DE60032342T2 - Verfahren zum schutz des komprimierten inhaltes nach trennung von originaler quelle - Google Patents

Verfahren zum schutz des komprimierten inhaltes nach trennung von originaler quelle Download PDF

Info

Publication number
DE60032342T2
DE60032342T2 DE60032342T DE60032342T DE60032342T2 DE 60032342 T2 DE60032342 T2 DE 60032342T2 DE 60032342 T DE60032342 T DE 60032342T DE 60032342 T DE60032342 T DE 60032342T DE 60032342 T2 DE60032342 T2 DE 60032342T2
Authority
DE
Germany
Prior art keywords
distribution module
extraction device
distribution
module
binding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60032342T
Other languages
English (en)
Other versions
DE60032342D1 (de
Inventor
Michael Epstein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Application granted granted Critical
Publication of DE60032342D1 publication Critical patent/DE60032342D1/de
Publication of DE60032342T2 publication Critical patent/DE60032342T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10HELECTROPHONIC MUSICAL INSTRUMENTS; INSTRUMENTS IN WHICH THE TONES ARE GENERATED BY ELECTROMECHANICAL MEANS OR ELECTRONIC GENERATORS, OR IN WHICH THE TONES ARE SYNTHESISED FROM A DATA STORE
    • G10H1/00Details of electrophonic musical instruments
    • G10H1/0033Recording/reproducing or transmission of music for electrophonic musical instruments
    • G10H1/0041Recording/reproducing or transmission of music for electrophonic musical instruments in coded form
    • G10H1/0058Transmission between separate instruments or between individual components of a musical system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10HELECTROPHONIC MUSICAL INSTRUMENTS; INSTRUMENTS IN WHICH THE TONES ARE GENERATED BY ELECTROMECHANICAL MEANS OR ELECTRONIC GENERATORS, OR IN WHICH THE TONES ARE SYNTHESISED FROM A DATA STORE
    • G10H2240/00Data organisation or data communication aspects, specifically adapted for electrophonic musical tools or instruments
    • G10H2240/011Files or data streams containing coded musical information, e.g. for transmission
    • G10H2240/041File watermark, i.e. embedding a hidden code in an electrophonic musical instrument file or stream for identification or authentification purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Acoustics & Sound (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compounds Of Unknown Constitution (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. GEBIET DER ERFINDUNG
  • Diese Erfindung betrifft primär das Gebiet der Unterhaltungselektronik und insbesondere den Schutz kopiergeschützter Informationsinhalte.
  • 2. Beschreibung der verwandten Technik
  • Es wurde eine Anzahl von Systemen zum Schützen von Informationsinhalten, wie beispielsweise von einer Audio- oder Videoaufzeichnung, vor unbefugtem Kopieren und unbefugter Verteilung vorgeschlagen. Die Secure Digital Music Initiative (SDMI) und Andere treten für die Verwendung eines „Licensed Compliant Module" (LCM) ein, um das Aufzeichnen und die Verteilung des geschützten Materials zu kontrollieren. Das LCM speichert das geschützte Material typischerweise in einer lokalen Speichervorrichtung in einer sicheren Form, wie beispielsweise in einer verschlüsselten Form. Wenn der Benutzer wünscht, einer anderen Vorrichtung, wie beispielsweise einer tragbaren Wiedergabevorrichtung (PD), die Informationsinhalte bereitzustellen, verifiziert das LCM, dass die PD eine konforme Vorrichtung ist und stellt der Vorrichtung die Informationsinhalte auf der Grundlage vereinbarter oder lizenzierter Bedingungen bereit. Bei einer typischen Ausführungsform weist das LCM einen Check-In/Check-Out-Prozess auf, wobei für jede Kopie jedes geschützten Materials, welches einer PD bereitgestellt wird, ein Protokoll unterhalten wird. Wenn die PD das Material „abfertigt", wird das Material von der PD gelöscht, und das Protokoll wird aktualisiert. Falls das geschützte Material, beispielsweise eine Beschränkung „Einzelkopie", aufweist, wird das LCM keine andere Kopie des geschützten Materials bereitstellen, bis eine vorherige Kopie zurückgegeben wird.
  • Es wurden verschiedene Verfahren vorgeschlagen, um sicherzustellen, dass das LCM nur autorisierte Kopien des geschützten Materials empfängt und speichert. Diese Sicherheitsverfahren konzentrierten sich primär darauf, ein Mittel zum Unterscheiden unbefugter Kopien des Materials bereitzustellen, welche über das Internet verteilt werden. Im Allgemeinen wird Material, welches über das Internet verteilt wird, in einer komprimierten Form verteilt, um die Bandbreitenanforderungen zum Herunterladen des Materials zu minimieren, und mindestens ein Sicherheitssystem basiert auf der Erkennung eines komprimierten Formats oder auf der Erkennung eines unkomprimierten Formats, welches komprimiert wurde.
  • US-Patent Nr. 5,636,276 offenbart eine Server-Vorrichtung, welche Musik extrahiert und eine verschlüsselte Version der extrahierten Musikinformationen an mindestens ein Endgerät sendet, welches mit mehreren Audio-/Video-Wiedergabevorrichtungen verbunden ist.
  • Die Secure Digital Music Initiative und Andere treten für die Verwendung „digitaler Wasserzeichen" ein, um autorisierte Informationsinhalte zu identifizieren. EP 0981901 , „Embedding auxiliary data in a signal", erteilt am 1. März 2000 an Antonius A. C. M. Kalker, offenbart ein Verfahren zum Versehen von elektronischem Material mit Wasserzeichen. Wie bei seinem Gegenstück des Papierwasserzeichens, wird ein digitales Wasserzeichen in den Informationsinhalten eingebettet, so dass es erkennbar aber unaufdringlich ist. Eine Audio-Wiedergabe einer digitalen Musikaufzeichnung, welche ein Wasserzeichen enthält, ist beispielsweise von einer Wiedergabe der gleichen Aufzeichnung ohne das Wasserzeichen im Wesentlichen ununterscheidbar. Eine Wasserzeichenerkennungsvorrichtung ist jedoch in der Lage, diese beiden Aufzeichnungen auf der Grundlage der Gegenwart oder der Abwesenheit des Wasserzeichens zu unterscheiden. Ein „robustes" Wasserzeichen kann nicht ohne Zerstörung der Informationsinhalte aus den Informationsinhalten entfernt werden. Umgekehrt ist ein „fragiles" Wasserzeichen, wie sein Name impliziert, ein Wasserzeichen, welches vernichtet oder beschädigt wird, falls an den Informationsinhalten beliebige Veränderungen vorgenommen werden. Durch Codieren geschützten Materials mit einem robusten und einem fragilen Wasserzeichen kann ein LCM erkennen, dass das Material geschütztes Material ist (über die Gegenwart des starken Wasserzeichens), und es kann auch erkennen, ob das Material einmal komprimiert war oder auf andere Weise manipuliert wurde (über die Abwesenheit des schwachen Wasserzeichens).
  • Dieser mit fragilem Wasserzeichen versehene Schutz nimmt jedoch an, dass alle autorisierten Kopien der Informationsinhalte in einer unkomprimierten Form vorliegen. Mit der Popularität der komprimierten Formate, welche weit verbreitet sind, werden jedoch Kundenvorrichtungen produziert, welche Ausgaben mit komprimiertem Format bereitstellen. Beispielsweise sind Anwendungsprogramme auf Personalcomputern verfügbar, welche Compact Discs (CDs) lesen und die Musikstücke von der CD auf einer Festplatten-Speichereinheit in komprimierter Form, gewöhnlich MP3, speichern. Genauso sind CD-Spieler verfügbar oder werden bald verfügbar sein, mit unmittelbarer MP3- oder ähnlicher Ausgabe für den digitalen Transfer von Musikstücken zu anderen Vorrichtungen, wie beispielsweise zu einem LCM. Bei diesem Szenario wird eine autorisierte Kopie eines Musikstücks von einer CD eines Benutzers, welche der Benutzer gekauft hat, von einer unbefugten Kopie eines Musikstücks aus dem Internet ununterscheidbar, weil beide Kopien ein robustes Wasserzeichen aber kein fragiles Wasserzeichen aufweisen.
  • KURZFASSUNG DER ERFINDUNG
  • Die Aufgabe der vorliegenden Erfindung wird durch die angehängten Ansprüche 1 bis 6 definiert.
  • Es ist eine Aufgabe dieser Erfindung, ein Verfahren und ein System zum Schützen von Informationsinhalten vor unbefugtem Kopieren und/oder unbefugter Verteilung bereitzustellen, nachdem diese Informationsinhalte von ihrer Originalquelle entfernt oder kopiert wurden. Es ist eine weitere Aufgabe dieser Erfindung, ein Verfahren und ein System zum Unterscheiden lokal produzierter, komprimierter Dateien von Dateien bereitzustellen, welche von einer entfernten Quelle, wie beispielsweise einer Internet-Site, verteilt werden.
  • Diese Aufgaben und Anderes werden erzielt, indem die Vorrichtung, welche Informationsinhalte von einer Quelle legitim extrahiert, an das konforme Modul gebunden wird, welches Kopierschutzschemata bei der Verteilung des kopiergeschützten Materials durchsetzt. Danach bindet die Vorrichtung, welche die Informationsinhalte extrahiert, die Informationsinhalte an das konforme Modul, welches die Kopierschutzschemata durchsetzt. Indem der legitime Extraktor an das Verteilungsmodul gebunden wird, welches den Kopierschutz durchsetzt, können andere eventuell unbefugte Extraktionen von anderen Extraktionsvorrichtungen unterschieden werden. Weil das Binden des legitimen Extraktors an das Verteilungsmodul verwendet wird, um legitime Extraktionen statt Codiereigenschaften des extrahierten Inhalts, wie beispielsweise die Gegenwart oder die Abwesenheit eines fragilen Wasserzeichens, zu unterscheiden, kann der legitime Extraktor konfiguriert werden, beliebige Codierungen, einschließlich komprimierter Codierungen, welche Bandbreiten- und Speicheranforderungen minimieren, bereitzustellen. Das Binden der Extraktionsvorrichtung an das Verteilungsmodul kann physikalisch oder logisch geschehen. Ein physikalisches Binden beruht auf der physikalischen Integrität des Systems, um sicherzustellen, dass alternative Quellen keinen Zugriff auf das Verteilungsmodul gewinnen können. Ein logisches Binden beruht auf kryptografischen Verfahren, um sicherzustellen, dass nur autorisierte Extraktoren an Verteilungsmodule gebunden werden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung wird ausführlicher und beispielhaft unter Bezugnahme auf die begleitenden Zeichnungen erklärt, wobei:
  • 1 ein beispielhaftes Blockdiagramm eines sicheren Extraktions- und Verteilungssystems gemäß dieser Erfindung illustriert.
  • 2 ein beispielhaftes Blockdiagramm eines alternativen sicheren Extraktions- und Verteilungssystems gemäß dieser Erfindung illustriert.
  • 3 ein beispielhaftes Blockdiagramm einer Extraktionsvorrichtung und eines Verteilungsmoduls illustriert, welches eine sichere Kommunikation von Informationsinhalten gemäß dieser Erfindung bereitstellt.
  • Überall in den Zeichnungen geben die gleichen Bezugszeichen ähnliche oder entsprechende Merkmale oder Funktionen an.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • 1 illustriert ein beispielhaftes Blockdiagramm eines sicheren Extraktions- und Verteilungssystems 100 gemäß dieser Erfindung. Das System 100 weist eine konforme Extraktionsvorrichtung 110 und ein konformes Verteilungsmodul 120 auf. Eine „konforme" Komponente ist eine, welche zu den etablierten Sicherheitsprotokollen konform ist, wie beispielsweise konform zu den SDMI-Spezifikationen. Beispielsweise bestimmt ein konformer Extraktor die Verteilungs- und Kopierbeschränkungen, welche Originalquellmaterial zugeordnet sind, extrahiert Abschnitte der Informationsinhalte nur bei Autorisierung und kommuniziert alle Verteilungs- oder Kopierbeschränkungen zusammen mit jeder Extraktion. In der SDMI-Terminologie wird die Extraktionsvorrichtung 110 gewöhnlich als ein „Ripper" bezeichnet und das Verteilungsmodul 120 als ein „lizenziertes Steuerungsmodul" oder „LCM". Die Extraktionsvorrichtung 110 ist konfiguriert, um ein Datenelement oder mehrere Datenelemente von einer Quelle 101 geschützter oder ungeschützter Daten zu extrahieren. In dem Kontext dieser Erfindung wird die Extraktion und das Verarbeiten geschützter Daten hier nachfolgend diskutiert.
  • In dem Kontext von SDMI ist das extrahierte Datenelement eine Extraktion eines Musikstücks oder mehrerer Musikstücke von einem Album auf einer CD oder auf anderen Medien. Das Verteilungsmodul 120 ist konfiguriert, um ein Unterhalten einer Sammlung von Datenelementen, z.B. von Musikstücken, auf einer lokalen Speichervorrichtung 130 zu erleichtern und um die Verteilung der individuellen Datenelemente auf andere Vorrichtungen 140, typischerweise auf tragbaren oder stationären Wiedergabevorrichtungen, zu erleichtern. In anderen Kontexten kann das Verteilungsmodul 120 auch konfiguriert werden, um die Verteilung der Datenelemente auf andere Aufzeichnungsvorrichtungen oder auf andere Verteilungssysteme zu erleichtern. Die ebenfalls anhängige US-Patentanmeldung „NEW PROTOCOL FOR SECURE REGISTRATION OF MUSIC (or any data) IN A CHECK IN CHECK OUT SYSTEM", Aktenzeichen 09/548,728, eingereicht am 13. April 2000 für Michael Epstein, Patentanwaltsverzeichnis PHA-23,671, beschreibt ein Verfahren und ein System zum Beschränken der Verteilung geschützter Informationsinhalte unter Wiedergabevorrichtungen, um mit lizenzierten Verteilungsrechten konform zu sein.
  • Gemäß einem ersten Gesichtspunkt dieser Erfindung sind die Extraktionsvorrichtung 110 und das Verteilungsmodul 120 derartig aneinander gebunden, dass die Extraktionsvorrichtung 110 nur ein extrahiertes Datenelement oder extrahierte Datenelemente bereitstellt, welche an ein konformes Verteilungsmodul 120 gebunden sind, und dass eine Verteilungsvorrichtung 120 nur Datenelemente akzeptiert, welche über eine konforme Extraktionsvorrichtung 110 an sie gebunden sind.
  • Eine konforme Komponente enthält ein Mittel, welches sich selbst als eine konforme Komponente identifiziert. Typischerweise enthält eine konforme Komponente eine Kennung, welche von einer „zuverlässigen Instanz" ,zertifiziert' ist. Die zuverlässige Instanz unterschreibt das Zertifikat, welches die konforme Komponente identifiziert, unter Verwendung eines privaten Schlüssels digital, welcher nur der zuverlässigen Instanz bekannt ist. Gemäß dieser Erfindung weisen die konformen Komponenten 110, 120 auch einen öffentlichen Schlüssel der zuverlässigen Instanz auf, welche verwendet wird, um die digitale Unterschrift zu verifizieren, und die Kennung jeder Vorrichtung entspricht einem öffentlichen Schlüssel, welcher jeder Komponente 110, 120 zugeordnet ist. Jede Komponente 110, 120 enthält auch einen privaten Schlüssel, welcher dem zertifizierten öffentlichen Schlüssel als ein öffentliches-privates Schlüsselpaar entspricht, welches in der Technik üblich ist.
  • Um die beiden Komponenten 110, 120 logisch aneinander zu binden, wird ein kryptografischer Authentifizierungsprozess verwendet, wie von dem Zweirichtungspfeil 150 illustriert. Jede Komponente 110, 120 kommuniziert ihren zertifizierten öffentlichen Schlüssel über 150 an die Andere 120, 110, und jede Komponente 110, 120 verifiziert, dass der kommunizierte öffentliche Schlüssel von der zuverlässigen Instanz zertifiziert wurde. Um zu verifizieren, dass die andere Komponente die konforme Komponente ist, welche von dem Zertifikat identifiziert wird, wird ein Challenge-Response-Protokoll verwendet. Die erste Komponente überträgt eine Zufallszahl an die zweite Komponente (die Challenge). Die zweite Komponente verschlüsselt die Zufallszahl unter Verwendung ihres privaten Schlüssels und überträgt die verschlüsselte Zahl zurück an die erste Komponente (die Response). Die erste Komponente entschlüsselt die verschlüsselte Zahl unter Verwendung des zertifizierten öffentlichen Schlüssels der zweiten Komponente. Falls die Entschlüsselung der verschlüsselten Zahl mit der ursprünglich übertragenen Zufallszahl übereinstimmt, wird die zweite Komponente als die zertifizierte Komponente verifiziert, weil nur die zweite Komponente den privaten Schlüssel entsprechend ihres zertifizierten öffentlichen Schlüssels kennt. Dieser Challenge-Response-Prozess wird dann von der zweiten Komponente wiederholt, um zu verifizieren, dass die erste Komponente die Komponente ist, welche dem zertifizierten öffentlichen Schlüssel entspricht, welcher an die zweite Komponente kommuniziert wurde. Es können ersatzweise andere Verfahren zum Verifizieren der Identität einer konformen Vorrichtung, welche in der Technik üblich sind, verwendet werden. Bei einer bevorzugten Ausführungsform weist der Challenge-Response-Prozess auf jeder Stufe eine Zeitbegrenzung auf, um einen Versuch, geschütztes Material von einer entfernten Quelle, beispielsweise von einer entfernten Internet-Site, zu kopieren, zu erkennen. Es kann erwartet werden, dass eine lokale Extraktions- und Verteilungskomponente innerhalb von Mikrosekunden eine Response auf eine Challenge bereitstellt, wohingegen erwartet werden kann, dass eine entfernte Komponente Millisekunden oder länger erfordert, um die Response an eine die Challenge sendende entfernte Vorrichtung zurück zu kommunizieren.
  • Es ist zu beachten, dass, falls eine andere Extraktionsquelle 180 keine konforme Vorrichtung ist, der oben stehend diskutierte Authentifizierungsprozess versagt, wie durch den unterbrochenen Pfeil 150' angegeben, und das Verteilungsmodul 120 keine Informationsinhalte von dieser Quelle 180 akzeptieren wird.
  • Nach Authentisieren, dass das Verteilungsmodul 120 ein konformes Modul ist, überträgt die Extraktionsvorrichtung 110 die extrahierten Informationsinhalte und unterschreibt die Übertragung digital. Das konforme Verteilungsmodul 120 akzeptiert keine Informationsinhalte für eine weitere Verteilung, außer die digitale Unterschrift der Informationsinhalte entspricht der Unterschrift der authentisierten Extraktionsvorrichtung 110. Falls eine alternative Quelle 180 versucht, Material zu ersetzen, wie von der unterbrochenen Linie 181 angegeben, nachdem die konforme Extraktionsvorrichtung den Authentifizierungsprozess erfüllt, erkennt das Konformitätsmodul 120 auf diese Weise die Substitution, weil das substituierte Material von dem Extraktionsmodul 110 nicht digital unterschrieben ist. Bei einer bevorzugten Ausführungsform wird ein Einmalschlüssel verwendet, um ein wiederholtes Verwenden zu vermeiden, oder es wird ein sicherer Zeitstempel verwendet, um sicherzustellen, dass das unterschriebene Material von einer Extraktionsvorrichtung ist, welche die Challenge kürzlich erhalten hat.
  • Es können auch andere Sicherheitsverfahren verwendet werden, um sicherzustellen, dass die Bindung zwischen der Vorrichtung 110 und dem Modul 120 sicher bleibt. 3 illustriert ein beispielhaftes Blockdiagramm einer Extraktionsvorrichtung 110 und eines Verteilungsmoduls 120, welches eine sichere Kommunikation von Informationsinhalten bereitstellt. Die Binder 330 und 350 in der Extraktionsvorrichtung 110 bzw. in dem Verteilungsmodul 120 bewirken den oben stehend diskutierten kryptografischen Authentifizierungsprozess und erzeugen einen Satz sicherer Schlüssel, Key1 und Key1'. Ein Austausch kryptografischer Schlüssel, wie beispielsweise ein Diffie-Hellman-Austausch, welcher in der Technik üblich ist, wird vorzugsweise verwendet, um eine Verschlüsselungsschlüssel, Key1, für die Verwendung durch die Extraktionsvorrichtung 110 und einen Entschlüsselungsschlüssel, Key1', für die Verwendung durch das Verteilungsmodul 120 bereitzustellen. Die Schlüssel Key1 und Key1' können identisch sein, oder sie können jeweils ein entsprechender Schlüssel eines asymmetrischen Schlüsselpaares sein. Die Extraktionsvorrichtung 110 verschlüsselt die extrahierten Informationsinhalte unter Verwendung des ausgetauschten Schlüssels, Key1, welcher gewöhnlich ein „Sitzungsschlüssel" genannt wird. Bei einer bevorzugten Ausführungsform speichert die Verteilungsvorrichtung 120 das verschlüsselte Material und speichert auch den Sitzungsschlüssel, welcher verwendet wurde, um das verschlüsselte Material zu verschlüsseln. Danach kann das Verteilungsmodul 120 das verschlüsselte Material, wie es erforderlich ist, unter Verwendung des gespeicherten Sitzungsschlüssels, Key1', welcher dem gespeicherten verschlüsselten Material zugeordnet ist, über einen Entschlüsseler 370 entschlüsseln. Eine optionale Dienstvorrichtung 380 ist konfiguriert, um die entschlüsselten Informationsinhalte einem Benutzer für eine unmittelbare Präsentation verfügbar zu machen.
  • Bei einer bevorzugten Ausführungsform ist die Wiedergabevorrichtung 140 auch konfiguriert, um die extrahierten Informationsinhalte zu entschlüsseln. Bei dieser Ausführungsform verschlüsselt das Verteilungsmodul 120 den Sitzungsschlüssel, Key1', unter Verwendung eines zweiten Sitzungsschlüssels, Key2, welcher zwischen dem Modul 120 und der Wiedergabevorrichtung 140 etabliert ist, über den Verschlüsseler 360. Die verschlüsselten Informationsinhalte und der erneut verschlüsselte, ursprüngliche Sitzungsschlüssel werden danach an die Wiedergabevorrichtung 140 kommuniziert. Die Wiedergabevorrichtung 140 entschlüsselt den verschlüsselten, ursprünglichen Sitzungsschlüssel unter Verwendung des zweiten Sitzungsschlüssels, Key2, und entschlüsselt dann die verschlüsselten, extrahierten Informationsinhalte unter Verwendung dieses entschlüsselten Sitzungsschlüssels, Key1'. Ersatzweise werden die entschlüsselten Informationsinhalte von dem Entschlüsseler 370 von dem Verschlüsseler 360 unter Verwendung des zweiten Sitzungsschlüssels, Key2, erneut verschlüsselt, und die Wiedergabevorrichtung 140 ist konfiguriert, um diese erneut verschlüsselten Informationsinhalte unmittelbar zu entschlüsseln.
  • Ein anderes Verfahren zum Binden der Extraktionsvorrichtung 110 an das Verteilungsmodul 120 ist es, die Vorrichtungen physikalisch zu binden, wie in 2 illustriert. Bei der alternativen Ausführungsform des Systems 100' in 2 ist eine konforme Extraktionsvorrichtung 110' physikalisch an ein Verteilungsmodul 120' gebunden. Ein beliebiges von verschiedenen Verfahren kann eingesetzt werden, um die Sicherheit dieser Bindung zu gewährleisten. Bei einer bevorzugten Ausführungsform weist das System 100' eine Manipulationserkennungsvorrichtung auf, wie beispielsweise eine fragile Vorrichtung, welche an einem Gehäuse befestigt wird, welches die Komponenten 110' und 120' bindet. Ersatzweise kann ein integrierter Schaltkreis erzeugt werden, welcher die Ausgabestufe der Extraktionsvorrichtung 110' und die Eingangsstufe des Verteilungsmoduls 120' aufweist, so dass der tatsächliche Schnittstellenpunkt zwischen den beiden Vorrichtungen 110' und 120' nicht zum Einführen einer ersetzten, eventuell unerlaubten Kopie der Kopie des geschützten Materials zugänglich ist. Eine andere Alternative ist es, sich bloß auf das Fehlen eines expliziten Schnittstellen-Ports zu verlassen, um von dem „gelegentlichen" Diebstahl von kopiergeschütztem Material durch Herunterladen von einer Internet-Site abzuschrecken. Dies bedeutet, dass, falls sich die Extraktionsvorrichtung 110' und das Verteilungsmodul 120' innerhalb eines einzelnen Gehäuses ohne einen offensichtlichen oder externen Anschlusspunkt befinden, die meisten Verbraucher nicht das Gehäuse öffnen, das Layout entziffern, um den Schnittstellenpunkt zu bestimmen, und die Schaltungsplatine modifizieren werden, um eine Einführung einer unerlaubten Kopie eines Musikstücks zu gestatten. Im Gegensatz dazu kann ein Lösen der Steckerverbindung einer legitimen Quelle und ein Einstecken einer unerlaubten Quelle über externe Verbindungen zwischen den Komponenten 110, 120, wie beispielsweise in 1 illustriert, als ein ziemlich wahrscheinliches Ereignis angesehen werden.
  • Falls die Extraktionsvorrichtung 110' eine Softwareanwendung ist, wie beispielsweise eine Anwendung, welche Informationsinhalte von einer CD oder DVD auf einem Personalcomputer liest und herkömmlicherweise eine komprimierte Datei, wie beispielsweise eine MP3-Datei, auf einer Festplatte speichert, wird dann in gleicher Weise gemäß diesem Gesichtspunkt der Erfindung das Verteilungsmodul 120' innerhalb der gleichen Software-Anwendung eingeschlossen. Auf diese Weise wird das Material, welches auf der Festplatte gespeichert ist, vorzugsweise in einer verschlüsselten Form an das Verteilungsmodul 120' gebunden. Danach stellt das Verteilungsmodul 120' Material an andere Wiedergabe- oder Aufzeichnungsvorrichtungen 140 bereit, falls und nur falls das Material auf der Festplatte Material entspricht, welches an die Vorrichtung 120' gebunden wurde. Auf diese Weise wird Material, welches über eine andere Quelle 180, wie beispielsweise über eine Internet-Verbindung, auf der Festplatte angeordnet wurde, nicht von dem Verteilungsmodul 120' verteilt.
  • Bei einer weiteren Ausführungsform dieser Erfindung tritt der Bindungsprozess zu einem Zeitpunkt auf, und die tatsächliche Kommunikation des Materials tritt zu einer späteren Zeit auf. Es kann noch eine Zeitbegrenzung während des Authentifizierungsprozesses eingesetzt werden, um zu verifizieren, dass sich die Extraktionsvorrichtung 110 und das Verteilungsmodul 120 in physikalisch räumlicher Nähe befinden, doch danach ist die Extraktionsvorrichtung 110 konfiguriert, eine im Wesentlichen uneingeschränkte Kommunikation des geschützten Materials an das zuvor verifizierte Modul 120 unter Verwendung beispielsweise des Schlüssels Key1 für alle nachfolgenden Codierungen zu gestatten. In gleicher Weise kann die Extraktionsvorrichtung 110 konfiguriert werden, um eine automatische Authentifizierung des ersten Verteilungsmoduls 120 zu gewähren, welches sie antrifft, wodurch die Komplexität minimiert wird, welche erforderlich ist, um das Binden zwischen der Extraktionsvorrichtung 110 und dem Verteilungsmodul 120 zu bewirken. Bei dieser Ausführungsform wird die Extraktionsvorrichtung 110 vorzugsweise konfiguriert, geschütztes Material nur dem ersten Modul 120, welches sie antrifft, bereitzustellen, wodurch die Verwendung der Extraktionsvorrichtung 110 als ein Anbieter breit verteilbarer Kopien des Materials ausgeschlossen wird. Dies bedeutet, dass wenn beispielsweise ein Benutzer eine Extraktionsvorrichtung 110 erwirbt und sie an ein Verteilungsmodul 120 anschließt, die Anfangsverbindung automatisch in Bezug auf dieses Modul 120 verifiziert wird, wodurch eine einfach zu verwendende und sehr zuverlässige Konfiguration der Extraktionsvorrichtung an eine Umgebung eines Benutzers erleichtert wird. Danach wird jedoch verhindert, dass der Benutzer diese Extraktionsvorrichtung verwendet, um Material an andere Verteilungsvorrichtungen des Benutzers bereitzustellen. Um eine nachfolgende Veränderung an dem System des Benutzers zu gestatten, wird ein Eins-zu-Eins-Ersatzprotokoll bereitgestellt, welches den Ersatz der Verteilungsvorrichtung 120 durch eine andere Verteilungsvorrichtung gestattet, wobei nach dem Ersatz ein nachfolgender Versuch scheitert, die ursprüngliche Vorrichtung 120 mit der Extraktionsvorrichtung 110 zu verwenden. Bei einer bevorzugten Ausführungsform wird die Kennung der ursprünglichen Vorrichtung 120 in einer Liste „widerrufener Kennungen" angeordnet, welche nach dem Ersatz von der Extraktionsvorrichtung 110 unterhalten wird.
  • Bei jeder der oben stehend beschriebenen Ausführungsformen kann die Extraktionsvorrichtung 110 auch konfiguriert werden, auf eine externe Quelle widerrufener Autorisierungskennzeichen zuzugreifen. Derartige widerrufene Autorisierungen können erteilt werden, wenn entdeckt wird, dass unbefugte Kopien der Informationsinhalte von der identifizierten Vorrichtung stammen. Die ebenfalls anhängige US-Patentanmeldung „UPDATING A REVOCATION LIST TO FOIL AN ADVERSARY", Aktenzeichen 09/370,489, eingereicht am 9. August 1999 für Michael Epstein, Patentanwaltsverzeichnis PHA 23,743, beschreibt ein Verfahren und ein System zum Verteilen von Listen widerrufener Autorisierungskennzeichen von Vorrichtungen.
  • Das Vorangehende illustriert bloß die Prinzipien der Erfindung. Es wird folglich anerkannt, dass Durchschnittsfachleute in der Lage sind, verschiedene Anordnungen zu entwerfen, welche die Prinzipien der Erfindung verkörpern, obwohl sie hier nicht explizit beschrieben oder gezeigt werden, und folglich innerhalb ihres Gedanken und Schutzumfangs fallen. Beispielsweise beruhen einige Kopierschutzschemata auf der Verwendung eines „Coupons", welcher auf jedem Level einer Kopierhierarchie „entwertet" wird. Das europäische Patent EP0906700 , „METHOD AND SYSTEM FOR TRANSFERRING CONTENT INFORMATION AND SUPPLEMENTAL INFORMATION RELATED THERETO", erteilt am 7. April 1999 an Johan P. M. G. Linnartz et al, stellt ein Verfahren für den Schutz von urheberrechtlich geschütztem Material durch die Verwendung eines Wasserzeichen-„Coupons" dar, welches die Häufigkeit kontrolliert, welche das geschützte Material verfügbar gemacht werden kann. Dieses Coupon-Schema kann in diese Erfindung einbezogen werden, indem die Extraktionsvorrichtung 110 so konfiguriert wird, dass sie auch den Coupon „entwertet" und dem Verteilungsmodul 120 eine zertifizierte Kopie dieses Coupons bereitstellt. Falls das Verteilungsmodul 120 eine Kennung bereitstellt, können die Kennung und der Coupon ersatzweise zusammen von der Extraktionsvorrichtung 110 unterschrieben werden. Auf diese Weise sind andere Verteilungsvorrichtungen in der Lage, eine versuchte Wiederverwendung eines unterschriebenen Coupons zu erkennen. Im Hinblick auf diese Offenbarung sind Durchschnittsfachleuten diese und andere Merkmale der Systemkonfiguration und -Optimierung offensichtlich und sind in dem Schutzumfang der folgenden Ansprüche eingeschlossen.
  • Legende der Zeichnungen
  • 1, 2:
    • compliant extraction device – konforme Extraktionsvorrichtung
    • other extraction source – andere Extraktionsquelle
    • compliant distribution module – konformes Verteilungsmodul
    • storage – Speicherung
    • playback device – Wiedergabevorrichtung
  • 3:
    • binder – Binder
    • encrypter – Verschlüsseler
    • extractor – Extraktor
    • extraction device – Extraktionsvorrichtung
    • storage – Speicherung
    • decrypter – Entschlüsseler
    • renderer – Dienstvorrichtung
    • distribution module – Verteilungsmodul
    • playback device – Wiedergabevorrichtung

Claims (6)

  1. System (100) zum Schützen von Informationsinhalten vor unbefugtem Kopieren, umfassend: eine Extraktionsvorrichtung (110), welche konfiguriert ist, um geschützte Informationsinhalte zu empfangen und daraus ein extrahiertes Datenelement entsprechend mindestens eines Abschnitts der geschützten Informationsinhalte bereitzustellen, und ein Verteilungsmodul (120), welches konfiguriert ist, um das extrahierte Datenelement von der Extraktionsvorrichtung (110) zu empfangen und zu akzeptieren und um das akzeptierte, extrahierte Datenelement zur nachfolgenden Kommunikation an eine Wiedergabevorrichtung (140) zu speichern, dadurch gekennzeichnet, dass die Extraktionsvorrichtung (110) an das Verteilungsmodul (120) gebunden ist, um so die Annahme eines unbefugten Datenelements durch das Verteilungsmodul (120) zu verhindern, welches von einer anderen Quelle als der Extraktionsvorrichtung (110) oder von einer anderen gebundenen Extraktionsvorrichtung empfangen wurde.
  2. System (100) nach Anspruch 1, wobei das extrahierte Datenelement, welches von dem Verteilungsmodul (120) gespeichert wird, an das Verteilungsmodul (120) gebunden ist.
  3. System (100) nach Anspruch 1, wobei die Extraktionsvorrichtung (110) und das Verteilungsmodul (120) über eine physikalische Verbindung gebunden sind.
  4. System (100) nach Anspruch 1, wobei die Extraktionsvorrichtung (110) und das Verteilungsmodul (120) logisch aneinander gebunden sind, wobei verifiziert wird, dass ein Zertifikat, welches von dem Anderen kommuniziert wird, von einer zuverlässigen Instanz unterschrieben wurde.
  5. System (100) nach Anspruch 4, wobei der Verifizierungsschritt eine Zeitbegrenzung aufweist.
  6. System (100) nach Anspruch 1, wobei die Extraktionsvorrichtung (110) weiterhin konfiguriert ist, den Abschnitt der Informationsinhalte zu komprimieren, um das extrahierte Datenelement zu bilden.
DE60032342T 2000-01-13 2000-12-27 Verfahren zum schutz des komprimierten inhaltes nach trennung von originaler quelle Expired - Fee Related DE60032342T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US636725 1984-08-01
US17607400P 2000-01-13 2000-01-13
US176074P 2000-01-13
US63672500A 2000-08-11 2000-08-11
PCT/EP2000/013227 WO2001052234A1 (en) 2000-01-13 2000-12-27 Protecting compressed content after separation from original source

Publications (2)

Publication Number Publication Date
DE60032342D1 DE60032342D1 (de) 2007-01-25
DE60032342T2 true DE60032342T2 (de) 2007-07-12

Family

ID=26871840

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60032342T Expired - Fee Related DE60032342T2 (de) 2000-01-13 2000-12-27 Verfahren zum schutz des komprimierten inhaltes nach trennung von originaler quelle

Country Status (7)

Country Link
EP (1) EP1163659B1 (de)
JP (1) JP2003520355A (de)
KR (1) KR100787373B1 (de)
CN (1) CN1201283C (de)
AT (1) ATE348382T1 (de)
DE (1) DE60032342T2 (de)
WO (1) WO2001052234A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3815950B2 (ja) 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
US6545004B1 (en) 1999-10-27 2003-04-08 Cytokinetics, Inc. Methods and compositions utilizing quinazolinones
DE60325059D1 (de) 2002-07-26 2009-01-15 Koninkl Philips Electronics Nv Sicherung des zugangs zu multimedia-inhalten durch authentifizierte distanzmessung
TWI290286B (en) * 2002-09-05 2007-11-21 Matsushita Electric Ind Co Ltd Group formation/management system, group management device, member device, registration device, authentication method used in a group management device, and recording medium storing a computer program used in a group management device
BRPI0406777B1 (pt) 2003-01-15 2017-12-26 Matsushita Electric Ind Co Ltd sistema de proteção de conteúdo, aparelho de geração de dados de chave e aparelho terminal
EP1637957A1 (de) * 2004-09-21 2006-03-22 Deutsche Thomson-Brandt Gmbh Verfahren und Einrichtung für den Zugriff auf geschützte Daten
US7143287B2 (en) * 2004-10-21 2006-11-28 International Business Machines Corporation Method and system for verifying binding of an initial trusted device to a secured processing system
US7099477B2 (en) 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
US8181038B2 (en) 2007-04-11 2012-05-15 Cyberlink Corp. Systems and methods for executing encrypted programs

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5476746A (en) * 1992-07-14 1995-12-19 Agfa-Gevaert, N.V. Black colored dye mixture for use according to thermal dye sublimation transfer
DE4413451A1 (de) * 1994-04-18 1995-12-14 Rolf Brugger Vorrichtung zum Vertrieb von Musikinformationen in digitaler Form
US5933503A (en) * 1996-03-15 1999-08-03 Novell, Inc Controlled modular cryptography apparatus and method
JPH1023018A (ja) * 1996-07-01 1998-01-23 Ricoh Co Ltd データ転送システムおよびデータ転送方法ならびにデータ転送制御用プログラムを記憶した記憶媒体
EP1093604A1 (de) * 1998-06-18 2001-04-25 Babak Ahmadi Schutzsoftware

Also Published As

Publication number Publication date
CN1201283C (zh) 2005-05-11
KR100787373B1 (ko) 2007-12-24
EP1163659B1 (de) 2006-12-13
ATE348382T1 (de) 2007-01-15
EP1163659A1 (de) 2001-12-19
DE60032342D1 (de) 2007-01-25
KR20010103795A (ko) 2001-11-23
JP2003520355A (ja) 2003-07-02
CN1350684A (zh) 2002-05-22
WO2001052234A1 (en) 2001-07-19

Similar Documents

Publication Publication Date Title
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
EP1166265B1 (de) Kopierschutz für tragbare musikspielgeräte
US6763464B2 (en) Self-protecting documents
DE69807807T2 (de) Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
DE69830784T2 (de) System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
DE60037476T2 (de) Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt
DE69902078T2 (de) Medieninhaltschutz mit öffentlicher Schlüsselkrypthographie
DE60002893T2 (de) Computerplattformen und deren betriebsverfahren
US8782419B2 (en) Device and method for a backup of rights objects
DE60105499T2 (de) Vorrichtung und system zum authentifizieren einer kommunikation
DE10297238T5 (de) Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle
EP0880840A1 (de) Vorrichtung zur steuerung des zugriffs und der verteilung von digitalem eigentum
JP2002527008A (ja) コピープロテクトシステムおよび同方法
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
JPH09138827A (ja) ディジタル著作物流通システム
DE10164134A1 (de) System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
DE60032342T2 (de) Verfahren zum schutz des komprimierten inhaltes nach trennung von originaler quelle
DE60215016T2 (de) Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten
DE10164131A1 (de) Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
JP2004516601A (ja) マージされたディジタル記録内に区切りを挿入するシステム及び方法
EP1980080B1 (de) Verfahren und vorrichtung zur vereinbarung eines gemeinsamen schlüssels zwischen einem ersten kommunikationsgerät und einem zweiten kommunikationsgerät
KR100556304B1 (ko) 파일 시스템 정보 데이터를 이용한 디지털 컨텐츠의 불법복제 방지 방법 및 시스템
CN1333975A (zh) 通过标志加密的拷贝保护
KR100848369B1 (ko) 암호화 데이터 생성, 암호화 데이터 해독, 재서명된데이터 생성을 위한 장치와 방법
JP2004200827A (ja) 暗号化装置および復号化装置

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee