-
HINTERGRUND DER ERFINDUNG
-
1. GEBIET DER ERFINDUNG
-
Diese
Erfindung betrifft primär
das Gebiet der Unterhaltungselektronik und insbesondere den Schutz
kopiergeschützter
Informationsinhalte.
-
2. Beschreibung der verwandten
Technik
-
Es
wurde eine Anzahl von Systemen zum Schützen von Informationsinhalten,
wie beispielsweise von einer Audio- oder Videoaufzeichnung, vor
unbefugtem Kopieren und unbefugter Verteilung vorgeschlagen. Die
Secure Digital Music Initiative (SDMI) und Andere treten für die Verwendung
eines „Licensed
Compliant Module" (LCM)
ein, um das Aufzeichnen und die Verteilung des geschützten Materials
zu kontrollieren. Das LCM speichert das geschützte Material typischerweise
in einer lokalen Speichervorrichtung in einer sicheren Form, wie
beispielsweise in einer verschlüsselten
Form. Wenn der Benutzer wünscht,
einer anderen Vorrichtung, wie beispielsweise einer tragbaren Wiedergabevorrichtung
(PD), die Informationsinhalte bereitzustellen, verifiziert das LCM,
dass die PD eine konforme Vorrichtung ist und stellt der Vorrichtung
die Informationsinhalte auf der Grundlage vereinbarter oder lizenzierter Bedingungen
bereit. Bei einer typischen Ausführungsform
weist das LCM einen Check-In/Check-Out-Prozess auf, wobei für jede Kopie
jedes geschützten
Materials, welches einer PD bereitgestellt wird, ein Protokoll unterhalten
wird. Wenn die PD das Material „abfertigt", wird das Material von der PD gelöscht, und
das Protokoll wird aktualisiert. Falls das geschützte Material, beispielsweise eine
Beschränkung „Einzelkopie", aufweist, wird
das LCM keine andere Kopie des geschützten Materials bereitstellen,
bis eine vorherige Kopie zurückgegeben
wird.
-
Es
wurden verschiedene Verfahren vorgeschlagen, um sicherzustellen,
dass das LCM nur autorisierte Kopien des geschützten Materials empfängt und
speichert. Diese Sicherheitsverfahren konzentrierten sich primär darauf,
ein Mittel zum Unterscheiden unbefugter Kopien des Materials bereitzustellen, welche über das
Internet verteilt werden. Im Allgemeinen wird Material, welches über das
Internet verteilt wird, in einer komprimierten Form verteilt, um
die Bandbreitenanforderungen zum Herunterladen des Materials zu
minimieren, und mindestens ein Sicherheitssystem basiert auf der
Erkennung eines komprimierten Formats oder auf der Erkennung eines
unkomprimierten Formats, welches komprimiert wurde.
-
US-Patent
Nr. 5,636,276 offenbart eine Server-Vorrichtung, welche Musik extrahiert
und eine verschlüsselte
Version der extrahierten Musikinformationen an mindestens ein Endgerät sendet,
welches mit mehreren Audio-/Video-Wiedergabevorrichtungen verbunden ist.
-
Die
Secure Digital Music Initiative und Andere treten für die Verwendung „digitaler
Wasserzeichen" ein,
um autorisierte Informationsinhalte zu identifizieren.
EP 0981901 , „Embedding auxiliary data
in a signal", erteilt
am 1. März
2000 an Antonius A. C. M. Kalker, offenbart ein Verfahren zum Versehen
von elektronischem Material mit Wasserzeichen. Wie bei seinem Gegenstück des Papierwasserzeichens,
wird ein digitales Wasserzeichen in den Informationsinhalten eingebettet,
so dass es erkennbar aber unaufdringlich ist. Eine Audio-Wiedergabe
einer digitalen Musikaufzeichnung, welche ein Wasserzeichen enthält, ist
beispielsweise von einer Wiedergabe der gleichen Aufzeichnung ohne
das Wasserzeichen im Wesentlichen ununterscheidbar. Eine Wasserzeichenerkennungsvorrichtung
ist jedoch in der Lage, diese beiden Aufzeichnungen auf der Grundlage
der Gegenwart oder der Abwesenheit des Wasserzeichens zu unterscheiden.
Ein „robustes" Wasserzeichen kann
nicht ohne Zerstörung
der Informationsinhalte aus den Informationsinhalten entfernt werden.
Umgekehrt ist ein „fragiles" Wasserzeichen, wie
sein Name impliziert, ein Wasserzeichen, welches vernichtet oder
beschädigt
wird, falls an den Informationsinhalten beliebige Veränderungen
vorgenommen werden. Durch Codieren geschützten Materials mit einem robusten
und einem fragilen Wasserzeichen kann ein LCM erkennen, dass das
Material geschütztes
Material ist (über
die Gegenwart des starken Wasserzeichens), und es kann auch erkennen,
ob das Material einmal komprimiert war oder auf andere Weise manipuliert
wurde (über
die Abwesenheit des schwachen Wasserzeichens).
-
Dieser
mit fragilem Wasserzeichen versehene Schutz nimmt jedoch an, dass
alle autorisierten Kopien der Informationsinhalte in einer unkomprimierten
Form vorliegen. Mit der Popularität der komprimierten Formate,
welche weit verbreitet sind, werden jedoch Kundenvorrichtungen produziert,
welche Ausgaben mit komprimiertem Format bereitstellen. Beispielsweise
sind Anwendungsprogramme auf Personalcomputern verfügbar, welche
Compact Discs (CDs) lesen und die Musikstücke von der CD auf einer Festplatten-Speichereinheit
in komprimierter Form, gewöhnlich
MP3, speichern. Genauso sind CD-Spieler verfügbar oder werden bald verfügbar sein,
mit unmittelbarer MP3- oder ähnlicher
Ausgabe für
den digitalen Transfer von Musikstücken zu anderen Vorrichtungen,
wie beispielsweise zu einem LCM. Bei diesem Szenario wird eine autorisierte
Kopie eines Musikstücks
von einer CD eines Benutzers, welche der Benutzer gekauft hat, von
einer unbefugten Kopie eines Musikstücks aus dem Internet ununterscheidbar,
weil beide Kopien ein robustes Wasserzeichen aber kein fragiles
Wasserzeichen aufweisen.
-
KURZFASSUNG DER ERFINDUNG
-
Die
Aufgabe der vorliegenden Erfindung wird durch die angehängten Ansprüche 1 bis
6 definiert.
-
Es
ist eine Aufgabe dieser Erfindung, ein Verfahren und ein System
zum Schützen
von Informationsinhalten vor unbefugtem Kopieren und/oder unbefugter
Verteilung bereitzustellen, nachdem diese Informationsinhalte von
ihrer Originalquelle entfernt oder kopiert wurden. Es ist eine weitere
Aufgabe dieser Erfindung, ein Verfahren und ein System zum Unterscheiden
lokal produzierter, komprimierter Dateien von Dateien bereitzustellen,
welche von einer entfernten Quelle, wie beispielsweise einer Internet-Site,
verteilt werden.
-
Diese
Aufgaben und Anderes werden erzielt, indem die Vorrichtung, welche
Informationsinhalte von einer Quelle legitim extrahiert, an das
konforme Modul gebunden wird, welches Kopierschutzschemata bei der
Verteilung des kopiergeschützten
Materials durchsetzt. Danach bindet die Vorrichtung, welche die
Informationsinhalte extrahiert, die Informationsinhalte an das konforme
Modul, welches die Kopierschutzschemata durchsetzt. Indem der legitime Extraktor
an das Verteilungsmodul gebunden wird, welches den Kopierschutz
durchsetzt, können
andere eventuell unbefugte Extraktionen von anderen Extraktionsvorrichtungen
unterschieden werden. Weil das Binden des legitimen Extraktors an
das Verteilungsmodul verwendet wird, um legitime Extraktionen statt
Codiereigenschaften des extrahierten Inhalts, wie beispielsweise
die Gegenwart oder die Abwesenheit eines fragilen Wasserzeichens,
zu unterscheiden, kann der legitime Extraktor konfiguriert werden,
beliebige Codierungen, einschließlich komprimierter Codierungen,
welche Bandbreiten- und Speicheranforderungen minimieren, bereitzustellen. Das
Binden der Extraktionsvorrichtung an das Verteilungsmodul kann physikalisch
oder logisch geschehen. Ein physikalisches Binden beruht auf der
physikalischen Integrität
des Systems, um sicherzustellen, dass alternative Quellen keinen
Zugriff auf das Verteilungsmodul gewinnen können. Ein logisches Binden
beruht auf kryptografischen Verfahren, um sicherzustellen, dass
nur autorisierte Extraktoren an Verteilungsmodule gebunden werden.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Die
Erfindung wird ausführlicher
und beispielhaft unter Bezugnahme auf die begleitenden Zeichnungen
erklärt,
wobei:
-
1 ein
beispielhaftes Blockdiagramm eines sicheren Extraktions- und Verteilungssystems gemäß dieser
Erfindung illustriert.
-
2 ein
beispielhaftes Blockdiagramm eines alternativen sicheren Extraktions-
und Verteilungssystems gemäß dieser
Erfindung illustriert.
-
3 ein
beispielhaftes Blockdiagramm einer Extraktionsvorrichtung und eines
Verteilungsmoduls illustriert, welches eine sichere Kommunikation von
Informationsinhalten gemäß dieser
Erfindung bereitstellt.
-
Überall in
den Zeichnungen geben die gleichen Bezugszeichen ähnliche
oder entsprechende Merkmale oder Funktionen an.
-
AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
-
1 illustriert
ein beispielhaftes Blockdiagramm eines sicheren Extraktions- und
Verteilungssystems 100 gemäß dieser Erfindung. Das System 100 weist
eine konforme Extraktionsvorrichtung 110 und ein konformes
Verteilungsmodul 120 auf. Eine „konforme" Komponente ist eine, welche zu den
etablierten Sicherheitsprotokollen konform ist, wie beispielsweise
konform zu den SDMI-Spezifikationen. Beispielsweise bestimmt ein
konformer Extraktor die Verteilungs- und Kopierbeschränkungen,
welche Originalquellmaterial zugeordnet sind, extrahiert Abschnitte
der Informationsinhalte nur bei Autorisierung und kommuniziert alle
Verteilungs- oder Kopierbeschränkungen
zusammen mit jeder Extraktion. In der SDMI-Terminologie wird die
Extraktionsvorrichtung 110 gewöhnlich als ein „Ripper" bezeichnet und das Verteilungsmodul 120 als
ein „lizenziertes Steuerungsmodul" oder „LCM". Die Extraktionsvorrichtung 110 ist
konfiguriert, um ein Datenelement oder mehrere Datenelemente von
einer Quelle 101 geschützter
oder ungeschützter
Daten zu extrahieren. In dem Kontext dieser Erfindung wird die Extraktion
und das Verarbeiten geschützter
Daten hier nachfolgend diskutiert.
-
In
dem Kontext von SDMI ist das extrahierte Datenelement eine Extraktion
eines Musikstücks oder
mehrerer Musikstücke
von einem Album auf einer CD oder auf anderen Medien. Das Verteilungsmodul 120 ist
konfiguriert, um ein Unterhalten einer Sammlung von Datenelementen,
z.B. von Musikstücken,
auf einer lokalen Speichervorrichtung 130 zu erleichtern
und um die Verteilung der individuellen Datenelemente auf andere
Vorrichtungen 140, typischerweise auf tragbaren oder stationären Wiedergabevorrichtungen,
zu erleichtern. In anderen Kontexten kann das Verteilungsmodul 120 auch
konfiguriert werden, um die Verteilung der Datenelemente auf andere
Aufzeichnungsvorrichtungen oder auf andere Verteilungssysteme zu
erleichtern. Die ebenfalls anhängige
US-Patentanmeldung „NEW
PROTOCOL FOR SECURE REGISTRATION OF MUSIC (or any data) IN A CHECK
IN CHECK OUT SYSTEM",
Aktenzeichen 09/548,728, eingereicht am 13. April 2000 für Michael
Epstein, Patentanwaltsverzeichnis PHA-23,671, beschreibt ein Verfahren
und ein System zum Beschränken
der Verteilung geschützter
Informationsinhalte unter Wiedergabevorrichtungen, um mit lizenzierten
Verteilungsrechten konform zu sein.
-
Gemäß einem
ersten Gesichtspunkt dieser Erfindung sind die Extraktionsvorrichtung 110 und das
Verteilungsmodul 120 derartig aneinander gebunden, dass
die Extraktionsvorrichtung 110 nur ein extrahiertes Datenelement
oder extrahierte Datenelemente bereitstellt, welche an ein konformes
Verteilungsmodul 120 gebunden sind, und dass eine Verteilungsvorrichtung 120 nur
Datenelemente akzeptiert, welche über eine konforme Extraktionsvorrichtung 110 an
sie gebunden sind.
-
Eine
konforme Komponente enthält
ein Mittel, welches sich selbst als eine konforme Komponente identifiziert.
Typischerweise enthält
eine konforme Komponente eine Kennung, welche von einer „zuverlässigen Instanz" ,zertifiziert' ist. Die zuverlässige Instanz
unterschreibt das Zertifikat, welches die konforme Komponente identifiziert,
unter Verwendung eines privaten Schlüssels digital, welcher nur der
zuverlässigen
Instanz bekannt ist. Gemäß dieser Erfindung
weisen die konformen Komponenten 110, 120 auch
einen öffentlichen
Schlüssel
der zuverlässigen
Instanz auf, welche verwendet wird, um die digitale Unterschrift
zu verifizieren, und die Kennung jeder Vorrichtung entspricht einem öffentlichen
Schlüssel,
welcher jeder Komponente 110, 120 zugeordnet ist.
Jede Komponente 110, 120 enthält auch einen privaten Schlüssel, welcher
dem zertifizierten öffentlichen
Schlüssel
als ein öffentliches-privates
Schlüsselpaar
entspricht, welches in der Technik üblich ist.
-
Um
die beiden Komponenten 110, 120 logisch aneinander
zu binden, wird ein kryptografischer Authentifizierungsprozess verwendet,
wie von dem Zweirichtungspfeil 150 illustriert. Jede Komponente 110, 120 kommuniziert
ihren zertifizierten öffentlichen Schlüssel über 150 an
die Andere 120, 110, und jede Komponente 110, 120 verifiziert,
dass der kommunizierte öffentliche
Schlüssel
von der zuverlässigen
Instanz zertifiziert wurde. Um zu verifizieren, dass die andere
Komponente die konforme Komponente ist, welche von dem Zertifikat
identifiziert wird, wird ein Challenge-Response-Protokoll verwendet.
Die erste Komponente überträgt eine
Zufallszahl an die zweite Komponente (die Challenge). Die zweite
Komponente verschlüsselt
die Zufallszahl unter Verwendung ihres privaten Schlüssels und überträgt die verschlüsselte Zahl
zurück
an die erste Komponente (die Response). Die erste Komponente entschlüsselt die verschlüsselte Zahl
unter Verwendung des zertifizierten öffentlichen Schlüssels der
zweiten Komponente. Falls die Entschlüsselung der verschlüsselten
Zahl mit der ursprünglich übertragenen
Zufallszahl übereinstimmt,
wird die zweite Komponente als die zertifizierte Komponente verifiziert,
weil nur die zweite Komponente den privaten Schlüssel entsprechend ihres zertifizierten öffentlichen
Schlüssels
kennt. Dieser Challenge-Response-Prozess wird dann von der zweiten
Komponente wiederholt, um zu verifizieren, dass die erste Komponente
die Komponente ist, welche dem zertifizierten öffentlichen Schlüssel entspricht,
welcher an die zweite Komponente kommuniziert wurde. Es können ersatzweise
andere Verfahren zum Verifizieren der Identität einer konformen Vorrichtung,
welche in der Technik üblich
sind, verwendet werden. Bei einer bevorzugten Ausführungsform
weist der Challenge-Response-Prozess
auf jeder Stufe eine Zeitbegrenzung auf, um einen Versuch, geschütztes Material
von einer entfernten Quelle, beispielsweise von einer entfernten
Internet-Site, zu kopieren, zu erkennen. Es kann erwartet werden,
dass eine lokale Extraktions- und Verteilungskomponente innerhalb
von Mikrosekunden eine Response auf eine Challenge bereitstellt,
wohingegen erwartet werden kann, dass eine entfernte Komponente Millisekunden
oder länger
erfordert, um die Response an eine die Challenge sendende entfernte Vorrichtung
zurück
zu kommunizieren.
-
Es
ist zu beachten, dass, falls eine andere Extraktionsquelle 180 keine
konforme Vorrichtung ist, der oben stehend diskutierte Authentifizierungsprozess
versagt, wie durch den unterbrochenen Pfeil 150' angegeben,
und das Verteilungsmodul 120 keine Informationsinhalte
von dieser Quelle 180 akzeptieren wird.
-
Nach
Authentisieren, dass das Verteilungsmodul 120 ein konformes
Modul ist, überträgt die Extraktionsvorrichtung 110 die
extrahierten Informationsinhalte und unterschreibt die Übertragung
digital. Das konforme Verteilungsmodul 120 akzeptiert keine Informationsinhalte
für eine
weitere Verteilung, außer die
digitale Unterschrift der Informationsinhalte entspricht der Unterschrift
der authentisierten Extraktionsvorrichtung 110. Falls eine
alternative Quelle 180 versucht, Material zu ersetzen,
wie von der unterbrochenen Linie 181 angegeben, nachdem
die konforme Extraktionsvorrichtung den Authentifizierungsprozess
erfüllt,
erkennt das Konformitätsmodul 120 auf diese
Weise die Substitution, weil das substituierte Material von dem
Extraktionsmodul 110 nicht digital unterschrieben ist.
Bei einer bevorzugten Ausführungsform
wird ein Einmalschlüssel
verwendet, um ein wiederholtes Verwenden zu vermeiden, oder es wird
ein sicherer Zeitstempel verwendet, um sicherzustellen, dass das
unterschriebene Material von einer Extraktionsvorrichtung ist, welche
die Challenge kürzlich
erhalten hat.
-
Es
können
auch andere Sicherheitsverfahren verwendet werden, um sicherzustellen,
dass die Bindung zwischen der Vorrichtung 110 und dem Modul 120 sicher
bleibt. 3 illustriert ein beispielhaftes
Blockdiagramm einer Extraktionsvorrichtung 110 und eines
Verteilungsmoduls 120, welches eine sichere Kommunikation
von Informationsinhalten bereitstellt. Die Binder 330 und 350 in
der Extraktionsvorrichtung 110 bzw. in dem Verteilungsmodul 120 bewirken
den oben stehend diskutierten kryptografischen Authentifizierungsprozess
und erzeugen einen Satz sicherer Schlüssel, Key1 und Key1'. Ein Austausch kryptografischer
Schlüssel,
wie beispielsweise ein Diffie-Hellman-Austausch,
welcher in der Technik üblich
ist, wird vorzugsweise verwendet, um eine Verschlüsselungsschlüssel, Key1,
für die
Verwendung durch die Extraktionsvorrichtung 110 und einen
Entschlüsselungsschlüssel, Key1', für die Verwendung
durch das Verteilungsmodul 120 bereitzustellen. Die Schlüssel Key1
und Key1' können identisch
sein, oder sie können
jeweils ein entsprechender Schlüssel
eines asymmetrischen Schlüsselpaares
sein. Die Extraktionsvorrichtung 110 verschlüsselt die
extrahierten Informationsinhalte unter Verwendung des ausgetauschten
Schlüssels,
Key1, welcher gewöhnlich
ein „Sitzungsschlüssel" genannt wird. Bei
einer bevorzugten Ausführungsform
speichert die Verteilungsvorrichtung 120 das verschlüsselte Material
und speichert auch den Sitzungsschlüssel, welcher verwendet wurde,
um das verschlüsselte
Material zu verschlüsseln.
Danach kann das Verteilungsmodul 120 das verschlüsselte Material,
wie es erforderlich ist, unter Verwendung des gespeicherten Sitzungsschlüssels, Key1', welcher dem gespeicherten
verschlüsselten
Material zugeordnet ist, über
einen Entschlüsseler 370 entschlüsseln. Eine
optionale Dienstvorrichtung 380 ist konfiguriert, um die
entschlüsselten
Informationsinhalte einem Benutzer für eine unmittelbare Präsentation
verfügbar
zu machen.
-
Bei
einer bevorzugten Ausführungsform
ist die Wiedergabevorrichtung 140 auch konfiguriert, um die
extrahierten Informationsinhalte zu entschlüsseln. Bei dieser Ausführungsform
verschlüsselt
das Verteilungsmodul 120 den Sitzungsschlüssel, Key1', unter Verwendung
eines zweiten Sitzungsschlüssels, Key2,
welcher zwischen dem Modul 120 und der Wiedergabevorrichtung 140 etabliert
ist, über
den Verschlüsseler 360.
Die verschlüsselten
Informationsinhalte und der erneut verschlüsselte, ursprüngliche
Sitzungsschlüssel
werden danach an die Wiedergabevorrichtung 140 kommuniziert.
Die Wiedergabevorrichtung 140 entschlüsselt den verschlüsselten,
ursprünglichen
Sitzungsschlüssel
unter Verwendung des zweiten Sitzungsschlüssels, Key2, und entschlüsselt dann
die verschlüsselten,
extrahierten Informationsinhalte unter Verwendung dieses entschlüsselten
Sitzungsschlüssels,
Key1'. Ersatzweise werden
die entschlüsselten
Informationsinhalte von dem Entschlüsseler 370 von dem
Verschlüsseler 360 unter
Verwendung des zweiten Sitzungsschlüssels, Key2, erneut verschlüsselt, und
die Wiedergabevorrichtung 140 ist konfiguriert, um diese
erneut verschlüsselten
Informationsinhalte unmittelbar zu entschlüsseln.
-
Ein
anderes Verfahren zum Binden der Extraktionsvorrichtung 110 an
das Verteilungsmodul 120 ist es, die Vorrichtungen physikalisch
zu binden, wie in 2 illustriert. Bei der alternativen
Ausführungsform
des Systems 100' in 2 ist
eine konforme Extraktionsvorrichtung 110' physikalisch an ein Verteilungsmodul 120' gebunden. Ein
beliebiges von verschiedenen Verfahren kann eingesetzt werden, um
die Sicherheit dieser Bindung zu gewährleisten. Bei einer bevorzugten
Ausführungsform
weist das System 100' eine
Manipulationserkennungsvorrichtung auf, wie beispielsweise eine
fragile Vorrichtung, welche an einem Gehäuse befestigt wird, welches die
Komponenten 110' und 120' bindet. Ersatzweise kann
ein integrierter Schaltkreis erzeugt werden, welcher die Ausgabestufe
der Extraktionsvorrichtung 110' und die Eingangsstufe des Verteilungsmoduls 120' aufweist, so
dass der tatsächliche
Schnittstellenpunkt zwischen den beiden Vorrichtungen 110' und 120' nicht zum Einführen einer
ersetzten, eventuell unerlaubten Kopie der Kopie des geschützten Materials
zugänglich
ist. Eine andere Alternative ist es, sich bloß auf das Fehlen eines expliziten
Schnittstellen-Ports zu verlassen, um von dem „gelegentlichen" Diebstahl von kopiergeschütztem Material durch
Herunterladen von einer Internet-Site abzuschrecken. Dies bedeutet,
dass, falls sich die Extraktionsvorrichtung 110' und das Verteilungsmodul 120' innerhalb eines
einzelnen Gehäuses
ohne einen offensichtlichen oder externen Anschlusspunkt befinden,
die meisten Verbraucher nicht das Gehäuse öffnen, das Layout entziffern,
um den Schnittstellenpunkt zu bestimmen, und die Schaltungsplatine
modifizieren werden, um eine Einführung einer unerlaubten Kopie
eines Musikstücks
zu gestatten. Im Gegensatz dazu kann ein Lösen der Steckerverbindung einer
legitimen Quelle und ein Einstecken einer unerlaubten Quelle über externe
Verbindungen zwischen den Komponenten 110, 120,
wie beispielsweise in 1 illustriert, als ein ziemlich
wahrscheinliches Ereignis angesehen werden.
-
Falls
die Extraktionsvorrichtung 110' eine Softwareanwendung ist, wie
beispielsweise eine Anwendung, welche Informationsinhalte von einer
CD oder DVD auf einem Personalcomputer liest und herkömmlicherweise
eine komprimierte Datei, wie beispielsweise eine MP3-Datei, auf
einer Festplatte speichert, wird dann in gleicher Weise gemäß diesem Gesichtspunkt
der Erfindung das Verteilungsmodul 120' innerhalb der gleichen Software-Anwendung eingeschlossen.
Auf diese Weise wird das Material, welches auf der Festplatte gespeichert
ist, vorzugsweise in einer verschlüsselten Form an das Verteilungsmodul 120' gebunden. Danach
stellt das Verteilungsmodul 120' Material an andere Wiedergabe- oder
Aufzeichnungsvorrichtungen 140 bereit, falls und nur falls
das Material auf der Festplatte Material entspricht, welches an
die Vorrichtung 120' gebunden
wurde. Auf diese Weise wird Material, welches über eine andere Quelle 180,
wie beispielsweise über eine
Internet-Verbindung, auf der Festplatte angeordnet wurde, nicht
von dem Verteilungsmodul 120' verteilt.
-
Bei
einer weiteren Ausführungsform
dieser Erfindung tritt der Bindungsprozess zu einem Zeitpunkt auf,
und die tatsächliche
Kommunikation des Materials tritt zu einer späteren Zeit auf. Es kann noch
eine Zeitbegrenzung während
des Authentifizierungsprozesses eingesetzt werden, um zu verifizieren,
dass sich die Extraktionsvorrichtung 110 und das Verteilungsmodul 120 in
physikalisch räumlicher Nähe befinden,
doch danach ist die Extraktionsvorrichtung 110 konfiguriert,
eine im Wesentlichen uneingeschränkte
Kommunikation des geschützten
Materials an das zuvor verifizierte Modul 120 unter Verwendung
beispielsweise des Schlüssels
Key1 für
alle nachfolgenden Codierungen zu gestatten. In gleicher Weise kann
die Extraktionsvorrichtung 110 konfiguriert werden, um
eine automatische Authentifizierung des ersten Verteilungsmoduls 120 zu
gewähren,
welches sie antrifft, wodurch die Komplexität minimiert wird, welche erforderlich
ist, um das Binden zwischen der Extraktionsvorrichtung 110 und
dem Verteilungsmodul 120 zu bewirken. Bei dieser Ausführungsform wird
die Extraktionsvorrichtung 110 vorzugsweise konfiguriert,
geschütztes
Material nur dem ersten Modul 120, welches sie antrifft,
bereitzustellen, wodurch die Verwendung der Extraktionsvorrichtung 110 als
ein Anbieter breit verteilbarer Kopien des Materials ausgeschlossen
wird. Dies bedeutet, dass wenn beispielsweise ein Benutzer eine
Extraktionsvorrichtung 110 erwirbt und sie an ein Verteilungsmodul 120 anschließt, die
Anfangsverbindung automatisch in Bezug auf dieses Modul 120 verifiziert
wird, wodurch eine einfach zu verwendende und sehr zuverlässige Konfiguration
der Extraktionsvorrichtung an eine Umgebung eines Benutzers erleichtert
wird. Danach wird jedoch verhindert, dass der Benutzer diese Extraktionsvorrichtung
verwendet, um Material an andere Verteilungsvorrichtungen des Benutzers bereitzustellen.
Um eine nachfolgende Veränderung an
dem System des Benutzers zu gestatten, wird ein Eins-zu-Eins-Ersatzprotokoll bereitgestellt,
welches den Ersatz der Verteilungsvorrichtung 120 durch
eine andere Verteilungsvorrichtung gestattet, wobei nach dem Ersatz
ein nachfolgender Versuch scheitert, die ursprüngliche Vorrichtung 120 mit
der Extraktionsvorrichtung 110 zu verwenden. Bei einer
bevorzugten Ausführungsform
wird die Kennung der ursprünglichen
Vorrichtung 120 in einer Liste „widerrufener Kennungen" angeordnet, welche
nach dem Ersatz von der Extraktionsvorrichtung 110 unterhalten
wird.
-
Bei
jeder der oben stehend beschriebenen Ausführungsformen kann die Extraktionsvorrichtung 110 auch
konfiguriert werden, auf eine externe Quelle widerrufener Autorisierungskennzeichen
zuzugreifen. Derartige widerrufene Autorisierungen können erteilt
werden, wenn entdeckt wird, dass unbefugte Kopien der Informationsinhalte
von der identifizierten Vorrichtung stammen. Die ebenfalls anhängige US-Patentanmeldung „UPDATING
A REVOCATION LIST TO FOIL AN ADVERSARY", Aktenzeichen 09/370,489, eingereicht
am 9. August 1999 für
Michael Epstein, Patentanwaltsverzeichnis PHA 23,743, beschreibt
ein Verfahren und ein System zum Verteilen von Listen widerrufener
Autorisierungskennzeichen von Vorrichtungen.
-
Das
Vorangehende illustriert bloß die
Prinzipien der Erfindung. Es wird folglich anerkannt, dass Durchschnittsfachleute
in der Lage sind, verschiedene Anordnungen zu entwerfen, welche
die Prinzipien der Erfindung verkörpern, obwohl sie hier nicht
explizit beschrieben oder gezeigt werden, und folglich innerhalb
ihres Gedanken und Schutzumfangs fallen. Beispielsweise beruhen
einige Kopierschutzschemata auf der Verwendung eines „Coupons", welcher auf jedem
Level einer Kopierhierarchie „entwertet" wird. Das europäische Patent
EP0906700 , „METHOD
AND SYSTEM FOR TRANSFERRING CONTENT INFORMATION AND SUPPLEMENTAL
INFORMATION RELATED THERETO",
erteilt am 7. April 1999 an Johan P. M. G. Linnartz et al, stellt
ein Verfahren für
den Schutz von urheberrechtlich geschütztem Material durch die Verwendung
eines Wasserzeichen-„Coupons" dar, welches die
Häufigkeit
kontrolliert, welche das geschützte
Material verfügbar
gemacht werden kann. Dieses Coupon-Schema kann in diese Erfindung
einbezogen werden, indem die Extraktionsvorrichtung
110 so
konfiguriert wird, dass sie auch den Coupon „entwertet" und dem Verteilungsmodul
120 eine
zertifizierte Kopie dieses Coupons bereitstellt. Falls das Verteilungsmodul
120 eine
Kennung bereitstellt, können
die Kennung und der Coupon ersatzweise zusammen von der Extraktionsvorrichtung
110 unterschrieben
werden. Auf diese Weise sind andere Verteilungsvorrichtungen in
der Lage, eine versuchte Wiederverwendung eines unterschriebenen
Coupons zu erkennen. Im Hinblick auf diese Offenbarung sind Durchschnittsfachleuten diese
und andere Merkmale der Systemkonfiguration und -Optimierung offensichtlich
und sind in dem Schutzumfang der folgenden Ansprüche eingeschlossen.
-
Legende der Zeichnungen
-
1, 2:
-
- compliant extraction device – konforme Extraktionsvorrichtung
- other extraction source – andere
Extraktionsquelle
- compliant distribution module – konformes Verteilungsmodul
- storage – Speicherung
- playback device – Wiedergabevorrichtung
-
3:
-
- binder – Binder
- encrypter – Verschlüsseler
- extractor – Extraktor
- extraction device – Extraktionsvorrichtung
- storage – Speicherung
- decrypter – Entschlüsseler
- renderer – Dienstvorrichtung
- distribution module – Verteilungsmodul
- playback device – Wiedergabevorrichtung