobei die Lokal-Archivierungseinrichtung unabhängig von einer Freischaltung durch die Freischalteinrichtung (88) betreibbar ist.
37. Vorrichtung nach einem der Ansprüche 25 bis 36, die
ferner folgendes Merkmal aufweist:
eine Einrichtung (22) zum Extrahieren eines Entschlüsselungsschlüssels (42) aus den verschlüsselten Daten;
eine Einrichtung (24) zum Entschlüsseln der verschlüsselten Medieninformationen unter Verwendung des Entschlüsselungsschlüssels, um entschlüsselte Medieninformationen zu erhalten;
eine Einrichtung (26) zum Wiedergeben der Medieninformationen.
eine Einrichtung (22) zum Extrahieren eines Entschlüsselungsschlüssels (42) aus den verschlüsselten Daten;
eine Einrichtung (24) zum Entschlüsseln der verschlüsselten Medieninformationen unter Verwendung des Entschlüsselungsschlüssels, um entschlüsselte Medieninformationen zu erhalten;
eine Einrichtung (26) zum Wiedergeben der Medieninformationen.
38. Vorrichtung nach einem der Ansprüche 25 bis 37,
bei der ferner eine Einrichtung zum Unterbinden einer
Ausgabe von Klartext-Medieninformationen, Klartext-
Quelleninformationen oder Datenraten-komprimierten
Quelleninformationen zu Zwecken einer Speicherung in
digitaler Form vorgesehen ist.
39. Vorrichtung nach einem der Ansprüche 25 bis 38, die
ferner folgende Merkmale aufweist:
eine Einrichtung (102) zum Verschlüsseln der umsignierten Daten für einen ausschließlichen Betreiber, derart, daß nur der ausschließliche Betreiber in der Lage ist, die Medieninformationen wiederzugeben.
eine Einrichtung (102) zum Verschlüsseln der umsignierten Daten für einen ausschließlichen Betreiber, derart, daß nur der ausschließliche Betreiber in der Lage ist, die Medieninformationen wiederzugeben.
40. Verfahren zum Erzeugen von umsignierten Daten aus
verschlüsselten Daten, die Medieninformationen
darstellen, wobei die verschlüsselten Daten verschlüsselte
Medieninformationen (46) und Zusatzinformationen (40,
42, 44) aufweisen, durch die eine Identifikation eines
Erzeugers (42) der verschlüsselten Daten sowie eine
Entschlüsselung (42, 44) der verschlüsselten
Medieninformationen durchführbar sind, mit folgenden
Schritten:
Bereitstellen (32) einer Umsignierungs-Betreiber- Identifikation eines Betreibers der Vorrichtung zum Erzeugen von umsignierten Daten; und
Hinzufügen (34) der Umsignierungs-Betreiber- Identifikation zu verschlüsselten Medieninformationen, die durch Verschlüsselung aus den Medieninformationen abgeleitet sind, um die umsignierten Daten (54b) zu erhalten.
Bereitstellen (32) einer Umsignierungs-Betreiber- Identifikation eines Betreibers der Vorrichtung zum Erzeugen von umsignierten Daten; und
Hinzufügen (34) der Umsignierungs-Betreiber- Identifikation zu verschlüsselten Medieninformationen, die durch Verschlüsselung aus den Medieninformationen abgeleitet sind, um die umsignierten Daten (54b) zu erhalten.
41. Computer-Programm mit einem Programmcode zur
Durchführung des Verfahrens nach Anspruch 16, Anspruch 24 oder
Anspruch 40, wenn das Computer-Programm auf einem
Computer abläuft.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10220925A DE10220925B4 (de) | 2002-05-10 | 2002-05-10 | Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten |
EP03725156A EP1509828A2 (de) | 2002-05-10 | 2003-05-06 | Vorrichtung und verfahren zum erzeugen von verschlüsselten daten, zum entschlüsseln von verschlüsselten daten und zum erzeugen von umsignierten daten |
AU2003227723A AU2003227723A1 (en) | 2002-05-10 | 2003-05-06 | Method and device for producing coded data, for decoding coded data and for producing re-signed data |
PCT/EP2003/004735 WO2003096336A2 (de) | 2002-05-10 | 2003-05-06 | Vorrichtung und verfahren zum erzeugen von verschlüsselten daten, zum entschlüsseln von verschlüsselten daten und zum erzeugen von umsignierten daten |
KR1020047018182A KR100848369B1 (ko) | 2002-05-10 | 2003-05-06 | 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법 |
CNB03814753XA CN100514252C (zh) | 2002-05-10 | 2003-05-06 | 产生加密数据、解密加密数据及产生再签章数据的装置、方法 |
US10/985,479 US20050135613A1 (en) | 2002-05-10 | 2004-11-10 | Device and method for generating encrypted data, for decrypting encrypted data and for generating re-signed data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10220925A DE10220925B4 (de) | 2002-05-10 | 2002-05-10 | Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10220925A1 true DE10220925A1 (de) | 2003-11-27 |
DE10220925B4 DE10220925B4 (de) | 2005-03-31 |
Family
ID=29285275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10220925A Expired - Lifetime DE10220925B4 (de) | 2002-05-10 | 2002-05-10 | Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1509828A2 (de) |
KR (1) | KR100848369B1 (de) |
CN (1) | CN100514252C (de) |
AU (1) | AU2003227723A1 (de) |
DE (1) | DE10220925B4 (de) |
WO (1) | WO2003096336A2 (de) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080063206A1 (en) * | 2006-09-07 | 2008-03-13 | Karp James M | Method for altering the access characteristics of encrypted data |
WO2014064323A1 (en) * | 2012-10-23 | 2014-05-01 | Nokia Corporation | Method and apparatus for managing access rights |
KR102124575B1 (ko) * | 2013-05-02 | 2020-06-18 | 삼성전자주식회사 | 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법 |
CN111178010B (zh) * | 2019-12-20 | 2024-02-09 | 国久大数据有限公司 | 显示数字签名的方法及系统、数据编辑方法及终端 |
TWI791963B (zh) | 2020-03-19 | 2023-02-11 | 瑞昱半導體股份有限公司 | 資料解密系統及資料解密方法 |
CN112401477A (zh) * | 2020-09-01 | 2021-02-26 | 深圳中时利和科技有限公司 | 一种基于计算机的电子信息智能化管理装置及使用方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5799083A (en) * | 1996-08-26 | 1998-08-25 | Brothers; Harlan Jay | Event verification system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6611607B1 (en) * | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US7066382B2 (en) * | 2000-04-17 | 2006-06-27 | Robert Kaplan | Method and apparatus for transferring or receiving data via the Internet securely |
AU2002362419A1 (en) * | 2001-10-03 | 2003-04-14 | The Trustees Of Columbia University In The City Of New York | Method and apparatus for watermarking and authenticating data |
US7617542B2 (en) * | 2001-12-21 | 2009-11-10 | Nokia Corporation | Location-based content protection |
-
2002
- 2002-05-10 DE DE10220925A patent/DE10220925B4/de not_active Expired - Lifetime
-
2003
- 2003-05-06 EP EP03725156A patent/EP1509828A2/de not_active Ceased
- 2003-05-06 CN CNB03814753XA patent/CN100514252C/zh not_active Expired - Lifetime
- 2003-05-06 WO PCT/EP2003/004735 patent/WO2003096336A2/de not_active Application Discontinuation
- 2003-05-06 KR KR1020047018182A patent/KR100848369B1/ko active IP Right Grant
- 2003-05-06 AU AU2003227723A patent/AU2003227723A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5799083A (en) * | 1996-08-26 | 1998-08-25 | Brothers; Harlan Jay | Event verification system |
Non-Patent Citations (5)
Title |
---|
BRASSIL, J. u.a.: Electronic Marking and Identifi-cation Techniques to Discourage Document Copying. In: IEEE Journal on Selected Areas in Communica- tions, Vol. 13, Nr. 8, Oct. 1995, S. 1495-1504 * |
CHOR, B. u.a.: Tracing Traitors. In: Crypto '94, LNCS 839, Springer-Verlag, 1994, S. 257-270 * |
CHOUDHURY, A. u.a.: Copyright Protection for Electronic Publishing over Computer Networks. In: IEEE Network, May/June 1995, S. 12-20 * |
HARTUNG, F. u.a.: Digital Rights Management and Watermarking of Multimedia Content for M-Commerce Applications. In: IEEE Communications Magazine, Nov. 2000, S. 78-84 * |
WONG, P. u.a.: Secret and Public Key Image Water- marking Schemes for Image Authentication and Ownership Verification. In: IEEE Transactions on Image Processing, Vol. 10, Nr. 10, October 2001, S. 1593-1601 * |
Also Published As
Publication number | Publication date |
---|---|
AU2003227723A1 (en) | 2003-11-11 |
WO2003096336A3 (de) | 2004-05-27 |
EP1509828A2 (de) | 2005-03-02 |
DE10220925B4 (de) | 2005-03-31 |
AU2003227723A8 (en) | 2003-11-11 |
CN1774684A (zh) | 2006-05-17 |
KR20050010795A (ko) | 2005-01-28 |
WO2003096336A2 (de) | 2003-11-20 |
CN100514252C (zh) | 2009-07-15 |
KR100848369B1 (ko) | 2008-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20050135613A1 (en) | Device and method for generating encrypted data, for decrypting encrypted data and for generating re-signed data | |
EP1151561B1 (de) | Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms | |
DE69637340T2 (de) | Steganographisches verfahren und steganografische vorrichtung | |
EP1770632B1 (de) | Verfahren zum Bereitstellen einer virtuellen Ware an Dritte | |
EP1133849B1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
DE69830784T2 (de) | System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation | |
DE69807807T2 (de) | Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation | |
DE112007002566B4 (de) | Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls | |
EP1151610B1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum abspielen eines verschlüsselten nutzdatenstroms | |
DE60029371T2 (de) | Informationsaufzeichnungsvorrichtung und Informationswiedergabevorrichtung mit Lizenzverwaltung | |
DE60204227T2 (de) | Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts | |
EP1300842B1 (de) | Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten | |
CN101809580A (zh) | 动态媒体分区系统和方法 | |
DE60114069T2 (de) | System und Verfahren für den Schutz von Digitalwerken | |
EP1472691A1 (de) | System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte | |
DE10164131A1 (de) | Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien | |
EP1472692A1 (de) | System und verfahren zur kopier- und nutzungsgeschützten ver- und entschlüsselung, übertragung und speicherung elektronischer ton- und bildmedien | |
DE10220925B4 (de) | Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten | |
CN101751527A (zh) | 多媒体文件在复制传播过程中的版权保护方法 | |
DE102004010853B4 (de) | Verfahren und Vorrichtung zum Abspielen eines Inhalts | |
DE60300660T2 (de) | Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten | |
DE102007027019A1 (de) | Vorrichtung und Verfahren zur clientseitigen Freigabe elektronischer Dokumente | |
WO2003060907A1 (de) | System und verfahren zur wiedergabe kopier- und nutzungsgeschützter ton- und bildmedien | |
Keplinger | Regional workshop for countries of Asia and the pacific on the WIPO internet treaties and electronic commerce | |
Rhee | The Digital Music Trialogue: Balancing the Interests of Users, Artists and Copyright Owners |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right |