DE60115188T2 - Verfahren und Vorrichtung zur verschlüsselten Datenübermittlung - Google Patents

Verfahren und Vorrichtung zur verschlüsselten Datenübermittlung Download PDF

Info

Publication number
DE60115188T2
DE60115188T2 DE60115188T DE60115188T DE60115188T2 DE 60115188 T2 DE60115188 T2 DE 60115188T2 DE 60115188 T DE60115188 T DE 60115188T DE 60115188 T DE60115188 T DE 60115188T DE 60115188 T2 DE60115188 T2 DE 60115188T2
Authority
DE
Germany
Prior art keywords
digital data
delivery
keys
key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60115188T
Other languages
English (en)
Other versions
DE60115188D1 (de
Inventor
Shigeki Kamiya
Masami Yamashita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE60115188D1 publication Critical patent/DE60115188D1/de
Application granted granted Critical
Publication of DE60115188T2 publication Critical patent/DE60115188T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17345Control of the passage of the selected programme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf eine sichere Abgabe von verschlüsselten Digitaldaten.
  • Die außergewöhnliche Geschwindigkeit der heutigen digitalen Technologie hat es möglich gemacht, alle Arten von Digitaldaten über Netzwerke oder mittels Speichermedien zu übermitteln. Derartige Daten umfassen Zeichendaten (beispielsweise Text, Symbole und Figuren), Audiodaten (Sprache und Musikstücke), Videodaten (Standbilder und Bewegtbilder), Audio-Video-Verbunddaten (Filme und Sendeprogramme), Programmdaten, Datenbankdaten und andere Daten, wobei diese Daten als Inhaltsdaten oder einfach als Inhalt bezeichnet werden.
  • Einige übermittelte Digitaldaten können aus einer einzigen Datendatei bestehen; andere können aus einer Vielzahl von Datendateien bestehen. Einige derartige Datendateien können Informationen enthalten, die aus einem einzelnen Inhalt bestehen; andere können Informationen enthalten, die durch mehrere Inhalte gebildet sind. Jeder dieser Inhalte kann in eine Vielzahl von Digitaldaten aufgeteilt sein.
  • Es ist nicht schwierig, ausgezeichnete Kopien von Digitaldaten herzustellen. Nachdem einmal nichtautorisierte Kopien hergestellt sind (beispielsweise durch nichtautorisiertes Decodieren und Wiedergeben, durch ungesetzliche Vervielfachung oder illegale Umleitung von Produkten auf den schwarzen Markt), können Urheberrechtsinhaber und andere, die in die legitime Erzeugung, Anzeige oder Übermittlung des Inhalts involviert sind, eine erhebliche wirtschaftliche Verletzung o der einen anderen Schaden erleiden. Die Besorgnis bezüglich derartiger nichtautorisierter Praktiken hat die kürzliche Bewegung dahingehend beschleunigt, einen Rahmen zum Schutz der Inhalts-Anbieter (wie der Inhalts-Erzeuger, Distributoren und Übermittler) zu errichten. Insbesondere die Möglichkeit der Entwicklung von Maßnahmen, von nichtautorisierten Kopien abzuhalten bzw. diese zu verhindern, ist erforscht worden, um wertvolle Inhalte zu schützen, deren Herstellung enorme Kosten und Arbeit verursacht (wie Filme).
  • In WO 00/59154 (Philips) ist ein Verfahren zur Übermittlung von verschlüsseltem Inhaltsmaterial an eine Vielzahl von Zielen angegeben, an denen das Material entschlüsselt wird. Jedes Ziel besitzt einen eindeutigen privaten Schlüssel eines Schlüsselpaares aus einem öffentlichen Schlüssel und einem privaten Schlüssel.
  • Dabei erzeugen Ziele D1 bis D4 die jeweiligen öffentlichen Schlüssel Y1 bis Y4 (Yp) und die jeweiligen privaten Schlüssel y1 bis y4 (yp), wobei Yp = gyp mod ngilt. Hierin bedeuten n eine große Primzahl und g ein Grundmod n.
  • Die öffentlichen Schlüssel Yp werden zu einer Quelle übertragen, die einen „Sitzungsschlüssel" K = (Y1 × Y2 × Y3 × Y4)x mod nerzeugt.
  • In dem Fall, dass x der private Schlüssel der Quelle ist, erzeugt die Quelle einen öffentlichen Gruppenschlüssel X = gx mod nund Teilschlüssel
    X1, X2, X3, X4 (Xp),
    wobei X1 = (Y2 × Y3 × Y4)x mod n X2 = (Y1 × Y3 × Y4)x mod n X3 = (Y1 × Y2 × Y4)x mod n X4 = (Y1 × Y2 × Y3)x mod ngilt.
  • Ein Ziel Dp empfängt das verschlüsselte Material, welches unter Heranziehung des Sitzungsschlüssels K, des öffentlichen Gruppenschlüssels X der Quelle und des Teilschlüssels Xp, der für das betreffende Ziel eindeutig ist, verschlüsselt ist. Der Sitzungsschlüssel K wird beim Ziel p als Kp = Xp × Xyp = Kwiederhergestellt, wie dies in WO 00/59154 erläutert ist.
  • Das Ziel entschlüsselt das verschlüsselte Material unter Heranziehung von K.
  • In EP 0800293 und von Schneier B „Applied Cryptography" (Angewandte Kryptographie), John Wiley & Sons, US 1996 , Seiten 176 und 177 sind Verschlüsselungssysteme angegeben worden, bei denen Teilschlüssel oder eine Information zur Erzeugung von Teilschlüsseln über verschiedene Routen oder Kanäle übermittelt werden.
  • Die vorliegende Erfindung beabsichtigt, nichtautorisiertes Kopieren, Wiedergeben, Umleiten, etc. eines Inhalts schwieriger zu machen, und sie stellt eine Technik bzw. ein Verfahren zur Übermittlung von Digitaldaten in einer sicheren Weise bereit, die illegales Kopieren schwer macht.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird ein Digitaldaten-Abgabeverfahren für die Verwendung bei der Abgabe von Digitaldaten von einem vorgeordneten System an ein nachgeordnetes System bereitgestellt, wobei das betreffende vorgeordnete System für eine Multipunkt-Abgabe von verschlüsselten Digitaldaten an bestimmte Ziele vorgesehen ist und wobei das nachgeordnete System die abgegebenen Digitaldaten entschlüsselt; das betreffende Verfahren umfasst die Verfahrensschritte: Verschlüsseln der Digitaldaten in dem vorgeordneten System unter Verwendung eines Verschlüsselungsschlüssels, Erzeugen eines Satzes von Pass-Schlüsseln, die für die bestimmten Ziele jeweils spezifisch sind, auf der Grundlage des genannten Verschlüsselungsschlüssels, Erzeugen einer Vielzahl von Teilschlüsseln auf der Grundlage eines Teiles der Pass-Schlüssel in dem genannten Satz oder eines Teiles der Pass-Schlüsselinformation, aus der die betreffenden Pass-Schlüssel reproduziert werden können, Abgeben bzw. Übermitteln entweder der genannten Vielzahl von Teilschlüsseln oder der Teilschlüsselinformation, aus der die genannten Teilschlüssel reproduziert werden können, und Abgeben bzw. Übermitteln der übrigen Pass-Schlüssel, die für die Erzeugung der genannten Teilschlüssel nicht benutzt sind, oder der übrigen Pass-Schlüsselinformation an jedes der genannten bestimmten Ziele über eine Vielzahl von Abgaberouten, die sich von Routen für die Abgabe der genannten Digitaldaten unterscheiden und die ferner voneinander verschieden sind, Abgeben bzw. Übermitteln der verschlüsselten Digitaldaten, Wiederherstellen des genannten Verschlüsselungsschlüssels durch Nutzung des nachgeordneten Systems unter Heranziehung entweder der genannten Vielzahl von Teilschlüsseln oder der genannten Teilschlüsselinformation und unter Verwendung entweder der übrigen Pass-Schlüssel oder der übrigen Pass-Schlüsselinformation, die über die genannte Vielzahl von Abgaberouten abgegeben sind, und Heranziehen des wiederhergestellten Verschlüsselungsschlüssels zur Entschlüsselung der Digitaldaten.
  • In der vorliegenden Beschreibung werden Schlüssel, die direkt von einem Verschlüsselungsschlüssel durch dessen Aufteilen erhalten werden, als Pass-Schlüssel bezeichnet, und Schlüssel, die durch weitere Aufteilung eines Pass-Schlüssels erhalten werden, werden Teilschlüssel genannt. Die Pass-Schlüssel und die Teilschlüssel sind beide von derselben Natur insofern, als sie Teil des ursprünglichen Verschlüsselungsschlüssels sind. In der folgenden Beschreibung werden Schlüssel, die zur Verschlüsselung des Verschlüsselungs schlüssels verwendet werden, Vielfachschlüssel genannt. Das angewandte Verfahren zur Verschlüsselung eines Verschlüsselungsschlüssels kann einmal oder mehrmals ausgeführt werden, bevor der verschlüsselte Verschlüsselungsschlüssel an ein Ziel übermittelt wird.
  • Bei einem bevorzugten Verfahren wird ein für ein Ziel Spezifischer Satz von Pass-Schlüsseln dadurch erzeugt, dass der genannte Verschlüsselungsschlüssel durch ein für das Ziel des betreffenden Satzes eindeutiges Aufteilungsmuster aufgeteilt wird.
  • Bei einem bevorzugten Verfahren werden bezüglich des betreffenden Satzes Teilschlüssel dadurch erzeugt, dass ein Teil des betreffenden Satzes von für ein Ziel spezifischen Pass-Schlüsseln durch ein bestimmtes Teilungsmuster aufgeteilt wird, welches für das Ziel des Satzes spezifisch ist.
  • Dieser Aspekt sowie weitere Aspekte der vorliegenden Erfindung sind in den Patentansprüchen spezifiziert, auf deren Beachtung hingewiesen wird.
  • Unter Bezugnahme auf die beigefügten Zeichnungen werden nunmehr Ausführungsbeispiele der Erfindung lediglich beispielhaft beschrieben. In den Zeichnungen zeigen
  • 1 ein schematisches Diagramm, welches die typische Struktur eines Datenübermittlungssystem veranschaulicht,
  • 2 die Datenstruktur von Digitaldaten, die durch das Übermittlungssystem übermittelt werden,
  • 3 ein schematisches Diagramm, welches veranschaulicht, wie ein Ausführungsbeispiel der vorliegenden Erfindung für die Verwendung als Filminhalts-Übermittlungssystem geeignet ist,
  • 4 ein Blockdiagramm eines Datenübermittlungssystems,
  • 5 ein Blockdiagramm eines Ausführungsbeispiels eines die Erfindung verkörpernden Datenübermittlungssystems,
  • 6 ein Blockdiagramm eines weiteren Ausführungsbeispiels eines die Erfindung verkörpernden Datenübermittlungssystems,
  • 7 ein Blockdiagramm eines Datenübermittlungssystems,
  • 8 ein Blockdiagramm eines noch weiteren Datenübermittlungssystems,
  • 9 ein Blockdiagramm eines weiteren die Erfindung verkörpernden Datenübermittlungssystems,
  • 10 ein Blockdiagramm eines noch weiteren Ausführungsbeispiels eines die Erfindung verkörpernden Datenübermittlungssystems,
  • 11 ein Blockdiagramm eines zusätzlichen Datenübermittlungssystems,
  • 12 ein Blockdiagramm eines weiteren Datenübermittlungssystems,
  • 13 ein Blockdiagramm eines weiteren Datenübermittlungssystems,
  • 14 ein Blockdiagramm eines zusätzlichen Datenübermittlungssystems,
  • 15 ein Blockdiagramm eines weiteren Datenübermittlungssystems,
  • 16 ein Blockdiagramm eines noch weiteren Datenübermittlungssystems,
  • 17 ein Blockdiagramm eines zusätzlichen Datenübermittlungssystems und
  • 18 eine Zusammenfassungstabelle von Charakteristiken von Anordnungen, die als Arbeits-Plattformen bekannt sind und die mit dem Datenübermittlungssystem gemäß einigen Ausführungsbeispielen der vorliegenden Erfindung verwendet werden.
  • 1 veranschaulicht schematisch ein System, in welchem ein Liefer- bzw. Übermittlungsagent Digitaldaten an eine Vielzahl von Zielen liefert. In der dargestellten Anordnung schließt der Lieferagent einen Distributionsrechte-Inhaber 1 ein, der das Recht zur Verteilung eines Inhalts (das sind Digitaldaten) besitzt, und einen Lieferungs- bzw. Übermittlungs-Geschäftsbetreiber 2 ein, der den Inhalt liefert oder übermittelt. Der Distributionsrechte-Inhaber und der Lieferagent können dieselbe Entität sein, oder sie können verschiedene Entitäten sein, und eine Vielzahl von Beteiligten können den Lieferagenten bilden.
  • Der Distributionsrechte-Inhaber 1 kann ein Beteiligter sein, der von Inhaltsherstellern das Recht zur Verteilung eines Inhalts (das sind Digitaldaten) erhalten hat. Ein Inhalts-Hersteller kann beispielsweise der Distributionsrechte-Inhaber sein, oder der Distributionsrechte-Inhaber kann ein die Inhalts-Hersteller umfassendes Joint-Venture sein. Die Ziele schließen Einzelpersonen und Geschäfte (wie Theater- bzw. Schauplatzbetreiber) ein.
  • Bei der unten beschriebenen Anordnung umfasst ein vorgeordnetes System das Betriebssystem des Distributionsrechte-Inhabersystems und das Liefersystem des Lieferagenten; ein nachgeordnetes System ist durch ein System von Zielen gebildet. Die zu liefernden Digitaldaten umfassen Zeichendaten (wie Text, Symbole und Figuren), Audiodaten (wie Sprache und Musikstücke), Videodaten (wie Standbilder und Bewegtbilder), Audio-Video-Mischdaten bzw. -Verbunddaten (wie Filme und Sendeprogramme), Programmdaten, Datenbankdaten und andere Digitaldaten. Außerdem ist eine angehängte Information eingeschlossen, wie IDs, die als Metadaten (ID-Information auf einem Informationsträger bzw. -medium) bekannt ist, eine Information bezüglich des Datums, an welchem die Daten erzeugt wurden (z.B. das Datum der Aufnahme des Bildes), des Ortes, der Leute und verschiedener Zustände.
  • In 1 werden die Digitaldaten über ein Hochgeschwindigkeits-Multipunkt-Übermittlungsnetzwerk 3 geliefert, welches für die Abgabe von großen Datenmengen mit hoher Geschwindig keit in einer Breitbandumgebung geeignet ist. Ein Inhalts-Erzeuger 1 sendet einen Digitaldateninhalt an einen elektronischen Abgabe-Operator 2, von dem der Inhalt an bestimmte Ziele A, B, etc. über das Hochgeschwindigkeits-Multipunkt-Übermittlungsnetzwerk 3 abgegeben wird. Es wird außerdem in Betracht gezogen, den Inhalt auf CD-ROMs, DVDs oder andere geeignete Speichermedien zu liefern. Das Hochgeschwindigkeits-Multipunkt-Übermittlungsnetzwerk 3 ist ein Breitband-Netzwerk, welches einen Funkübertragungs- bzw. Übertragungssatelliten, Glasfasern und/oder andere Ressourcen umfassen kann. Ein derartiges Netzwerk ist imstande, große Datenmengen zumindest in der Abwärtsrichtung zu übertragen. Alternativ kann das Netzwerk über bidirektionale Fähigkeiten verfügen, die eine Massendatenübertragung in Aufwärts- und in Abwärtsrichtungen zulassen.
  • Das Hochgeschwindigkeits-Übermittlungssystem 3 überträgt Daten 8, deren Struktur bzw. Aufbau in typischer Weise von dem in 2 dargestellten Typ ist. 2 veranschaulicht lediglich einen Schlüssel 8A um anzuzeigen, dass ein Netzwerk-Anbieter (nicht notwendigerweise der Lieferagent) die Geheimhaltung des Kommunikationsdienstes verstärkt, die er anbietet, und zwar durch Nutzung seines eigenen Verschlüsselungsschlüssels, um die Daten, die er liefert, zu verschlüsseln oder zu sperren. Dieser Verschlüsselungsschlüssel kann in Abhängigkeit von verschiedenen Umständen, wie der Gesamtsicherheit der Daten oder des Liefersystems, der Kosten, der Beeinflussung beim Empfang, etc. genutzt werden oder nicht. Gleichwohl wird erwartet, dass die meisten Netzwerk-Anbieter Daten über die Netzwerke, die sie betreiben, verschlüsseln werden, und zwar insbesondere mit Rücksicht darauf, dass dies dem Geschäftsanwender mehr Sicherheit mit sich bringt als irgendwelche anderen Kandidaten. Obwohl in 2 nicht dargestellt, sind in der Praxis die Daten 8 mit einem Header versehen.
  • Der in 2 durch gestrichelte Linien eingeschlossene Bereich entspricht den von dem Lieferagenten 2 (auch als Liefer-Geschäftsbetreiber bezeichnet) gelieferten Daten. Bei dem veranschaulichten Beispiel enthalten die Daten eine Datei-Zuordnungstabelle (FAT) 8B, welche eine Daten- oder Dateispeicherinformation, Arbeitsvorgangsdaten bzw. Betriebsdaten 8C, die Digitaldaten-Nutzungsbedingungen (Ziele, Dauer der beim jeweiligen Ziel zugelassenen Wiedergabe, Anzahl zugelassener Wiedergabezyklen und dergleichen) einschließen, Videodaten 8D und Audiodaten 8E angibt.
  • Die Darstellung von Sperren in Zuordnung zu jeweiligen Datenposten zeigt, dass die verschiedenen Datenposten jeweils durch Verschlüsselungsprozesse geschützt sind, die durch den Distributionsrechte-Inhaber oder den Liefer-Geschäftsbetreiber ausgeführt werden (der Einzelne oder beide von ihnen arbeiten in Kooperation). Der hier benutzte Verschlüsselungsschlüssel dient generell für sämtliche Datenposten gemeinsam. Alternativ können unterschiedliche Verschlüsselungsschlüssel für verschiedene Datentypen angenommen werden (z.B. für unterschiedliche Sätze von Videodaten). Als weitere Alternative kann ein unterschiedlicher Verschlüsselungsschlüssel benutzt werden, um jeden der betreffenden Datenposten unabhängig vom Datentyp zu verschlüsseln.
  • Wie in 2 dargestellt, wird ein bestimmter Inhalt in einer Vielfalt von Formaten geliefert. Dies bedeutet, dass ein einzelner Inhalt (wie ein Film oder ein Videoprogramm) unter Verwendung einer Vielzahl von Arten der Codierung und Decodierung von Video- und Audiodaten (das sind unterschiedliche Codec-Verfahren) abgegeben wird. Bei dem Beispiel gemäß 2 wird der Videoinhalt in drei Videodatentypen bzw. -arten unter Verwendung von drei verschiedenen Codec-Verfahren abgegeben. Typische Codec-Verfahren schließen MPEG-(Bewegtbild-Expertengruppe-)-Standards, eine Wellentransformation und anderes ein.
  • Die Verwendung von verschiedenen Codierungsverfahren für die Abgabe eines Videoinhalts liefert höhere Freiheitsgrade bezüglich der Systemkonfiguration an Zielen, welche den abgegebenen Inhalt empfangen. Dies bedeutet, dass der Benutzer am jeweiligen Ziel die Nutzung seines existierenden Systems ohne Anpassung an ein fremdes Codec-System fortsetzen kann, welches für den in Frage stehenden Digitaldaten-Abgabedienst speziell ausgelegt ist. Ein derartiges Vielfachformat-Abgabesystem nutzt den Abgabe- bzw. Lieferagenten, da diese nicht ihre Kunden auf spezifische Ziele zu beschränken brauchen, welche ein bestimmtes System besitzen. Die Ziele ziehen auch aus dem System Nutzen, da sie existierendes Gerät dank des weit wählbaren Codierungsbereiches für die Abgabe der Digitaldaten nutzen können.
  • Das Vorstehende trifft ebenso auf die Audiodaten 8E zu. Das Beispiel gemäß 2 zeigt zwei Audiodatenposten, die nach zwei verschiedenen Codec-Verfahren codiert sind. Typische Codec-Verfahren, die angewandt werden können, schließen MPEG-Standards und andere ein.
  • In dem System gemäß 1 bestehen die Daten, die von einem Haushalt empfangen werden können, was beispielsweise als Ziel A angedeutet ist, aus einem Videodatenposten, der durch ein Video-Codec VCD1 codiert ist, und aus einem Audiodatenposten, der durch einen Audio-Codec ACD1 codiert ist. An bzw. in diesem Ziel werden diese Datenposten in den abgegebenen Daten 8 auf der Grundlage eines FAT-Vorgangs selektiv extrahiert oder wiedergegeben. Andererseits bestehen die Daten, die von einem Geschäftsbetreiber empfangen werden können, was beispielsweise als Ziel B angedeutet ist, aus einem Videodatenposten, der durch ein Video-Codec VCD2 codiert ist, und aus einem Audiodatenposten, der durch einen Audio-Codec ACD2 codiert ist. In diesem Ziel B werden diese Datenposten in den abgegebenen Daten 8 auf der Grundlage eines FAT-Vorgangs selektiv extrahiert oder wiedergegeben. Es ist indessen nicht notwendig, sämtliche Daten zu allen Zeiten in Vielfachformaten abzu geben; jedem Ziel können alternativ Daten allein in den Formaten zugeführt werden, die in typischer Weise von dem betreffenden Ziel verwendet werden.
  • Die abgegebenen Digitaldaten werden am Ziel durch einen Entschlüsselungsserver 33, der später beschrieben wird, entschlüsselt, bevor sie an eine Abgabevorrichtung 34 abgegeben werden. Die Prozesse, die durch den Entschlüsselungsserver 33 und die Abgabevorrichtung 34 intern ausgeführt werden, werden später beschrieben. Die Abgabe von Verschlüsselungsschlüsseln, die zum Entschlüsseln der verschlüsselten Digitaldaten benötigt werden, liefert einen bedingten Zugriff auf die betreffenden Daten. In 1 sind zwei Verschlüsselungsschlüssel-Abgaberouten vorgesehen: die eine Route erfolgt über ein Weitbereichs-Netzwerk (Übertragungsmedium) 4, und die andere ist ein Speichermedium 5. 1 zeigt eine typische Abgabeanordnung, bei der zumindest zwei Arten von Schlüsselinformationen benötigt werden, um einen gemeinsamen Verschlüsselungsschlüssel wiederherzustellen, wobei ein Teil der Schlüsselinformation über das Weitbereichs-Netzwerk 4 elektronisch abgegeben wird und wobei die übrige Schlüsselinformation physikalisch auf dem Speichermedium 5 abgegeben wird.
  • Bezüglich des Weitbereichs-Netzwerks 4 in der Anordnung ist angenommen, dass es ein typisches Übertragungsnetzwerk ist, welches für eine bidirektionale Kommunikation geeignet ist, wie ein öffentliches Vermittlungsnetz (z.B. das Internet, ein ATM-Netz, ein paketvermitteltes Netz oder dergleichen) oder ein gemietetes Leitungsnetz. Das Speichermedium 5 kann ein magnetisch lesbares Medium, ein optisch lesbares Medium, ein Halbleiterspeicher oder dergleichen sein. Das Speichermedium kann durch einen Postdienst, durch einen Heimlieferdienst oder durch andere konventionelle Lieferdienste geliefert werden.
  • Zum Zwecke der vorliegenden Beschreibung wird angenommen, dass der zum Verschlüsseln von Digitaldaten benutzte Verschlüsselungsschlüssel für sämtliche Ziele gemeinsam vorgesehen ist und dass ein Satz einer Schlüsselinformation, die individuell an das jeweilige Ziel abgegeben wird, einzigartig bzw. eindeutig für das betreffende Ziel ist. Wenn dem jeweiligen Ziel seine eigene Schlüsselinformation zugeführt wird, kann der zum Verschlüsseln der Digitaldaten benutzte Verschlüsselungsschlüssel solange nicht wiederhergestellt werden, sofern nicht und bis die gesamte Schlüsselinformation, die zu einem bestimmten Ziel übertragen wird, gewonnen ist. Dies macht es schwerer und zeitraubender, sämtliche notwendigen Schlüsselinformationen zu entwenden bzw. veruntreuen. Darüber hinaus kann jeder Digitaldatenposten seinen eigenen Satz von Schlüsselinformation besitzen.
  • Der zum Verschlüsseln der Digitaldaten benutzte Verschlüsselungsschlüssel sollte vorzugsweise für den jeweils abzugebenden Inhalt spezifisch sein. Mittels dieser Anordnung ist sogar dann, wenn die gesamte Schlüsselinformation entwendet ist und dies zu einer nichtautorisierten Wiederherstellung der Digitaldaten führt, die Verletzung lediglich auf den Inhalt beschränkt, der durch den betreffenden spezifischen Schlüssel verschlüsselt ist. Selbstverständlich ist es nicht obligatorisch, dass der Verschlüsselungsschlüssel für jeden Inhalt einzigartig bzw. eindeutig ist; ein gemeinsamer Verschlüsselungsschlüssel kann für eine Vielzahl von Inhalten benutzt werden. Gleichwohl sollte das Liefer- bzw. Abgabesystem als Ganzes verbesserte Sicherheitsfähigkeiten gegen eine nichtautorisierte Datenwiedergewinnung besitzen; die einzelnen Verschlüsselungsschlüssel sollten nicht durch bzw. auf irgendwelche bestimmten Regeln beschränkt sein. Der Grad der Datensicherheit kann in Abhängigkeit von dem abzugebenden Inhalt ebenso variieren wie in Abhängigkeit von der Geschäftspolitik des Lieferagenten.
  • Bezüglich der vorliegenden Erfindung besteht die Vorstellung, dass die Schlüsselinformation über eine Vielzahl verschiedener Routen geleitet wird, wie durch ein Netzwerk und durch ein Speichermedium, wie dies in 1 gezeigt ist. Die Vielfachabgaberouten-Lösung wird, wie unten ausgeführt, wegen deren unterschiedlicher Charakteristiken angenommen.
  • Ein Vorteil in der Nutzung eines Netzes bzw. Netzwerks besteht darin, dass dieses eine unverzügliche Abgabe der Schlüsselinformation zulässt. Ein Nachteil eines Netzes bzw. Netzwerks ist die Schwierigkeit zu überprüfen, ob die Schlüsselinformation entwendet worden ist. Ein Nachteil in der Nutzung des Speichermediums liegt darin, dass es Zeit braucht, damit das jeweilige Ziel die gelieferte Schlüsselinformation gewinnt (d.h. empfängt). Ein Vorteil des Speichermediums liegt in der relativen Leichtigkeit festzustellen, ob die Schlüsselinformation entwendet worden ist.
  • Die vorliegende Erfindung zieht Kombinationen von netz- bzw. netzwerkbasierten und physikalischen Datenabgabesystemen, in die ein Speichermedium einbezogen ist, in Betracht. Falls eine geringe oder keine Möglichkeit der Datenentwendung im Netzwerk gegeben ist, kann die gesamte Schlüsselinformation über das Netz bzw. Netzwerk abgegeben werden. Falls genügend Zeit zwischen der Abgabe der Schlüsselinformation und der Lieferung des Inhalts zur Verfügung steht (wenn beispielsweise der Inhalt Tage nach Verbreitung der Schlüsselinformation geliefert wird), kann die gesamte Schlüsselinformation unter Verwendung von Speichermedien abgegeben werden.
  • Die vorliegende Erfindung zieht außerdem verschiedene Verschlüsselungsverfahren in Betracht, die derzeit bekannt sind, sowie solche Verfahren, die in Zukunft auftauchen werden.
  • In 1 ist die Schlüsselinformation, die über zwei Routen abgegeben wird (das Weitbereichs-Netzwerk 4 und das Speichermedium 5) generell durch einen Satz von Pass-Schlüsseln (Teilschlüssel) gebildet, die aus dem Verschlüsselungsschlüssel unter Heranziehung eines für das jeweilige Ziel spezifischen Schlüsselaufteilungsmusters aufgeteilt sind. Der Satz der Pass-Schlüssel kann alternativ durch eine Vielfalt von Schlüsseln gebildet sein, die speziell für das jeweilige Ziel erzeugt werden, wobei der Verschlüsselungsschlüssel durch die spezifischen Vielfachschlüssel verschlüsselt und zu dem entsprechenden Ziel übertragen wird.
  • 3 zeigt eine typische Anordnung, die zur elektronischen Abgabe eines Filminhalts geeignet ist.
  • Eine Filmproduktionsfirma 1a wird als Inhaltserzeuger 1 gemäß 1 benutzt, und Theater A und B empfangen Digitaldaten als Ziele 6 und 7 gemäß 1. 3 umfasst eine Film-Video-Umsetzung (Filmabtaster-Verarbeitung) 9, die die von der Filmproduktionsfirma 1a bereitgestellten Filmbilder in elektronische Bilder umsetzt. Obwohl in 3 speziell nicht dargestellt, können die Theater A und B Theater irgendeines Umfangs sein, wie große Filmtheater, kleine Einzelleinwand-Theater oder sogenannte Kinokomplexe.
  • 4 zeigt ein Beispiel eines Abgabesystems mit einem vorgeordneten System, welches aus einem Inhaltsverteilungsrechte-Inhaber 1 und einem elektronischen Abgabe-Geschäftsoperator 2 besteht, und mit einem nachgeordneten System, welches für das jeweilige Ziel spezifisch ist, an das die Digitaldaten abgegeben werden. Das vorgeordnete System erzeugt einen Verschlüsselungsschlüssel, der für den jeweiligen Digitaldatenposten spezifisch ist, und verschlüsselt die Digitaldaten unter Heranziehung des entsprechenden Verschlüsselungsschlüssels. Ein Satz von Pass-Schlüsseln, die für ein jeweiliges spezifisches Ziel eindeutig sind, wird auf der Grundlage des Verschlüsselungsschlüssels und eines Teiles des Satzes der Pass-Schlüssel (oder einer Pass-Schlüsselinformation, aus der der Satz der Pass-Schlüssel hergestellt werden kann) an das jeweilige Ziel über ein Netz bzw. Netzwerk abgegeben. Der Rest des Satzes der Pass-Schlüssel (oder der Pass-Schlüsselinformation) wird in ein zweckbestimmtes Speichermedium für eine physikalische Abgabe an das jeweilige Ziel geschrieben. Die verschlüsselten Digitaldaten werden entsprechend einem Abgabesystem bzw. -plan an die Ziele abgegeben (beispielsweise durch Netz-Aussendung, Bezahlfernsehen für eine Filmbetrachtung oder dergleichen).
  • Das nachgeordnete System stellt den für den entsprechenden Digitaldatenposten spezifischen Verschlüsselungsschlüssel auf der Grundlage des Teiles des Satzes der Pass-Schlüssel (oder der Pass-Schlüsselinformation), die über das Netzwerk geliefert wird, und des Restes des Satzes der Pass-Schlüssel (oder der Pass-Schlüsselinformation), die auf dem Speichermedium geliefert wird, wieder her. Der wiederhergestellte Verschlüsselungsschlüssel wird zum Entschlüsseln der verschlüsselten Digitaldaten benutzt.
  • Bei diesem Beispiel ist der zum Verschlüsseln der Digitaldaten benutzte Verschlüsselungsschlüssel nach einer für das jeweilige Ziel (d.h. das jeweilige nachgeordnete System) spezifischen Aufteilungsregel in einen Satz von Pass-Schlüsseln aufgeteilt oder analysiert. Ein Teil des Satzes der so erzeugten Pass-Schlüssel wird über ein Netzwerk zu dem Ziel übertragen, und der Rest des betreffenden Satzes wird physikalisch auf einem Speichermedium geliefert.
  • Ein Entschlüsselungsserver des nachgeordneten Systems stellt den für einen Digitaldatenposten spezifischen Verschlüsselungsschlüssel auf der Grundlage sowohl des Teiles des Satzes der Pass-Schlüssel (oder der Pass-Schlüsselinformation), der über das Netzwerk geliefert ist, als auch des Restes des Satzes der Pass-Schlüssel (oder der Pass-Schlüsselinformation) wieder her, die auf dem Speichermedium geliefert ist. Die gelieferten bzw. abgegebenen Digitaldaten werden unter Heranziehung des wiederhergestellten Verschlüsselungsschlüssels entschlüsselt. Ein lokal erzeugter Verwürfelungsschlüssel wird zur Verwürfelung des entschlüsselten Inhalts verwendet; ein Entwürfelungsschlüssel wird erzeugt, falls die Digitaldaten richtig erzeugt werden. Die interessierenden entschlüsselten Daten werden decodiert und unter Heranziehung des lokal erzeugten Verwürfelungsschlüssels verwürfelt. Die verwürfelten Digitaldaten von dem Entschlüsselungsserver werden durch Verwendung des Entwürfelungsschlüssels, der durch den Entschlüsselungsserver bereitgestellt wird, entwürfelt. Die entwürfelten Digitaldaten werden in einem bestimmten Ausgabeformat abgegeben. Kurz gesagt werden die entschlüsselten Digitaldaten vor der Aus- bzw. Abgabe verwürfelt.
  • Die Verwürfelungs- und Entwürfelungsschlüssel, welche durch den Entschlüsselungsserver erzeugt werden, können dieselben sein für einen gesamten Stapel von Digitaldaten, oder sie können für jeden Digitaldatenposten verschieden sein. Die letztere Anordnung wird bevorzugt als effektivere Gegenmaßnahme gegen eine mögliche Datenentwendung.
  • Die Ausgabevorrichtung, der die verwürfelten Digitaldaten zugeführt werden, kann eine Anzeigevorrichtung (beispielsweise eine Monitorvorrichtung, ein Fernsehgerät, eine Projektoreinheit, eine tragbare elektronische Vorrichtung), ein Drucker, ein Lautsprecher, ein Laufwerk für die Aufzeichnung von Daten auf einem Speichermedium oder dergleichen sein. Falls es sich bei den Digitaldaten um Videodaten handelt, können diese auf einem Anzeigeschirm angezeigt oder auf einen Projektionsschirm projiziert werden. Falls es sich bei den Digitaldaten um Audiodaten handelt, können diese durch Lautsprecher wiedergegeben werden. Falls es sich bei den Digitaldaten um Audio-Video-Mischdaten handelt, können diese in zwei unterschiedlichen Formaten (das heißt Audio- und Videoformaten) gleichzeitig abgegeben werden.
  • Bei der Anordnung gemäß 4 enthält das vorgeordnete System einen Inhaltsserver 11, eine Inhaltscodierungseinheit 12, eine Verschlüsselungseinheit 13, einen Abgabeserver 14, einen Inhaltsmanagementserver 15, eine Schlüsselerzeugungseinheit 16, einen Ziel-Managementserver 17, eine Pass-Schlüssel-Erzeugungseinheit 18 und eine Schreibeinheit 19. Das nachgeordnete System enthält einen Empfangsserver 31, eine Leseeinheit 32, einen Entschlüsselungsserver 33 und eine Ausgabevorrichtung 34 (mit einer Entwürfelungseinheit 34A). Der Entschlüsselungsserver 33 besteht ferner aus einem Entschlüsselungsbereich 35 (der eine Entschlüsselungseinheit 35A, eine Schlüssel-Wiederherstellungseinheit 35B, eine Inhaltsdecodierungseinheit 35C und eine Verwürfelungseinheit 35D umfasst), einer Verwürfelungs-Steuereinheit 36 und einer Abgabe-Aufzeichnungs-Managementeinheit 37.
  • Die zuvor erwähnten Komponenten können in Form einer zugehörigen Hardware oder Software realisiert sein.
  • In 4 bezeichnen dicke Linien Übertragungskanäle großer Kapazitäten, und dünne Linien stellen Übertragungskanäle mit relativ geringeren Kapazitäten dar. Es sei darauf hingewiesen, dass diese Konfiguration den gegenwärtigen Stand der Technik darstellt, so dass die in Betracht gezogenen Übertragungskapazitäten in der Höhe relativ sind. Derzeit können die Pass-Schlüssel-Abgaberouten, welche durch mit Pfeilen versehene dünne Linien angedeutet sind, alternativ so ausgelegt sein, dass sie große Übertragungskapazitäten aufweisen.
  • Der Inhaltsserver 11 stellt eine Vorrichtung dar, deren Hauptfunktion darin besteht, Digitaldaten zu speichern, die über Übertragungskanäle abgegeben worden sind oder die auf einem Speichermedium (beispielsweise einem Magnetband in 4) transportiert worden sind. Die Speicherfunktion wird mittels einer Massenspeichervorrichtung realisiert, die in dem Inhaltsserver 11 eingeschlossen ist. Vorzugsweise weist dieser Server einen Computer-basierten Aufbau auf.
  • Dieser Inhaltsserver besteht aus einer Verarbeitungseinheit zur Ausführung von Steuerungs- und Rechenfunktionen, einer Speichervorrichtung zur Speicherung von Daten, die für eine Signalverarbeitung notwendig sind, einer Eingabevorrichtung, durch die Daten, Programme und Befehle von außen her eingegeben werden, und einer Ausgabe- bzw. Abgabevorrichtung zur Abgabe der Ergebnisse einer derartigen internen Verarbeitung.
  • Die Inhaltscodierungseinheit 12 unterzieht die Digitaldaten einer Kompressionscodierung sowie weiterer Codierungsprozesse, wie einer MPEG-Umsetzung, einer Wavelet- bzw. Wellen-Transformation und dergleichen Die Inhaltscodierungseinheit 12 führt eine Vielzahl von Codierungsprozessen aus, die typischerweise benutzt werden. Jeder Digitaldatenposten wird daher durch eine Vielfalt von Codes bzw. Vielfachcodes codiert. Eine Wasserzeicheninformation wird bzw. ist vorzugsweise in den Video- und Audiodaten eingebettet, die von dem Inhaltsserver 11 zu der Inhaltscodierungseinheit 12 übertragen werden. Die Inhaltscodierungseinheit kann durch zugehörige bzw. zweckbestimmte Hardware oder durch Computer-Software realisiert sein.
  • Die Verschlüsselungseinheit 13 empfängt von der Schlüsselerzeugungseinheit 16 einen für einen Inhaltsposten spezifischen Verschlüsselungsschlüssel und verschlüsselt den betreffenden Inhaltsposten unter Heranziehung des Verschlüsselungsschlüssels. Das hier benutzte Verschlüsselungssystem kann irgendeines jener Verschlüsselungssysteme sein, die Durchschnittsfachleuten bekannt sind.
  • Veranschaulichend sind der DES-Prozess (Datenverschlüsselungsstandard), der FEAL-Prozess (schneller Verschlüsselungsalgorithmus) und andere Verschlüsselungsprozesse, die benutzt werden. Die Verschlüsselungsprozesse werden bezüglich der Operations- bzw. Betriebsdaten und der Inhaltsdaten individuell ausgeführt. Es sei darauf hingewiesen, dass der Verschlüsselungsprozess bezüglich der Inhaltsdaten in veranschaulichender Weise bezüglich jedes Datenpostens ausgeführt wird, der durch die Inhaltscodierungseinheit 12 codiert ist.
  • Die Verschlüsselungseinheit kann entweder durch zweckbestimmte Hardware oder durch Software realisiert sein.
  • Der Abgabeserver 14 führt zwei Hauptfunktionen aus: eine Speicherung der Digitaldaten, die verschlüsselt sind, in einer Speichervorrichtung, so dass lediglich jene Empfänger an bestimmten Zielen den Inhalt auf eine schließlich durchgeführte Entschlüsselung betrachten oder aufzeichnen können, und eine Abgabe der entschlüsselten Digitaldaten über das Hochgeschwindigkeits-Abgabenetzwerk 3 entsprechend einem Abgabesystem bzw. -plan. Die Abgabefunktion wird durch eine Übertragungsvorrichtung realisiert, welche über eine Breitbandübertragungseinrichtung und eine Ratensteuerung verfügt.
  • Derzeit wird eine über Nacht erfolgende Speicherdatenabgabe zur Abgabe von Daten über das Hochgeschwindigkeits-Abgabenetzwerk 3 in Betracht gezogen. In Zukunft kann auch eine fließende Abgabe oder dergleichen vorgesehen sein, wenn höhere Übertragungsraten als weit verbreitet erwartet werden.
  • In dem Fall, dass die verschlüsselten Digitaldaten auf einem Speichermedium geliefert werden, ist die Abgabefunktion durch ein Laufwerk realisiert, welches die betreffenden Digitaldaten auf einem geeigneten Speichermedium speichert.
  • Bei der Kommunikation mit dem Inhaltsserver 11 registriert der Inhaltsmanagementserver 15 einen neu akzeptierten Inhalt, sucht nach dem gewünschten Inhalt und ruft ihn ab, teilt Dateien auf und führt weitere Prozesse aus. Der Inhaltsmanagementserver ist vorzugsweise Computer-basiert aufgebaut, und er verwaltet die Verschlüsselungsschlüssel, die für den jeweiligen Inhaltsposten erzeugt sind.
  • Die Schlüsselerzeugungseinheit 16 erzeugt einen für den jeweiligen Posten der abzugebenden Digitaldaten eindeutigen bzw. einzigartigen Verschlüsselungsschlüssel. Das zur Erzeugung der Verschlüsselungsschlüssel benutzte Verschlüsselungs system kann irgendeines der Verschlüsselungssysteme sein, die Durchschnittsfachleuten bekannt sind. Dies bedeutet, dass Verschlüsselungsverfahren bzw. -techniken gemäß dem Stand der Technik angewendet werden, um eine nichtautorisierte Entschlüsselung von Daten schwer durchführbar zu machen.
  • Unter Verwendung einer Datenbank verwaltet der Ziel-Managementserver 17 Ziele, Abgabebedingungen und andere betriebliche Daten für den jeweiligen Digitaldatenposten sowie die für das jeweilige Ziel erzeugte Verschlüsselungsschlüsselinformation. Die Abgabebedingungen umfassen nutzbare Zeitspannen, eine zugelassene Abgabezählung (beispielsweise die Häufigkeit, in der ein Inhaltsposten aufgezeichnet oder wiedergegeben werden kann) und dergleichen Der Ziel-Managementserver weist vorzugsweise eine Computer-basierte Struktur auf.
  • Der Ziel-Managementserver 17 kann an einer von drei Stellen installiert sein: in dem System, welches durch den Inhaltsverteilungsrechte-Besitzer allein betrieben wird, in dem System des Anwenders des elektronischen Abgabe- bzw. Liefergeschäfts allein oder in beiden Systemen. Diejenige Alternative, die angewendet wird, hängt davon ab, welcher Beteiligte die Schlüsselinformation an das jeweilige Ziel abgibt. Falls eine kleine Anzahl von Geschäftsanwendern die Kenntnis bezüglich der Schlüsselinformation besitzt, ist selbstverständlich die Datensicherheit für das Gesamtsystem verbessert.
  • Der Ziel-Managementserver 17 ist imstande, die Abgabe-Aufzeichnungs-Daten des nachgeordneten Systems über eine Aufwärts-Verbindung (üblicherweise das Internet, eine Telefonleitung oder dergleichen Kommunikationsleitung) zu empfangen. Unter Anwendung der Abgabe- Aufzeichnung verwaltet der Ziel-Managementserver abgegebene Historien (Daten und Zeiten der Abgabe, Abgabe-Zählungen, Abgabe-Zeitspannen und derartige zugehörige Informationen, wie das Vorhandensein einer Störung, die Anzahl von inhaltsbezogenen Betrachtern und Zielaltersgruppen und dergleichen) der Ziele (Bezieher bzw. Empfän ger). Demgemäß verfügt der Ziel-Managementserver 17 über eine Datenbank und eine Abgabe-Historiemanagementeinheit; keine dieser Einrichtungen ist dargestellt.
  • Die Datenbank und die Abgabe-Historiemanagementeinheit können alternativ gesondert von dem Ziel-Managementserver eingerichtet sein. Die Abgabe-Aufzeichnungs-Daten können zusammen (oder ansonsten statistisch verarbeitet) und analysiert werden, und zwar entweder durch das vorgeordnete System (welches die Abgabe-Aufzeichnungs-Berichte empfängt) oder durch das nachgeordnete System (bevor das nachgeordnete System die Ergebnisse seiner Verarbeitung zu dem vorgeordneten System überträgt).
  • Wenn die Abgabe-Aufzeichnung des nachgeordneten Systems durch das vorgeordnete System verwaltet wird, kann der Status der Inhaltsverteilung leicht überwacht werden. Diese Anordnung ermöglicht außerdem, die Übernahme von Marktentwicklungen, wie Verkaufszahlen an Kinokassen, aktuelle Modeerscheinungen und Trends. Alternativ kann bezüglich der Aufzeichnungs-Verwaltung bzw. bezüglich des Aufzeichnungs-Managements angenommen werden, dass sie bzw. es durch eine die Inhaltsabgabe untersuchende Firma oder durch einen anderen Mitwirkenden als den Digitaldaten-Verteilungsrechte-Inhaber oder den Betreiber des elektronischen Abgabegeschäfts ausgeführt wird.
  • Die Abgabe-Aufzeichnungsdaten können an eine geeignete elektronische Vorrichtung anstelle des Verteilungsmanagementservers 17 abgegeben und von dieser genutzt werden. Die Abgabe-Aufzeichnungsdaten brauchen nicht sämtliche oben erwähnten Informationen (Daten und Zeitpunkte der Abgabe, etc.) zu enthalten. Eine oder eine gewünschte Kombination der Abgabe-Aufzeichnungsposten kann stattdessen berichtet werden. Außerdem sind die Abgabe-Aufzeichnungsdaten optional, und sie brauchen, sofern bevorzugt, nicht verwendet zu werden.
  • Die Pass-Schlüssel-Erzeugungseinheit 18 teilt einen Verschlüsselungsschlüssel A, der für den jeweiligen Inhaltsposten erzeugt ist (z.B. für einen Film, ein Videoprogramm, ein Audioprogramm oder dergleichen) mittels eines für das jeweilige Ziel einzigartigen Aufteilungsmusters auf, wodurch ein Satz von Pass-Schlüsseln A1 und A2 erzeugt wird. Falls beispielsweise 1000 Bezieher bzw. Empfänger an ebenso vielen Zielen vorhanden sind, werden 1000 Sätze von Pass-Schlüsseln A1 und A2 erzeugt. Die so erzeugten Pass-Schlüssel werden zu dem Ziel-Managementserver 17 sowie zu einer in Frage kommenden Liefer- bzw. Abgabeverarbeitungseinheit übertragen. Bei diesem Beispiel liefert die Pass-Schlüssel-Erzeugungseinheit einen Teil des Satzes der Pass-Schlüssel, nämlich den Pass-Schlüssel A1, zu einer nicht dargestellten Kommunikationseinheit für die Abgabe über ein Netzwerk, und sie liefert die übrigen Pass-Schlüssel, nämlich den Pass-Schlüssel A2, zu der Schreibeinheit 19 für die Lieferung auf einem Speichermedium.
  • Die Schreibeinheit schreibt den Pass-Schlüssel A2, der ihr gemeldet worden ist, in bzw. auf ein bestimmtes Speichermedium, welches ein magnetisch lesbares Medium, ein optisch lesbares Medium, ein Halbleiterspeicher oder dergleichen sein kann. Eine Adresseninformation für die Abgabe des Speichermediums an das in Frage kommende Ziel wird von dem Ziel-Managementserver 17 geliefert. In entsprechender Weise werden Netzwerkadressen für die Abgabe des Pass-Schlüssels A1 an das passende Ziel abgegeben.
  • In dem nachgeordneten System führt der Empfangsserver 31 die Funktionen des Empfangs der verschlüsselten Digitaldaten aus, was Empfängern lediglich an bestimmten Zielen ermöglicht, den Inhalt auf eine schließlich erfolgende Entschlüsselung hin zu betrachten oder aufzuzeichnen (das heißt, dass die Verschlüsselung einen bedingten Zugriff auf den Inhalt liefert). Außerdem führt der betreffende Empfangsserver eine Speicherung der gelieferten Digitaldaten in einer Speichervorrichtung und eine Abgabe der Digitaldaten an den Entschlüsselungsserver 33 entsprechend einem bestimmten Wiedergabeplan aus. Überdies wird auch eine Fehlerkorrektur der empfangenen Daten ausgeführt.
  • In dem Fall, dass die Digitaldaten auf einem Speichermedium geliefert werden, enthält der Empfangsserver eine Leseeinheit zum Lesen der gelieferten Digitaldaten von dem Speichermedium.
  • Die Leseeinheit 32 in dem nachgeordneten System arbeitet so, dass der Pass-Schlüssel A2 von dem Speichermedium gelesen wird, auf dem er übermittelt wird. Obwohl in 4 nicht dargestellt, ist eine Kommunikationseinheit vorgesehen, um den über das Weitbereichs-Netzwerk abgegebenen Pass-Schlüssel A1 zu empfangen.
  • Der Entschlüsselungsserver 33 entschlüsselt die verschlüsselten Digitaldaten und decodiert die entschlüsselten, jedoch noch codierten Digitaldaten. Der Entschlüsselungsserver nimmt außerdem lokal eine Verwürfelung der decodierten Daten vor, um zu verhindern, dass die wiederhergestellten Originaldaten in ungeschützter Form abgegeben werden. Der Entschlüsselungsserver kann entweder durch eine zweckbestimmte Hardware oder durch Software realisiert sein. Um die Digitaldaten vor Entwendung zu schützen, ist der Entschlüsselungsserver 33 in einem sicheren körperlichen Gehäuse vorgesehen, das lediglich geöffnet oder entsperrt werden kann, falls autorisierten Prozeduren gefolgt wird.
  • Der Entschlüsselungsabschnitt 35, der die Entschlüsselungseinheit 35A, die Schlüssel-Wiederherstellungseinheit 35B, die Inhalts-Decodierungseinheit 35C und die Verwürfelungseinheit 35D aufweist, ist mit wirksamen Gegenmaßnahmen gegen die Entwendung von Daten versehen. Dies ist wegen der wichtigen Information, nämlich der Verschlüsselungsschlüsselinformation und der Original-Digitaldatenströme zwischen den Funktionsblöcken, die den Abschnitt enthalten. Aus diesem Grunde sind die Funktionsblöcke des Entschlüsselungsabschnitts als integrierte Halbleiterschaltungen gebildet oder so aufgebaut, dass ihre Funktionen inaktiviert werden, falls das Gehäuse des Abschnitts 35 zwangsweise geöffnet wird.
  • Die Entschlüsselungseinheit 35A benutzt den Verschlüsselungsschlüssel, der von der Schlüssel-Wiederherstellungseinheit 35B bereitgestellt ist, um die von dem Empfangsserver 31 abgegebenen Digitaldaten zu entschlüsseln, wodurch für einen bedingten Zugriff auf die Digitaldaten gesorgt ist. Die Entschlüsselungseinheit kann entweder durch zugehörige bzw. zweckbestimmte Hardware oder durch Software realisiert sein.
  • Die Schlüssel-Wiederherstellungseinheit 35B benutzt sowohl den über das Netzwerk abgegebenen Pass-Schlüssel A1 als auch den auf einem Speichermedium angelieferten Pass-Schlüssel A2, um den Verschlüsselungsschlüssel für die Entschlüsselung der verschlüsselten Digitaldaten wiederherzustellen. Der wiederhergestellte Verschlüsselungsschlüssel wird während einer bestimmten Zeitspanne dadurch aufbewahrt, dass er auf einem geeigneten Speichermedium, wie einem nichtflüchtigen Speicher oder einer Festplatte gespeichert wird.
  • Bevor die von dem Empfangsserver 31 abgegebenen Digitaldaten entschlüsselt werden, liest die Schlüssel-Wiederherstellungseinheit 35B die an die Digitaldaten angehängten Operations- bzw. Betriebsdaten 8C (siehe 2), um zu bestimmen, ob die Wiedergabebedingungen (Nutzungsbedingungen), welche durch die Operations- bzw. Betriebsdaten festgelegt sind, zu dem betreffenden Zeitpunkt erfüllt sind. Falls die Wiedergabebedingungen erfüllt sind, überträgt die Schlüssel-Wiederherstellungseinheit ein Entschlüsselungs-Freigabesignal zur Entschlüsselungseinheit 35A und ein Verwürfelungsschlüssel-Erzeugungssignal oder ein Verwürfelungsschlüssel-Abgabe-Freigabesignal zur Verwürfelungs-Steuereinheit 36. Falls die Wiedergabebedingungen nicht erfüllt sind, gibt die Schlüssel- Wiederherstellungseinheit 35B an die Entschlüsselungseinheit und an die Verwürfelungs-Steuereinheit Sperrsignale ab.
  • Die Inhalts-Decodierungseinheit 35C ist mit der vom Empfänger an dem bestimmten Ziel angewandten Codec-Verarbeitung kompatibel. Die Inhalts-Decodierungseinheit kann entweder durch zugehörige bestimmte Hardware oder durch Software realisiert sein, und sie ist imstande, die ursprünglichen unverschlüsselten Digitaldaten wiederherzustellen.
  • Die Verwürfelungseinheit 35D arbeitet so, dass die entschlüsselten decodierten Digitaldaten verwürfelt werden, um den Originaldaten, die abgegeben werden, einen weiteren Schutz geben. Die Verwürfelungseinheit kann entweder durch zugehörige bestimmte Hardware oder durch Software realisiert sein.
  • Bei dem in 4 dargestellten Beispiel ist die Verwürfelungs-Steuereinheit 36 außerhalb des Entschlüsselungsabschnitts 35 dargestellt; es dürfte jedoch einzusehen sein, dass, sofern der Wunsch besteht, die Verwürfelungs-Steuereinheit in den Entschlüsselungsabschnitt einbezogen sein kann.
  • Wenn die Verwürfelungs-Steuereinheit 36 durch die Schlüssel-Wiederherstellungseinheit freigegeben ist, erzeugt sie einen Verwürfelungsschlüssel und einen damit gepaarten Entwürfelungsschlüssel. Der Verwürfelungsschlüssel und der damit gepaarte Entwürfelungsschlüssel können unabhängig vom abgegebenen Inhalt stets derselbe Satz von Schlüsseln sein (das heißt, es kann ein festes Paar von Verwürfelungs- und Entwürfelungsschlüsseln aus dem Speicher abgegeben werden). Alternativ kann ein unterschiedlicher Satz von Verwürfelungs-/Entwürfelungsschlüsseln für den jeweiligen Inhalt erzeugt werden (das heißt, dass ein unterschiedliches Paar von Verwürfelungs- und Entwürfelungsschlüsseln jedes Mal dann erzeugt werden kann, wenn ein neuer Inhaltsposten abgegeben wird, wobei der Satz der Verwürfelungs-/Entwürfelungsschlüs sel festgehalten bzw. aufbewahrt wird, während bestimmte Wiedergabebedingungen erfüllt sind). Als weitere Alternative kann ein unterschiedlicher Satz von Verwürfelungs-/Entwürfelungsschlüsseln auf jede Wiedergabe-Ausgabe hin erzeugt werden (das heißt es wird ein unterschiedliches Paar von Verwürfelungs- und Entwürfelungsschlüsseln jedes Mal erzeugt, wenn ein codierter Inhalt decodiert wird).
  • Falls die Verwürfelungsschlüsselinformation so ausgelegt bzw. angeordnet ist, dass sie periodisch oder unregelmäßig geändert wird, während ein einzelner Inhalt abgegeben wird, erzeugt die Verwürfelungs-Steuereinheit 36 Verwürfelungs- und Entwürfelungsschlüssel in geeigneten Zeitabständen, während die Digitaldaten an die Abgabevorrichtung 34 abgegeben werden.
  • Sofern erwünscht, kann der Verwürfelungsschlüssel-Erzeugungsstatus von der Verwürfelungs-Steuereinheit 36 an die Abgabe-Aufzeichnungs-Managementeinheit 37 gemeldet werden, um eine Überwachung darauf zuzulassen, ob die Verwürfelungsschlüssel ohne richtige Autorisierung (d.h. widerrechtlich) erzeugt sind.
  • Die Abgabe-Aufzeichnungs-Managementeinheit 37 verwaltet die Abgabe-Aufzeichnung der Aus- bzw. Abgabevorrichtung 34, um zu bestimmen, ob von der betreffenden Vorrichtung irgendeine nichtautorisierte Aus- bzw. Abgabe erfolgt. Die Abgabe-Aufzeichnungs-Managementeinheit kann entweder durch zugehörige bestimmte Hardware oder durch Software realisiert sein. Aufzeichnungsdaten von der Abgabe-Aufzeichnungs-Managementeinheit werden über Kommunikationsleitungen an den Ziel-Managementserver 17 des vorgeordneten Systems abgegeben. Dies ermöglicht dem vorgeordneten System, gesondert den Wiedergabe-Abgabestatus des Empfängers an irgendeiner bestimmten Stelle zu überwachen und eine Überprüfung auf irgendeine nichtautorisierte Verarbeitung von Daten vorzunehmen.
  • Die Abgabe-Aufzeichnungsdaten können Original- oder Ausgangsdaten oder Daten sein, die zusammengefasst (oder sonst wie statistisch verarbeitet) und durch die Abgabe-Aufzeichnungs-Managementeinheit oder durch andere Einheiten analysiert sind. Die Abgabe-Aufzeichnungsdaten können eine demographische Information enthalten, wie die Anzahl der inhaltsbezogenen Betrachter, Zielaltersgruppen, usw.
  • Die Ausgabevorrichtung 34 ist bezüglich der wiedergewonnenen Digitaldaten kompatibel. Falls beispielsweise die Digitaldaten durch Videodaten gegeben sind, kann die Ausgabevorrichtung 34 eine Anzeigeeinheit oder eine Projektionseinheit sein. Falls die Digitaldaten durch Audiodaten gegeben sind, kann die Ausgabevorrichtung ein Lautsprecher sein. In jedem Fall enthält die Ausgabevorrichtung eine Entwürfelungseinheit 34A und eine Signalverarbeitungseinheit 34B, welche die Grundfunktionen der Vorrichtung ausführen.
  • Die Entwürfelungseinheit 34A entwürfelt die von dem Entschlüsselungsserver 33 abgegebenen verwürfelten Digitaldaten. Die Entwürfelungseinheit kann entweder durch zugehörige bestimmte Hardware oder durch Software realisiert sein. In der Praxis kann die Entwürfelungseinheit durch eine integrierte Halbleiterschaltung oder durch ein Schaltungsplatinenmodul gebildet sein.
  • Die Signalverarbeitungseinheit 34B gibt entwürfelte Digitaldaten in einem geeigneten Ausgabeformat ab. Falls die Ausgabevorrichtung 34 eine Anzeigeeinheit oder ein Drucker ist, können Bilder sodann in einem Vollbild- oder Teilbildformat ausgegeben werden. Falls die Ausgabevorrichtung ein Lautsprecher ist, kann die Abgabe von der Entwürfelungseinheit eine auf Echtzeit basierte akustische Wiedergabe sein.
  • Da die von der Entwürfelungseinheit 34A abgegebenen Signale durch statische Merkmale geschützt sind, wie durch eine elektronische Wasserzeichengebung, wird bevorzugt, die Ausgabe vorrichtung 34 in einem Gehäuse unterzubringen, das lediglich dann geöffnet werden kann, wenn autorisierte Prozeduren befolgt werden, wobei die betreffende Vorrichtung dann inaktiviert wird, wenn das Gehäuse gewaltsam geöffnet wird.
  • Wenn an den Inhaltsserver 11 neue Digitaldaten abgegeben werden, ist der in Frage stehende Inhalt mit einem einzigartigen Verschlüsselungsschlüssel unter der Steuerung des Inhalts-Managementservers 15 uncodiert bzw. unverschlüsselt. Der Verschlüsselungsschlüssel wird der Pass-Schlüssel-Erzeugungseinheit 18 zugeführt, die den Verschlüsselungsschlüssel mit Hilfe eines für das in Frage stehende Ziel einzigartigen Aufteilungsmusters aufteilt (oder parsed). Das Aufteilungsmuster kann unabhängig von abgegebenen variierenden Inhalten dasselbe sein, oder es kann für jeden Inhalt unterschiedlich sein. Bei dem in 4 dargestellten Beispiel wird der Satz von Pass-Schlüsseln, die durch die Pass-Schlüsselinformationen A1 und A2 gebildet sind, in einer für den jeweiligen Inhalt des jeweiligen Zieles einzigartigen Weise erzeugt.
  • Die erzeugten Pass-Schlüssel A1 und A2 werden vor der Übertragung der Digitaldaten an das gewünschte Ziel abgegeben. Bezüglich des in 4 dargestellten Systems wird der Pass-Schlüssel A1 über das Netzwerk geliefert, und der Pass-Schlüssel A2 wird auf dem Speichermedium transportiert. Alternativ können die Pass-Schlüssel nach der Abgabe der Digitaldaten geliefert werden.
  • Das nachgeordnete System liest die Digitaldaten (d.h. den Inhalt) entsprechend einem bestimmten Plan und entschlüsselt die verschlüsselten Digitaldaten unte Heranziehung des wiederhergestellten Verschlüsselungsschlüssels. Es dürfte einzusehen sein, dass die entschlüsselten Digitaldaten mit dem Codec kompatibel sind, der in dem fraglichen Ziel verwendet ist, um so selektiv decodiert zu werden. Die decodierten Daten werden durch den Entschlüsselungsserver 33 verwürfelt.
  • Der Entschlüsselungsserver gibt die verwürfelten Digitaldaten an die Ausgabevorrichtung 34 ab, die die empfangenen Daten unter Heranziehung des Entwürfelungsschlüssels entwürfelt, der von der Verwürfelungs-Steuereinheit 36 abgegeben ist. Der entwürfelte Inhalt wird in einem gewünschten Format abgegeben. Der Status der Inhaltsabgabe wird als Abgabe-Aufzeichnungsdaten von der Abgabe-Aufzeichnungs-Managementeinheit 37 an das vorgeordnete System gemeldet. Die Abgabe-Aufzeichnungsdaten können gemeldet werden, wenn der jeweilige Inhalt abgegeben wird (das heißt, dass ein Aufzeichnungsdatenbericht übertragen werden kann, wenn der Inhaltsposten abgegeben ist), oder die betreffenden Daten können auf eine Anzahl von Inhaltsabgaben hin gemeldet werden (beispielsweise kann eine Abgabestatusliste am Ende des Tages abgegeben werden).
  • Wie beschrieben, gibt es in dem System gemäß 4 eine Vielzahl von Pass-Schlüssel-Abgaberouten. Wenn bei dieser Anordnung der Pass-Schlüssel (beispielsweise der Pass-Schlüssel A1), der über eine der Routen abgegeben wird, entwendet wird, ist der Verschlüsselungsschlüssel gleichwohl geschützt, solange nicht der übrige Pass-Schlüssel (Pass-Schlüssel A2) ebenso entwendet wird. In dem Fall, dass die Pass-Schlüsselinformation über eine Route geleitet wird, die von der Abgaberoute der Digitaldaten verschieden ist (dies schließt die Nutzung desselben Übertragungsmediums ein, allerdings für die Abgabe des Inhalts zu einem von der Abgabe der Pass-Schlüssel verschiedenen Zeitpunkt), dann werden sogar dann, wenn ein Teil der Pass-Schlüsselinformation und der verschlüsselten Digitaldaten entwendet sind, die Original-Digitaldaten nicht wiederhergestellt, da die für eine Wiederherstellung des Verschlüsselungsschlüssels notwendige Schlüsselinformation gesondert von den Digitaldaten abgegeben wird.
  • Da die entschlüsselten Digitaldaten verwürfelt werden, bevor sie zu der Ausgabevorrichtung übertragen werden, kann die Ausgabevorrichtung gesondert und von dem Server, der die Entschlüsselungsfunktion ausführt, getrennt vorgesehen sein, während ein ausreichender Schutz gegenüber widerrechtlicher Aneignung von Daten aufrechterhalten ist.
  • Falls nachträglich ein noch sicheres Verschlüsselungssystem verfügbar wird oder falls es bevorzugt wird, eine andere Codec-Technik anzuwenden, kann dies einfach durch Ersetzen des Verschlüsselungsservers 33 erreicht werden. Unabhängig von dem Codec, der an bzw. in irgendeinem Ziel verwendet ist, werden sämtliche Daten, die von dem Entschlüsselungsserver zu der Ausgabevorrichtung 34 übertragen werden, verwürfelt, so dass die Ausgabevorrichtung mit unterschiedlichen Arten von Codecs benutzt werden kann.
  • Diese Merkmale tragen dazu bei, die Kosten in der Entwicklung und Herstellung der Ausgabevorrichtung 34 zu verringern. Folglich kann die existierende Ausgabevorrichtung leicht durch eine andere Ausgabevorrichtung höherer Leistung ausgetauscht werden, beispielsweise durch eine mit höherer Wiedergabeauflösung, die nach einer Systemimplementierung verfügbar werden kann.
  • 5 veranschaulicht ein Beispiel eines Liefer- bzw. Abgabesystems gemäß der vorliegenden Erfindung, wobei dieselben Bezugszeichen zur Kennzeichnung derselben Komponenten benutzt sind, die in 4 gezeigt sind. Das in 5 dargestellte nachgeordnete System ist identisch mit jenem, welches in 4 gezeigt ist.
  • Das in 5 dargestellte Liefer- bzw. Abgabesystem unterscheidet sich von dem in 4 gezeigten System dadurch, dass eine Teilschlüssel-Erzeugungseinheit 20 zur weiteren Unterteilung bzw. Aufteilung des durch die Pass-Schlüssel-Erzeugungseinheit 18 erzeugten Pass-Schlüssels A1 in Teilschlüssel A11 und A12 vorgesehen ist. Darüber hinaus wird eine Schreibeinheit 21 zum Schreiben der Teilschlüssel A12 in bzw. auf ein Speichermedium verwendet, und eine Leseeinheit 38 liest die Teilschlüssel von dem Speichermedium. Die Leit weglenkung der Schlüsselinformationsabgabe ist zum Teil modifiziert, um den Transport der drei Sätze von Schlüsselinformationen A11, A12 und A2 zu ermöglichen.
  • Die Teilschlüssel-Erzeugungseinheit 20 erzeugt den Satz der Teilschlüssel A11 und A12 durch Aufteilen eines Teiles der Pass-Schlüssel (d.h. des Pass-Schlüssels A1), die durch die Pass-Schlüssel-Erzeugungseinheit 18 erzeugt werden, mittels eines für das jeweilige Ziel spezifischen bestimmten Aufteilungsmusters. Alternativ können die Teilschlüssel A11 und A12 aus einer Pass-Schlüsselinformation erzeugt werden, bei der es sich um eine Information handelt, aus welcher die Pass-Schlüssel rekonstruiert oder reproduziert werden können. Wenn zur Veranschaulichung 1000 Empfänger an beispielsweise 1000 Zielen vorhanden sind, werden 1000 Sätze von Teilschlüsseln A11 und A12 erzeugt. Das Aufteilungsmuster braucht nicht für jedes Ziel einzigartig zu sein; vielmehr kann es für sämtliche Ziele gemeinsam vorgesehen sein, oder es kann in Abhängigkeit vom geographischen Bereich oder der Gruppe der durch das System zu behandelnden Ziele variieren.
  • Die so erzeugten Teilschlüssel werden von der Teilschlüssel-Erzeugungseinheit 20 zu dem Ziel-Managementserver 17 sowie zu einer in Frage kommenden Abgabe-Verarbeitungseinheit übertragen. Bei dem dargestellten Beispiel gibt die Teilschlüssel-Erzeugungseinheit den Teilschlüssel A11 an eine nicht dargestellte Kommunikationseinheit zur Abgabe über ein Netzwerk ab, und sie gibt den übrigen Teilschlüssel A12 an die Schreibeinheit 21 zur Abgabe an bzw. auf ein Speichermedium ab. Die Schreibeinheit 21 kann der zuvor beschriebenen Schreibeinheit 19 gemäß 4 entsprechen. Alternativ kann anstelle des Teilschlüssels A11 und/oder anstelle des Teilschlüssels A12 eine Teilschlüsselinformation abgegeben werden, aus der der Teilschlüssel A11 oder der Teilschlüssel A12 rekonstruiert oder reproduziert werden kann.
  • Bei dem in 4 dargestellten Abgabesystem wird der Pass-Schlüssel A2 mittels des Speichermediums zu dem nachgeordneten System transportiert. Im Gegensatz dazu gibt das in 5 dargestellte Abgabesystem den Pass-Schlüssel A2 über das Netzwerk ab. Andere Operationen als die Abgabe der Schlüsselinformation werden von dem Abgabesystem gemäß 5 in derselben Weise wie beim Abgabesystem gemäß 4 ausgeführt. In 5 wird die Schlüsselinformation über zwei Übertragungsnetze bzw. -netzwerke (entweder über zwei verschiedene Netzwerke bzw. Netze oder über dasselbe Netzwerk, jedoch zu verschiedenen Zeiten) und mittels eines Speichermediums abgegeben. Da mehr Schlüsselinformations-Abgaberouten vorhanden sind, ist es schwieriger, Daten über die Abgaberouten zu entwenden.
  • 6 veranschaulicht ein weiteres Beispiel eines Abgabesystems gemäß der vorliegenden Erfindung, wobei dieselben Bezugszeichen zur Kennzeichnung derselben Komponenten benutzt sind, die in 4 und 5 dargestellt sind.
  • Das in 6 dargestellte Abgabesystem unterscheidet sich von dem in 5 dargestellten System dadurch, dass der Pass-Schlüssel A2 nicht über ein Netzwerk abgegeben wird, sondern wie in 4 mittels eines Speichermediums. Gleichwohl werden die Teilschlüssel A11 und A12 über verschiedene dargestellte Routen abgegeben, beispielsweise über das Netzwerk und ein Speichermedium. Andere Operationen als die Abgabe der Schlüsselinformation werden von dem Abgabesystem gemäß 6 in derselben Weise ausgeführt wie in dem in 4 und 5 dargestellten Liefer- bzw. Abgabesystem. In 6 wird die Schlüsselinformation über ein Übertragungsnetzwerk und mittels zweier verschiedener Speichermedien abgegeben bzw. transportiert. Da mehr Speichermedien für die Schlüsselinformationsabgabe verwendet werden, ist es leichter, eine Veruntreuung bzw. widerrechtliche Aneignung über die Abgaberouten zu ermitteln, was höhere Grade der Datensicherheit mit sich bringt.
  • In 7 ist ein weiteres Beispiel eines Abgabesystems gezeigt, in welchem dieselben Bezugszeichen zur Kennzeichnung derselben Komponenten verwendet sind, die in 4 dargestellt sind.
  • Das in 7 dargestellte Abgabesystem unterscheidet sich von den zuvor beschriebenen Beispielen dadurch, dass die beiden Pass-Schlüssel A1 und A2 oder die Pass-Schlüsselinformation, aus der die Pass-Schlüssel A1 und A2 rekonstruiert oder reproduziert werden können, über die Netze bzw. Netzwerke geliefert werden. Andere Operationen als die Abgabe der Schlüsselinformation werden durch das Abgabesystem gemäß 7 in derselben Weise ausgeführt wie bei dem beispielsweise in 4 dargestellten Abgabesystem. Da die Schlüsselinformation in 7 über zwei Übertragungsnetzwerke abgegeben wird, kann die Zeitspanne zwischen der Abgabe der Schlüsselinformation und dem Beginn der Digitaldatenabgabe erheblich verkürzt werden im Vergleich zu solchen Anordnungen, bei denen die Schlüsselinformation mittels Speichermedien transportiert wird.
  • Ein weiteres Beispiel eines Abgabesystems ist in 8 dargestellt, in der dieselben Bezugszeichen zur Kennzeichnung derselben Komponenten verwendet sind, die in 4 dargestellt sind.
  • Das in 8 dargestellte Abgabesystem unterscheidet sich von dem in 4 dargestellten Abgabesystem dadurch, dass die beiden Pass-Schlüssel A1 und A2 mittels Speichermedien abgegeben bzw. transportiert werden. Alternativ kann die Pass-Schlüsselinformation, aus der der Pass-Schlüssel A1 und/oder der Pass-Schlüssel A2 rekonstruiert oder reproduziert werden können, durch die Speichermedien geliefert werden. Demgemäß sind eine Schreibeinheit 22 und eine Leseeinheit 39 zum Schreiben bzw. Lesen des Pass-Schlüssels A1 auf bzw, von einem Speichermedium vorgesehen. Andere Operationen als die Abgabe der Schlüsselinformation werden durch das in 8 dargestellte Abgabesystem in derselben Weise ausgeführt, wie durch das beispielsweise in 4 dargestellte Abgabesystem.
  • Da die gesamte Schlüsselinformation auf Speichermedien transportiert wird, kann deren Entwendung leicht ermittelt werden. Folglich bringt diese Anordnung hohe Grade der Datensicherheit im Vergleich zu Fällen mit sich, in denen die Schlüsselinformation über ein Netzwerk geliefert wird.
  • Ein weiteres Beispiel eines Abgabesystems gemäß der vorliegenden Erfindung ist in 9 dargestellt, in der dieselben Bezugszeichen zur Kennzeichnung derselben Komponenten verwendet sind, die in 5 dargestellt sind.
  • Das in 9 dargestellte Abgabesystem unterscheidet sich von dem in 5 dargestellten Abgabesystem dadurch, dass der durch die Teilschlüssel-Erzeugungseinheit 20 erzeugte Teilschlüssel A12 nicht mittels eines Speichermediums (wie in 5) abgegeben wird, sondern über ein Übertragungsnetzwerk. Andere Operationen als die Abgabe der Schlüsselinformation werden durch das in 9 dargestellte Abgabesystem in derselben Weise ausgeführt wie durch das in 5 dargestellte Abgabesystem.
  • Da die gesamte Schlüsselinformation über Netzwerke mit hohen Übertragungsgeschwindigkeitsfähigkeiten geleitet werden, kann folglich die Zeitspanne zwischen der Abgabe der Schlüsselinformation und dem Beginn der Digitaldatenabgabe substanziell verringert werden im Vergleich zu jenen Anordnungen, bei denen die Schlüsselinformation mittels Speichermedien transportiert wird. Durch Abgabe der Schlüsselinformation in Form des Pass-Schlüssels A2 und der Teilschlüssel A11 und A12 gewährleistet das Abgabesystem einen höheren Grad an Datensicherheit, da eine nichtautorisierte Entschlüsselung und Wiederge winnung des Inhalts die Entwendung sämtlicher Pass-Schlüssel- und Teilschlüssel-Informationen erfordert.
  • 10 veranschaulicht ein weiteres Beispiel eines Abgabesystems gemäß der vorliegenden Erfindung, bei dem entsprechende Bezugszeichen zur Kennzeichnung entsprechender Komponenten verwendet sind, wie sie in 6 und 8 dargestellt sind.
  • Das in 10 dargestellte Abgabesystem unterscheidet sich von dem in 6 dargestellten Abgabesystem dadurch, dass die beiden durch die Teilschlüssel-Erzeugungseinheit 20 erzeugten Teilschlüssel A11 und A12 mittels Speichermedien abgegeben werden. Demgemäß sind eine Schreibeinheit 22 und eine Leseeinheit 39 zum Schreiben des Teilschlüssels A11 in bzw. auf ein Speichermedium bzw. zum Lesen des Teilschlüssels aus dem Speichermedium vorgesehen.
  • Da die gesamte Schlüsselinformation auf Speichermedien geliefert wird, kann eine Entwendung leicht ermittelt werden, was zu einem System führt, welches ein hohes Maß an Datensicherheit mit sich bringt.
  • In 11 ist ein weiteres Beispiel eines Abgabesystems gemäß der vorliegenden Erfindung veranschaulicht. Wie zuvor sind hier dieselben Komponenten, die in 4 dargestellt sind, mit denselben Bezugszeichen dargestellt. Hierbei ist der Verschlüsselungsschlüssel A, der zum Verschlüsseln der Digitaldaten benutzt wird, nicht in Pass-Schlüssel aufgeteilt. Vielmehr ist bzw. wird der Verschlüsselungsschlüssel A selbst unter Heranziehung einer Vielzahl von für die jeweiligen Ziele spezifischen Schlüsseln verschlüsselt.
  • Bei dem in 11 dargestellten Beispiel wird ein erster für den jeweiligen digitalen Datenposten spezifischer Verschlüsselungsschlüssel A zum Verschlüsseln der Digitaldaten benutzt. Ein zweiter, für die jeweiligen bestimmten Ziele und den jeweiligen Digitaldatenposten spezifischer Verschlüsselungsschlüssel wird erzeugt und zum Verschlüsseln entweder des ersten Verschlüsselungsschlüssels oder einer Verschlüsselungsinformation herangezogen, aus der der erste Verschlüsselungsschlüssel wiedergewonnen werden kann. Der verschlüsselte erste Verschlüsselungsschlüssel (oder die Verschlüsselungsinformation) wird an das jeweilige Ziel über ein Übertragungsnetzwerk abgegeben; demgegenüber wird der zweite Verschlüsselungsschlüssel (oder die zweite Verschlüsselungsinformation, aus der der zweite Verschlüsselungsschlüssel wiedergewonnen bzw. reproduziert werden kann) mittels eines Speichermediums abgegeben.
  • In dem nachgeordneten System wird der für die entsprechenden Digitaldaten spezifische erste Verschlüsselungsschlüssel dadurch wiederhergestellt, dass entweder der zweite Verschlüsselungsschlüssel oder die zweite Verschlüsselungsschlüsselinformation herangezogen werden, der bzw. die mittels des Speichermediums geliefert worden ist, um entweder den verschlüsselten ersten Verschlüsselungsschlüssel oder die Schlüsselinformation zu entschlüsseln, der bzw. die über das Übertragungsnetzwerk übertragen wurde. Der wiederhergestellte erste Verschlüsselungsschlüssel wird zum Entschlüsseln der verschlüsselten Digitaldaten herangezogen.
  • Das in 11 dargestellte Beispiel unterscheidet sich von den oben beschriebenen Beispielen dadurch, dass dieses Beispiel eine Mehrfachschlüssel-Erzeugungseinheit 23 aufweist, die eine Mehrzahl von für die jeweiligen Ziele spezifischen Schlüsseln B erzeugt. So kann beispielsweise ein Schlüssel B1 für ein erstes Ziel spezifisch sein und ein Schlüssel B2 kann für ein zweites Ziel spezifisch sein, usw. Eine Schlüsselverschlüsselungs-Verarbeitungseinheit 24 verschlüsselt den Verschlüsselungsschlüssel A unter Heranziehung der Vielfachschlüssel B. Eine Schreibeinheit 25 schreibt die Vielfachschlüssel B in bzw. auf ein Speichermedium zur Abgabe. Eine mit der Schreibeinheit 25 kompatible Leseinheit 40 liest die Vielfachschlüssel B von dem Speichermedium.
  • Die Vielfachschlüssel-Erzeugungseinheit 23 erzeugt Vielfachschlüssel B, die für das jeweilige Ziel sowie für den Verschlüsselungsschlüssel A spezifisch sind, der für den jeweiligen Inhalt erzeugt wird. Wenn zur Veranschaulichung 1000 Empfänger an 1000 Zielen vorhanden sind, werden 1000 Sätze von Vielfachschlüsseln B erzeugt. Die Vielfachschlüssel B können für ein vorgegebenes Ziel stets dieselben sein oder nicht. Dies bedeutet, dass unterschiedliche Schlüssel B in Abhängigkeit vom Inhalt erzeugt werden können. Unterschiedliche Schlüssel B können außerdem in Abhängigkeit vom geographischen Bereich oder einer Gruppe von Zielen erzeugt werden, die durch das System bedient werden.
  • Der Verschlüsselungsschlüssel A, der durch die Vielfachschlüssel in der Schlüsselverschlüsselungs-Verarbeitungseinheit 24 verschlüsselt wird bzw. ist, wird über das Netzwerk an das nachgeordnete System abgegeben.
  • In 4 wird der für den jeweiligen Inhalt spezifische Verschlüsselungsschlüssel A durch die Pass-Schlüssel-Erzeugungseinheit 18 aufgeteilt, um Sätze von Pass-Schlüsseln zu erzeugen. In 11 wird der Verschlüsselungsschlüssel A selbst unter Heranziehung der Vielfachschlüssel B verschlüsselt, die für das jeweilige Ziel erzeugt werden; ein somit verschlüsselter Schlüssel A wird über ein Netzwerk an das nachgeordnete System abgegeben. Die Vielfachschlüssel B werden auf einem Speichermedium zu dem Ziel transportiert.
  • Bei dem Beispiel gemäß 11 werden zwei Arten von Schlüsseln verwendet: Vielfachschlüssel B und ein Verschlüsselungsschlüssel A, der durch die Vielfachschlüssel B verschlüsselt wird und über eine Vielzahl von Routen an den Empfänger des jeweiligen Ziels abgegeben wird. Es dürfte einzusehen sein, dass sogar dann, wenn ein Satz einer Schlüsselinformation beim Transit entwendet wird, die Verschlüsselungsschlüsselinformation geschützt bleibt, solange nicht und bis der andere Satz der Schlüsselinformation ebenso entwendet wird.
  • Falls festgestellt wird, dass die Vielfachschlüssel B beim Transit entwendet oder umgeleitet worden sind, wird die Abgabe des verschlüsselten Verschlüsselungsschlüssels A über das Netzwerk gestoppt. Sodann werden andere Vielfachschlüssel B abgegeben und auf einem anderen Speichermedium zum Ziel befördert. Diese Anordnung gewährleistet ein hohes Maß an Sicherheit gegenüber einer Datenentwendung.
  • Bei dem nunmehr in Verbindung mit 12 beschriebenen Beispiel wird der für ein jeweiliges Ziel spezifische zweite Verschlüsselungsschlüssel B aufgeteilt, um einen Satz von Pass-Schlüsseln zu erzeugen, wobei jeder Satz für ein entsprechendes Ziel spezifisch ist. Ein Teil des Satzes der Pass-Schlüssel (oder der Pass-Schlüsselinformation, aus der der Satz der Pass-Schlüssel reproduziert werden kann) wird an das jeweilige Ziel über ein zweites Übertragungsnetzwerk abgegeben. Demgegenüber werden die übrigen Pass-Schlüssel (oder die Pass-Schlüsselinformation) in bzw. auf ein Speichermedium für eine Abgabe geschrieben.
  • In dem nachgeordneten System wird der zweite Verschlüsselungsschlüssel durch Heranziehen der beiden Teile des Satzes der Pass-Schlüssel, die über das zweite Übertragungsnetzwerk geliefert wurden, und der übrigen Pass-Schlüssel wiederhergestellt, die auf dem Speichermedium geliefert wurden. Nach erfolgter Wiederherstellung wird der zweite Verschlüsselungsschlüssel zur Wiederherstellung des ersten Verschlüsselungsschlüssels verwendet, der für die entsprechenden Digitaldaten spezifisch ist. Daraufhin werden die verschlüsselten Digitaldaten durch Verwendung des wiederhergestellten ersten Verschlüsselungsschlüssels entschlüsselt.
  • Das in 12 dargestellte System unterscheidet sich von dem in 11 dargestellten System dadurch, dass eine Pass-Schlüssel-Erzeugungseinheit 26 vorgesehen ist, um einen Satz von Pass-Schlüsseln B1 und B2 durch Aufteilen der Vielfachschlüssel B zu erzeugen, die durch die Vielfachschlüssel-Erzeugungseinheit 23 erzeugt werden. Ein Teil dieser Pass-Schlüssel (z.B. der Pass-Schlüssel B2) wird in bzw. auf ein Speichermedium geschrieben, von dem die betreffenden Pass-Schlüssel anschließend gelesen werden (z.B. durch eine Leseeinheit 41).
  • Die Vielfachschlüssel B sind für die jeweiligen Ziele spezifisch, und es wird ein für ein bestimmtes Ziel eindeutiges Aufteilungsmuster dazu herangezogen, einen Satz von Pass-Schlüsseln zu erzeugen. Sofern erwünscht, kann das von der Pass-Schlüssel-Erzeugungseinheit 26 verwendete Aufteilungsmuster für sämtliche Ziele gemeinsam sein, oder es kann dem jeweiligen Ziel eindeutig zugeordnet sein. Darüber hinaus kann das Aufteilungsmuster in Abhängigkeit vom Inhalt variieren, oder es kann während der Inhaltsabgabe periodisch oder unregelmäßig geändert werden. Das Aufteilungsmuster kann außerdem in Abhängigkeit vom geographischen Bereich oder der Gruppe von Zielen variieren, die durch das System bedient werden.
  • Da ein Pass-Schlüssel (z.B. B1) über ein Netzwerk abgegeben wird und da der andere Pass-Schlüssel (B2) auf einem Speichermedium abgegeben wird und da der Verschlüsselungsschlüssel A selbst verschlüsselt ist und über eine gesonderte Route abgegeben wird, gewährleistet das System gemäß 12 ein höheres Maß an Sicherheit gegenüber der Entwendung von Inhaltsdaten.
  • Eine Abwandlung des anhand von 12 beschriebenen Beispiels ist in 13 veranschaulicht, in der entsprechende Komponenten mit denselben Bezugszeichen gekennzeichnet sind.
  • Gemäß 13 wird der durch die Schlüsselverschlüsselungs-Verarbeitungseinheit 24 erzeugte verschlüsselte Verschlüsselungsschlüssel A nicht über ein Netzwerk abgegeben, sondern mittels eines Speichermediums. Demgemäß schreibt eine Schreibeinheit 28 den verschlüsselten Verschlüsselungsschlüssel A auf bzw. in das Speichermedium, von dem er anschließend mittels einer Leseeinheit 42 gelesen wird.
  • Da der verschlüsselte Verschlüsselungsschlüssel A auf einem Speichermedium abgegeben wird, kann eine Entwendung der Schlüsselinformation schneller als bei anderen Anordnungen wahrgenommen werden, bei denen die Schlüsselinformation über ein Netzwerk geleitet wird.
  • Eine Modifikation des in 11 dargestellten Beispiels ist in 14 veranschaulicht, in der entsprechende Komponenten durch dieselben Bezugszeichen gekennzeichnet sind.
  • Hier werden Vielfachschlüssel B nicht mittels eines Speichermediums (wie in 11) abgegeben, sondern über Übertragungsnetzwerke. Auf die Abgabe der Vielfachschlüssel B hin wird es jedoch bevorzugt, jedes Ziel durch digitale Zertifizierung oder andere bekannte Verfahren zu authentifizieren und die Digitaldaten unter Verwendung eines öffentlichen Schlüssels zu verschlüsseln, der von dem zertifizierten Ziel bekanntgegeben wird.
  • Durch Abgabe der Vielfachschlüssel B über das Netzwerk wird die Zeitspanne zwischen der Schlüsselabgabe und dem Beginn der Digitaldatenabgabe wesentlich verkürzt.
  • 15 zeigt eine weitere Modifikation des in 11 dargestellten Abgabesystems.
  • Gemäß 15 wird der verschlüsselte Verschlüsselungsschlüssel A nicht über ein Netzwerk (wie in 11), sondern mittels eines Speichermediums abgegeben.
  • Da die gesamte Schlüsselinformation (das sind der verschlüsselte Verschlüsselungsschlüssel A und die Vielfachschlüssel B oder alternativ die Verschlüsselungsschlüsselinformation, aus der die jeweiligen Schlüssel rekonstruiert oder reproduziert werden können) auf Speichermedien weitergeleitet wird, deren Entwendung leicht ermittelt werden kann, bringt das Datenabgabesystem ein hohes Maß an Datensicherheit mit sich.
  • Nunmehr sei auf 16 Bezug genommen, in der eine Modifikation des in 12 dargestellten Beispiels veranschaulicht ist.
  • Gemäß 16 wird der Pass-Schlüssel B2, der aus den Vielfachschlüsseln B erzeugt (beispielsweise aufgeteilt) ist, nicht mittels eines Speichermediums, sondern über ein Netzwerk abgegeben. Folglich werden alle drei Sätze der Schlüsselinformation über Netzwerke abgegeben. Demgemäß ist die Zeitspanne zwischen der Schlüsselabgabe und dem Beginn der Digitaldatenabgabe wesentlich verkürzt. Da drei Sätze von Schlüsselinformationen (A, B1 und B2) abgegeben werden, ist gleichwohl ein höheres Maß an Sicherheit gegenüber der Datenentwendung von Inhaltsdaten gegeben als bei anderen Abgabesystemen, bei denen zwei Sätze der Schlüsselinformation über das Netzwerk abgegeben werden.
  • Nunmehr wird auf 17 Bezug genommen, in der eine Modifikation des in 13 dargestellten Beispiels veranschaulicht ist.
  • In 17 wird der aus den Vielfachschlüsseln B (beispielsweise durch ein Aufteilungsmuster) erzeugte Pass-Schlüssel B1 nicht über ein Netzwerk, sondern mittels eines Speichermediums abgegeben. Folglich werden bei diesem Beispiel alle drei Sätze der Schlüsselinformation mittels Speichermedien abgegeben.
  • Da die gesamte Schlüsselinformation mittels Speichermedien abgegeben wird, kann eine Umleitung oder Entwendung der Schlüssel leicht festgestellt werden. Demgemäß bringt das dargestellte System ein hohes Maß an Sicherheit mit sich.
  • In der vorstehenden Beschreibung der verschiedenen Beispiele des erfindungsgemäßen Konzepts ist nicht spezifiziert worden, welche der dargestellten funktionalen Einheiten von dem Verteilungsrechte-Inhaber betrieben werden und welche dieser Einheiten von dem Ausführenden des Liefer- bzw. Abgabegeschäfts bedient werden. 18 zeigt eine Zusammenfassungstabelle, in der der Sicherheitsgrad angegeben ist, welcher erwartet werden kann, wenn verschiedene Beteiligte die Funktion der Inhaltscodierungseinheit 12, der Verschlüsselungseinheit 13 und der Schlüsselerzeugungseinheit 16 ausführen (was die Pass-Schlüssel-Erzeugungseinheit, die Teilschlüssel-Erzeugungseinheit und die Vielfachschlüssel-Erzeugungseinheit umfasst). Die durch 18 in Betracht gezogenen Anordnungen verwenden zwei Sätze der Schlüsselinformation. Falls drei oder mehr Sätze einer Schlüsselinformation benutzt werden, ist die Angabe „ein Schlüssel" in 18 als „zumindest ein Schlüssel" zu verstehen.
  • Bei einer ersten Anordnung, die als Arbeitsplattform bezeichnet wird, erfolgt eine Betrachtung unter der Annahme, dass der Verteilungsrechte-Inhaber drei Rollen spielt: er erzeugt einen Verschlüsselungsschlüssel A, er codiert den Informationsinhalt und er verschlüsselt den codierten Inhalt (das sind die Inhaltscodierungseinheit 12, die Verschlüsselungseinheit 13 und die Schlüsselerzeugungseinheit 16, bezüglich all derer angenommen wird, dass sie von dem Verteilungsrechte-Inhaber bedient werden). Es wird ferner angenommen, dass der Verteilungsrechte-Inhaber die Schlüsselinformation (siehe den Posten 1 in 18) abgibt.
  • Falls der Verteilungsrechte-Inhaber außerdem die Pass-Schlüssel-Erzeugungseinheit 18 (einschließlich der Teil schlüssel-Erzeugungseinheit 20), die Vielfachschlüssel-Erzeugungseinheit 23 und die Schlüsselverschlüsselungs-Verarbeitungseinheit 24 (einschließlich der Pass-Schlüssel-Erzeugungseinheit 26) bedient und falls der Betreiber des Liefer- bzw. Abgabegeschäfts lediglich die verschlüsselten Digitaldaten an bestimmte Ziele abgibt, dann befindet sich lediglich der Verteilungsrechte-Inhaber in der Position, den Verschlüsselungsschlüssel (Hauptschlüssel) zu kennen, der zum Verschlüsseln der Digitaldaten benutzt wird bzw. ist. Folglich braucht sich der Verteilungsrechte-Inhaber nicht um die Möglichkeit zu sorgen, dass der Verschlüsselungsschlüssel durch den oder mittels des Betreiber(s) des elektronischen Liefer- bzw. Abgabegeschäfts veruntreut wird. Bei dieser Betriebsplattform ist somit bezüglich des Verteilungsrechte-Inhabers angenommen, dass der Inhalt, den dieser anbietet, sicher ist.
  • Bei einer anderen ähnlichen Arbeitsplattform (Posten 2 in 18) wird die Schlüsselinformation sowohl von dem Verteilungsrechte-Inhaber als auch von dem Betreiber des elektronischen Abgabegeschäfts abgegeben. Falls das in 5 dargestellte Abgabesystem angenommen wird, nimmt der Verteilungsrechte-Inhaber die Erzeugung und Verteilung des Pass-Schlüssels A2 vor, während der Betreiber des elektronischen Abgabegeschäfts die Erzeugung und Abgabe der Teilschlüssel A11 und A12 vornimmt, die von dem Pass-Schlüssel A1 abgeteilt sind, und die so erzeugten Teilschlüssel abgibt. In entsprechender Weise wird bei den Beispielen gemäß 6, 9 und 10 der Pass-Schlüssel von dem Verteilungsrechte-Inhaber erzeugt und verteilt, und die Teilschlüssel werden von dem Betreiber des elektronischen Abgabegeschäfts erzeugt und abgegeben.
  • Bei einer weiteren Anordnung kann der Betreiber des elektronischen Abgabegeschäfts die erzeugten Pass-Schlüssel oder Teilschlüssel in bzw. auf ein Speichermedium schreiben und das Speichermedium an die Ziele der betreffenden Schlüssel abgeben, wie dies bei den Beispielen in 4 bis 6, 8, 10 bis 14, 15 und 17 veranschaulicht ist, bei denen die Schlüsselinformation auf einem Speichermedium abgegeben wird. Bei dieser Betriebsplattform befindet sich der Inhaltsverteilungsrechte-Inhaber allein in der Position, den Verschlüsselungsschlüssel (Hauptschlüssel) zu kennen, der zum Verschlüsseln der Digitaldaten benutzt wird.
  • Bei einer Abwandlung dieser Arbeitsplattform nimmt der Verteilungsrechte-Inhaber die Verschlüsselung und Abgabe des Verschlüsselungsschlüssels A vor, während der Betreiber des elektronischen Liefer- bzw. Abgabegeschäfts die Erzeugung und Abgabe der Pass-Schlüssel B1 und B2 vornimmt, die von den Vielfachschlüsseln B gewonnen sind. Obwohl diese Abwandlung ein hohes Maß an Sicherheit mit sich bringt, zeichnet sie sich gleichwohl durch ein etwas geringeres Vertrauen aus.
  • Bei einer weiteren ähnlichen Arbeitsplattform (Posten 3 in 18) ist angenommen, dass die Schlüsselinformation vom Betreiber des elektronischen Abgabegeschäfts abgegeben wird. Wenn diese Arbeitsplattform bei dem Beispiel gemäß 4 benutzt wird, erzeugt der Verteilungsrechte-Inhaber einen Verschlüsselungsschlüssel, während der Betreiber des elektronischen Abgabegeschäfts den Verschlüsselungsschlüssel erhält und daraus die Pass-Schlüssel A1 und A2 erzeugt.
  • Gemäß einer anderen Arbeitsplattform (siehe die Posten 4-6 in 18) ist angenommen, dass der Betreiber des elektronischen Abgabegeschäfts für die Verschlüsselung verantwortlich ist. In diesem Fall erhält der Betreiber des elektronischen Abgabegeschäfts den Verschlüsselungsschlüssel vom Verteilungsrechte-Inhaber und verschlüsselt entsprechend den Inhalt. Bezüglich des Codierungsprozesses ist angenommen, dass er durch den Verteilungsrechte-Inhaber erfolgt. Demgemäß befinden sich der Verteilungsrechte-Inhaber (der die Inhaltsproduktionsfirma sein kann) und der Betreiber des elektronischen Abgabegeschäfts beide in der Position, den Verschlüsselungsschlüssel zu kennen, und zwar unabhängig davon, ob der Verteilungsrechte-Inhaber allein oder der Betreiber des elektronischen Abgabegeschäfts allein oder beide die Schlüsselinformation verteilen. Gleichwohl bringen diese Arbeitsplattformen eine bessere Systemsicherheit mit sich als konventionelle Abgabeanordnungen.
  • Weitere Arbeitsplattformen sind in 18 als Posten 7-9 dargestellt, bezüglich der angenommen ist, dass der Codierungsprozess durch den Betreiber des elektronischen Abgabegeschäfts erfolgt und dass lediglich der Verteilungsrechte-Inhaber den Verschlüsselungsschlüssel erzeugt. Der Verteilungsrechte-Inhaber und der Betreiber des elektronischen Abgabegeschäfts sind beide in der Position, den Verschlüsselungsschlüssel zu kennen, und zwar unabhängig davon, ob der Verteilungsrechte-Inhaber allein, der Betreiber des elektronischen Abgabegeschäfts allein oder beide die Schlüsselinformation verteilen. Gleichwohl bringen diese Arbeitsplattformen eine bessere Systemsicherheit mit sich als konventionelle Abgabeanordnungen.
  • Noch weitere Arbeitsplattformen sind als Posten 10-12 in 18 dargestellt; danach erzeugt der Betreiber des elektronischen Liefer- bzw. Abgabegeschäfts den Verschlüsselungsschlüssel, während der Verteilungsrechte-Inhaber den Verschlüsselungsschlüssel von dem betreffenden Betreiber des elektronischen Liefer- bzw. Abgabegeschäfts erhält, um die Digitaldaten zu verschlüsseln. Folglich befinden sich der Verteilungsrechte-Inhaber und der Betreiber des elektronischen Liefer- bzw. Abgabegeschäfts beide in der Position, den Verschlüsselungsschlüssel zu kennen, und zwar unabhängig davon, wer die Schlüsselinformation liefert bzw. abgibt. Gleichwohl bringen diese Arbeitsplattformen eine bessere Systemsicherheit mit sich als konventionelle Liefer- bzw. Abgabeanordnungen.
  • Noch weitere Arbeitsplattformen sind als Posten 13-15 in 18 dargestellt, wonach der Betreiber des elektronischen Lie fer- bzw. Abgabegeschäfts den Verschlüsselungsschlüssel erzeugt und den Inhalt mit dem betreffenden Schlüssel verschlüsselt, während der Verteilungsrechte-Inhaber 1 lediglich die Codierung ausführt. Noch weitere Arbeitsplattformen sind als Posten 16-18 in 18 dargestellt, wonach der Betreiber des elektronischen Liefer- bzw. Abgabegeschäfts den Verschlüsselungsschlüssel erzeugt, den Inhalt codiert und dann den codierten Inhalt verschlüsselt. In diesen Fällen sind der Verteilungsrechte-Inhaber und der Betreiber des elektronischen Abgabegeschäfts beide in der Position, den Verschlüsselungsschlüssel zu kennen, und zwar unabhängig davon, wer die Schlüsselinformation abgibt. Gleichwohl bringen diese Arbeitsplattformen eine bessere Systemsicherheit mit sich als konventionelle Abgabeanordnungen.
  • Weitere Erörterung
  • Bei einem Beispiel eines Datenabgabesystems werden Digitaldaten oder ein Inhalt von einem vorgeordneten System an ein nachgeordnetes System abgegeben. Das vorgeordnete System führt eine Multipunkt-Abgabe von verschlüsselten Digitaldaten aus. Die Verschlüsselung kann für jeden Posten der abzugebenden Digitaldaten spezifisch sein (das heißt, dass der jeweilige Digitaldatenposten durch Verwendung eines einzigartigen bzw. eindeutigen Verschlüsselungsschlüssels verschlüsselt sein kann); hiermit ist jedoch nicht beabsichtigt, die vorliegende Erfindung allein darauf zu beschränken. Falls der jeweilige abzugebende Digitaldatenposten eindeutig bzw. einmalig verschlüsselt wird, wäre selbstverständlich jegliche wirtschaftliche Verletzung oder jeglicher wirtschaftlicher Schaden aufgrund einer nichtautorisierten Verschlüsselung minimiert, da der entsprechende Datenposten allein betroffen ist. Falls das Abgabesystem als in hohem Grade sicher erachtet wird oder falls ein vereinfachtes Abgabesystem erwünscht ist, kann jedoch eine Vielzahl von Digitaldatenposten durch einen gemeinsamen Verschlüsselungsprozess verschlüsselt werden. Das bestimmte Verschlüsselungsschema, welches angewandt wird, hängt von den Anforderungen des in Frage stehenden Geschäfts ab (z.B. können Filme ein Verschlüsselungstechnik bzw. ein Verschlüsselungsverfahren anwenden, während für die Abgabe von Softwareprogrammen ein anderes Verschlüsselungsverfahren angewandt werden kann). Eine Multipunkt-Datenabgabe kann nicht nur über Übertragungsmedien ausgeführt werden, wie über Sende- oder Kommunikationsnetzwerke, sondern auch durch physikalische Speichermedien.
  • Um einem autorisierten Benutzer zu gestatten, die abgegebenen Digitaldaten zu entschlüsseln, wird außerdem ein Verschlüsselungsschlüssel, der zum Verschlüsseln der Digitaldaten benutzt wird, geliefert. Das vorgeordnete System erzeugt eine Vielzahl von Teilen einer für die Ziele und/oder die abzugebenden Digitaldaten spezifischen Schlüsselinformation. Diese Teile der Schlüsselinformation werden an die entsprechenden Ziele (das heißt an das nachgeordnete System) über Abgaberouten geliefert, die von jenen verschieden sind, über die die verschlüsselten Digitaldaten oder der Inhalt übertragen werden bzw. wird. Sämtliche Abgaberouten sind entweder physikalisch oder zeitlich, d.h. durch zeitlich gestaffelte Abgabe voneinander verschieden oder getrennt. In dem Fall, dass die Schlüsselinformation in einer Vielzahl von Teilen über eine Vielzahl von Routen abgegeben wird, wird die nichtautorisierte Aneignung eines Teiles der Schlüsselinformation solange nicht die entsprechenden Inhaltsdaten gefährden, wie nicht auch alle anderen Teile der Schlüsselinformation entwendet sind. Die abzugebende Schlüsselinformation ist nicht allein auf Verschlüsselungsschlüssel beschränkt; sie kann auch eine Information sein, aus der derartige Verschlüsselungsschlüssel rekonstruiert oder reproduziert werden können (beispielsweise Zufallszahlen). Die Schlüsselinformation kann aus einem Satz von Pass-Schlüsseln oder Teilschlüsseln bestehen, d.h. aus Schlüsseln, die durch Aufteilen eines ganzen Verschlüsselungsschlüssels geschaffen sind. Das Verschlüsselungssystem kann ein Verschlüsselungssystem mit einem gemeinsamen Schlüs sel, ein Verschlüsselungssystem mit einem öffentlichen Schlüssel oder eine Kombination der beiden Systeme sein.
  • Beispiele, wie die Schlüssel erzeugt werden können, umfassen:
  • Beispiel I: Aufteilen des Verschlüsselungsschlüssels durch ein für das jeweilige Liefer- bzw. Abgabeziel spezifisches Aufteilungsmuster in einen Satz von Teilschlüsseln (zumindest zwei Schlüssel) für das interessierende Ziel.
  • Beispiel II: Erzeugen eines weiteren Verschlüsselungsschlüssels (eines zweiten Verschlüsselungsschlüssels), der für das jeweilige unterschiedliche Ziel spezifisch ist, und Verwendung des betreffenden weiteren fraglichen Verschlüsselungsschlüssels (d.h. des zweiten Verschlüsselungsschlüssels), um den ersten Verschlüsselungsschlüssel zu verschlüsseln, der zur Verschlüsselung der Digitaldaten benutzt wird.
  • Beispiel III: Erzeugen eines zusätzlichen Verschlüsselungsschlüssels (des zweiten Verschlüsselungsschlüssels), der für den jeweiligen unterschiedlichen Digitaldatenposten spezifisch ist, und Verwenden des fraglichen zusätzlichen Verschlüsselungsschlüssels (d.h. des zweiten Verschlüsselungsschlüssels), um den ersten Verschlüsselungsschlüssel zu verschlüsseln, der zum Verschlüsseln der Digitaldaten benutzt wird.
  • Es können nicht nur ein, sondern auch zwei oder mehr dieser zweiten Verschlüsselungsschlüssel in einer für das jeweilige unterschiedliche Ziel spezifischen Weise benutzt werden. In diesem Fall können die mehreren zweiten Verschlüsselungsschlüssel dazu benutzt werden, den ersten Verschlüsselungsschlüssel in einer Häufigkeit zu verschlüsseln. In jedem Fall wird der erste Verschlüsselungsschlüssel zumindest einmal durch den oder die zweiten Verschlüsselungsschlüssel verschlüsselt. Andere Verschlüsselungssysteme können ebenfalls in Betracht gezogen werden, bei denen der zweite Verschlüsse lungsschlüssel mit anderen Verschlüsselungsschlüsseln kombiniert wird (wie ein für die Ziele gemeinsamer Verschlüsselungsschlüssel, ein für den jeweiligen Digitaldatenposten spezifischer Verschlüsselungsschlüssel, ein für eine Mehrzahl von Digitaldatenposten gemeinsamer Verschlüsselungsschlüssel, etc.), um Vielfach-Verschlüsselungsprozesse auszuführen.
  • Ein Schlüssel-Aufteilungsmuster und/oder ein für das jeweilige Ziel spezifischer Verschlüsselungsschlüssel können entweder in einer verallgemeinerten Weise bereitgestellt werden (was bedeutet, dass derselbe Verschlüsselungsschlüssel über eine relativ lange Zeitspanne benutzt wird, und zwar unabhängig von den Digitaldaten, bevor er geändert wird), oder sie können in einer Weise bereitgestellt werden, die sich mit jeder Ladung von abzugebenden Digitaldaten ändert. Es ist offensichtlich, dass das zuletzt erwähnte System hinsichtlich des Schutzes gegenüber nichtautorisierter Nutzung oder Entwendung des verschlüsselten Inhalts bevorzugt wird.
  • Eine Multipunkt-Abgabe kann entweder elektronisch über Netzwerke, wie das Internet oder Sende- oder Kommunikationskanäle, oder physikalisch durch die Verwendung von Speichermedien ausgeführt werden.
  • Das nachgeordnete System stellt den ursprünglichen Verschlüsselungsschlüssel aus der über eine Vielzahl von unterschiedlichen Abgaberouten gelieferten Vielzahl von Teilen der Schlüsselinformation wieder her und benutzt den wiederhergestellten Verschlüsselungsschlüssel dazu, die gelieferten Digitaldaten zu entschlüsseln und damit die Originaldaten oder den Originalinhalt in einem geeigneten Format abzugeben. Es ist offensichtlich, dass das nachgeordnete System ebenfalls so strukturiert bzw. aufgebaut sein muss, dass ein Schutz gegenüber nichtautorisierter Nutzung oder Entwendung gewährleistet ist. Zur Veranschaulichung kann, wie oben beschrieben, ein nachgeordnetes System vorgesehen sein, welches über einen Entschlüsselungsserver und eine Aus- bzw. Abgabevor richtung verfügt, die in einer Weise angeschlossen ist, dass die Geheimhaltung der Kommunikation gewährleistet ist. Die Aus- bzw. Abgabevorrichtung kann in dasselbe physikalische Gehäuse nicht nur einen Entschlüsseler und einen Inhaltsdecoder einbeziehen, sondern auch eine eine Geheimhaltung gewährleistende Aus- bzw. Abgabeeinheit, wie einen Entwürfeler.
  • Um eine nichtautorisierte Nutzung oder Entwendung zu verhindern, kann das nachgeordnete System aus Gehäusen bestehen, die lediglich durch Befolgen einer autorisierten Prozedur entsiegelt (oder geöffnet) werden können; das System selbst wird deaktiviert, falls es anders entsiegelt wird. Die autorisierte Prozedur zur Entsiegelung des Gehäuses bzw. der Gehäuse kann autorisiertes Personal einschließen, welches proprietäre elektronische oder physikalische Schlüssel zum Öffnen des Gehäuses verwendet. Ein Beispiel einer nichtautorisierten Entsiegelung des Systems stellt die Zerstörung oder zwangsweise Öffnung des Gehäuses dar.
  • Es wird erwartet, allerdings nicht gefordert, dass die vorgeordneten und nachgeordneten Systeme von verschiedenen Organisationen oder Firmen eingerichtet und betrieben werden. Es wird außerdem in Betracht gezogen, dass die Firma, die das vorgeordnete System betreibt, verschiedene Verfahren bzw. Prozesse übernehmen kann, die von der Verschlüsselung bis zur Entschlüsselung der Digitaldaten reichen, welche abgegeben werden. Das vorgeordnete System kann in verschiedener Art und Weise betrieben sein. Zur Veranschaulichung kann eine einzige Firma das System betreiben, oder das vorgeordnete System kann von einer Vielzahl von Firmen gemeinsam betrieben werden. Jeder der gemäß der vorliegenden Erfindung ausgeführten Prozesse bzw. Verfahren kann durch eine einzelne bzw. einzige Firma oder durch eine Vielzahl von Unternehmen ausgeführt werden. So kann beispielsweise eine einzige Firma das Recht besitzen, einen Inhalt zu verteilen und ebenso den Inhalt abzugeben bzw. zu liefern. Die einzige Firma kann eine Entität sein, die in Firmenhinsicht als im Wesentlichen einheitliches Gan zes anerkannt ist. In diesem Zusammenhang kann das Geschäft der Firma in Operationseinheiten aufgeteilt sein, die durch zugehörige Firmen oder dergleichen Entitäten ausgeführt werden, welche rechtlich nicht Tochterfirmen einer einzigen Firma sein können, sondern gleichwohl einer einzigen Holdingfirma zugehörig sein können.
  • Falls das vorgeordnete System von einer Vielzahl von Firmen betrieben wird, wird die bestimmte Verarbeitungsfunktion, die einer individuellen Firma zugewiesen ist, durch die Anforderungen des Unternehmens bestimmt. Es dürfte einzusehen sein, dass eine große Anzahl von Kombinationen von bestimmten Hardware- und Softwarekomponenten von den verschiedenen involvierten Firmen benutzt werden kann.
  • Als Beispiel kann eine Firma, die das Recht besitzt, einen Inhalt zu verteilen, die Daten auch verschlüsseln und eine Vielzahl von Teilen einer Schlüsselinformation bezüglich des jeweiligen Zieles erzeugen, und eine andere Firma kann die verschlüsselten Daten an jene Ziele abgeben. Bei diesem Beispiel kennt lediglich die Firma, welche die Verteilungsrechte besitzt, die Verschlüsselungsschlüssel (Hauptschlüssel). Folglich ist es relativ leicht für den Verteilungsrechte-Inhaber, die Datensicherheit zu wahren. Der Verteilungsrechte-Inhaber kann ein Unternehmer sein, der jene Rechte vom Inhaltserzeuger erhalten hat (was bedeutet, dass der Unternehmer derselbe sein kann oder nicht wie der Inhaltserzeuger).
  • Obwohl die vorstehende Beschreibung der vorliegenden Erfindung sich nicht speziell auf eine digitale Wasserzeichengebung bezieht, wird es bevorzugt, eine solche Wasserzeichengebung einzuschließen, bevor die Digitaldaten verschlüsselt werden, um von einer nichtautorisierten Vervielfachung abzubringen und ungesetzlich umgeleitete Digitalerzeugnisse zu identifizieren.
  • Eine Datenabgabefirma oder ein Netzwerkadministrator können eine Verschlüsselungsverarbeitung bezüglich jener Abgabekanäle hinzufügen, über die verschlüsselte Digitaldaten abgegeben werden. Dort, wo eine Schlüsselinformation verteilt wird, wird es tatsächlich bevorzugt, dass jedes Ziel durch ein digitales Zertifikat authentifiziert wird (d.h. mit einer digitalen Signatur von einer Authentifikationsorganisation zertifiziert wird), bevor die Schlüsselinformation mittels eines öffentlichen Schlüssels (wie eines öffentlichen Schlüssels, der von dem jeweiligen Ziel eingerichtet ist) verschlüsselt wird. Diese Praxis wird die Datensicherheit weiter gewährleisten.
  • In dem Fall, dass die Schlüsselinformation über ein Netzwerk abgegeben wird, kann das betreffende Netzwerk physikalisch dasselbe sein wie jenes für die Inhaltsübertragung. In diesem Falle werden jedoch die Inhaltsinformation und die Schlüsselinformation nicht gleichzeitig abgegeben; vorzugsweise werden sie zu verschiedenen Zeiten, beispielsweise zu Stunden oder Tagen auseinanderliegenden Zeiten übertragen. Dies ist der Abgabe der Inhalts- und Schlüsselinformationen über verschiedene Routen äquivalent. Falls der Inhalt (oder die Digitaldaten) und die Schlüsselinformation über dieselbe Abgaberoute übertragen wurden, könnte ein einziger unautorisierter Akt einer Entwendung einen Teil der Digitaldaten und der Schlüsselinformation zur selben Zeit umleiten, wodurch die Möglichkeit einer betrügerischen Entschlüsselung der verschlüsselten Digitaldaten steigt.
  • Bei der vorliegenden Technik wird angenommen, dass das nachgeordnete System entweder vorab Kenntnis von der Information hat, die zur Wiederherstellung des ursprünglichen Verschlüsselungsschlüssels aus der gelieferten Schlüsselinformation benötigt wird, oder mit dieser Information von dem vorgeordneten System versorgt wird. Die Information kann von dem vorgeordneten System zu dem nachgeordneten System entweder gleichzeitig während der Schlüsselinformationsabgabe oder zu einer anderen Zeit übertragen werden.
  • Ein Beispiel eines Datenabgabesystems umfasst ein vorgeordnetes System und ein nachgeordnetes System, wobei das vorgeordnete System von einer Firma, welche die Verteilungsrechte bezüglich der Digitaldaten besitzt, oder gemeinschaftlich von der Verteilungsrechte-Firma und einer Firma betrieben wird, welche die Digitaldaten abgibt. Die Digitaldaten werden durch das vorgeordnete System unter Heranziehung eines Verschlüsselungsschlüssels verschlüsselt. Ein Satz von Pass-Schlüsseln (zwei oder mehr Schlüssel bilden einen Satz), die für die jeweiligen spezifischen Ziele eindeutig sind, wird auf der Grundlage des Verschlüsselungsschlüssels erzeugt. Entweder der Satz der Pass-Schlüssel oder die Pass-Schlüsselinformation, aus der diese Pass-Schlüssel reproduziert werden können, wird an das jeweilige Ziel über eine Vielzahl von Abgaberouten abgegeben, die von den Routen verschieden sind, welche zur Abgabe der Digitaldaten benutzt werden bzw. sind und die ferner voneinander verschieden sind. Die verschlüsselten Digitaldaten werden ebenfalls an die Ziele abgegeben.
  • Der Verschlüsselungsschlüssel wird durch das nachgeordnete System (beim jeweiligen Ziel eingerichtet) unter Heranziehung entweder des abgegebenen Satzes der Pass-Schlüssel oder der Pass-Schlüsselinformation wiederhergestellt, und die verschlüsselten Digitaldaten werden unter Heranziehung des wiederhergestellten Verschlüsselungsschlüssels entschlüsselt.
  • Der zum Verschlüsseln der Digitaldaten benutzte Verschlüsselungsschlüssel wird durch ein für das jeweilige Ziel (d.h. nachgeordnetes System) spezifisches Protokoll (das ist eine Aufteilungsregel) in einen Satz von Pass-Schlüsseln (beispielsweise in drei Pass-Schlüssel) aufgeteilt oder geparsed. Diese Pass-Schlüssel werden an das in Frage kommende Ziel über Routen abgegeben, die von den Inhaltsabgaberouten verschieden sind und die ferner voneinander verschieden sind.
  • Die Signalverarbeitung des Datenabgabesystems kann entweder durch Hardware oder durch Software ausgeführt werden.
  • Das Datenabgabesystem gibt eine Vielzahl von Teilen der Schlüsselinformation über eine Vielzahl von Abgaberouten ab, so dass irgendein Teil der Schlüsselinformation, der entwendet sein könnte, nicht zu einem unautorisierten Anzapfen des Verschlüsselungsschlüssels führt, solange nicht und bis die gesamte andere Schlüsselinformation entwendet ist. Insbesondere in dem Fall, dass die Schlüsselinformation über Routen abgegeben wird, die von jenen verschieden sind, über die Digitaldaten übertragen werden (einschließlich der Verwendung desselben Mediums zu unterschiedlichen Zeiten), macht es sogar dann, wenn einer, der einen Teil der Schlüsselinformation entwendet, zufälligerweise auch die verschlüsselten Digitaldaten erlangt, der Umstand, dass die zur Wiederherstellung des ursprünglichen Verschlüsselungsschlüssels benötige Schlüsselinformation von den Digitaldaten getrennt gegeben wird, schwieriger, den betreffenden ursprünglichen Verschlüsselungsschlüssel wiederherzustellen und die Digitaldaten zu entschlüsseln.
  • Obwohl das soweit beschriebene Datenabgabesystem die vorherige Existenz eines Verschlüsselungsschlüssels zum Verschlüsseln von Digitaldaten voraussetzt, besteht nicht die Absicht, die vorliegende Erfindung darauf zu beschränken. Der Verschlüsselungsschlüssel kann entweder in dem vorgeordneten System erzeugt oder von außerhalb des vorgeordneten Systems geliefert werden. Der Verschlüsselungsschlüssel kann entweder für den jeweiligen Digitaldatenposten (d.h. den jeweiligen Inhalt) spezifisch sein, oder er kann für eine Vielzahl von Digitaldatenposten gemeinsam vorgesehen sein. Falls für Datenposten spezifische Verschlüsselungsschlüssel benutzt werden, beschränkt eine unautorisierte Entschlüsselung irgendeines Schlüssels den Schaden allein auf den entsprechenden Datenposten. Die Benutzung von gemeinsamen Schlüsseln ist je doch für eine Beschädigung, die durch Entwendung hervorgerufen wird, solange nicht zu anfällig bzw. ungeschützt, solange die Schlüssel ziemlich häufig gewechselt werden.
  • Das Datenabgabesystem kann die Schlüsselinformation auf diversen Wegen abgeben. Zur Veranschaulichung kann ein Teil eines Satzes der Pass-Schlüssel über ein Netzwerk übertragen werden, und die übrigen Pass-Schlüssel können unter Verwendung eines Speichermediums abgegeben werden (beispielsweise durch Postversand einer CD-ROM oder einer Floppy-Disk bzw. Diskette oder eines Festkörper- bzw. Halbleiterspeichers). Falls ein Teil der Schlüsselinformation unter Nutzung eines greifbaren bzw. realen Speichermediums geliefert wird, ist es leichter, sowohl eine Entwendung der Schlüsselinformation zu entdecken als auch unverzüglich Gegenmaßnahmen zu treffen.
  • Als weitere Alternative kann ein Teil eines Satzes der Pass-Schlüssel über ein erstes Netzwerk übertragen werden, und die übrigen Pass-Schlüssel können über ein zweites Netzwerk geliefert werden. Ein Vorteil der Abgabe sämtlicher Schlüsselinformationen über Netzwerke liegt darin, dass jegliche zeitlichen Einschränkungen bezüglich der Abgabe minimiert sind. Ein weiterer Vorteil sind die verminderten Kosten der Schlüsselinformationsabgabe. Bei der Realisierung der Abgabe der Schlüsselinformation über Netzwerke wird es in veranschaulichender Weise bevorzugt, jedes Ziel unter Benutzung eines digitalen Zertifikats zu authentifizieren, welches mittels eines öffentlichen Schlüssels verschlüsselt ist, der von dem in Frage kommenden Ziel vor der Abgabe der Schlüsselinformation geliefert wird.
  • Als weitere Alternative kann ein Teil eines Satzes der Pass-Schlüssel auf einem ersten Speichermedium geliefert werden, und die übrigen Pass-Schlüssel können auf einem zweiten Speichermedium geliefert werden. Wenn die gesamte Schlüsselinformation unter Verwendung von greifbaren bzw. realen Speichermedien abgegeben wird, wird es wesentlich leichter, eine Ent wendung der Schlüsselinformationen zu entdecken und unverzüglich Gegenmaßnahmen zu treffen. Die beiden Speichermedien sind vorzugsweise physikalisch unterschiedlich. Der Typ des Mediums und die Art und Weise, in der Informationen davon gelesen werden, können offensichtlich für die beiden eingesetzten Speichermedien dieselben sein oder nicht.
  • Die für die Übertragung der Pass-Schlüssel verwendeten Speichermedien können magnetisch lesbare Medien, wie Magnetbänder, Floppy-Disks bzw. Disketten und Magnetkarten, optisch lesbare Medien, wie CD-ROMs, MOs, CD-Rs und DVDs, Halbleiterspeicher, wie Speicherkarten (von rechteckigem Typ, quadratischem Typ, etc.) sowie IC-Karten und andere umfassen. Die Speichermedien, auf denen Schlüsselinformationen aufgezeichnet sind, können mittels Postdienst oder durch einen kommerziellen Lieferdienst geliefert werden. Derzeit werden die Speichermedien am häufigsten durch eingeschriebenen Brief versandt, um ihre Sicherheit zu gewährleisten.
  • Als Merkmal von zumindest bevorzugten Ausführungsformen dieser Erfindung wird eine Vielzahl von Teilschlüsseln auf der Grundlage eines Teiles entweder des Satzes der Pass-Schlüssel oder der Pass-Schlüsselinformation erzeugt. Entweder die Vielzahl der Teilschlüssel oder die Teilschlüsselinformation (aus der diese Teilschlüssel reproduziert werden können) sowie entweder die übrigen Pass-Schlüssel, die nicht für die Erzeugung der Teilschlüssel oder der übrigen Pass-Schlüsselinformation benutzt sind, werden an das jeweilige Ziel über eine Vielzahl von Abgaberouten abgegeben, die von den Routen verschieden sind, welche für die Abgabe des Inhalts (das sind die Digitaldaten) benutzt sind und welche ferner voneinander verschieden sind.
  • Das nachgeordnete System stellt den Verschlüsselungsschlüssel der abgegebenen Digitaldaten unter Heranziehung entweder der Vielzahl der Teilschlüssel oder der Teilschlüsselinformation sowie der übrigen Pass-Schlüssel oder der übrigen Pass- Schlüsselinformation wieder her, die über die Vielzahl von Abgaberouten abgegeben sind.
  • Unter Heranziehung des oben beschriebenen Beispiels, bei dem der Verschlüsselungsschlüssel in einen Satz von Pass-Schlüsseln aufgeteilt ist (beispielsweise in drei Pass-Schlüssel), wird ein Teil der Pass-Schlüssel (z.B. zwei Pass-Schlüssel) direkt an das jeweilige Ziel abgegeben, wobei der übrige Pass-Schlüssel (beispielsweise ein Pass-Schlüssel) weiter in eine Vielzahl von Teilschlüsseln für eine Abgabe aufgeteilt wird. Die gesamte Schlüsselinformation wird an das jeweilige Ziel über Routen abgegeben, die von den Routen verschieden sind, welche für die Abgabe der Digitaldaten benutzt sind und welche ferner voneinander verschieden sind.
  • Hier wird eine Vielzahl von Teilen der Schlüsselinformation über eine Vielzahl von Abgaberouten abgegeben, so dass jeder Teil der Schlüsselinformation, der entwendet werden bzw. sein könnte, nicht zu einem unautorisierten Abzapfen des Verschlüsselungsschlüssels führt, solange nicht und bis die gesamte übrige Schlüsselinformation entwendet ist. Da dieses Datenabgabesystem mehr Abgaberouten für die Schlüsselinformation bietet, als oben beschrieben, ist damit eine höhere Sicherheit gegenüber Entwendung oder Betrug gegeben.
  • Die Aufteilungsregel oder das Protokoll, die bzw. das zur Erzeugung eines Satzes von Teilschlüsseln auf der Grundlage der Pass-Schlüssel herangezogen wird, kann für sämtliche Ziele gemeinsam, für das jeweilige Ziel einzigartig oder für eine Gruppe von Zielen spezifisch sein, die nach geographischen oder anderen Bedingungen klassifiziert sind. Anstelle der Aufteilung eines Teiles der Pass-Schlüssel in Teilschlüssel kann der betreffende Teil durch Vielfachschlüssel verschlüsselt werden. In diesem Fall werden sowohl die verschlüsselten Pass-Schlüssel als auch die zum Verschlüsseln der Pass-Schlüssel benutzten Verschlüsselungsschlüssel an das jeweilige Ziel abgegeben. Zur Abgabe wird ein Teil der Pass-Schlüs sel über ein Netzwerk übertragen, und ein Teil der Teilschlüssel, die aus den übrigen Pass-Schlüsseln erzeugt werden, wird über das Netzwerk übertragen, und die übrigen Teilschlüssel oder die Teilschlüsselinformation werden bzw. wird auf einem Speichermedium geliefert. Das Speichermedium kann irgendeinen Teil der involvierten Schlüsselinformation übertragen, und irgendwelche zwei verschiedenen Arten bzw. Typen der Schlüsselinformation können auf zwei verschiedenen Speichermedien geliefert werden.
  • So können beispielsweise ein Teil eines Satzes der Pass-Schlüssel und sämtliche Teilschlüssel, die aus den übrigen Pass-Schlüsseln erzeugt sind, über das Netzwerk übertragen werden. Falls die gesamte Schlüsselinformation über das Netzwerk abgegeben wird, sind jegliche zeitlichen Beschränkungen hinsichtlich der Abgabe minimiert, und die Kosten der Schlüsselinformationsabgabe sind herabgesetzt. Bei der Abgabe der Schlüsselinformation über das Netzwerk wird bevorzugt, das jeweilige Ziel unter Heranziehung eines digitalen Zertifikats zu authentifizieren, welches mittels eines öffentlichen Schlüssels verschlüsselt ist, der von dem in Frage kommenden Ziel vor der Abgabe der Schlüsselinformation geliefert wird.
  • Gemäß einem weiteren Beispiel können ein Teil eines Satzes von Pass-Schlüsseln und sämtliche Teilschlüssel, die aus den übrigen Pass-Schlüsseln erzeugt sind, auf Speichermedien geliefert werden. Wenn die gesamte Schlüsselinformation unter Verwendung von greifbaren Speichermedien geliefert wird, ist es leichter, eine Entwendung der Information zu entdecken und unverzüglich Gegenmaßnahmen zu treffen.
  • Ein für die jeweiligen bestimmten Ziele und/oder die Digitaldaten spezifischer zweiter Verschlüsselungsschlüssel kann benutzt werden, um entweder den ersten Verschlüsselungsschlüssel oder die Schlüsselinformation (aus der der erste Verschlüsselungsschlüssel reproduziert werden kann) zu verschlüsseln. Der verschlüsselte erste Verschlüsselungsschlüs sel (oder die Schlüsselinformation) und der zweite Verschlüsselungsschlüssel (oder die Schlüsselinformation, aus der der zweite Verschlüsselungsschlüssel reproduziert werden kann) werden beide an das jeweilige Ziel über eine Vielzahl von Abgaberouten abgegeben, die von den Routen verschieden sind, welche für die Abgabe des Inhalts benutzt sind und welche ferner voneinander verschieden sind.
  • Das nachgeordnete System stellt den ersten Verschlüsselungsschlüssel durch Entschlüsseln entweder des verschlüsselten ersten Verschlüsselungsschlüssels oder der verschlüsselten Schlüsselinformation wieder her, der bzw. die ihm zugeführt ist, und zwar auf der Grundlage entweder des abgegebenen zweiten Verschlüsselungsschlüssels oder der abgegebenen zweiten Verschlüsselungsschlüsselinformation. Der wiederhergestellte erste Verschlüsselungsschlüssel wird zum Entschlüsseln des verschlüsselten Inhalts benutzt.
  • In dem Fall, dass der zweite Verschlüsselungsschlüssel für das jeweilige Ziel einzigartig bzw. eindeutig ist, können die verschlüsselten Digitaldaten nicht ohne Autorisierung entschlüsselt werden, solange nicht und bis die gesamte Schlüsselinformation (d.h. der zweite Verschlüsselungsschlüssel und der verschlüsselte erste Verschlüsselungsschlüssel) von dem in Frage kommenden Ziel entwendet sind. Dies heißt, dass sogar dann, wenn der für ein bestimmtes Ziel einzigartige zweite Verschlüsselungsschlüssel und der für ein anderes Ziel spezifische verschlüsselte erste Verschlüsselungsschlüssel entwendet sind, der erste Verschlüsselungsschlüssel nicht wiederhergestellt werden kann. Es ist ziemlich schwierig, wenn nicht praktisch unmöglich, sämtliche Daten zu entwenden, bevor der Dieb entdeckt wird. Dies stellt ein hochresistentes System gegenüber Versuchen einer unautorisierten Nutzung oder sogar des Diebstahls von Daten bereit. Falls der zweite Verschlüsselungsschlüssel für den jeweiligen Digitaldatenposten einzigartig ist, dann wird sogar dann, falls der zweite Verschlüsselungsschlüssel und der unverschlüsselte erste Ver schlüsselungsschlüssel entwendet sind, jegliche Verletzung lediglich auf den in Frage kommenden Digitaldatenposten beschränkt sein (natürlich unter der Annahme, dass der verschlüsselte Digitaldatenposten ebenfalls entwendet ist). Es erübrigt sich, darauf hinzuweisen, dass das System weiter gegenüber einer unautorisierten Datenanzapfung resistent wäre, falls der zweite Verschlüsselungsschlüssel sowohl für ein bestimmtes Ziel als auch für einen bestimmten Digitaldatenposten spezifisch ist.
  • Der erste Verschlüsselungsschlüssel braucht lediglich einmal durch den zweiten Verschlüsselungsschlüssel verschlüsselt zu werden, obwohl Mehrfachverschlüsselungen angewandt werden können. Der erste Verschlüsselungsschlüssel kann beispielsweise verschlüsselt werden, bevor er mittels des zweiten Verschlüsselungsschlüssels weiter verschlüsselt werden.
  • Gemäß einem Beispiel des Abgabeverfahrens wird der verschlüsselte erste Verschlüsselungsschlüssel über ein Netzwerk übertragen, und der zweite Verschlüsselungsschlüssel wird auf einem Speichermedium abgegeben. Alternativ kann der erste Verschlüsselungsschlüssel auf dem Speichermedium übertragen werden, und der zweite Verschlüsselungsschlüssel kann über das Netzwerk übertragen werden.
  • Gemäß einem weiteren Beispiel kann der verschlüsselte erste Verschlüsselungsschlüssel über ein erstes Netzwerk übertragen werden, und der zweite Verschlüsselungsschlüssel kann über ein zweites Netzwerk übertragen werden. Alternativ kann der verschlüsselte erste Verschlüsselungsschlüssel auf einem ersten Speichermedium abgegeben werden, und der zweite Verschlüsselungsschlüssel kann auf einem zweiten Speichermedium abgegeben werden.
  • Gemäß einem Beispiel eines Datenabgabesystems wird ein Satz von Pass-Schlüsseln (z.B. drei Pass-Schlüssel) auf der Grundlage eines zweiten Verschlüsselungsschlüssels erzeugt, wenn der für ein bestimmtes Ziel und/oder einen bestimmten Inhalt spezifische zweite Verschlüsselungsschlüssel zum Verschlüsseln des ersten Verschlüsselungsschlüssels herangezogen wird; der verschlüsselte erste Verschlüsselungsschlüssel (oder die erste Verschlüsselungsschlüsselinformation) sowie der Satz der Pass-Schlüssel (oder die Pass-Schlüsselinformation, aus welcher der Satz der Pass-Schlüssel reproduziert werden kann) werden bzw. wird an das jeweilige Ziel über eine Vielzahl von Abgaberouten abgegeben, die von den Inhaltsabgaberouten und voneinander verschieden sind.
  • Das nachgeordnete System nutzt den Satz der Pass-Schlüssel (oder die Pass-Schlüsselinformation), um den zweiten Verschlüsselungsschlüssel wiederherzustellen. Der wiederhergestellte zweite Verschlüsselungsschlüssel wird zum Entschlüsseln des ersten Verschlüsselungsschlüssels (oder der ersten Verschlüsselungsschlüsselinformation) herangezogen. Als Ergebnis wird der erste Verschlüsselungsschlüssel wiederhergestellt und zum Entschlüsseln des verschlüsselten Inhalts herangezogen. Vorzugsweise wird der Satz der Pass-Schlüssel lieber als der zweite Verschlüsselungsschlüssel selbst zusammen mit dem verschlüsselten ersten Verschlüsselungsschlüssel an das jeweilige Ziel über eine Vielzahl von verschiedenen Abgaberouten abgegeben. Sogar dann, wenn ein Teil der Schlüsselinformation entwendet wird, führt dies folglich nicht zum unautorisierten Anzapfen des Verschlüsselungsschlüssels, solange nicht und bis die übrige Schlüsselinformation entwendet wird.
  • Um einen Satz von Pass-Schlüsseln auf der Grundlage des zweiten Verschlüsselungsschlüssels zu erzeugen, kann der zweite Verschlüsselungsschlüssel entsprechend einer geeigneten Aufteilungsregel oder entsprechend einem geeigneten Protokoll, wie früher erwähnt, in Pass-Schlüssel aufgeteilt werden. Alternativ kann ein weiterer Verschlüsselungsschlüssel zur weiteren Verschlüsselung des zweiten Verschlüsselungsschlüssels für die Erzeugung der Pass-Schlüssel herangezogen werden.
  • Falls der zweite Verschlüsselungsschlüssel für ein bestimmtes Ziel einzigartig bzw. eindeutig ist, können die verschlüsselten Digitaldaten solange nicht entschlüsselt werden, bis die gesamte Schlüsselinformation von dem betreffenden bestimmten Ziel entwendet ist (d.h. der Satz der Pass-Schlüssel und der verschlüsselte erste Verschlüsselungsschlüssel). Dies führt zu einem effektiveren Datenabgabesystem.
  • Gemäß einem Beispiel dieses Merkmals wird der verschlüsselte erste Verschlüsselungsschlüssel auf einem Speichermedium abgegeben; ein Teil des (oder alternativ des gesamten) Satzes der Pass-Schlüssel wird über ein Netzwerk übertragen, und die übrigen Pass-Schlüssel werden auf einem anderen bzw. weiteren Speichermedium geliefert. Wenn der Teil der Schlüsselinformation auf greifbaren Speichermedien geliefert wird, ist es leichter, eine Entwendung der Information zu entdecken und unverzüglich Gegenmaßnahmen zu treffen.
  • Gemäß einem weiteren Beispiel können der verschlüsselte erste Verschlüsselungsschlüssel und der Satz der Pass-Schlüssel, die aus dem zweiten Verschlüsselungsschlüssel erzeugt sind, alle über das Netzwerk übertragen werden. Wenn die gesamte Schlüsselinformation über das Netzwerk abgegeben wird, sind jegliche zeitlichen Beschränkungen hinsichtlich der Schlüsselabgabe minimiert, wodurch die Kosten der Schlüsselinformationsabgabe herabgesetzt sind. Vorzugsweise wird ein mittels eines öffentlichen Schlüssels verschlüsseltes digitales Zertifikat von dem in Frage kommenden Ziel vor der Abgabe der Schlüsselinformation geliefert, um das betreffende Ziel zu authentifizieren.
  • Obwohl die vorliegende Erfindung unter Bezugnahme auf bestimmte bevorzugte Ausführungsbeispiele besonders veranschaulicht und beschrieben worden ist, dürfte einzusehen sein, dass verschiedene Änderungen und Modifikationen ohne Abweichung vom Erfindungsgedanken vorgenommen werden können.

Claims (15)

  1. Digitaldaten-Abgabeverfahren für die Verwendung bei der Abgabe von Digitaldaten von einem vorgeordneten System an ein nachgeordnetes System, wobei das betreffende vorgeordnete System für eine Multipunkt-Abgabe von verschlüsselten Digitaldaten an bestimmte Ziele vorgesehen ist und wobei das nachgeordnete System die abgegebenen Digitaldaten entschlüsselt, umfassend die Verfahrungsschritte: Verschlüsseln (13) der Digitaldaten in dem vorgeordneten System unter Verwendung eines Verschlüsselungsschlüssels, Erzeugen (18) eines Satzes von Pass-Schlüsseln, die für die bestimmten Ziele jeweils spezifisch sind, auf der Grundlage des genannten Verschlüsselungsschlüssels, Erzeugen (20) einer Vielzahl von Teilschlüsseln auf der Grundlage eines Teiles der Pass-Schlüssel in dem genannten Satz oder eines Teiles der Pass-Schlüsselinformation, aus der die betreffenden Pass-Schlüssel reproduziert werden können, Abgeben entweder der genannten Vielzahl von Teilschlüsseln oder der Teilschlüsselinformation, aus der die genannten Teilschlüssel reproduziert werden können, und Abgeben der übrigen Pass-Schlüssel, die für die Erzeugung der genannten Teilschlüssel nicht benutzt sind, oder der übrigen Pass-Schlüsselinformation an jedes der genannten bestimmten Ziele über eine Vielzahl von Abgaberouten, die sich von Routen für die Abgabe der genannten Digitaldaten unterscheiden und die ferner voneinander verschieden sind, Abgeben der verschlüsselten Digitaldaten, Wiederherstellen (35B) des genannten Verschlüsselungsschlüssels in dem nachgeordneten System unter Heranziehung entweder der genannten Vielzahl von Teilschlüsseln oder der genannten Teilschlüsselinformation und unter Verwendung entweder der übrigen Pass-Schlüssel oder der übrigen Pass-Schlüsselinformation, die über die genannte Vielzahl von Abgaberouten abgegeben sind, und Heranziehen (35A) des wiederhergestellten Verschlüsselungsschlüssels zur Entschlüsselung der verschlüsselten Digitaldaten.
  2. Verfahren nach Anspruch 1, wobei ein für ein Ziel spezifischer Satz von Pass-Schlüsseln dadurch erzeugt wird, dass der genannte Verschlüsselungsschlüssel mittels eines für das Ziel des Satzes eindeutigen Aufteilungsmusters aufgeteilt wird.
  3. Verfahren nach Anspruch 1 oder 2, wobei ein Satz von Teilschlüsseln dadurch erzeugt wird, dass ein Teil eines für ein Ziel spezifischen Satzes von Pass-Schlüsseln mittels eines bestimmten, für das Ziel des Satzes spezifischen Aufteilungsmusters aufgeteilt wird.
  4. Signalverarbeitungsverfahren für den Einsatz in Verbindung mit einem vorgeordneten System, welches eine Multipunkt-Abgabe von verschlüsselten Digitaldaten an bestimmte Ziele hin vorsieht, umfassend die Verfahrensschritte: Verschlüsseln (13) von Digitaldaten in dem vorgeordneten System unter Heranziehung eines Verschlüsselungsschlüssels, Erzeugen (18) eines Satzes von Pass-Schlüsseln, die für die jedes der genannten bestimmten Ziele spezifisch sind, auf der Grundlage des betreffenden Verschlüsselungsschlüssels, Erzeugen (20) einer Vielzahl von Teilschlüsseln auf der Grundlage eines Teiles der Pass-Schlüssel in dem genannten Satz oder eines Teiles einer Pass-Schlüsselinformation, aus der die betreffenden Pass-Schlüssel reproduziert werden können, Abgeben entweder der betreffenden Vielzahl von Teilschlüsseln oder der Teilschlüsselinformation, aus der die betreffenden Teilschlüssel reproduziert werden können, und Abgeben der übrigen, für die Erzeugung der genannten Teilschlüssel nicht benutzen Pass-Schlüssel oder der übrigen Pass-Schlüsselinfor mation an jedes der genannten bestimmten Ziele über eine Vielzahl von Abgaberouten, die von den Routen zur Abgabe der genannten Digitaldaten verschieden sind und die ferner voneinander verschieden sind, und Abgeben der verschlüsselten Digitaldaten.
  5. Verfahren nach Anspruch 4, wobei ein für ein Ziel spezifischer Satz von Pass-Schlüsseln dadurch erzeugt wird, dass der genannte Verschlüsselungsschlüssel mittels eines für das Ziel des Satzes eindeutigen Aufteilungsmusters aufgeteilt wird.
  6. Verfahren nach Anspruch 4 oder 5, wobei ein Satz von Teilschlüsseln dadurch erzeugt wird, dass ein Teil eines für ein Ziel spezifischen Satzes von Pass-Schlüsseln mittels eines bestimmten, für das Ziel des Satzes spezifischen Aufteilungsmusters aufgeteilt wird.
  7. Digitaldaten-Abgabesystem mit einem vorgeordneten System, welches für eine Multipunkt-Abgabe von verschlüsselten Digitaldaten an bestimmte Ziele vorgesehen ist, und einem nachgeordneten System, welches die abgegebenen Digitaldaten entschlüsselt, wobei das genannte vorgeordnete System enthält: ein Verschlüsselungselement (13) zum Verschlüsseln von Digitaldaten unter Verwendung eines Verschlüsselungsschlüssels, einen ersten Schlüsselinformationsgenerator (18) zum Erzeugen einen Satz von Pass-Schlüsseln, die für jedes der genannten bestimmten Ziele spezifisch sind, auf der Grundlage des genannten Verschlüsselungsschlüssels, einen zweiten Schlüsselinformationsgenerator (20) zum Erzeugen einer Vielzahl von Teilschlüsseln auf der Grundlage eines Teiles der Pass-Schlüssel in dem genannten Satz oder eines Teiles der Pass-Schlüsselinformation, aus der die betreffenden Pass-Schlüssel reproduziert werden können, ein Schlüsselinformations-Abgabeelement zur Abgabe entweder der genannten Vielzahl von Teilschlüsseln oder der Teilschlüsselinformation, aus der die betreffenden Teilschlüssel reproduziert werden können, und zur Abgabe der übrigen, nicht für die Erzeugung der genannten Teilschlüssel genutzten Pass-Schlüssel oder der übrigen Pass-Schlüsselinformation an jedes der genannten bestimmten Ziele über eine Vielzahl von Abgaberouten, die von den Routen für die Abgabe der genannten Digitaldaten verschieden sind und die ferner voneinander verschieden sind, und ein Digitaldaten-Abgabeelement zur Abgabe der verschlüsselten Digitaldaten, und wobei das genannte nachgeordnete System enthält: ein Verschlüsselungsschlüssel-Wiederherstellungselement (35B) zum Wiederherstellen des genannten Verschlüsselungsschlüssels unter Heranziehung entweder der genannten Vielzahl von Teilschlüsseln oder der genannten Teilschlüsselinformation und unter Heranziehung entweder der genannten übrigen Pass-Schlüssel oder der genannten übrigen Pass-Schlüsselinformation, die über die genannte Vielzahl von Abgaberouten abgegeben sind, und ein Entschlüsselungselement (35A) zum Entschlüsseln der verschlüsselten Digitaldaten unter Heranziehung des wiederhergestellten Verschlüsselungsschlüssels.
  8. System nach Anspruch 7, wobei der erste Schlüsselinformationsgenerator so aufgebaut bzw. ausgelegt ist, dass ein für ein Ziel spezifischer Satz von Pass-Schlüsseln durch Aufteilen des betreffenden Verschlüsselungsschlüssels mittels eines für das Ziel des Satzes eindeutigen Aufteilungsmusters erzeugt wird.
  9. System nach Anspruch 7 oder 8, wobei der zweite Schlüsselinformationsgenerator so aufgebaut bzw. ausgelegt ist, dass er einen Satz von Teilschlüsseln dadurch erzeugt, dass ein Teil eines für ein Ziel spezifischen Satzes von Pass-Schlüsseln mittels eines bestimmten, für das Ziel des betreffenden Satzes spezifischen Aufteilungsmusters aufgeteilt wird.
  10. Vorgeordnetes System für die Bereitstellung einer Multipunkt-Abgabe von verschlüsselten Digitaldaten an bestimmte Ziele, umfassend: ein Verschlüsselungselement (13) zum Verschlüsseln von Digitaldaten unter Verwendung eines Verschlüsselungsschlüssels, einen ersten Schlüsselinformationsgenerator (18) zum Erzeugen einer Vielzahl von Teilschlüsseln auf der Grundlage eines Teiles der Pass-Schlüssel in dem genannten Satz oder eines Teiles einer Pass-Schlüsselinformation, aus der die betreffenden Pass-Schlüssel reproduziert werden können, ein Schlüsselinformations-Abgabeelement zur Abgabe entweder der genannten Vielzahl von Teilschlüsseln oder der Teilschlüsselinformation, aus der die betreffenden Teilschlüssel reproduziert werden können, und zur Abgabe der übrigen, für die Erzeugung der genannten Teilschlüssel nicht benutzten Pass-Schlüssel oder der übrigen Pass-Schlüsselinformation an jedes der genannten bestimmten Ziele über eine Vielzahl von Abgaberouten, die sich von den Routen für die Abgabe der genannten Digitaldaten unterscheiden und die voneinander verschieden sind, und ein Digitaldaten-Abgabeelement zur Abgabe der verschlüsselten Digitaldaten.
  11. System nach Anspruch 10, wobei der erste Schlüsselinformationsgenerator so aufgebaut bzw. ausgelegt ist, dass ein für ein Ziel spezifischer Satz von Pass-Schlüsseln dadurch erzeugt wird, dass der genannte Verschlüsselungsschlüssel mittels eines für das Ziel des Satzes eindeutigen Aufteilungsmusters aufgeteilt wird.
  12. System nach Anspruch 10 oder 11, wobei der zweite Schlüsselinformationsgenerator so aufgebaut bzw. ausgelegt ist, dass ein Satz von Teilschlüsseln dadurch erzeugt wird, dass ein Teil des für ein Ziel spezifischen Satzes von Pass-Schlüsseln mittels eines bestimmten, für das Ziel des Satzes spezifischen Aufteilungsmusters aufgeteilt wird.
  13. Speichermedium, welches ein mittels eines Computers lesbares Programm zur Steuerung der Schritte speichert: Verschlüsseln von Digitaldaten unter Verwendung eines Verschlüsselungsschlüssels, Erzeugen eines für jedes der bestimmten Ziele spezifischen Satzes von Pass-Schlüsseln auf der Grundlage des genannten Verschlüsselungsschlüssels, Erzeugen einer Vielzahl von Teilschlüsseln auf der Grundlage eines Teiles der Pass-Schlüssel in dem genannten Satz oder eines Teiles einer Pass-Schlüsselinformation, aus der die betreffenden Pass-Schlüssel reproduziert werden können, Abgeben entweder der betreffenden Vielzahl von Teilschlüsseln oder der Teilschlüsselinformation, aus der die betreffenden Teilschlüssel reproduziert werden können, und Abgeben der übrigen, für die Erzeugung der genannten Teilschlüssel nicht benutzten Pass-Schlüssel oder der übrigen Pass-Schlüsselinformation an jedes der betreffenden bestimmten Ziele über eine Vielzahl von Abgaberouten, die sich von den Routen für die Abgabe der genannten Digitaldaten unterscheiden und die ferner voneinander verschieden sind, und Ausführen einer Multipunkt-Abgabe der verschlüsselten Digitaldaten an die genannten bestimmten Ziele.
  14. Medium nach Anspruch 13, wobei der Schritt zur Erzeugung eines für ein Ziel spezifischen Satzes von Pass-Schlüsseln eine Aufteilung mittels eines für das Ziel des Satzes eindeutigen Aufteilungsmusters umfasst.
  15. Medium nach Anspruch 13 oder 14, wobei der Schritt zur Erzeugung eines Satzes von Teilschlüsseln die Aufteilung eines Teiles eines für ein Ziel spezifischen Satzes von Pass-Schlüsseln mittels eines bestimmten, für das Ziel des betreffenden Satzes spezifischen Aufteilungsmusters umfasst.
DE60115188T 2000-12-28 2001-12-24 Verfahren und Vorrichtung zur verschlüsselten Datenübermittlung Expired - Lifetime DE60115188T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000403471 2000-12-28
JP2000403471 2000-12-28
JP2001076917 2001-03-16
JP2001076917A JP2002261746A (ja) 2000-12-28 2001-03-16 配信方法及び配信システム

Publications (2)

Publication Number Publication Date
DE60115188D1 DE60115188D1 (de) 2005-12-29
DE60115188T2 true DE60115188T2 (de) 2006-08-10

Family

ID=26607254

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60115188T Expired - Lifetime DE60115188T2 (de) 2000-12-28 2001-12-24 Verfahren und Vorrichtung zur verschlüsselten Datenübermittlung

Country Status (10)

Country Link
EP (1) EP1220487B1 (de)
JP (1) JP2002261746A (de)
KR (1) KR100840824B1 (de)
CN (1) CN100442690C (de)
AU (1) AU9748401A (de)
CA (1) CA2366262A1 (de)
DE (1) DE60115188T2 (de)
HK (1) HK1050282B (de)
SG (1) SG102649A1 (de)
TW (1) TW550922B (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261747A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US7493429B2 (en) * 2003-07-08 2009-02-17 Microsoft Corporation Communication of information via a side-band channel, and use of same to verify positional relationship
BRPI0418609A (pt) 2004-03-09 2007-05-02 Thomson Licensing transmissão de dados segura através de gerenciamento e controle de titularidade de multicanal
WO2006006233A1 (ja) * 2004-07-13 2006-01-19 Mitsubishi Denki Kabushiki Kaisha コンテンツ記録装置及びデータ配信システム
JP4718808B2 (ja) * 2004-08-09 2011-07-06 株式会社東芝 コンテンツ配信システム、コンテンツ配信サーバ及びコンテンツ配信プログラム
JP4907969B2 (ja) * 2005-12-02 2012-04-04 株式会社東芝 デジタルコンテンツの送信方法、デジタルコンテンツの送信装置、およびデジタルコンテンツの受信装置
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
JP4587399B2 (ja) * 2006-08-22 2010-11-24 Kddi株式会社 コンテンツ配信方法及びシステム
JP5023621B2 (ja) * 2006-08-30 2012-09-12 凸版印刷株式会社 コンテンツ管理システム
JP5113717B2 (ja) * 2008-10-27 2013-01-09 Kddi株式会社 移動通信ネットワークシステム
CN102273127A (zh) * 2008-11-14 2011-12-07 Oki半导体株式会社 秘密信息传输方法、秘密信息传输系统以及秘密信息发送装置
US8886936B2 (en) 2009-03-30 2014-11-11 Panasonic Corporation Health care system
JP5255499B2 (ja) * 2009-03-30 2013-08-07 株式会社エヌ・ティ・ティ・ドコモ 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
EP2429189A1 (de) * 2010-09-09 2012-03-14 Irdeto B.V. Verfahren und System zur Bereitstellung von Inhalt an eine Empfangsvorrichtung
US20140019573A1 (en) * 2012-07-16 2014-01-16 Compellent Technologies Source reference replication in a data storage subsystem
JP6519601B2 (ja) * 2017-02-24 2019-05-29 日本電気株式会社 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及びプログラム
US11502830B2 (en) * 2020-10-12 2022-11-15 Kyndryl, Inc. Ultrasound split key transmission for enhanced security
CN112784256A (zh) * 2021-01-28 2021-05-11 北京明略昭辉科技有限公司 一种账号密码管理方法和系统
CN113434891B (zh) * 2021-07-07 2022-09-02 建信金融科技有限责任公司 一种数据融合方法、装置、设备及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5748734A (en) * 1996-04-02 1998-05-05 Lucent Technologies Inc. Circuit and method for generating cryptographic keys
EP0851628A1 (de) * 1996-12-23 1998-07-01 ICO Services Ltd. Schlüsselverteilung für mobiles Funknetz
GB2313749B (en) * 1996-05-31 1998-05-13 I Co Global Communications Secure communications
JPH10117173A (ja) * 1996-10-11 1998-05-06 Nippon Telegr & Teleph Corp <Ntt> 情報配信装置および情報受信装置
JPH10200519A (ja) * 1997-01-06 1998-07-31 Murata Mach Ltd 通信端末装置
JPH1168730A (ja) * 1997-08-15 1999-03-09 Nec Commun Syst Ltd 暗号ゲートウェイ装置
JPH11103290A (ja) * 1997-09-29 1999-04-13 Sharp Corp 暗号化情報通信装置
JPH11298470A (ja) * 1998-04-16 1999-10-29 Hitachi Ltd 鍵の配布方法およびシステム
JP2000115162A (ja) * 1998-10-08 2000-04-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk セキュア通信装置及び記憶装置
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery

Also Published As

Publication number Publication date
KR100840824B1 (ko) 2008-06-23
CN1362811A (zh) 2002-08-07
CN100442690C (zh) 2008-12-10
JP2002261746A (ja) 2002-09-13
SG102649A1 (en) 2004-03-26
EP1220487A2 (de) 2002-07-03
TW550922B (en) 2003-09-01
DE60115188D1 (de) 2005-12-29
EP1220487A3 (de) 2003-05-07
HK1050282A1 (en) 2003-06-13
KR20020055354A (ko) 2002-07-08
AU9748401A (en) 2002-07-04
HK1050282B (zh) 2009-07-10
CA2366262A1 (en) 2002-06-28
EP1220487B1 (de) 2005-11-23

Similar Documents

Publication Publication Date Title
DE60115188T2 (de) Verfahren und Vorrichtung zur verschlüsselten Datenübermittlung
US7421082B2 (en) Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
DE69925466T2 (de) Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt
US6996544B2 (en) Multiple party content distribution system and method with rights management features
EP1220541A2 (de) System und Verfahren zur Datenzulieferung
AU2002351508B2 (en) Method, apparatus and system for securely providing material to a licensee of the material
CA2401981C (en) Method and system to uniquely associate multicast content with each of multiple recipients
US20030009669A1 (en) Method and system to uniquely associate multicast content with each of multiple recipients
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
US20070220266A1 (en) Security monitoring system and method for network distribution of digital content
CN109348292B (zh) 一种基于切片文件字节阈值的视频切片方法
CN101809580A (zh) 动态媒体分区系统和方法
US20020094089A1 (en) Data delivery method and data delivery system
AU2001243465A1 (en) Method and system to uniquely associate multicast content with each of multiple recipients
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
EP1472691A1 (de) System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte
KR20040094434A (ko) 컨텐츠 기록 방법
DE60012351T2 (de) System und verfahren zum überprüfen der berechtigung zur übertragung geschützten informationsinhalts
EP1594083A1 (de) Verfahren zum Zusenden von digitalen Kopien geschützter Medien sowie Netzzugangseinrichtung
JP2008118606A (ja) コンテンツ配信装置、コンテンツ配信システム
SAMČOVIĆ Security Issues in Digital Cinema
AU9748001A (en) Data delivery method and data delivery system
KR100519549B1 (ko) 컨트롤 워드 관리 방법 및 장치
Schumann Security and Packaging: Security

Legal Events

Date Code Title Description
8364 No opposition during term of opposition