DE60207223T2 - Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch - Google Patents
Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch Download PDFInfo
- Publication number
- DE60207223T2 DE60207223T2 DE60207223T DE60207223T DE60207223T2 DE 60207223 T2 DE60207223 T2 DE 60207223T2 DE 60207223 T DE60207223 T DE 60207223T DE 60207223 T DE60207223 T DE 60207223T DE 60207223 T2 DE60207223 T2 DE 60207223T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- data
- bus
- encryption
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 24
- 238000003860 storage Methods 0.000 claims abstract description 85
- 238000009826 distribution Methods 0.000 claims abstract description 21
- 230000006870 function Effects 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 21
- 230000001010 compromised effect Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000015654 memory Effects 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 5
- 230000003287 optical effect Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005201 scrubbing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4135—Peripherals receiving signals from specially adapted client devices external recorder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00449—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00543—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Small-Scale Networks (AREA)
Description
- STAND DER TECHNIK Gebiet der Erfindung
- Die vorliegende Erfindung betrifft allgemein die Verschlüsselung und Entschlüsselung von Daten, die über einen Datenbus übertragen werden, und im Besonderen betrifft sie ein Verfahren und ein System zum Schützen von digitalen Inhalten, die auf einem Speichermedium gespeichert sind, vor unbefugter Vervielfältigung bzw. unbefugtem Kopieren.
- Beschreibung des Stands der Technik
- Zum Schützen von digitalem Inhalt, der auf einem Speichermedium gespeichert ist, vor unbefugtem Kopieren, steht eine Reihe von Techniken zur Verfügung, wie etwa Verwürfelungs- bzw. Scrambling- und Verschlüsselungs/Entschlüsselungs-Techniken. Allerdings wurde die Integrität einiger Kopierschutztechniken kompromittiert, wobei diese Kopierschutztechniken keinen wirksamen Schutz vor unbefugtem Kopieren von urheberrechtlich geschütztem Material bieten. Auf dem Gebiet der Digital Versatile Disc (DVD) Technologie wurde die Integrität des Content Scramble Systems (CSS) zur Verwürfelung von DVD-Videoinhalt kürzlich durch Hacker kompromittiert, und es sind mittlerweile Softwareprogramme erhältlich, die den Inhalt von mittels CSS geschützten DVDs unter Verwendung eines mit einem DVD-Laufwerk ausgestatteten Computers entwürfeln können.
- Zudem werden digitale Inhalte auf einem Speichermedium für gewöhnlich über einen Datenbus von einer Speichervorrichtung (d.h. jeder Vorrichtung, die auf Daten auf einem Speichermedium zugreifen kann) zu einer Host-Vorrichtung (d.h. jeder Vorrichtung, die Daten von der Speichervorrichtung abrufen kann) übertragen, und zwar in einem Format, das von jedem Empfänger mit der entsprechenden Ausrüstung erfasst werden kann. Obgleich sich die übertragenen Daten nicht in ihrem ursprünglichen digitalen Format befinden müssen (d.h. die Daten können verschlüsselt und/oder verwürfelt sein), kann eine Kopie der verschlüsselten und/oder verwürfelten Daten, die zum Zeitpunkt der Übertragung erfasst werden, weiterhin wiedergegeben werden, indem die verschlüsselten Daten einer Host-Vorrichtung so bereitgestellt werden, als kämen sie von einer befugten Speichervorrichtung.
- EP-A-1081616 offenbar eine SD-Speicherkarte, die einen Medienschlüsselblock und eine Medien-ID speichert, wobei die Karte mit einer Vorrichtung verbunden ist. Beglaubigungs- und Schlüsselaustausch-Verarbeitungseinheiten (AKE-Einheiten) führen eine gegenseitige Bestätigung bzw. Beglaubigung zwischen den verbundenen Vorrichtungen und der SD-Speicherkarte aus, durch welche die Vorrichtung eine Zufallszahl (eine Nonce) erzeugt, die Zufallszahl unter Verwendung eines internen (Vorrichtungs-) Schlüssels verschlüsselt und die verschlüsselte Zufallszahl zu der SD-Speicherkarte als Challenge-Wert überträgt. Die Speicherkarte entschlüsselt den Challenge-Wert mit ihrem internen Schlüssel und führt ihn zur Verifikation zu der angeschlossenen bzw. verbundenen Vorrichtung zurück. In ähnlicher Weise wird eine Authentifizierung bzw. Beglaubigung durch die SD-Speicherkarte vorgenommen und ein weiterer Challenge-Wert wird erzeugt. Wenn die gegenseitige Authentifizierung verifiziert wird, führen die AKE-Verarbeitungseinheiten eine exklusive ODER-Funktion an beiden Challenge-Werten aus und erhalten einen Sitzungsschlüssel durch Entschlüsselung des exklusiven ODER unter Verwendung des internen Schlüssels. WO 00/57636 offenbart ein Steuermodul zum Schutz von Inhalten, wobei das Modul Softwaretreiber aufweist, die es einem Smartcard-Lesegerät ermöglichen, über einen Bus mit anderen Modulen zu kommunizieren, und wobei das Steuermodul ferner kryptografische Funktionen und Verfahren aufweist. Die Smartcard kann durch ein Modul authentifiziert werden, das eine Challenge-Nonce (z.B. eine durch das Modul erzeugte Zufallszahl) an die Smartcard sendet. Die Smartcard antwortet auf die Challenge, indem sie die empfangene Zufallszahl unter Verwendung eines privaten Schlüssels eines Schlüsselpaares digital unterzeichnet. Das Modul verifiziert die Antwort unter Verwendung des öffentlichen Schlüssels eines Schlüsselpaares.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Es zeigen:
-
1 ein Blockdiagramm eines Systems zum Schutz von auf einem Speichermedium gespeichertem digitalen Inhalt vor Kopieren gemäß einem Ausführungsbeispiel der vorliegenden Erfindung; -
2 ein Blockdiagramm eines Systems zum Schutz von DVDs vor unbefugtem Kopieren gemäß einem Ausführungsbeispiel der vorliegenden Erfindung; -
3 ein Flussdiagramm der Datenverschlüsselung vor der Übertragung der Daten über einen Bus gemäß einem Ausführungsbeispiel der vorliegenden Erfindung; -
4 ein Flussdiagramm der Entschlüsselung der über einen Bus übertragenen Daten gemäß einem Ausführungsbeispiel der vorliegenden Erfindung; und -
5 ein Flussdiagramm des Entschlüsseln und Entwürfelns von DVD-Inhalt gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. - GENAUE BESCHREIBUNG DER ERFINDUNG
- In der folgenden Beschreibung sind besondere Einzelheiten ausgeführt, um ein umfassendes Verständnis der vorliegenden Erfindung zu vermitteln. Für den Fachmann auf dem Gebiet ist es jedoch ersichtlich, dass die vorliegende Erfindung auch ohne diese besonderen Einzelheiten ausgeführt werden kann. In anderen Fällen wurde auf die detaillierte Darstellung allgemein bekannter Schaltungen, Strukturen und Techniken verzichtet, um die vorliegende Erfindung nicht unnötig zu verschleiern.
- Die Abbildung aus
1 zeigt ein System100 zum Schutz von auf einem Speichermedium gespeichertem digitalem Inhalt vor dem Kopieren gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Das Kopierschutzsystem100 umfasst eine über einen Datenbus106 mit einer Host-Vorrichtung104 gekoppelte Speichervorrichtung102 , die dazu dient, eine Übertragung von Daten (z.B. verschlüsselten und/oder unverschlüsselten Daten) zwischen den Speicher- und Host-Vorrichtungen über den Bus zu ermöglichen. Bei der Speichervorrichtung102 kann es sich um jede Vorrichtung handeln, die auf Daten von einem Speichermedium108 zugreifen kann. Bei der Host-Vorrichtung104 kann es sich um jede Vorrichtung handeln, die Daten von der Speichervorrichtung102 abrufen kann. Bei der Speichervorrichtung102 kann es sich um eine Einzelvorrichtung handeln, die in einem von der Host-Vorrichtung104 getrennten Gehäuse angeordnet ist, oder alternativ können die Speichervorrichtung102 und die Host-Vorrichtung104 in einem Gehäuse kombiniert werden. Bei dem in der Speichervorrichtung102 platzierten Speichermedium108 kann es sich um jede Art von entfernbarem bzw. Wechselspeichermedium oder nicht entfernbaren bzw, fest installiertem Speichermedium handeln, das sich zum Speicher von digitalem Inhalt eignet, einschließlich und ohne beschränkt darauf zu sein, Digital Versatile Discs (DVDs), CD-ROMs, optische Discs, magnetooptische Discs, Flash-Speicher, Floppy-Discs, Festplattenlaufwerke, Nur-Lesespeicher (ROMs), Direktzugriffsspeicher (RAMs), EPROMs, EEPROMs, Magnetkarten oder optische Karten. - Zur Implementierung des Kopierschutzsystems
100 platzieren die Hersteller von Medien einen Schlüsselverteilungs-Datenblock (z.B. den Medienschlüsselblock „MKB"110 ), der durch eine befugte Einrichtung erzeugt worden ist (d.h. eine Einheit, die für die Erzeugung und die Verwaltung des Kopierschutzsystems zuständig ist), an jedem Speichermedium. In einem Ausführungsbeispiel handelt es sich bei dem MKB110 um einen Block verschlüsselter Schlüssel, die in ein Speichermedium integriert werden können, so dass Speichervorrichtungen, die auf den Inhalt des Speichermediums zugreifen, einen Abschnitt bzw. mehrere Abschnitte des MKB verarbeiten können, um einen geheimen Schlüssel zu berechnen, der zur Verschlüsselung der Daten vor der Übertragung der Daten über den Bus verwendet werden kann. Die Host-Vorrichtung, welche den Inhalt von dem Speichermedium wiedergibt; greift auch auf einen bzw. mehrere Abschnitt(e) des MKB zu und verarbeitet diese, um den gleichen geheimen Schlüssel zu berechnen, um die über den Bus übertragenen Daten ordnungsgemäß zu entschlüsseln. - Wie dies aus der Abbildung aus
1 ersichtlich ist, weist die Speichervorrichtung102 ein Verschlüsselungs-Teilsystem114 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung auf, das zur Verschlüsselung von Inhalt dient, der von dem Speichermedium108 gelesen wird, und zwar vor der Übertragung der Daten über den Bus106 an die Host-Vorrichtung104 , um dadurch unbefugtes Kopieren zu verhindern. Das Verschlüsselungs-Teilsystem114 weist eine Reihe von Vorrichtungsschlüsseln116 , eine MKB-Verarbeitungslogik118 , eine Einwegfunktion122 und eine Verschlüsselungslogik126 auf. Die Reihe der Vorrichtungsschlüssel116 wurde bei der Fertigung jeder Speichervorrichtung zugewiesen bzw. zugeordnet. Diese Vorrichtungsschlüssel werden durch die befugte bzw. autorisierte Einheit bereitgestellt und durch die MKB-Verarbeitungslogik118 zur Verarbeitung eines Abschnitts bzw. mehrerer Abschnitte des in das Speichermedium108 eingebetteten MKB110 verwendet, um einen geheimen Medienschlüssel120 zu berechnen. Die Vorrichtungsschlüssel116 können alle für jede einzelne Speichervorrichtung einzigartig sein, wobei sie aber auch von mehreren Speichervorrichtungen gemeinsam genutzt werden können. In einem Ausführungsbeispiel sind der MKB, die Vorrichtungsschlüssel und die MKB-Verarbeitungslogik so konfiguriert, dass der gleiche geheime Medienschlüssel unabhängig davon erzeugt wird, welche kompatible Vorrichtung für den Zugriff auf das Speichermedium verwendet wird, solange die Vorrichtungsschlüssel nicht kompromittiert werden. - Die mit der Speichervorrichtung
102 verbundene Host-Vorrichtung104 weist ein Entschlüsselungs-Teilsystem128 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung auf, das zur Entschlüsselung der über die Speichervorrichtung bereitgestellten Daten dient. Das Entschlüsselungssystem128 weist eine eigene Reihe von Vorrichtungsschlüsseln130 und eine MKB-Verarbeitungslogik132 zur Verarbeitung des MKB110 unter Verwendung der eigenen Reihe von Vorrichtungsschlüsseln auf, um einen geheimen Medienschlüssel134 zu berechnen. Die der Host-Vorrichtung104 zugeordnete Reihe von Vorrichtungsschlüsseln130 kann sich zwar von den Vorrichtungsschlüsseln116 unterscheiden, die der Speichervorrichtung102 zugeordnet sind, wobei der durch die Host-Vorrichtung104 erzeugte Medienschlüssel134 jedoch dem durch die Speichervorrichtung102 erzeugten Medienschlüssel120 entspricht, vorausgesetzt, dass keine der Reihen bzw. Gruppen von Vorrichtungsschlüsseln kompromittiert worden ist. - Das Kopierschutzsystem
100 weist ferner einen Zufallszahlgenerator136 zur Erzeugung einer Zufalls- oder Folgezahl (nachstehend als „Nonce" bezeichnet) und zum Senden einer Kopie der Zahl an die Speichervorrichtung102 auf. Die Speichervorrichtung102 kombiniert die von der Host-Vorrichtung104 empfangene Nonce144 mit dem Medienschlüssel120 unter Verwendung der Einwegfunktion122 , und wobei das Ergebnis (d.h. der Busschlüssel124 ) zu der Verschlüsselungslogik126 zurückgeführt wird. Die Einwegfunktion122 ist so konfiguriert, dass der Busschlüssel124 durch Eingabe des Medienschlüssels120 und der Nonce144 erzeugt werden kann, wobei die Bestimmung des Medienschlüssels120 aus dem Busschlüssel124 und der Nonce144 durch Berechnung nicht möglich ist. Wenn die Nonce144 von der Host-Vorrichtung104 an die Speichervorrichtung102 zugeführt wird, wird auch durch die Einwegfunktion138 auf die Nonce146 zugegriffen, die sich in der Host-Vorrichtung104 befindet, um den Medienschlüssel134 und die Nonce146 zu kombinieren, um einen eigenen Busschlüssel140 zu erzeugen, der von der Entschlüsselungslogik142 verwendet wird. Hiermit wird festgestellt, dass aufgrund der Verwendung der gleichen Einwegfunktion durch die Speichervorrichtung102 und die Host-Vorrichtung104 sowohl die Speicher- als auch die Host-Vorrichtungen den gleichen Busschlüssel erzeugen, vorausgesetzt, dass der gleiche Medienschlüssel und die gleiche Nonce von beiden Vorrichtungen zur Erzeugung des Busschlüssel verwendet worden sind. - In einem Ausführungsbeispiel wird eine gewisse Art eines missbrauchsicheren Systems eingesetzt, um die logischen Komponenten in dem Verschlüsselungs-Teilsystem
114 und dem Entschlüsselungs-Teilsystem128 eng zu koppeln, so dass auf geheime Schlüssel und zwischen den logischen Komponenten strömende Daten von außen nicht zugegriffen werden kann. Diesbezüglich sind die in den Verschlüsselungs- und Entschlüsselungs-Teilsystemen fließenden Daten durch ein missbrauchsicheres System geschützt; allerdings kann es sein, dass der Datenbus106 , der die Speichervorrichtung102 mit der Host-Vorrichtung104 verbindet, ungesichert und somit anfällig für einen Zugriffsversuch durch Unbefugte ist. Zum Schutz der über den Datenbus106 übertragenen Daten, die vor unbefugten Kopien nicht geschützt sind, wird der von dem Speichermedium108 gelesene digitale Inhalt112 durch die Verschlüsselungslogik126 mit dem Busschlüssel124 vor der Übertragung über den Datenbus106 an die Host-Vorrichtung104 verschlüsselt. Diesbezüglich kann nur die Host-Vorrichtung104 mit dem richtigen Busschlüssel die über den Bus106 übertragenen verschlüsselten Daten148 richtig entschlüsseln. - In vorteilhafter Weise schützt das Kopierschutzsystem
100 gemäß der vorliegenden Erfindung wirksam vor „Wiedergabe"-Angriffen. Bei einem Wiedergabe-Angriff leitet ein Angreifer die von der Speichervorrichtung102 zu der Host-Vorrichtung104 verlaufenden verschlüsselten Daten148 um und zeichnet die verschlüsselten Daten auf einem beschreibbaren Medium auf. - Wenn die Host-Vorrichtung
104 ferner auf den in dem Speichermedium108 integrierten MBK110 zugreift, zeichnet der Angreifer den MKB110 ebenso auf dem gleichen beschreibbaren Medium auf. Die zum Zeitpunkt der Übertragung erfasste Kopie des MKB110 und der verschlüsselten Daten148 kann auf einem herkömmlichen Medienwiedergabesystem wiedergegeben werden, indem die verschlüsselten Daten der Host-Vorrichtung so präsentiert werden, als würden sie von einer befugten Speichervorrichtung stammen. Das sich bei der vorliegenden Erfindung jedoch der Wert der Nonce, der von der Host-Vorrichtung zur Erzeugung des eigenen Entschlüsselungsschlüssels während der Wiedergabe der verschlüsselten Daten verwendet wird, von dem Nonce-Wert unterscheidet, der von der Speichervorrichtung zur Erzeugung des eigenen Verschlüsselungs-Busschlüssels zum Zeitpunkt der Verschlüsselung verwendet wird, wird diese Art des Wiedergabeangriffs verhindert. Anders ausgedrückt unterscheidet sich der durch die Host-Vorrichtung104 während dem folgenden Zugriff auf die verschlüsselten Daten erhaltene Busschlüssel140 unter Verwendung der Nonce zur Erzeugung von Busschlüsseln von dem Busschlüssel124 , der vorher zur Verschlüsselung der verschlüsselten Daten verwendet worden ist, und somit kann die Host-Vorrichtung die verschlüsselten Daten nicht richtig entschlüsseln. - Wenn bei einer Implementierung eine Reihe von Vorrichtungsschlüsseln derart kompromittiert wird, dass dies die Integrität des Kopierschutzmechanismus bedroht, so können neue Medien herausgegeben werden, welche einen aktualisierten MKB aufweisen, wobei bewirkt wird, dass die komprimierte Reihe von Vorrichtungsschlüsseln einen fehlerhaften Medienschlüssel berechnet, wodurch die Fähigkeit zum Zusammenarbeiten mit den neuen Medien widerrufen wird. Dies bedeutet, dass Vorrichtungen mit kompromittierten Reihen von Vorrichtungsschlüsseln nicht mehr in Verbindung mit neuen Medien funktionsfähig sind, während andere vorhandene kompatible Vorrichtungen mit gültigen Vorrichtungsschlüsseln weiterhin in Verbindung mit neuen Medien funktionsfähig sind.
- Hiermit wird festgestellt, dass es für die Herleitung eines geheimen Schlüssels aus dem öffentlichen Schlüssel-Verteilungssystem eine Vielzahl von Möglichkeiten gibt, und dass die Verwendung des Medienschlüsselblocks (MKB) zur ein Beispiel für die Verteilung der kryptografischen Schlüssel ist, und wobei die Einzelheiten der Verwaltung des öffentlichen Schlüssels unter den verschiedenen Anwendungen variieren können. Diesbezüglich können auch andere Arten von Verteilungssystemen für den öffentlichen Schlüssel in Verbindung mit dem Kopierschutzsystem gemäß der vorliegenden Erfindung verwendet werden. Diese gehören dem Umfang der vorliegenden Erfindung an.
- In Bezug auf die Abbildung aus
3 sind die Operationen der Datenverschlüsselung vor der Übermittlung der Daten über einen Bus gemäß einem Ausführungsbeispiel der vorliegenden Erfindung dargestellt. Wenn ein kompatibles Speichermedium in der Speichervorrichtung platziert wird, greift die MKB-Verarbeitungslogik, die für die Berechnung eines Medienschlüssels zuständig ist, über das Speichermedium auf den MKB zu (Block300 ). Danach erzeugt die MKB-Verarbeitungslogik unter Verwendung einer Reihe von Vorrichtungsschlüsseln, die der Speichervorrichtung zugeordnet sind, und dem aus dem Speichermedium gelesenen MKB einen Medienschlüssel (Block310 ). Bei einer Implementierung umfasst der MKB einen Block verschlüsselter Daten, wobei es sich bei allen verschlüsselten Daten um einen geheimen Medienschlüssel handelt, der mit einem anderen Schlüssel verschlüsselt ist. Bei jedem Vorrichtungsschlüssel kann es sich um Daten mit einer vordefinierten Bitgröße (z.B. 56 Bit Daten) handeln, die eine Indexnummer aufweisen, die dazu verwendet wird, anzuzeigen, welche verschlüsselten Daten in dem MKB-Datenblock der Vorrichtungsschlüssel gemäß seiner Konfiguration entschlüsseln soll. Durch die Entschlüsselung des designierten Abschnitts des MKB, der den Vorrichtungsschlüssel verwendet, kann ein geheimer Medienschlüssel erhalten werden. Dies bedeutet, dass der in dem MKB enthaltene geheime Medienschlüssel durch jede Vorrichtung erhalten werden kann, die eine zulässige Reihe bzw. Gruppe von Vorrichtungsschlüsseln aufweist. Nach dem das kompatible Speichermedium in der Speichervorrichtung platziert worden ist und bevor. jegliche Verschlüsselung stattfindet, erzeugt die Host-Vorrichtung eine Nonce (z.B. eine Zufallszahl) und sendet die Nonce an die Speichervorrichtung. Das Verschlüsselungs-Teilsystem empfängt die von der Host-Vorrichtung übermittelte Nonce (Block320 ) und kombiniert diese mit dem oben erhaltenen Medienschlüssel unter Verwendung einer Einwegfunktion, um einen Busschlüssel zu erzeugen (Block330 ). Unter Verwendung des erhaltenen Busschlüssels verschlüsselt ein Verschlüsselungs-Teilsystem den von dem Speichermedium gelesenen digitalen Inhalt und gibt die verschlüsselten Daten über den Bus an die Host-Vorrichtung aus (Block340 ). - In Bezug auf die Abbildung aus
4 sind die Operationen der Entschlüsselung der über einen Bus übertragenen Daten gemäß einem Ausführungsbeispiel der vorliegenden Erfindung dargestellt. Wenn die Host-Vorrichtung auf das Speichermedium in der Speichervorrichtung zugreifen muss, so liest die MKB-Verarbeitungslogik in dem Entschlüsselungs-Teilsystem der Host-Vorrichtung den MKB aus dem Speichermedium (Block400 ). - In dem Block
410 erzeugt die MKB-Verarbeitungslogik dann einen Medienschlüssel unter Verwendung einer Reihe von der Host-Vorrichtung zugeordneten Vorrichtungsschlüsseln, und dem aus dem Speichermedium gelesenen MKB. Wie dies bereits vorstehend im Text beschrieben worden ist, erzeugt das Entschlüsselungs-Teilsystem eine Nonce (Block420 ) und sendet eine Kopie dieser an das Verschlüsselungs-Teilsystem (Block430 ) und es sendet eine weitere Kopie an die Einwegfunktion des Entschlüsselungs-Teilsystems. Danach kombiniert das Entschlüsselungs-Teilsystem die Nonce und den Medienschlüssel unter Verwendung der Einwegfunktion, um einen Busschlüssel zu erzeugen (Block440 ). Der Busschlüssel wird durch das Entschlüsselungs-Teilsystem zur Entschlüsselung der über den Bus übertragenen verschlüsselten Daten verwendet (Block450 ). - Die Abbildung aus
2 zeigt ein System200 zum Schutz von Digital Versatile Discs (DVDs) vor unbefugtem Kopieren gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. In dem vorliegenden Ausführungsbeispiel verwendet das Kopierschutzsystem200 den vorstehend beschriebenen Medienschlüsselblock (MKB)210 zur Korrektur verwürfelter Inhalte212 der DVD208 , um einen zusätzlichen Kopierschutz vorzusehen. Diesbezüglich kann das Format neuer kompatibler DVDs unverändert bleiben (d.h. die Verwürfelung des CSS (Content Scramble System) wird weiter verwendet), mit der Ausnahme, dass ein MKB210 als neues Datenelement der Disc zugeführt wird. Wie dies bereits vorstehend im Text beschrieben worden ist, handelt es sich bei dem MKB210 um einen Block verschlüsselter Daten, der es verschiedenen Vorrichtungen, die unterschiedliche, einzeln zugeordnete Vorrichtungsschlüssel verwenden, einen gemeinsamen geheimen Schlüssel zu extrahieren, der als Medienschlüssel bezeichnet wird. Die Nutzung des MKB210 zur Korrektur verwürfelter DVD-Daten212 ermöglicht eine Erneuerung eines Schutzsystems (d.h. wenn eine Reihe von Vorrichtungsschlüsseln zukünftig kompromittiert wird, kann ein neuer MKB verwendet werden, der eben diese Reihe von kompromittierten Vorrichtungsschlüsseln aus dem System ausschließt). - Als Teil des erfindungsgemäßen Kopierschutzsystems
200 sind neue kompatible DVD-Laufwerke202 mit Vorrichtungsschlüsseln218 versehen, wobei die MKB-Verarbeitungslogik220 , die Einwegfunktion224 und die Verschlüsselungslogik228 zur Verarbeitung des MKB und zum Extrahieren des geheimen Medienschlüssels222 erforderlich sind, zur Berechnung eines Busschlüssels226 auf der Basis des Medienschlüssels222 und einer Nonce250 , und zum Verschlüsseln der Daten212 auf der DVD208 , die eine CSS-Verwürfelung unter Verwendung des Busschlüssels226 aufweist. Die DVD-Videoplayer-Software230 des Host-Computers204 (z.B. Host-PC oder DVD-Player) ist ebenfalls mit diesen zusätzlichen Merkmalen versehen, um auf den MKB21O zuzugreifen und diesen unter Verwendung der eigenen Reihe von Vorrichtungsschlüsseln232 zu verarbeiten, um einen geheimen Medienschlüssel236 zu berechnen, einen Busschlüssel242 auf der Basis des Medienschlüssels236 und der Nonce252 zu berechnen und um die durch das DVD-Laufwerk202 übertragenen Daten254 unter Verwendung des Busschlüssels242 zu entschlüsseln. - Wenn eine neue, kompatible DVD-Videodisc
208 in das DVD-Laufwerk202 eingelegt wird, erfolgt das folgende Schlüsselaustauschverfahren zwischen dem DVD-Laufwerk202 und dem Host-PC204 . Das DVD-Laufwerk202 liest den MKB210 und verwendet seine Vorrichtungsschlüssel218 zur Berechnung des Medienschlüssels222 . Die auf dem Host-PC204 ausgeführte DVD-Videoplayer-Software230 sendet den erforderlichen Befehl an das DVD-Laufwerk, so dass dieses den MKB210 lesen und dessen Vorrichtungsschlüssel232 zur Berechnung des Medienschlüssels236 verwenden kann. Die DVD-Videoplayer-Software230 wählt eine Zahl (Nonce) nach dem Zufallsprinzip aus238 und sendet die Zahl unter Verwendung eines vorher festgelegten Befehls an das DVD-Laufwerk202 . Das DVD-Laufwerk202 und die DVD-Videoplayer-Software230 berechnen beide einen gemeinsamen Busschlüssel226 ,242 , der von einer kryptografischen Einwegfunktion des Medienschlüssels und der Nonce hergeleitet wird. In der Folge sendet die DVD-Videoplayer-Software230 Anfragen bzw. Anforderungen an das DVD-Laufwerk202 zum Lesen der Entwürfelungsschlüssel214 (z.B. CSS-Schlüssel) und von Inhalt212 mit CSS-Verwürfelung von der Disc208 . Bevor die CSS-Schlüssel214 oder der Inhalt212 mit CSS-Verwürfelung zu dem Host-PC204 gesendet werden, verschlüsselt das DVD-Laufwerk202 diese zuerst unter Verwendung einer robusten Verschlüsselung und des Busschlüssels226 . Nach dem Empfang der Daten werden diese durch die DVD-Videoplayer-Software230 unter Verwendung der gleichen Verschlüsselung und des gleichen Busschlüssels242 entschlüsselt, und die Daten werden zu der Entwürfelungslogik246 weitergeleitet. Die Entwürfelungslogik246 verwendet die Entwürfelungsschlüssel214 zur Entwürfelung der Daten, und sie leitet die Daten an eine Dekomprimierungslogik248 weiter. - Eine robuste Verschlüsselung mit einer großen Schlüsselgröße wird zur Berechnung des Medienschlüssels und des Busschlüssels sowie zur Busverschlüsselung und Busentschlüsselung der CSS-Schlüssel und des Inhalts mit CSS-Verwürfelung eingesetzt. Bei einer Implementierung handelt es sich um die Verschlüsselung C2 und eine Schlüsselgröße von 56 Bit.
- In dem vorliegenden Ausführungsbeispiel verbessert das Kopierschutzsystem gemäß der vorliegenden Erfindung erheblich den Schutz von DVD-Videoinhalten durch das „Wickeln" eines robusten Schutzmechanismus um den alten CSS-Mechanismus. Erreicht wird dies auf eine einfache und neuartige Art und Weise unter Verwendung der MKB-Technologie, um dann eine Erneuerung vorzusehen, wenn die Vorrichtungsschlüssel in der Zukunft korrumpiert werden, und wobei eine Nonce hinzugefügt wird, um vor Wiedergabeangriffen zu schützen.
- In Bezug auf die Abbildung aus
5 sind die Operationen zum Entschlüsseln und Entwürfeln von DVD-Inhalt gemäß einem Ausführungsbeispiel der vorliegenden Erfindung dargestellt. Wenn eine DVD in das DVD-ROM-Laufwerk eingelegt wird, kann die in dem Host-PC ausgeführte DVD-Videoplayer-Software Entwürfelungsschlüssel oder geheime Daten anfordern (z.B. CSS-Schlüssel), die zum Entwürfeln des verwürfelten Inhalts von dem DVD-Laufwerk benötigt werden (Block500 ). In dem Block510 verschlüsselt das DVD-Laufwerk dann die CSS-Schlüssel, die von der Disc gelesen worden sind, mit einem Busschlüssel, und es sendet diese an den Host-PC. Die CSS-Schlüssel werden verschlüsselt, bevor sie über den Bus zu dem Host-PC gesendet werden. Die CSS-Schlüssel werden unter Verwendung des Busschlüssels verschlüsselt, der auch durch den Host-PC mit einer Reihe von nicht kompromittierten Vorrichtungsschlüsseln berechnet werden kann, wie dies bereits vorstehend im Text beschrieben worden ist. Sobald die verschlüsselten CSS-Schlüssel diesbezüglich empfangen worden sind, entschlüsselt eine in dem Host-PC ausgeführte DVD-Videoplayer-Software die CSS-Schlüssel mit dem Busschlüssel (Block520 ). In dem Block530 gibt die DVD-Videoplayer-Software danach Anforderungen zum Lesen des Inhalts mit CSS-Verwürfelung an das DVD-Laufwerk aus. Bevor der Inhalt zu dem Host-PC gesendet wird, verschlüsselt das DVD-Laufwerk den verwürfelten Inhalt unter Verwendung des Busschlüssels und sendet die verschlüsselten Daten an den Host-PC (Block540 ). Nach dem Empfang des Inhalts entschlüsselt die DVD-Videoplayer-Software zuerst die Daten unter Verwendung des Busschlüssels (Block550 ). Die Ausgabe der Entschlüsselungslogik wird der Entwürfelungslogik zugeführt, die das CSS-Entwürfelungsverfahren unter Verwendung der vorher erhaltenen CSS-Schlüssel ausführt (Block560 ). Der Umfang der vorliegenden Erfindung ist durch die Ausführungen in den anhängigen Ansprüchen definiert.
Claims (20)
- System, das folgendes umfasst: einen Zahlengenerator (
136 ) zur Erzeugung einer Nonce (144 ); und ein Verschlüsselungs-Teilsystem (126 ) zur Verschlüsselung von Daten, auf die über ein Speichermedium (108 ) zugegriffen wird, das einen Schlüsselverteilungs-Datenbock (110 ) aufweist, unter Verwendung eines Verschlüsselungs-Busschlüssels (124 ) vor der Übertragung der verschlüsselten Daten über einen Datenbus (106 ), wobei der genannte Verschlüsselungs-Busschlüssel zumindest teilweise auf der Basis eines Abschnitts des Schlüsselverteilungs-Datenblocks abgeleitet wird, wobei mindestens ein Vorrichtungsschlüssel (116 ) dem genannten Verschlüsselungs-Teilsystem und der durch den Zahlengenerator erzeugten Nonce zugeordnet ist. - System nach Anspruch 1, wobei dieses ferner ein Entschlüsselungs-Teilsystem (
142 ) umfasst, das mit dem genannten Datenbus gekoppelt ist, um die genannten verschlüsselten Daten zu entschlüsseln, die über den Datenbus empfangen werden, und zwar unter Verwendung eines Entschlüsselungs-Busschlüssels (140 ), der zumindest teilweise auf der Basis eines Abschnitts des Schlüsselverteilungs-Datenblocks hergeleitet wird, wobei mindestens ein Vorrichtungsschlüssel (130 ) dem genannten Entschlüsselungs-Teilsystem und der durch den Zahlengenerator erzeugten Nonce zugeordnet ist. - System nach Anspruch 1, wobei das genannte Verschlüsselungs-Teilsystem folgendes umfasst: eine Verarbeitungslogik (
118 ) zur Verarbeitung zumindest eines Teils des Schlüsselverteilungs-Datenblocks, der aus dem Speichermedium ausgelesen wird, unter Verwendung des zumindest einen Vorrichtungsschlüssels, der dem genannten Verschlüsselungs-Teilsystem zugeordnet ist, um einen Medienschlüssel (120 ) zu berechnen; eine Einwegfunktion (122 ) zum Erzeugen des Verschlüsselungs-Busschlüssels auf der Basis des Medienschlüssels und die Nonce, die durch den Zahlengenerator erzeugt wird; und eine Verschlüsselungslogik zur Verschlüsselung von Daten, auf die über das genannte Speichermedium unter Verwendung des genannten Verschlüsselungs-Busschlüssels zugegriffen wird. - System nach Anspruch 2, wobei das genannte Entschlüsselungs-Teilsystem folgendes umfasst: eine Verarbeitungslogik (
132 ) zur Verarbeitung mindestens eines Teils des Schlüsselverteilungs-Datenblocks, der aus dem Speichermedium ausgelesen wird, unter Verwendung des mindestens einen Vorrichtungsschlüssels, der dem genannten Entschlüsselungs-Teilsystem zugeordnet ist, um einen Medienschlüssel (134 ) zu berechnen; eine Einwegfunktion (138 ) zum Erzeugen des Entschlüsselungs-Busschlüssels auf der Basis des genannten Medienschlüssels und der durch den Zahlengenerator erzeugten Nonce (146 ); und eine Entschlüsselungslogik zur Entschlüsselung von über den Datenbus übertragenen Daten unter Verwendung des genannten Entschlüsselungs-Busschlüssels. - System nach Anspruch 1, wobei die genannten über den Datenbus übertragenen Daten unter Verwendung des Busschlüssels verschlüsselt werden, der auf der Basis der durch den Zahlengenerator erzeugten Nonce verschlüsselt wird, so dass bei einer Aufzeichnung der genannten Daten zum Zeitpunkt der Übertragung die genannten aufgezeichneten Daten in der Folge nicht durch ein Entschlüsselungs-Teilsystem wiedergegeben werden können, das keinen Zugriff auf die gleiche Nonce aufweist, die von dem genannten Verschlüsselungs-Teilsystem zur Verschlüsselung der genannten über den Datenbus übertragenen Daten verwendet wird.
- System nach Anspruch 2, wobei der genannte Schlüsselverteilungs-Datenblock in Form eines Medienschlüsselblocks ausgeführt wird, der einen Block verschlüsselter Daten umfasst.
- System nach Anspruch 2, wobei das genannte Verschlüsselungs-Teilsystem in einer Speichervorrichtung (
102 ) implementiert ist; die auf Daten von einem Speichermedium zugreifen kann, und wobei das genannte Entschlüsselungs-Teilsystem in einer Host-Vorrichtung (104 ) implementiert ist, die Daten von der genannten Speichervorrichtung abrufen kann. - System nach Anspruch 2, wobei der genannte durch das genannte Verschlüsselungs-Teilsystem berechnete Medienschlüssel mit dem Medienschlüssel übereinstimmt, der durch das Entschlüsselungs-Teilsystem berechnet wird, vorausgesetzt, dass weder der dem Verschlüsselungs-Teilsystem zugeordnete Vorrichtungsschlüssel noch der dem Entschlüsselungs-Teilsystem zugeordnete Vorrichtungsschlüssel kompromittiert worden sind.
- System nach Anspruch 2, wobei das genannte Speichermedium unter einer Digital Versatile Disc (DVD), CD-ROM, optischen Disc, magnetooptischen Disc, einem Flash-Speicher, einer Magnetkarte und einer optischen Karte ausgewählt wird.
- System nach Anspruch 2, wobei es sich bei dem genannten Zahlengenerator um einen Zufallszahlengenerator handelt, der sich in dem genannten Entschlüsselungs-Teilsystem befindet.
- Verfahren, das folgendes umfasst: eine Speichervorrichtung, die einen Schlüsselverteilungs-Datenblock aus einem Speichermedium ausliest; wobei die Speichervorrichtung mindestens einen Teil des genannten Schlüsselverteilungs-Datenblocks unter Verwendung mindestens eines Vorrichtungsschlüssels zur Berechnung eines Medienschlüssels verarbeitet; wobei die Speichervorrichtung eine durch einen Zahlengenerator erzeugte Nonce erfasst; wobei die Speichervorrichtung die genannte Nonce unter Verwendung mit einer Einwegfunktion mit dem genannten Medienschlüssel kombiniert, um einen Busschlüssel zu erzeugen; wobei die Speichervorrichtung aus dem Speichermedium unter Verwendung eines Busschlüssels, der durch die Speichervorrichtung erzeugt worden ist, ausgelesene Daten verschlüsselt; und wobei die Speichervorrichtung die verschlüsselten Daten über einen Datenbus überträgt.
- Verfahren nach Anspruch 11, wobei die genannten über den Datenbus übertragenen Daten unter Verwendung des Busschlüssels verschlüsselt werden, der auf der Basis der durch den Zahlengenerator erzeugten Nonce hergeleitet wird, so dass bei einer Aufzeichnung der genannten Daten zum Zeitpunkt der Übertragung die genannten aufgezeichneten Daten in der Folge nicht von einer Host-Vorrichtung wiedergegeben werden können, die keinen Zugriff auf die gleiche von der Speichervorrichtung verwendete Nonce besitzt, um die genannten über den Datenbus übertragenen Daten zu verschlüsseln.
- Verfahren nach Anspruch 11, wobei dieses ferner das Entschlüsseln der über den Datenbus empfangenen verschlüsselten Daten umfasst.
- Verfahren nach Anspruch 13, wobei das genannte Entschlüsseln der über den Datenbus empfangenen verschlüsselten Daten folgendes umfasst: eine Host-Vorrichtung, welche den Schlüsselverteilungs-Datenblock aus dem Speichermedium liest; wobei die Host-Vorrichtung zumindest einen Teil des Schlüsselverteilungs-Datenblocks unter Verwendung mindestens eines Vorrichtungsschlüssels verarbeitet, um einen Medienschlüssel zu berechnen; wobei die Host-Vorrichtung die durch den Zahlengenerator erzeugte Nonce erfasst; wobei die Host-Vorrichtung den genannten Medienschlüssel mit der Nonce unter Verwendung einer Einwegfunktion kombiniert, um einen Busschlüssel zu erzeugen; und wobei die Host-Vorrichtung die genannten über den Datenbus empfangenen verschlüsselten Daten unter Verwendung des durch die Host-Vorrichtung erzeugten Busschlüssels entschlüsselt.
- Verfahren nach Anspruch 14, wobei das Verfahren ferner folgendes umfasst: das Anfordern eines Entwürfelungsschlüssels durch die Host-Vorrichtung, um verwürfelten Inhalt der genannten Speichervorrichtung zu entwürfeln; wobei die Speichervorrichtung den aus dem genannten Speichermedium mit dem durch die genannte Speichervorrichtung erzeugten genannten Busschlüssel ausgelesenen Entwürfelungsschlüssel verschlüsselt und den genannten verschlüsselten Entwürfelungsschlüssel zu der Host-Vorrichtung überträgt; wobei die Host-Vorrichtung den genannten von der genannten Speichervorrichtung unter Verwendung des durch die genannte Host-Vorrichtung erzeugten genannten Busschlüssels verschlüsselten Entwürfelungsschlüssel entschlüsselt; wobei die Host-Vorrichtung die genannten entschlüsselten Daten unter Verwendung des durch die genannte Host-Vorrichtung entschlüsselten genannten Entwürfelungsschlüssels entwürfelt.
- Verfahren nach Anspruch 11, wobei der genannte Schlüsselverteilungs-Datenblock in Form eines Medienschlüsselblocks ausgeführt ist, der einen Block verschlüsselter Daten umfasst.
- Verfahren nach Anspruch 14, wobei es sich bei dem genannten Zahlengenerator um einen Zufallszahlengenerator handelt, der sich in dem genannten Entschlüsselungs-Teilsystem befindet.
- Vorrichtung, die folgendes umfasst: eine Speichervorrichtung für den Zugriff auf ein Speichermedium, das Daten und einen Schlüsselverteilungs-Datenblock aufweist, wobei die genannte Speichervorrichtung eine Verarbeitungslogik, eine Einwegfunktion und eine Verschlüsselungslogik aufweist, wobei die genannte Verarbeitungslogik mindestens einen Teil des genannten Schlüsselverteilungs-Datenblocks unter Verwendung eines Vorrichtungsschlüssels verarbeitet, der der genannten Speichervorrichtung zugeordnet ist, um einen Medienschlüssel zu berechnen, wobei die genannte Einwegfunktion den genannten Medienschlüssel mit einer durch einen Zahlengenerator erzeugten Nonce kombiniert, um einen Busschlüssel zu erzeugen, und wobei die genannte Verschlüsselungslogik die genannten Daten verschlüsselt, auf die unter Verwendung des genannten Busschlüssels auf über das genannte Speichermedium zugegriffen wird, bevor die verschlüsselten Daten über einen Datenbus übertragen werden.
- Vorrichtung nach Anspruch 18, wobei diese ferner eine Host-Vorrichtung umfasst, die über den genannten Datenbus mit der genannten Speichervorrichtung gekoppelt ist, wobei die genannte Host-Vorrichtung eine Verarbeitungslogik, eine Einwegfunktion und eine Entschlüsselungslogik aufweist, wobei die genannte Verarbeitungslogik zumindest einen Teil des genannten Schlüsselverteilungs-Datenblocks unter Verwendung eines der genannten Host-Vorrichtung zugeordneten Vorrichtungsschlüssels verarbeitet, um einen Medienschlüssel zu berechnen, wobei die genannte Einwegfunktion den genannten Medienschlüssel mit der genannten durch den genannten Zahlengenerator erzeugen Nonce kombiniert, so dass ein Busschlüssel erzeugt wird, und wobei die genannte Entschlüsselungslogik die genannten über den Datenbus unter Verwendung des genannten Busschlüssels empfangenen verschlüsselten Daten entschlüsselt.
- Vorrichtung nach Anspruch 18, wobei die genannten über den Datenbus übertragenen Daten unter Verwendung des Busschlüssels verschlüsselt werden, der auf der Basis der durch den Zahlengenerator erzeugten Nonce hergeleitet worden ist, so dass bei einer Aufzeichnung der genannten Daten zum Zeitpunkt der Übertragung die genannten aufgezeichneten Daten in der Folge nicht von einer Host-Vorrichtung wiedergegeben werden können, die keinen Zugriff auf die gleiche Nonce besitzt, die von der genannten Speichervorrichtung verwendet wird, um die genannten über den Datenbus übertragenen Daten zu verschlüsseln.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US823423 | 2001-03-29 | ||
US09/823,423 US20020141577A1 (en) | 2001-03-29 | 2001-03-29 | Method and system for providing bus encryption based on cryptographic key exchange |
PCT/US2002/007085 WO2002080170A2 (en) | 2001-03-29 | 2002-03-07 | Method and system for providing bus encryption based on cryptographic key exchange |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60207223D1 DE60207223D1 (de) | 2005-12-15 |
DE60207223T2 true DE60207223T2 (de) | 2006-07-13 |
Family
ID=25238734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60207223T Expired - Lifetime DE60207223T2 (de) | 2001-03-29 | 2002-03-07 | Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch |
Country Status (9)
Country | Link |
---|---|
US (1) | US20020141577A1 (de) |
EP (1) | EP1374237B1 (de) |
JP (1) | JP2004530348A (de) |
KR (1) | KR100571114B1 (de) |
AT (1) | ATE309604T1 (de) |
AU (1) | AU2002252241A1 (de) |
DE (1) | DE60207223T2 (de) |
HK (1) | HK1060436A1 (de) |
WO (1) | WO2002080170A2 (de) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7111169B2 (en) * | 2001-03-29 | 2006-09-19 | Intel Corporation | Method and apparatus for content protection across a source-to-destination interface |
US6966837B1 (en) | 2001-05-10 | 2005-11-22 | Best Robert M | Linked portable and video game systems |
US7725945B2 (en) * | 2001-06-27 | 2010-05-25 | Intel Corporation | Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients |
US7350081B1 (en) | 2002-04-29 | 2008-03-25 | Best Robert M | Secure execution of downloaded software |
US7203965B2 (en) * | 2002-12-17 | 2007-04-10 | Sony Corporation | System and method for home network content protection and copy management |
US8230084B2 (en) | 2002-12-17 | 2012-07-24 | Sony Corporation | Network management in a media network environment |
CN100542084C (zh) * | 2003-01-15 | 2009-09-16 | 索尼株式会社 | 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 |
JP2004220317A (ja) * | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
JP2005057435A (ja) * | 2003-08-01 | 2005-03-03 | Sony Corp | クライアント機器及びクライアント機器におけるコンテンツ処理方法、並びにコンテンツ提供システム |
US7607024B2 (en) * | 2003-08-01 | 2009-10-20 | Koninklijke Phillips Electronics N.V. | Record carrier comprising encryption indication information |
US8256005B2 (en) * | 2007-01-08 | 2012-08-28 | Apple Inc. | Protection of audio or video data in a playback device |
KR101310232B1 (ko) * | 2007-04-24 | 2013-09-24 | 삼성전자주식회사 | 버스 키 공유 방법 및 그 장치 |
US8234718B2 (en) * | 2007-07-31 | 2012-07-31 | Samsung Electronics Co., Ltd. | Method and apparatus for forbidding use of digital content against copy control information |
JP4710910B2 (ja) * | 2008-01-21 | 2011-06-29 | ソニー株式会社 | 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法 |
JP5025009B2 (ja) * | 2008-02-15 | 2012-09-12 | 株式会社東芝 | 認証方法、ホスト計算機及び記録媒体 |
JPWO2010001544A1 (ja) * | 2008-07-01 | 2011-12-15 | パナソニック株式会社 | ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路 |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
CN103004129B (zh) * | 2010-07-23 | 2015-04-08 | 日本电信电话株式会社 | 加密装置、解密装置、加密方法、解密方法、程序及记录介质 |
JP2012043234A (ja) * | 2010-08-20 | 2012-03-01 | Hitachi-Lg Data Storage Inc | 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム |
JP5198539B2 (ja) * | 2010-11-05 | 2013-05-15 | 株式会社東芝 | 記憶装置、アクセス装置およびプログラム |
US9171162B2 (en) | 2011-03-29 | 2015-10-27 | Microsoft Technology Licensing, Llc | Random file request for software attestation |
JP5306405B2 (ja) | 2011-03-31 | 2013-10-02 | 株式会社東芝 | 情報処理装置およびプログラム |
US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
US8943313B2 (en) | 2011-07-19 | 2015-01-27 | Elwha Llc | Fine-grained security in federated data sets |
US9575903B2 (en) | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
US8955111B2 (en) | 2011-09-24 | 2015-02-10 | Elwha Llc | Instruction set adapted for security risk monitoring |
US8813085B2 (en) | 2011-07-19 | 2014-08-19 | Elwha Llc | Scheduling threads based on priority utilizing entitlement vectors, weight and usage level |
US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
KR102218715B1 (ko) | 2014-06-19 | 2021-02-23 | 삼성전자주식회사 | 채널별로 데이터를 보호할 수 있는 반도체 장치 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4888802A (en) * | 1988-06-17 | 1989-12-19 | Ncr Corporation | System and method for providing for secure encryptor key management |
CA2136919A1 (en) * | 1993-12-09 | 1995-06-10 | John Timothy Hember | Local area network encryption decryption system |
WO1997014147A1 (fr) * | 1995-10-09 | 1997-04-17 | Matsushita Electric Industrial Co., Ltd. | Support, appareil et procede d'enregistrement d'informations |
US5917910A (en) * | 1995-10-16 | 1999-06-29 | Sony Corporation | Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium |
US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
US5915018A (en) * | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6542610B2 (en) * | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
JP3651732B2 (ja) * | 1997-04-24 | 2005-05-25 | 株式会社東芝 | 再生装置 |
JP3588536B2 (ja) * | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
JPH11232779A (ja) * | 1997-11-20 | 1999-08-27 | Toshiba Corp | コピー防止装置 |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
US6167551A (en) * | 1998-07-29 | 2000-12-26 | Neomagic Corp. | DVD controller with embedded DRAM for ECC-block buffering |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
EP0984346A1 (de) * | 1998-09-02 | 2000-03-08 | Hitachi Europe Limited | Kopierschutzverfahren und -vorrichtung |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
US6778757B1 (en) * | 1998-10-23 | 2004-08-17 | Hitachi, Ltd. | Data recording/reproduction apparatus and method |
WO2000026910A1 (fr) * | 1998-11-02 | 2000-05-11 | Matsushita Electric Industrial Co., Ltd. | Appareil d'enregistrement / reproduction, support de programme enregistre, support enregistre, antememoire et emetteur |
ATE467312T1 (de) * | 1999-03-24 | 2010-05-15 | Microsoft Corp | Verbesserte speicherkartenbenutzung zum zuordnen von medieninhalt zu haushalten |
CN1312593C (zh) * | 1999-09-01 | 2007-04-25 | 松下电器产业株式会社 | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 |
US6748539B1 (en) * | 2000-01-19 | 2004-06-08 | International Business Machines Corporation | System and method for securely checking in and checking out digitized content |
TW529020B (en) * | 2000-03-14 | 2003-04-21 | Matsushita Electric Ind Co Ltd | Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus |
EP1279283A2 (de) * | 2000-04-28 | 2003-01-29 | Broadcom Corporation | Geheimschrift-schlüssel-verteilungssystem und -verfahren für digitale videosysteme |
US20020037081A1 (en) * | 2000-04-28 | 2002-03-28 | David Rogoff | Cryptographic key distribution system and method for digital video systems |
-
2001
- 2001-03-29 US US09/823,423 patent/US20020141577A1/en not_active Abandoned
-
2002
- 2002-03-07 AT AT02721303T patent/ATE309604T1/de not_active IP Right Cessation
- 2002-03-07 WO PCT/US2002/007085 patent/WO2002080170A2/en active IP Right Grant
- 2002-03-07 JP JP2002578500A patent/JP2004530348A/ja active Pending
- 2002-03-07 EP EP02721303A patent/EP1374237B1/de not_active Expired - Lifetime
- 2002-03-07 AU AU2002252241A patent/AU2002252241A1/en not_active Abandoned
- 2002-03-07 DE DE60207223T patent/DE60207223T2/de not_active Expired - Lifetime
- 2002-03-07 KR KR1020037012741A patent/KR100571114B1/ko not_active IP Right Cessation
-
2004
- 2004-05-13 HK HK04103385A patent/HK1060436A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20030088045A (ko) | 2003-11-15 |
KR100571114B1 (ko) | 2006-04-13 |
WO2002080170A2 (en) | 2002-10-10 |
EP1374237B1 (de) | 2005-11-09 |
ATE309604T1 (de) | 2005-11-15 |
US20020141577A1 (en) | 2002-10-03 |
HK1060436A1 (en) | 2004-08-06 |
AU2002252241A1 (en) | 2002-10-15 |
JP2004530348A (ja) | 2004-09-30 |
EP1374237A2 (de) | 2004-01-02 |
DE60207223D1 (de) | 2005-12-15 |
WO2002080170A3 (en) | 2003-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60207223T2 (de) | Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch | |
DE69902078T2 (de) | Medieninhaltschutz mit öffentlicher Schlüsselkrypthographie | |
DE69738002T2 (de) | Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip | |
DE60105499T2 (de) | Vorrichtung und system zum authentifizieren einer kommunikation | |
DE69803394T2 (de) | Verfahren und system zur informationsübertragung mit verschlüsselungsbetriebsartindikator | |
DE60126874T2 (de) | Vorrichtung und verfahren zur informationsverarbeitung | |
DE69900260T2 (de) | Herstellungsschutzsystem, das Inhalte, die digitale Erzeugnisse sind, behandelt | |
DE60202568T2 (de) | Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung | |
DE60207494T2 (de) | System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät | |
US5046090A (en) | Recorded medium for video control system | |
US7752464B2 (en) | Deterring theft of media recording devices by encrypting recorded media files | |
US5046092A (en) | Video control system for transmitted programs | |
DE60306648T2 (de) | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten | |
US5054064A (en) | Video control system for recorded programs | |
US4991208A (en) | Video control system having session encryption key | |
DE69830784T2 (de) | System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation | |
DE60310556T2 (de) | Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte | |
DE69837625T2 (de) | Vorrichtung zur Entschlüsselung eines Schlüssels | |
DE69806524T2 (de) | Informationseinrichtungen zur Auswahl und Verwendung eines unter mehreren Verschlüsselungsanwenderprotokollen zum Urheberschutz von digitalen Produktionen | |
DE10297238T5 (de) | Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle | |
DE69723650T2 (de) | Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens | |
CA2384012A1 (en) | Method and apparatus for preventing piracy of digital content | |
WO2000049763A1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
DE60027531T2 (de) | Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels | |
DE102009019051B4 (de) | Speichermedium mit Verschlüsselungseinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: HEYER, V., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 806 |