DE60213650T2 - Zugriff auf verschlüsselten rundsendeinhalt - Google Patents

Zugriff auf verschlüsselten rundsendeinhalt Download PDF

Info

Publication number
DE60213650T2
DE60213650T2 DE60213650T DE60213650T DE60213650T2 DE 60213650 T2 DE60213650 T2 DE 60213650T2 DE 60213650 T DE60213650 T DE 60213650T DE 60213650 T DE60213650 T DE 60213650T DE 60213650 T2 DE60213650 T2 DE 60213650T2
Authority
DE
Germany
Prior art keywords
key
content
subsystem
encrypted
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60213650T
Other languages
English (en)
Other versions
DE60213650D1 (de
Inventor
Dirk Husemann
Michael Nidd
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE60213650D1 publication Critical patent/DE60213650D1/de
Publication of DE60213650T2 publication Critical patent/DE60213650T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8106Monomedia components thereof involving special audio data, e.g. different tracks for different languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H2201/00Aspects of broadcast communication
    • H04H2201/10Aspects of broadcast communication characterised by the type of broadcast system
    • H04H2201/20Aspects of broadcast communication characterised by the type of broadcast system digital audio broadcasting [DAB]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf Verfahren und Vorrichtungen für die Bereitstellung des Zugriffs auf Inhaltselemente in Rundsendenetzwerken.
  • Zu Beispielen für Rundsendenetzwerke, auf die sich die vorliegende Erfindung anwenden lässt, gehören das Eureka-147-DAB-System (Digital Audio Broadcast), SDARS von XM Radio und Ähnliches. Die gewerbliche Nutzung digitaler Funksysteme wie DAB erfordert ein Teilsystem für das geschützte Rundsenden von Inhalten und Diensten, um so ausschließlich teilnehmenden Benutzern den Zugriff auf derartige Rundsende-Inhalte und Dienste zu gestatten. Derartige Systeme werden im Allgemeinen als Zugangsberechtigungssysteme bezeichnet. Beispiele für herkömmliche Zugangsberechtigungssysteme sind Internetanwendungen und Kabel-Fernsehnetze. Bei derartigen Systemen wird der Inhalt vor der Übertragung über das Netzwerk in der Regel verschlüsselt oder „verwürfelt", um dann von einem Empfänger des Teilnehmers erkannt zu werden. Der Teilnehmer erhält einen Schlüssel, mit dem er den Empfänger so konfigurieren kann, dass er die Verwürfelung des empfangenen Inhalts rückgängig macht.
  • Für den Erhalt eines Inhaltsschlüssels gibt es eine Reihe von herkömmlichen Verfahren. So erhält der Teilnehmer bei einigen herkömmlichen Systemen beispielsweise den Schlüssel, indem er zunächst über das Internet eine Verbindung zu dem Inhaltsanbieter herstellt und anschließend – in der Regel als Reaktion auf eine Art von Bezahlungstransaktion – den Schlüssel herunterlädt. Bei anderen herkömmlichen Systemen kann der Inhaltsanbieter über das Internet oder ein Kabel-Fernsehnetz einen Schlüssel an den Empfänger senden. Auf ähnliche Art und Weise kann der Inhaltsanbieter in einigen Fällen den Empfänger aus der Ferne so konfigurieren, dass der Empfang bestimmter Inhaltselemente ermöglicht oder unterbunden wird. Im Falle einer Datenübertragung über das Internet ist die Schlüsselverteilung vergleichsweise einfach, da das Internet eine bidirektionale Eins-zu-Eins-Verbindung z.B. über TCP vorsieht. Außerdem gestattet das Internet Netzwerktopologien auf der Grundlage einer Baumstruktur, die den Rest des Netzwerks vom Bandbreitenbedarf der Schlüsselverteilung abschirmen. Entsprechend stellen viele herkömmliche Kabel-Fernsehnetze einen Rückkanal für die Interaktion mit dem Empfänger bereit. Im Allgemeinen sind Kabel-Fernsehnetze ebenfalls hierarchisch aufgebaut, wobei der Standort eines jeden Empfängers in der Regel festliegt und dem Netzbetreiber bekannt ist. Die Schlüsselverteilung kann somit direkt an diejenigen Teile der Netzwerk-Baumstruktur erfolgen, die eine Wirtsfunktion für bestimmte Empfänger ausüben.
  • EP-A-0 978 839 beschreibt ein Verfahren für die Bereitstellung des Zugriffs auf gespeicherte Inhalte durch eine Medieneinheit, wobei die Medieneinheit eine Verbindung mit einer Freigabestelle herstellt und sich mit dem öffentlichen Medienschlüssel gegenüber dem Dienstanbieter ausweist. Die Medieneinheit leitet den Plattenschlüssel an die Freigabestelle weiter und verwendet dabei den öffentlichen Medienschlüssel. Um zu ermitteln, ob eine einmalige oder eine unbeschränkte Nutzung des Inhalts zulässig ist, fordert die Wiedergabeeinheit einen Plattenschlüssel an, und die Medieneinheit führt eine EXKLUSIV-ODER-Verknüpfung dieses Schlüssels mit einer Zufallszahl (Einmalwert) durch, falls eine einmalige Nutzung bereitgestellt werden soll, oder sie führt eine EXKLUSIV-ODER-Verknüpfung des Plattenschlüssels mit Null durch, falls eine unbeschränkte Nutzung bereitgestellt werden soll. Der EXKLUSIV-ODER-verknüpfte Plattenschlüssel wird mit dem öffentlichen Medienschlüssel verschlüsselt. Die Daten, welche das Medium angeben, die Liste der verfügbaren Decodierer und der verschlüsselte Plattenschlüssel werden der Freigabestelle bereitgestellt. Die Freigabestelle stellt anhand des bekannten Plattenschlüssels die Zufallszahl wieder her. Der Inhaltsschlüssel wird mit der Zufallszahl EXKLUSIV-ODER-verknüpft und an die Medieneinheit zurückgegeben.
  • WO 01 78075 A beschreibt ein Verfahren für die Übertragung von Daten zwischen einem Sender und einem Empfänger über eine Schnittstelle. Der Sender und der Empfänger erhalten einen gemeinsam genutzten Schlüssel. Dem Empfänger wird ein Empfängerschlüssel und dem Sender ein Senderschlüssel bereitgestellt. Der Empfänger und der Sender tauschen ihrer jeweiligen Schlüssel aus. Die Nutznachricht wird anhand einer Berechtigungsprüfungs-Nutznachricht auf ihre Berechtigung überprüft, die unter Verwendung des gemeinsam genutzten Schlüssels, des Empfänger- und des Senderschlüssels erzeugt wird. Ein Beispiel für eine Nutznachricht ist ein 2-Bit-Datenpaket, das für einen MPEG-codierten Datenstrom vier verschiedene Ebenen des Kopierschutzes angibt. Der Empfängerschlüssel und der Senderschlüssel können dabei Einmalwerte sein, die von dem Empfänger bzw. Sender erzeugt werden.
  • In Rundsendenetzwerken wie beispielsweise digitalen Funknetzwerken ist die Schlüsselverteilung schwieriger, da derartige Netzwerke üblicherweise nur einen Einwege-Datenübertragungskanal bereitstellen. Insbesondere sehen derartige Netzwerke üblicherweise keinen Rückkanal vor. Außerdem verfügen derartige Netzwerke in der Regel nicht über eine hierarchische Struktur. Die Bereitstellung von Inhaltsschlüsseln über das eigentliche Netzwerk für die Inhaltsverteilung gestaltet sich schwierig, insbesondere in dem Fall, bei dem das Netzwerk eine verhältnismäßig große Zahl von Empfängern bedient, da die Bandbreite, die selbst für die Bereitstellung verhältnismäßig kleiner personenbezogener Schlüssel an die Empfänger notwendig ist, die Bandbreite übersteigen würde, die für die Verteilung des eigentlichen Inhalts verfügbar ist. Außerdem wäre es für die Teilnehmer angenehm, wenn sie die erforderlichen Inhaltsschlüssel im Voraus erhalten könnten. Die Kombination aus der Vorab-Verteilung von Inhaltsschlüsseln und dem Fehlen eines Rückkanals stellt ein Problem dar. Die Vorab-Bereitstellung der Inhaltsschlüssel wäre wünschenswert, da sie nicht einzeln und bei Bedarf bereitgestellt werden können. Es wäre jedoch gleichermaßen wünschenswert zu verhindern, dass ein Teilnehmer rechtmäßig erhaltene Schlüssel an unberechtigte Teilnehmer weitergibt. Außerdem wäre es wünschenswert, unabhängig von Dritten einen bedingten Zugriff über einen Inhaltsanbieter bereitstellen zu können. Außerdem wäre es für Empfänger eines derartigen Dienstes wünschenswert, wenn sowohl Systeme mit als auch ohne Rückkanal unterstützt würden.
  • Gemäß der vorliegenden Erfindung wird nun ein Verfahren bereitgestellt, mit dem ein Empfängerteilsystem bereitgestellt wird, das über ein Freigabestellen-Teilsystem Zugriff auf ein Inhaltselement hat, das von einem Inhaltsanbieter-Teilsystem rundgesendet wird, wobei das Verfahren Folgendes umfasst: in dem Inhaltsanbieter-Teilsystem Verschlüsseln des Inhaltselements auf der Grundlage eines Inhaltsschlüssels, um so ein verschlüsseltes Inhaltselement zu erzeugen, Erzeugen eines dem Inhaltsschlüssel entsprechenden Sperr-Einmalwerts, Übertragen des Inhaltsschlüssels und des Sperr-Einmalwerts an das Freigabestellen-Teilsystem und Übertragen des verschlüsselten Inhaltselements und des Sperr-Einmalwerts an das Empfängerteilsystem; in dem Freigabestellen-Teilsystem Empfangen des Inhaltsschlüssels und des Sperr-Einmalwerts von dem Inhaltsanbieter-Teilsystem, Empfangen eines öffentlichen Schlüssels eines Paars von öffentlichen und privaten Schlüsseln des Empfängerteilsystems und – als Reaktion auf die Anforderung des Zugriffs auf das Inhaltselement – Verschlüsseln des Inhaltselements auf der Grundlage des öffentlichen Schlüssels, um so einen mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel zu erzeugen, Verschlüsseln des mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssels auf der Grundlage des Sperr-Einmalwerts, um so einen doppelt verschlüsselten Inhaltsschlüssel zu erzeugen, und Übertragen des doppelt verschlüsselten Inhaltsschlüssels an das Empfängerteilsystem; und im Empfängerteilsystem Empfangen des doppelt verschlüsselten Inhaltsschlüssels von dem Freigabestellen-Teilsystem, Empfangen des verschlüsselten Inhaltselements und des Sperr-Einmalwerts von dem Inhaltsanbieter-Teilsystem, Entschlüsseln des doppelt verschlüsselten Inhaltsschlüssels auf der Grundlage des Sperr-Einmalwerts, um so den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel wiederherzustellen, Entschlüsseln des mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssels auf der Grundlage eines öffentlichen Schlüssels des Paars von öffentlichen und privaten Schlüsseln, um so den Inhaltsschlüssel wiederherzustellen, und Entschlüsseln des verschlüsselten Inhaltselements auf der Grundlage des Inhaltsschlüssels, um so das angeforderte Inhaltselement wiederherzustellen.
  • Vorzugsweise beinhaltet das Verfahren die Erzeugung der Zugriffsanforderung im Empfängerteilsystem. Das Verfahren kann außerdem im Empfängerteilsystem das Verschlüsseln der Zugriffsanforderung auf der Grundlage des privaten Schlüssels des Paars von öffentlichen und privaten Schlüsseln beinhalten.
  • Unter einem anderen Blickwinkel betrachtet, stellt die vorliegende Erfindung eine Vorrichtung für die Bereitstellung des Zugriffs auf ein Rundsende-Inhaltselement bereit, wobei die Vorrichtung Folgendes umfasst: ein Empfängerteilsystem mit einem Paar von öffentlichen und privaten Schlüsseln; ein Inhaltsanbieter-Teilsystem mit einer ersten Verschlüsselungseinheit für die Verschlüsselung des Inhaltselements auf der Grundlage eines Inhaltsschlüssels, um so ein verschlüsseltes Inhaltselement zu erzeugen, einer Einmalwert-Erzeugungseinheit für die Erzeugung eines Sperr-Einmalwerts, der dem Inhaltsschlüssel entspricht, und einer mit der Verschlüsselungseinheit und der Einmalwert-Erzeugungseinheit verbundenen Übertragungseinheit für die Übertragung des Inhaltsschlüssels, des Sperr-Einmalwerts und des verschlüsselten Inhaltselements; und ein Freigabestellen-Teilsystem mit einem ersten Empfänger für den Empfang des Inhaltsschlüssels und des Sperr-Einmalwerts von dem Inhaltsanbieter-Teilsystem und des öffentlichen Schlüssels von dem Empfängerteilsystem, einer zweiten Verschlüsselungseinheit, die mit dem ersten Empfänger verbunden ist, um den Inhaltsschlüssel auf der Grundlage des öffentlichen Schlüssels zu verschlüsseln und so einen mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel zu erzeugen, und um den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel auf der Grundlage des Sperr-Einmalwerts zu verschlüsseln, um so als Reaktion auf eine Anforderung für den Zugriff auf das Inhaltselement einen doppelt verschlüsselten Inhaltsschlüssel zu erzeugen, und einer zweiten Übertragungseinheit, die mit der zweiten Verschlüsselungseinheit verbunden ist, für die Übertragung des doppelt verschlüsselten Inhaltsschlüssels an das Empfängerteilsystem; wobei das Empfängerteilsystem weiter einen zweiten Empfänger für den Empfang des doppelt verschlüsselten Inhaltsschlüssels von dem Freigabestellen-Teilsystem und des verschlüsselten Inhaltselements und des Sperr-Einmalwerts von dem Inhaltsanbieter-Teilsystem und eine mit dem Empfänger verbunden Entschlüsselungseinheit für die Entschlüsselung des doppelt verschlüsselten Inhaltsschlüssels auf der Grundlage des Sperr-Einmalwerts, um so den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel wiederherzustellen, für die Entschlüsselung des mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssels auf der Grundlage eines privaten Schlüssels des Paars von öffentlichen und privaten Schlüsseln, um so den Inhaltsschlüssels wiederherzustellen, und für die Entschlüsselung des verschlüsselten Inhalts auf der Grundlage des Inhaltsschlüssels umfasst, um so das angeforderte Inhaltselement wiederherzustellen.
  • Das Empfängerteilsystem ist vorzugsweise so aufgebaut, dass es die Zugriffsanforderung erzeugt. Bei einer bevorzugten Ausführungsform der vorliegenden Erfindung ist das Empfängerteilsystem so aufgebaut, dass die Zugriffsanforderung auf der Grundlage des privaten Schlüssels des Paars von öffentlichen und privaten Schlüsseln verschlüsselt wird.
  • Weitere Aspekte der Erfindung stellen jeweils ein Empfängerteilsystem, ein Inhaltsanbieter-Teilsystem und ein Freigabestellen-Teilsystem der Vorrichtung bereit, wie weiter oben beschrieben wurde.
  • Bei einer bevorzugten Ausführungsform der vorliegenden Erfindung wird ein Rundsende-Zugangsberechtigungssystem bereitgestellt, bei dem der Teilnehmer in die Schutzkette mit einbezogen ist. Das System lässt sich sowohl bei Anwendungen für die Beziehung zwischen Unternehmen als auch bei Anwendungen für die Beziehung zwischen Unternehmen und Verbrauchern einsetzen. Das System ist ohne einen Rückkanal einsetzbar, kann jedoch auch mit einem Rückkanal betrieben werden, sofern dieser vorhanden ist, um einen verbesserten Betriebskomfort bereitzustellen. Vorteilhafterweise benötigt das System keine spezielle Hardware im Empfänger; wenn jedoch z.B. ein SmartCard-Lesegerät oder Ähnliches im Empfänger bereitgestellt wird, kann das System dieses im Interesse eines verbesserten Betriebskomforts ebenfalls nutzen.
  • Ein Vorteil im Zusammenhang mit einer Ausführungsform der vorliegenden Erfindung, die im Folgenden beschrieben wird, besteht darin, dass sie einem Inhaltsanbieter einen Betrieb unabhängig von dritten Netzanbietern wie beispielsweise DAB- oder GSM-Netzanbietern ermöglicht. Ein weiterer Vorteil im Zusammenhang mit der vorliegenden Erfindung besteht darin, dass sie einen Rückkanal verwenden kann, ihn jedoch nicht unbedingt benötigt. Ein weiterer Vorteil im Zusammenhang mit der vorliegenden Erfindung besteht darin, dass sie ausschließlich in Software realisiert sein kann, jedoch auch externe Verschlüsselungsprozessoren nutzen kann. Ein weiterer Vorteil im Zusammenhang mit der vorliegenden Erfindung besteht schließlich darin, dass sie die Benutzer in die Schutzkette mit einbezieht.
  • Im Folgenden werden bevorzugte Ausführungsformen der vorliegenden Erfindung beispielhaft und mit Blick auf die beigefügten Zeichnungen beschrieben, wobei:
  • 1 ein Blockschaubild eines Datenverarbeitungssystems ist;
  • 2 ein Blockschaubild eines Rundsende-Zugangsberechtigungssystems ist, das die vorliegende Erfindung beinhaltet;
  • 3 ein weiteres Blockschaubild eines Rundsende-Zugangsberechtigungssystems ist, das nun den Datenübertragungsfluss von einem Inhaltsanbieter-Teilsystem zu einem Freigabestellen-Teilsystem zeigt;
  • 4 ein weiteres Blockschaubild eines Rundsende-Zugangsberechtigungssystems ist, das nun den Datenübertragungsfluss von einem Empfängerteilsystem zu einem Freigabestellen-Teilsystem zeigt;
  • 5 ein weiteres Blockschaubild eines Rundsende-Zugangsberechtigungssystems ist, das nun den Datenübertragungsfluss von dem Freigabestellen-Teilsystem zu dem Empfängerteilsystem zeigt;
  • 6 ein weiteres Blockschaubild eines Rundsende-Zugangsberechtigungssystems ist, das nun den Datenübertragungsfluss von dem Inhaltsanbieter-Teilsystem zu dem Empfängerteilsystem zeigt;
  • 7 ein Blockschaubild eines doppelt verschlüsselten Inhaltsschlüssels ist, der dem Empfängerteilsystem von dem Inhaltsanbieter-Teilsystem bereitgestellt wird;
  • 8 ein Ablaufdiagramm der Datenübertragung zwischen den Inhaltanbieter-, dem Freigabestellen- und dem Empfängerteilsystemen ist;
  • 9 ein Blockschaubild eines Beispiels eines Inhaltsanbieter-Teilsystems für das Zugangsberechtigungssystem ist;
  • 10 ein Blockschaubild eines Beispiels eines Freigabestellen-Teilsystems für das Zugangsberechtigungssystem ist;
  • 11 ein Blockschaubild eines Beispiels eines Empfängerteilsystems für das Zugangsberechtigungssystem ist;
  • 12 ein Blockschaubild eines bevorzugten Beispiels eines Inhaltsanbieter-Teilsystems für ein DAB-Rundsende-Zugangsberechtigungssystem ist, das die vorliegende Erfindung beinhaltet; und
  • 13 ein Blockschaubild eines bevorzugten Beispiels eines Empfängerteilsystems für ein DAB-Rundsende- Zugangsberechtigungssystem ist, das die vorliegende Erfindung beinhaltet.
  • Mit Blick auf 1 umfasst ein Beispiel für ein Datenverarbeitungssystem eine Zentraleinheit (CPU) 10, ein Speicherteilsystem (20) und ein Eingabe-/Ausgabe-Teilsystem (E/A-Teilsystem) 30, die alle durch ein Busteilsystem 40 miteinander verbunden sind. Das E/A-Teilsystem 30 ist außerdem mit einem Datenübertragungsnetzwerk 50 verbunden. Das Datenübertragungsnetzwerk 50 kann ein oder mehrere aus einer Reihe von öffentlichen oder privaten Datenübertragungsnetzwerken wie beispielsweise drahtgebundene, drahtlose und Lichtwellenleiternetzwerke umfassen. Während des Betriebs ruft die CPU 10 über das Busteilsystem 40 Datenelemente und Computerprogrammcode von dem Speicherteilsystem 20 und/oder dem E/A-Teilsystem 30 ab. Das Computerprogramm kann Betriebssystemcode, Anwendungsprogrammcode oder eine Kombination hiervon umfassen. Die CPU 10 führt Anweisungen aus, die in dem abgerufenen Programmcode enthalten sind, um die zugehörigen Datenelemente zu verarbeiten und/oder die Datenelemente über das E/A-Teilsystem 30 auszugeben. Das E/A-Teilsystem umfasst einen Netzwerk-Schnittstellenadapter wie beispielsweise einen drahtgebundenen oder drahtlosen Modem, einen Adapter für ein lokales Netz oder eine ähnliche Schnittstelle für die Verbindung des Busteilsystems 40 mit dem Netzwerk 50. Das E/A-Teilsystem 30 kann außerdem eine oder mehrere aus einer Reihe von Eingabeeinheiten, z.B. eine Tastatur, eine Maus, eine Rollkugel, einen Joystick oder Ähnliches, umfassen. Entsprechend kann das E/A-Teilsystem 30 eine oder mehrere aus einer Reihe von Ausgabeeinheiten, darunter einen Anzeigebildschirm, einen Drucker, Lautsprecher und Ähnliches, beinhalten. Das Speicherteilsystem 20 umfasst einen Festwertspeicher und einen Direktzugriffsspeicher, die mit dem Busteilsystem 40 verbunden sind. Das Speicherteilsystem 20 kann außerdem eine oder mehrere Massenspeichereinheiten wie beispielsweise Magnetplattenlaufwerke, Bildplattenlaufwerke, Wechsel-Halbleiterspeicher und Ähnliches umfassen. Das weiter oben mit Blick auf 1 beschriebene Datenverarbeitungssystem kann als einzelne Einheit wie beispielsweise als Turmeinheit oder als Tischeinheit ausgeführt sein. Bei anderen Ausführungsformen der vorliegenden Erfindung kann das Datenverarbeitungssystem jedoch verteilt sein, wobei die CPU 10, das Speicherteilsystem 20 und das E/A-Teilsystem auf mehrere miteinander verbundene Einheiten verteilt sind. Die CPU 10 kann aus einem einzelnen Prozessormodul oder aus einer Vielzahl von Prozessormodulen bestehen. Die CPU 10 kann als Einzelmodul oder als eine Vielzahl von Modulen realisiert sein. Im letzteren Fall können derartige Module auf mehrere Einheiten verteilt sein. Entsprechend können Elemente des Speicherteilsystems 20 auf mehrere Einheiten verteilt sein.
  • Mit Blick auf 2 umfasst ein bevorzugtes Beispiel eines Zugangsberechtigungssystems, das die vorliegende Erfindung beinhaltet, ein Freigabestellen-Teilsystem 100, ein Inhaltsanbieter-Teilsystem 120 und ein Empfängerteilsystem 110, die alle über das Netzwerk 50 für eine Datenübertragung miteinander verbunden sind. Das Freigabestellen-Teilsystem 100, das Inhaltsanbieter-Teilsystem 120 und das Empfängerteilsystem 110 umfassen jeweils ein Datenverarbeitungssystem wie das zuvor mit Blick auf 1 beschriebene und mit dem Netzwerk 50 verbundene System. Um die Erläuterung möglichst einfach zu halten, wird nur ein einziges Empfängerteilsystem 110 gezeigt. Bei bevorzugten Ausführungsformen der vorliegenden Erfindung gibt es jedoch eine Vielzahl von Empfängerteilsystemen 110, die mit dem Netzwerk 50 verbunden sind. Bei besonders bevorzugten Ausführungsformen der vorliegenden Erfindung kann es eine Vielzahl von Freigabestellen-Teilsystemen 100 und eine Vielzahl von Inhaltsanbieter-Teilsystemen 120 geben, die mit dem Netzwerk 50 verbunden sind, um eine Interaktion mit den Empfängerteilsystemen 110 zu ermöglichen.
  • Das Inhaltsanbieter-Teilsystem 120 speichert in seinem Speicher eine Vielzahl von Inhaltselementen, die für das Rundsenden vorgesehen sind. Während des Betriebs ist das Inhaltsanbieter-Teilsystem 120 so von dem Computerprogrammcode programmiert, dass jedes Inhaltselement auf der Grundlage einer entsprechenden Kombination eines Strom- oder Blockchiffrierers und eines zufälligen Inhaltsschlüssels verschlüsselt wird. Zusätzlich ist das Inhaltsanbieter-Teilsystem 120 von dem Computerprogrammcode so konfiguriert, dass es einen zufälligen Sperr-Einmalwert für jeden erzeugten Inhaltsschlüssel erzeugt. Bei besonders bevorzugten Ausführungsformen der vorliegenden Erfindung umfassen die Inhaltsschlüssel und die Sperr-Einmalwerte jeweils eine Abfolge von Zufallsbits. Die Inhaltsschlüssel und die zugehörigen Sperr-Einmalwerte werden dann von dem Inhaltsanbieter-Teilsystem 120 über das Netzwerk 50 dem Freigabestellen-Teilsystem 100 zugänglich gemacht.
  • Das Freigabestellen-Teilsystem 100 ist von dem Computerprogrammprodukt so konfiguriert, dass es Teilnehmeranforderungen bestimmter Inhaltselemente verarbeitet. Jedes Empfängerteilsystem 110 umfasst ein Paar von öffentlichen und privaten Schlüsseln. Ein neuer Teilnehmer, der die Schlüssel für ein bestimmtes Inhaltselement erhalten möchte, lässt den öffentlichen Schlüssel seines Empfängerteilsystems 110 zusammen mit Zahlungseinzelheiten wie der Kreditkartennummer und Ähnlichem bei dem Freigabestellen-Teilsystem 110 registrieren. Unter der Steuerung durch den Programmcode erzeugt das Freigabestellen-Teilsystem 100 in seinem eigenen Speicherteilsystem einen neuen Teilnehmerdatensatz, der den öffentlichen Schlüssel des Empfängerteilsystems 110 des Teilnehmers und die betreffenden Zahlungseinzelheiten des Teilnehmers beinhaltet. Nach der Registrierung bei dem Freigabestellen-Teilsystem 100 kann der Teilnehmer elektronische Anforderungen für das Rundsenden von Inhaltselementen, die mit dem privaten Schlüssel des Empfängerteilsystems 110 des Teilnehmers unterschrieben sind, erzeugen und überträgt diese über das Netzwerk 50 an das Freigabestellen-Teilsystem 100. Das Freigabestellen-Teilsystem 100 vergewissert sich ausgehend von den empfangenen Zahlungseinzelheiten, dass der Teilnehmer für die angeforderten Zugriffsrechte auf die gewünschten Inhaltselemente bezahlen kann, und verschlüsselt unter Steuerung durch den Programmcode den Inhaltsschlüssel, der einem jeden gewünschten Inhaltselement entspricht, wobei es den öffentlichen Schlüssel des Empfängerteilsystems 110 des Empfängers zugrunde legt. Um zu verhindern, dass der Teilnehmer die Inhaltsschlüssel sofort entschlüsselt, und um somit zu vermeiden, dass die entschlüsselten Inhaltsschlüssel von Teilnehmern, die mit dem Teilnehmer bekannt sind, unrechtmäßig mitgenutzt werden, hat das Freigabestellen-Teilsystem 100 die Inhaltsschlüssel ein zweites Mal mit dem entsprechenden Sperr-Einmalwert verschlüsselt, der ursprünglich vor der Übertragung an den Teilnehmer von dem Inhaltsanbieter-Teilsystem 120 bereitgestellt wurde. Die zweite Verschlüsselung erfolgt auf Grundlage eines Strom- oder Blockchiffrierers. Die doppelt verschlüsselten Inhaltsschlüssel werden dann an das Empfängerteilsystem 110 gesendet.
  • Das Empfängerteilsystem 110 speichert die empfangenen doppelt verschlüsselten Inhaltsschlüssel wiederum in seinem Speicherteilsystem. Beim Rundsenden der angeforderten Inhaltselemente überträgt das Inhaltsanbieter-Teilsystem 120 die verschlüsselten Inhaltselemente und die entsprechenden Sperr-Einmalwerte über das Netzwerk 50 an die mit dem Netzwerk 50 verbundenen Empfängerteilsysteme 110. Nachdem die ursprünglich vom Inhaltsanbieter-Teilsystem 120 erzeugten Sperr-Einmalwerte empfangen wurden, entschlüsselt das Empfängerteilsystem 110 des Teilnehmers unter Steuerung durch den Programmcode mit Hilfe seines privaten Schlüssels die verschlüsselten Inhaltsschlüssel. Danach entschlüsselt das Empfängerteilsystem 110 unter Steuerung durch den Programmcode mit Hilfe der entschlüsselten Inhaltsschlüssel die gewünschten Inhaltselemente, die von dem Inhaltsanbieter-Teilsystem 120 empfangen wurden.
  • Die E/A-Teilsysteme von einigen der Empfängerteilsysteme 110 können über eine Verbindung zum Internet verfügen, um so die komfortable Registrierung des öffentlichen Schlüssels des Empfängerteilsystems 110 bei dem Freigabestellen-Teilsystem 100 und die darauf folgende komfortable Erzeugung und Übertragung der unterzeichneten Anforderungen für den Inhaltszugriff zu ermöglichen. Ebenso können die E/A-Teilsysteme der anderen Empfängerteilsysteme 110 jedoch auch keine Verbindung zum Internet bereitstellen. Für derartige Empfängerteilsysteme 110 gibt es eine Reihe von Methoden für die Registrierung des öffentlichen Schlüssels bei dem Freigabestellen-Teilsystem 100, für die Erzeugung und Übertragung unterzeichneter Anforderungen für Inhaltsschlüssel und für das Speichern der doppelt verschlüsselten Inhaltsschlüssel, die von dem Freigabestellen-Teilsystem 100 bereitgestellt werden.
  • So umfasst bei einer bevorzugten Ausführungsform der vorliegenden Erfindung das E/A-Teilsystem eines derartigen Empfängerteilsystems 110 ein SmartCard-Lesegerät für den Anschluss einer SmartCard an das Busteilsystem. Die Verschlüsselungsoperationen des öffentlichen Schlüssels werden daraufhin mit einer SmartCard durchgeführt. Die SmartCard kann ein Verschlüsselungssymbol und einen Speicher für den Inhaltsschlüssel bereitstellen. Der Vorgang für den Erhalt eines Inhaltsschlüssels kann dann über einen mit dem Internet verbundenen Personal Computer, der dem Teilnehmer gehört, über ein Kiosksystem, das mit dem Netzwerk 50 verbunden ist, oder über ein Mobiltelefon erfolgen, das mit dem Netzwerk verbunden ist und über ein SmartCard-Lesegerät verfügt. Ein Vorteil dieses Teilsystems besteht darin, dass dieselbe SmartCard in verschiedenen Empfängerteilsystemen verwendet werden kann. Ein weiterer Vorteil dieses Teilsystems liegt darin, dass der private Schlüssel auf der SmartCard erzeugt werden kann und diese zu keinem Zeitpunkt verlassen muss. Ein Nachteil, der mit diesem Teilsystem verbunden ist, besteht darin, dass es zusätzliche Hardwarekomponenten im Empfängerteilsystem 110 erfordert.
  • Die oben beschriebene bevorzugte Ausführungsform ist nicht auf SmartCards beschränkt. Auch andere mobile Speichereinheiten können verwendet werden. Wenn der Inhaltsempfänger z.B. mobil ist, wie dies beispielsweise bei einem Auto der Fall ist, kann die Übertragung des Inhalts über den Rundfunkkanal erfolgen. Nun sind Autoradios nicht immer eingeschaltet bzw. sie befinden sich nicht notwendigerweise innerhalb des Empfangsbereichs eines bestimmten Empfängers, so dass sich der Empfang nur schwer gewährleisten lässt. Wenn Schlüssel über einen Heim-PC oder eine andere eigens hierfür vorgesehene Datenstation, die mit einer Telefonleitung, einem Kabelmodem oder einem anderen Medium für die Datenübertragung verbunden ist, zum Teilnehmer nach Hause gesendet werden, liegt die Herausforderung darin, diese Schlüssel an das Autoradio zu übertragen. Da viele Autoradiosysteme bereits mit entfernbaren Einheiten ausgerüstet sind, welche die Besitzer mit nach Hause nehmen, wenn sie ihr Fahrzeug über Nacht parken, können Zugriffsschlüssel vorzugsweise über eine Anschlussstation oder eine Funkverbindung mit kurzer Reichweite in diese Einheiten geladen werden. Auf diese Weise könnten die Schlüssel in das Autoradio übertragen werden, ohne dass sich der Besitzer hierfür anders verhalten muss. Somit erweitert sich bei einer anderen bevorzugten Ausführungsform die kürzlich eingeführte SmartCard-Lösung auf andere mobile Einheiten wie beispielsweise Frontabdeckungen von Autoradios, physische Anschlussstecker oder Sonstiges.
  • Bei einer anderen Ausführungsform der vorliegenden Erfindung umfasst das E/A-Teilsystem des Empfängerteilsystems eine Standardschnittstelle für eine Peripherie-Recheneinheit wie beispielsweise eine USB-Schnittstelle (Universal Serial Bus) für den Anschluss an eine andere Recheneinheit, die über eine Internetverbindung verfügt. Bei der Recheneinheit kann es sich z.B. um einen Personal Computer oder eine ähnliche Einheit handeln. Der Programmcode für den Erwerb der Inhaltsschlüssel wird dann in die Recheneinheit geladen, um über die Schnittstelle der Recheneinheit mit dem Empfängerteilsystem 110 zu interagieren. Der Code für den Erwerb der Inhaltsschlüssel kann z.B. das Empfängerteilsystem 110 dazu auffordern, Anforderungen zu unterzeichnen und den öffentlichen Schlüssel über die Schnittstelle bereitzustellen. Die Inhaltsschlüssel werden dann von der Recheneinheit für die Empfängerteileinheit 110 erhalten und über die Schnittstelle auf das Empfängerteilsystem heruntergeladen.
  • Bei einer weiteren Ausführungsform der vorliegenden Erfindung können sowohl die öffentlichen als auch die privaten Schlüssel von dem Empfängerteilsystem 110 an eine mit dem Internet verbundene Recheneinheit des Teilnehmers übertragen werden, bei der es sich beispielsweise um einen Personal Computer handeln kann. Die auf die Recheneinheit geladene Software für den Erwerb der Inhaltsschlüssel verwendet dann die Schlüssel, um den Vorgang des Erwerbens von Inhalten durchzuführen. Ein Nachteil dieser Ausführungsform besteht darin, dass die privaten Schlüssel das Empfängerteilsystem 110 verlassen und somit der Gefahr eines Angriffs oder Diebstahls ausgesetzt sind. Ein Vorteil dieser Ausführungsform besteht darin, dass die öffentlichen und privaten Schlüssel zusammen mit den Inhaltsschlüsseln an mehrere Empfängerteilsysteme 110 verteilt werden können.
  • Anstatt die internen privaten und öffentlichen Schlüssel von dem Empfängerteilsystem auf die Recheneinheit, die für das Empfängerteilsystem handelt, zu duplizieren, kann jedoch auch ein anderes Paar von öffentlichen und privaten Schlüsseln erzeugt und der Recheneinheit bzw. Lade-Einheit zugewiesen werden. Der öffentliche Schlüssel dieses Schlüsselpaars und der öffentliche Schlüssel des Empfängerteilsystems werden bei der Freigabestelle registriert. Auch Kreditkartendaten können hinzugefügt werden. Daraufhin akzeptiert die Freigabestelle Anforderungen für gekapselte Inhaltsschlüssel für die Empfängereinheit des Kunden, wenn diese Anforderungen entweder mit dem öffentlichen Schlüssel des Empfängerteilsystems oder mit dem öffentlichen Schlüssel der Lade-Einheit des Empfängers unterzeichnet sind. Im Übrigen bleibt der Kapselungsvorgang der Freigabestelle unverändert, d.h., die Freigabestelle verwendet lediglich den öffentlichen Schlüssel des Empfängerteilsystems für die Kapselung der Inhaltsschlüssel. Bei dieser bevorzugten Ausführungsform kann auch eine Gruppe von Einheiten zum Herunterladen unterstützt werden, indem eigene Paare von privaten und öffentlichen Schlüsseln zugewiesen werden.
  • Bei Empfängerteilsystemen ohne Rückkanal, die ein Wechselspeichermedium unterstützen, kann dieses Speichermedium den öffentlichen Schlüssel des Empfängerteilsystems und eine Liste von Freigabestellen-URLs speichern, die aus den Zeichengabe-Elementen des Inhalts gewonnen wurden, den der Benutzer abonnieren möchte. Der Kunde kann veranlassen, dass das Empfängerteilsystem die Freigabestellen-URLs in die Liste der Inhalte aufnimmt, auf die er zugreifen wollte, die sich aufgrund des Fehlens der betreffenden gekapselten Inhaltsschlüssel jedoch nicht entschlüsseln ließen, oder aber in die Liste der Inhalte, von denen er weiß, dass er sie zu einem späteren Zeitpunkt anzeigen lassen möchte, wobei in diesem Fall die betreffenden URLs an einen elektronischen Programmführer übertragen werden könnten. Für den Erwerb der Inhaltsrechte muss er lediglich das Speichermedium von dem Empfängerteilsystem trennen, es in die Einheit zum Herunterladen einsetzen, die für das Empfängerteilsystem handelt, und – unter Verwendung des öffentlichen Schlüssels der Einheit zum Herunterladen – die Inhaltsschlüssel anfordern, indem er die Liste der URLs zusammen mit dem öffentlichen Schlüssel des Empfängerteilsystems an die Freigabestelle hochlädt. Die Freigabestelle belastet die registrierte Kreditkarte des Kunden, kapselt die angeforderten Inhaltsschlüssel unter Verwendung des öffentlichen Schlüssels seines Empfängerteilsystems und gibt dann die Gruppe gekapselter Inhaltsschlüssel zurück. Der Kunde speichert sie auf dem Speichermedium, setzt dieses in sein Empfängerteilsystem ein und kann den geschützten Inhalt sofort nutzen. Vorzugsweise überprüft das Empfängerteilsystem jedes neu eingesetzte Speichermedium auf neue gekapselte Inhaltsschlüssel. Wenn es sie findet, lädt es diejenigen gekapselten Inhaltsschlüssel, die für seinen öffentlichen Schlüssel gedacht sind, in sein Teilsystem für die Schlüsselverwaltung, indem es z.B. Gruppen von gekapselten Inhaltsschlüsseln in getrennte Dateien mit entsprechenden Empfängerbezeichnern stellt. Alternativ können die gekapselten Inhaltsschlüssel auch auf dem Speichermedium verbleiben, um so weniger internen Speicherplatz des Empfängers in Anspruch zu nehmen.
  • Bei einer weiteren Abwandlung dieser bevorzugten Ausführungsform werden eindeutig identifizierbare Einheiten zum Herunterladen wie z.B. Mobiltelefone verwendet, ohne dass einer derartigen Einheit zum Herunterladen ein zweites Paar von öffentlichen und privaten Schlüsseln zugewiesen würde. Da eine derartige Einheit zum Herunterladen bei einem Kunden eindeutig identifiziert werden kann, kann sie z.B. anhand ihrer Telefonnummer bei der Freigabestelle registriert werden.
  • Zusätzlich können mehrere Empfänger, die demselben Kunden gehören, unterstützt werden, indem die öffentlichen Schlüssel dieser zusätzlichen Empfänger in denselben Kundendatensatz aufgenommen werden. Wenn der Kunde die Liste der URLs hochlädt, lädt er gleichzeitig auch den öffentlichen Schlüssel des Empfängers hoch, den er nutzen möchte. Die Freigabestelle kann sich dann vergewissern, dass der hochgeladene öffentliche Schlüssel bekannt ist, und ihn anschließend für den Kapselungsvorgang verwenden.
  • Bei einer weiteren Abwandlung kann der Kunde die Gruppe von gekapselten Inhalten nicht nur für einen einzigen Empfänger, sondern für eine ganze Gruppe von Empfängern erhalten. In diesem Fall kann eine Auswahlliste mit allen registrierten Empfängern des Kunden enthalten sein, und der Kunde kann dann zusätzliche Empfänger auswählen, für die er die Gruppe von gekapselten Inhaltsschlüsseln ebenfalls erhalten möchte. Die heruntergeladene Gruppe von gekapselten Inhaltsschlüsseln wird daraufhin auf dem Speichermedium gespeichert, das der Kunde dann mit einem beliebigen seiner Empfänger nutzen kann.
  • Der Registrierungsvorgang bei der Freigabestelle stellt Kundendatensätze bereit, die eine Vielzahl von öffentlichen Schlüsseln umfassen können, wobei mindestens einer der öffentlichen Schlüssel der vorgesehene Empfängerschlüssel ist. Wenn bei der Freigabestelle mehrere Empfänger für einen Kunden registriert sind, sind unter Umständen weitere Empfängerschlüssel gespeichert. Dabei akzeptiert die Freigabestelle Anforderungen, die mit einem beliebigen der registrierten öffentlichen Schlüssel unterzeichnet sind. Wahlweise kann anstelle des öffentlichen Schlüssels einer Einheit zum Herunterladen auch eine Mobiltelefonnummer oder ein beliebiger anderer Bezeichner verwendet werden, der den Kunden eindeutig kennzeichnet. Der Anforderungsvorgang gestattet dem Kunden wahlweise auch die Anforderung von gekapselten Inhaltsschlüsseln für mehrere Einheiten. In diesem Fall erzeugt die Freigabestelle die angeforderten gekapselten Inhaltsschlüssel für jeden der ausgewählten Empfänger und gibt alle erzeugten Gruppen an den Kunden zurück.
  • Bei einer weiteren Ausführungsform der vorliegenden Erfindung umfasst das E/A-Teilsystem des Empfängerteilsystems 110 eine drahtlose Schnittstellenverbindung wie beispielsweise eine Bluetooth- oder IEEE-802.11-Schnittstelle für die drahtlose Verbindung des Empfängerteilsystems 110 mit einer externen Funkeinheit wie beispielsweise einem Mobiltelefon, einem persönlichen digitalen Assistenten oder einer ähnlichen weit verbreiteten Recheneinheit. Die externe Einheit führt den oben beschriebenen Vorgang der Anforderungen eines Inhaltszugriffs über eine Funkverbindung mit einem weiterleitenden Computer durch, um so die Inhaltsschlüssel zu erhalten. Dabei wirkt die externe Einheit auch mit dem Empfängerteilsystem 110 zusammen, um jeden Sperr-Einmalwert zu erhalten und den entsprechenden entschlüsselten Inhaltsschlüssel zurückzugeben.
  • Dabei dürfte klar sein, dass auch andere Methoden möglich sind, um Empfängerteilsysteme 110 ohne Internet- oder ähnliche Rückkanalverbindung in Zugangsberechtigungssysteme gemäß der vorliegenden Erfindung einzubetten.
  • Mit Blick auf 3 wird während des Betriebs zunächst ein Inhaltselement durch das Inhaltsanbieter-Teilsystem 120 verschlüsselt, wobei ein Strom- oder ein Blockchiffrierer zum Einsatz kommt. Bei anderen Ausführungsformen der vorliegenden Erfindung kann das Inhaltsanbiete-Teilsystem 120 jedes Inhaltselement in Echtzeit verschlüsseln, während dieses rundgesendet wird. Das Inhaltsanbieter-Teilsystem 120 wählt außerdem zufällig einen Sperr-Einmalwert 140 aus, der dem Inhaltselement entspricht. Danach wird ein dem Chiffrierer entsprechender Inhaltsschlüssel 130 gemeinsam mit dem ausgewählten Einmalwert 140 über das Netzwerk 50 an das Freigabestellen-Teilsystem 100 übertragen, wie durch den Übertragungspfad 150 kenntlich gemacht wird. Bei einigen bevorzugten Ausführungsformen der vorliegenden Erfindung kann dem Freigabestellen-Teilsystem 100 über das Netzwerk 50 je nach verwendeter Verschlüsselungstechnologie ein Initialisierungsvektor oder Ähnliches von dem Inhaltsanbieter-Teilsystem 120 bereitgestellt werden.
  • Mit Blick auf 4 umfasst der Empfänger 110 ein Paar von öffentlichen und privaten Schlüsseln, das aus einem öffentlichen Schlüssel 160 und einem (nicht abgebildeten) privaten Schlüssel besteht. Während des Betriebs überträgt der Teilnehmer, der das Empfängerteilsystem 110 besitzt, zunächst den öffentlichen Schlüssel 160 zusammen mit einer Anforderungen 170 für den Zugriff auf das Inhaltselement über das Netzwerk an das Freigabestellen-Teilsystem 100, wie durch den Übertragungspfad 180 kenntlich gemacht wird. Nachdem der Schlüssel 160 empfangen wurde, registriert das Freigabestellen-Teilsystem 100 den Teilnehmer. Bei einigen Ausführungsformen der vorliegenden Erfindung kann die Anforderung 170 eine Finanztransaktion wie beispielsweise eine Kreditkartentransaktion beinhalten, um den Zugriff des Teilnehmers auf gebührenpflichtige Inhalte und Dienste zu vereinfachen. Bei besonders bevorzugten Ausführungsformen der vorliegenden Erfindung kann eine verbesserte Sicherheit bereitgestellt werden, indem das Empfängerteilsystem 110 aufeinander folgende Anforderungen für Inhaltselemente mit seinem privaten Schlüssel verschlüsselt, so dass diese nach dem Empfang durch das Freigabestellen-Teilsystem 100, bei dem der zugehörige öffentliche Schlüssel registriert ist, decodiert werden.
  • Mit Blick auf 5 verschlüsselt das Freigabestellen-Teilsystem 100 den angeforderten Inhaltsschlüssel mit dem öffentlichen Schlüssel 160 des Empfängerteilsystems 110. Das Freigabestellen-Teilsystem 100 verschlüsselt danach auf der Grundlage eines Strom- oder Blockchiffrierers den mit dem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel mit dem Sperr-Einmalwert 140, der dem angeforderten Inhalt entspricht. Schließlich überträgt das Freigabestellen-Teilsystem 100 den doppelt verschlüsselten Inhaltsschlüssel 190 über das Netzwerk 50 an das Empfängerteilsystem 110, wie durch den Übertragungspfad 200 kenntlich gemacht wird. Das Empfängerteilsystem 110 kann den empfangenen doppelt verschlüsselten Inhaltsschlüssel 190 nicht sofort entschlüsseln, da es nicht über den Sperr-Einmalwert 140 verfügt.
  • Mit Blick auf 6 führt das Inhaltsanbieter-Teilsystem 120 schließlich im Netzwerk 150 eine Rundsendung des verschlüsselten Inhaltselements 210 zusammen mit dem entsprechenden Sperr-Einmalwert 140 durch, damit diese durch das Empfängerteilsystem 110 erkannt werden. Nach der Erkennung entschlüsselt das Empfängerteilsystem 110 den von dem Freigabestellen-Teilsystem 100 empfangenen doppelt verschlüsselten Inhaltsschlüssel 190 unter Verwendung des Sperr-Einmalwerts 140, der von dem Inhaltsanbieter-Teilsystem 120 empfangen wurde, so dass das von dem Inhaltsanbieter-Teilsystem 120 empfangene verschlüsselte Inhaltselement decodiert werden kann.
  • Mit Blick auf 7 kann der doppelt verschlüsselte Inhaltsschlüssel 190 in der Form, in der er dem Empfänger 110 übergeben wurde, als Inhaltsschlüssel Ki 130 betrachtet werden, der von einer inneren Verschlüsselungsschicht 230, die erzeugt wird, indem der Inhaltsschlüssel Ki 130 mit dem öffentlichen Schlüssel Kpub rx 160 des Empfängers 110 verschlüsselt wird, und von einer äußeren Verschlüsselungsschicht 240, die erzeugt wird, indem der mit dem öffentlichen Schlüssel verschlüsselte Inhaltsschlüssel mit dem Sperr-Einmalwert Bi 140 verschlüsselt wird, geschützt wird.
  • Mit Blick auf 8 sendet das Inhaltsanbieter-Teilsystem 120 wie weiter oben beschrieben über das Netzwerk 50 und den Übertragungspfad 150 den zufällig ausgewählten Inhaltsschlüssel Ki 130 und den zufällig ausgewählten Sperr-Einmalwert Bi 140 an das Freigabestellen-Teilsystem 100. Das Freigabestellen-Teilsystem 100 empfängt den öffentlichen Schlüssel Kpub rx 160 des Empfängerteilsystems 110 zusammen mit Zahlungseinzelheiten CC wie beispielsweise Kreditkarteneinzelheiten des Teilnehmers über das Netzwerk und den Übertragungspfad 180 von dem Empfängerteilsystem 110. Auf der Grundlage des öffentlichen Schlüssels Kpub rx 160 des Empfängerteilsystems 110 verschlüsselt das Freigabestellen-Teilsystem 100 den Inhaltsschlüssel Ki 130, um so den mit dem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel ε(Ki, Kpub rx) zu erzeugen. Als Nächstes verschlüsselt das Freigabestellen-Teilsystem 100 den mit dem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel ε(Ki, Kpub rx) weiter auf der Grundlage des Sperr-Einmalwerts Bi 140, um so den doppelt verschlüsselten Inhaltsschlüssel ε(ε(Ki, Kpub rx), Bi) 190 zu erhalten. Danach sendet das Freigabestellen-Teilsystem 100 den doppelt verschlüsselten Inhaltsschlüssel ε(ε(Ki, Kpub rx), Bi) 190 über das Netzwerk 50 an das Empfängerteilsystem 110, wie durch den Übertragungspfad 200 kenntlich gemacht wird. Bei den hier zuvor beschriebenen Ausführungsformen der vorliegenden Erfindung wird die doppelte Verschlüsselung durch ein Paar von ähnlichen Verschlüsselungsoperationen ε(.,.) kenntlich gemacht. Bei anderen Ausführungsformen der vorliegenden Erfindung kann die doppelte Verschlüsselung jedoch durch zwei unterschiedliche Verschlüsselungsoperationen erfolgen. Dabei dürfte auch deutlich sein, dass der Inhaltsschlüssel bei anderen Ausführungsformen der vorliegenden Erfindung in mehr als zwei Verschlüsselungsschichten eingebettet sein kann.
  • Mit Blick auf 9 umfasst, wie weiter oben erwähnt, ein bevorzugtes Beispiel des Inhaltsanbieter-Teilsystems 120 ein Datenverarbeitungssystem mit einer CPU 11 und einem E/A-Teilsystem 31 und einem Speicherteilsystem 21, die alle über ein Busteilsystem 41 miteinander verbunden sind. Das Speicherteilsystem 21 speichert Computerprogrammcode, mit dem die CPU 11 so gesteuert wird, dass die Funktionen einer Einmalwert-Erzeugungseinheit 300, einer Schlüsselerzeugungseinheit 310, einer Inhaltserzeugungseinheit 320, Verschlüsselungseinheit 360, einer Rundsende-Einheit 350 und einer Zeichengabe-Einheit 340 ausgeführt werden, die alle miteinander verbunden sind. Das Speicherteilsystem 21 umfasst außerdem eine Inhaltsablage 330, die mit der Inhaltserzeugungseinheit 320 verbunden ist. Während des Betriebs erzeugt die Inhaltserzeugungseinheit 320 Inhaltselemente und bereitet bereits bestehende Inhaltselemente, die in der Inhaltsablage 330 gespeichert sind, für das Rundsenden vor. Dabei erzeugt die Schlüsselerzeugungseinheit 310 einen zufälligen Schlüssel Ki für jedes Inhaltselement Ci, das rundgesendet werden soll. Auf ähnliche Art und Weise erzeugt die Einmalwert-Erzeugungseinheit 300 einen zufälligen Einmalwert Bi für jedes Inhaltselement Ci, das rundgesendet werden soll. Die Verschlüsselungseinheit 360 verschlüsselt jedes rundzusendende Inhaltselement Ci auf der Grundlage des zugehörigen Schlüssels Ki, um so ein verschlüsseltes Inhaltselement ζi zu erzeugen gemäß: ζi = ε(Ci, Ki) (1)wobei ε(.,.) die von der Verschlüsselungseinheit 360 durchgeführte Verschlüsselungsoperation ist. Die Zeichengabe-Einheit 340 steuert das E/A-Teilsystem 31 über die CPU 11, um so die den Inhaltselementen entsprechenden Inhaltsschlüssel zusammen mit den entsprechenden Einmalwerten an das Freigabestellen-Teilsystem 100 zu übertragen.
  • Wie weiter oben bereits erwähnt, kann der Verschlüsselungsalgorithmus Strom- oder Blockchiffrierer verwenden. Dabei dürfte offensichtlich sein, dass andere Ausführungsformen der vorliegenden Erfindung auch andere Chiffrierer verwenden können. Falls Blockchiffrierer eingesetzt werden, können – je nach der Größe der Datenblöcke, welche die Inhaltselemente bilden, und der von dem Verschlüsselungsalgorithmus unterstützten Blockgröße – zusätzliche Füllzeichen vorgesehen werden. Dabei wirkt die Zeichengabe-Einheit 340 mit der Verschlüsselungseinheit 360 und der Rundsende-Einheit 350 zusammen, um so Zeichengabe-Elemente für die Übertragung von Steuerdaten, zu denen z.B. die Kennung des Inhalts, die laufende Nummer des Schlüssels, die Auffüllebene und der Sperr-Einmalwert Bi gehören, an das Empfängerteilsystem 110 zu erzeugen. Die Rundsende-Einheit 350 steuert das E/A-Teilsystem 31 über die CPU 11, um so das verschlüsselte Inhaltselement ζi zusammen mit dem entsprechenden Einmalwert Bi und anderen Zeichengabe-Elementen über das Netzwerk 50 rundzusenden.
  • Im Zusammenhang mit der vorliegenden Erfindung können die Inhaltselemente ein oder mehrere aus einer Reihe von Datenelementen beinhalten, die in Blöcke aufgeteilt sein können, darunter Datendateien, Datenobjekte, Applets, Audiodateien, Videodateien, kontinuierliche Datenströme (Streaming-Daten), kontinuierliche Videodatenströme (Streaming-Video), IP (Internet Protocol)-Pakete und Ähnliches.
  • Mit Blick auf 10 umfasst ein bevorzugtes Beispiel für das Freigabestellen-Teilsystem 100 ein Datenverarbeitungssystem mit einer CPU 12 und einem E/A-Teilsystem 32 und einem Speicherteilsystem 22, die alle über ein Busteilsystem 42 miteinander verbunden sind. Das Speicherteilsystem 22 speichert Computerprogrammcode, mit dem die CPU 12 so gesteuert wird, dass die Funktionen einer Schlüsselregistrierung 400, einer Anforderungsprüfeinheit 410, einer Verschlüsselungseinheit 420 und einer Verfolgungseinheit 430 ausgeführt werden, die alle miteinander verbunden sind.
  • Während des Betriebs registriert die Schlüsselregistrierung 400 öffentliche Schlüssel und Zahlungseinzelheiten, die dem Teilnehmer zugehörig sind. Die Anforderungsprüfeinheit 410 akzeptiert und prüft Anforderungen von Inhaltsschlüsseln, die von Teilnehmern empfangen werden, und führt auf der Grundlage derartiger Anforderungen einen Zahlungsvorgang durch. Die Verschlüsselungseinheit 420 verschlüsselt einen angeforderten Inhaltsschlüssel Ki mit dem öffentlichen Schlüssel Kpub R des anfordernden Teilnehmers und verschlüsselt die verschlüsselten Inhaltsschlüssel mit dem entsprechenden Sperr-Einmalwert Bi gemäß dem Algorithmus für die doppelte Verschlüsselung: ψi-rx = ε(ε(Ki, Kpub R), Bi) (2)wobei ψi-rx der doppelt verschlüsselte Inhaltsschlüssel ist, der an das Empfängerteilsystem 110 des Teilnehmers gesendet wird, und ε(.,.) der Verschlüsselungsalgorithmus ist. Wie weiter oben bereits erwähnt, wird der doppelt verschlüsselte Inhaltsschlüssel dann dem Empfängerteilsystem 110 übergeben. Die Verfolgungseinheit 430 verfolgt, welche Schlüssel von jedem einzelnen Teilnehmer bezahlt und empfangen wurden. Mit Blick auf die obige Gleichung 2 wird bei bevorzugten Ausführungsformen der vorliegenden Erfindung eine Anforderung eines Inhaltsschlüssels Ki in verschlüsselter Form unterzeichnet, wobei ein Verschlüsselungsalgorithmus mit öffentlichen und privaten Schlüsseln zum Einsatz kommt. Um angeforderte Inhaltsschlüssel bei bevorzugten Ausführungsformen der vorliegenden Erfindung zu verschlüsseln, wird der registrierte öffentliche Schlüssel Kpub R des Empfängerteilsystem 110 des Anforderers verwendet. Auf diese Weise kann ausschließlich das Empfängerteilsystem, das im Besitz des passenden privaten Schlüssels ist, den Inhaltsschlüssel entschlüsseln. Um den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel doppelt zu verschlüsseln, kann ein beliebiger aus einer Reihe von Strom- oder Blockchiffrierern zusammen mit dem Sperr-Einmalwert Bi, der dem Inhaltsschlüssel Ki entspricht, verwendet werden. Bei Blockchiffrierern sollte der verschlüsselte Inhaltsschlüssel im Interesse der Datenverarbeitung eine Größe aufweisen, die durch die Blockgröße des Blockchiffrierers teilbar ist. Andernfalls können Füllzeichen hinzugefügt und – wie weiter oben beschrieben – übertragen werden.
  • Mit Blick auf 11 umfasst ein bevorzugtes Beispiel des Empfängerteilsystems 110 ein Datenverarbeitungssystem mit einer CPU 13 und einem E/A-Teilsystem 33 und einem Speicherteilsystem 23, die alle über ein Busteilsystem 43 miteinander verbunden sind. Das Speicherteilsystem 23 speichert Computerprogrammcode, mit dem die CPU 13 so gesteuert wird, dass die Funktionen einer Herausfilterungseinheit 500, einer Schlüsselwahleinheit 510 und einer Entschlüsselungseinheit 520 ausgeführt werden, die alle miteinander verbunden sind. Wie weiter oben bereits beschrieben, erhält das Empfängerteilsystem während des Betriebs über das Netzwerk 50 von dem Freigabestellen-Teilsystem 100 für jedes zu empfangende Inhaltselement einen doppelt verschlüsselten Inhaltsschlüssel ψi-rx. Auf ähnliche Art und Weise empfängt das Empfängerteilsystem 100, wie weiter oben bereits beschrieben, über das Netzwerk 50 von dem Inhaltsanbieter-Teilsystem 120 die entsprechenden verschlüsselten Inhaltselemente ζi und die zugehörigen Zeichengabe-Elemente. Die Herausfilterungseinheit 500 filtert aus den empfangenen Zeichengabe-Elementen die Inhaltskennung, den Sperr-Einmalwert Bi und die laufende Nummer des Schlüssels heraus. Die Schlüsselwahleinheit 510 wählt anschließend auf der Grundlage der von der Herausfilterungseinheit 500 wiederhergestellten Inhaltskennung und der Laufnummerdaten den betreffenden doppelt verschlüsselten Inhaltsschlüssel für jedes zu empfangende Inhaltselement aus. Das Speicherteilsystem 23 speichert auch das Paar von öffentlichen und privaten Schlüsseln des Empfängerteilsystems 110. Bei bevorzugten Ausführungsformen der vorliegenden Erfindung kann das Paar von öffentlichen und privaten Schlüsseln in der Schlüsselwahleinheit 510 gespeichert sein. Die Entschlüsselungseinheit 520 entschlüsselt für jedes zu empfangende Inhaltselement den doppelt verschlüsselten Inhaltsschlüssel auf der Grundlage des von dem Inhaltsanbieter-Teilsystem 120 empfangenen Sperr-Einmalwerts Bi, um so den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel wiederherzustellen, und entschlüsselt anschließend den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel auf der Grundlage des privaten Schlüssels Kpriv R des Empfängerteilsystems 110 gemäß: Ki = D(D(ψi-rx, Bi), Kpriv R) (3)wobei D(.,.) der Algorithmus für die doppelte Verschlüsselung ist. Die Entschlüsselungseinheit 520 entschlüsselt daraufhin das von dem Inhaltsanbieter-Teilsystem 120 empfangene entsprechende verschlüsselte Inhaltselement auf der Grundlage des wiederhergestellten Inhaltsschlüssels Ki gemäß: Ci = D(ζi, Ki) (4)
  • Dabei ist zu beachten, dass die im Inhaltsanbieter-Teilsystem 120 und im Freigabestellen-Teilsystem 100 verwendeten Chiffrierer bestimmen, welche Chiffrierer im Empfängerteilsystem 110 verwendet werden.
  • Dabei dürfte offensichtlich sein, dass viele Ausführungen der vorliegenden Erfindung möglich sind. So dürfte beispielsweise klar sein, dass verschiedene Ausführungsformen der vorliegenden Erfindung eine Reihe unterschiedlicher Verschlüsselungsalgorithmen beinhalten können. Entsprechend dürfte klar sein, dass die verschiedenen Ausführungsformen der vorliegenden Erfindung im Rahmen unterschiedlicher Technologien für Verteilungsnetzwerke betrieben werden können. Ebenso gibt es, wie weiter oben bereits beschrieben, verschiedene Arten, wie die Inhaltsschlüssel dem Empfängerteilsystem 110 zur Verfügung gestellt werden können.
  • Eine besonders bevorzugte Ausführungsform der vorliegenden Erfindung ist mit dem Eureka-147-DAB-Verteilungsnetzwerk und insbesondere mit dem MOT-über-DAB-Netzwerk kompatibel, wobei DAB für „Digital Audio Broadcast" und MOT für „Multimedia File Transfer" steht. Bei dieser DAB-kompatiblen Ausführungsform der vorliegenden Erfindung wird eine Internet-Mobilfunkverbindung z.B. eines GPRS-Telefons (General Packetized Radio System) verwendet, um Inhaltsschlüssel zu erhalten und zu speichern, während ein AES-Blockchiffrierer (Advanced Encryption Standard) in der Betriebsart CBC (Cipher Block Chaining) und ECB (Electronic Code Book) für den Verschlüsselungsvorgang verwendet wird. Obwohl die DAB-Ausführungsform hier mit Blick auf Dateiübertragungen beschrieben wird, ist sie gleichermaßen auch auf die Übertragung anderer Datenarten oder -objekte wie DAB-Audiodaten, Videodaten und IP-Videosendungen anwendbar.
  • Für die Übertragung von Multimediadateien über DAB unter Verwendung des DAB-MOT-Protokolls werden die Dateien in MOT-Datengruppen aufgeteilt. Dabei umfasst jede Folge von MOT-Datengruppen ein MOT-Datengruppen-Kopfdatenobjekt, gefolgt von einer Vielzahl von MOT-Datengruppen-Hauptdatenobjekten, welche die zu übertragende Datei enthalten. Das MOT-Datengruppen-Kopfdatenobjekt enthält Attribute, welche die zu übertragende Datei beschreiben, sowie zusätzliche anwendungsbezogene Attribute wie Pfadnamen, Dateitypen und Ähnliches. Durch die Überprüfung des Kopfdatenobjekts kann ein DAB-Empfängerteilsystem 110 die übertragene Datei wieder zusammensetzen und sie – falls die Datei zu einer Gruppe von Dateien gehört, die in einer Verzeichnisstruktur zusammengesetzt werden sollen – an der richtigen Stelle innerhalb der Struktur ablegen.
  • Damit das DAB-Empfängerteilsystem 110 eine verschlüsselte Datei entschlüsseln kann, enthält der übertragene Datenstrom Zeichengabe-Elemente, die das verwendete Zugriffsberechtigungssystem, die verwendeten Verschlüsselungsalgorithmen und eine Adresse zur Kennzeichnung des Inhalts oder einer Gruppe von Empfängerteilsystemen 110 angeben. Diese Zeichengabe-Elemente werden bei DAB in Form von Kontrollwörtern (EMCs – Entitlement Checking Messages) angegeben. Jedes ECM umfasst ein Kundenadressierungsfeld. Das ECM-Adressierungsfeld dient bei dieser Ausführungsform der vorliegenden Erfindung dazu anzugeben, welche Gruppe von Inhaltsschlüsseln verwendet werden soll. Daraufhin werden zwei Parameter hinzugefügt, um einen einzelnen Inhaltsschlüssel aus der Gruppe auszuwählen und den Sperr-Einmalwert zu übertragen.
  • Mit Blick auf 12 umfasst ein Beispiel eines Inhaltsanbieter-Teilsystems 120 für die oben erwähnte DAB-kompatible Ausführungsform der vorliegenden Erfindung eine Einrichtungskonsole 600, die mit einer Schlüsselverwaltungseinheit (CHESTD) 610 verbunden ist. Die Schlüsselverwaltungseinheit 610 ist außerdem mit einer Schlüsseldatenbank (DB) 620, einer Einheit zur Erzeugung einer Zufallsbitfolge (RBS GEN) 630 und einem Übertragungs-Codierer/Decodierer (TX CODEC) 640 verbunden. Während des Betriebs gestattet die Einrichtungskonsole 600, die in Form eines Personal Computers oder Ähnlichem ausgeführt sein kann, den Betreibern des Inhaltsanbieter-Teilsystems 120 die Einrichtung von Parametern des Inhaltsbereitstellungsdienstes, zu denen beispielsweise die Inhaltskennung und die Inhaltskosten gehören. Zur Inhaltsverschlüsselung dient der AES-Algorithmus in der CBC-Betriebsart mit einem Schlüssel, einem Initialisierungsvektor und einer Blockgröße von 128 Bit. Die Einheit zur Erzeugung einer Zufallsbitfolge 630 erzeugt den Schlüssel, den Initialisierungsvektor und den Sperr-Einmalwert als zufällige Bitfolgen 650. Der AES-Schlüssel und der Initialisierungsvektor werden von der Schlüsselverwaltungseinheit miteinander verkettet, um so einen 256 Bit umfassenden Inhaltsschlüssel zu erzeugen. Dabei dürfte offensichtlich sein, dass bei anderen Ausführungsformen der vorliegenden Erfindung der Inhaltsschlüssel länger oder kürzer als 256 Bit sein kann. Die Schlüsselverwaltungseinheit 630 erzeugt eine ausreichend große Anzahl von Inhaltsschlüsseln und zugehörigen Sperr-Einmalwerten für jede Gruppe von Inhalten, die rundgesendet werden soll. Die so erzeugten Schlüssel und Einmalwerte werden zusammen mit den zugehörigen Inhaltskennungen zur späteren Verwendung in der Datenbank 620 gespeichert. Der Übertragungs-Codierer/Decodierer 640 empfängt die Eingangsinhaltselemente 700 und die zugehörigen Inhaltskennungen 660. Jede Inhaltskennung 660 wird von dem Übertragungs-Codierer/Decodierer 640 an die Schlüsselverwaltungseinheit 630 gesendet, um den zugehörigen Inhaltsschlüssel 670 und Sperr-Einmalwert aus der Datenbank 620 abzurufen. Danach wird jedes Inhaltselement 700 durch den Übertragungs-Codierer/Decodierer 640 AES-verschlüsselt, wobei AES in der CBC-Betriebsart verwendet wird, um ein verschlüsseltes Inhaltselement 710 zu erzeugen. Außerdem erzeugt der Übertragungs-Codierer/Decodierer 640 ein ECM 690, das dem Inhaltselement 660 entspricht. Das ECM 690 enthält die Inhaltskennung 660, die laufende Nummer des verwendeten Inhaltsschlüssels 670 und den Sperr-Einmalwert. Wenn eine vollständige Datei codiert wurde, erzeugt der Übertragungs-Codierer/Decodierer 640 eine ECM-Vorlage, die in späteren Phasen des Übertragungsvorgangs verwendet werden kann.
  • Ein Beispiel eines Freigabestellen-Teilsystems 100 für die oben erwähnte DAB-kompatible Ausführungsform der vorliegenden Erfindung umfasst eine ähnliche Datenbank wie die Datenbank 620 des Inhaltsanbieter-Teilsystems 120, die zuvor mit Bezug auf 12 beschrieben wurde. Wenn das Empfängerteilsystem 110 über die oben erwähnte Internet-Mobilfunkverbindung eine Anforderung für ein Inhaltsanbieter-Teilsystem 120 empfängt, speichert das Freigabestellen-Teilsystem 100 den öffentlichen Schlüssel des Empfängerteilsystems 110 in der Datenbank, prüft die Unterzeichnung der Anforderung, stellt dem Rechnungskonto die Zugriffsgebühren in Rechnung und ruft den angeforderten Inhaltsschlüssel und den entsprechenden Sperr-Einmalwert ab. Wie weiter oben beschrieben, ist der Inhaltsschlüssel, der die oben erwähnte 256-Bit-Verkettung aus dem AES-Schlüssel und dem AES-Initialisierungsvektor umfasst, ein öffentlicher Schlüssel, der von dem Freigabestellen-Teilsystem 100 unter Verwendung des öffentlichen Schlüssels des Empfängerteilsystems 110 verschlüsselt wurde. Der mit einem öffentlichen Schlüssel verschlüsselte Inhaltsschlüssel wird anschließend von dem Freigabestellen-Teilsystem 110 unter Verwendung der AES-Verschlüsselung in der ECB-Betriebsart verschlüsselt, wobei der Sperr-Einmalwert als AES-Schlüssel dient. Der doppelt verschlüsselte Inhaltsschlüssel wird danach an das Empfängerteilsystem 110 übertragen.
  • Mit Blick auf 13 umfasst ein Beispiel eines Empfängerteilsystems 110 für die oben erwähnte DAB-kompatible Ausführungsform der vorliegenden Erfindung eine Schlüsselaufbewahrungseinheit 880, die mit einer Verschlüsselungseinheit 840, einem Übertragungs-Codierer/Decodierer 850 und einer Datenbank 830 verbunden ist. Während des Betriebs erzeugt die Schlüsselaufbewahrungseinheit gemeinsam mit der Verschlüsselungseinheit 840 eine unterzeichnete Inhaltsschlüsselanforderung, nimmt über die oben erwähnte Internet-Mobilfunkverbindung 820 Kontakt mit dem Freigabestellen-Teilsystem 100 auf, erhält den doppelt verschlüsselten Inhaltsschlüssel von dem Freigabestellen-Teilsystem 100 und speichert den doppelt verschlüsselten Inhaltsschlüssel in der Datenbank 830. Nach dem Empfang des Inhaltselements 700, für das der doppelt verschlüsselte Inhaltsschlüssel erhalten wurde, liest der Übertragungs-Codierer/Decodierer 850 das zugehörige ECM 690, um die Inhaltskennung, den Sperr-Einmalwert und die laufende Nummer des Schlüssels zu erhalten. Die Inhaltskennung 870 und die Laufnummer des Schlüssels werden von dem Übertragungs-Codierer/Decodierer 850 an die Schlüsselaufbewahrungseinheit 880 gesendet. Die Schlüsselaufbewahrungseinheit 880 ruft wiederum die der Inhaltskennung entsprechende Gruppe von Schlüsseln aus der Datenbank 830 ab und wählt den doppelt verschlüsselten Inhaltsschlüssel aus der abgerufenen Gruppe aus, welcher der laufenden Nummer entspricht. Der ausgewählte doppelte verschlüsselte Inhaltsschlüssel 860 wird dann von der Schlüsselaufbewahrungseinheit 880 an den Übertragungs-Codierer/Decodierer 850 gesendet. Der Übertragungs-Codierer/Decodierer 850 entschlüsselt den doppelt verschlüsselten Schlüssel 860 unter Verwendung von AES in der Betriebsart ECB, wobei der Sperr-Einmalwert als zu dem Inhaltselement 710 gehöriger AES-Schlüssel verwendet wird, um so den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel wiederherzustellen, und entschlüsselt anschließend den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel unter Verwendung des privaten Schlüssels des Empfängerteilsystems 110. Der Übertragungs-Codierer/Decodierer 850 verwendet anschließend den entschlüsselten Inhaltsschlüssel, um das verschlüsselte Inhaltselement 710 zu decodieren und so das angeforderte Inhaltselement 700 wiederherzustellen.
  • Bei einer Anwendung dieser Ausführungsform der vorliegenden Erfindung für die Beziehung zwischen Unternehmen, bei der die Anzahl der Teilnehmer mit einiger Wahrscheinlichkeit begrenzt ist, können die doppelt verschlüsselten Inhaltsschlüssel über eine Rundsende-Website 810 als Verzeichnisse von Dateien verteilt werden, wobei jede Datei einen Inhaltsschlüssel für ein bestimmtes Empfängerteilsystem 110 enthält. Dies vermeidet auf vorteilhafte Art und Weise die Verwendung eines Rückkanals oder Ähnlichem für die Einrichtung von Inhaltsschlüsseln in dem Empfängerteilsystem 110.
  • Bei einer Abwandlung der weiter oben beschriebenen Ausführungsformen der vorliegenden Erfindung wird der AES-Initialisierungsvektor von dem AES-Schlüssel getrennt. Genauer gesagt, es werden verschiedene Initialisierungsvektoren als Teil des ECM-Kontrollworts gesendet. Dies gestattet auf vorteilhafte Art und Weise die Mehrfachverwendung von Inhaltsschlüsseln, ohne dass es zu Sicherheitseinbußen kommt. Außerdem können die Empfängerteilsysteme 110 auf komfortable Art und Weise an laufenden Rundsendungen teilnehmen. Bei DAB-Audiodatenströmen lässt sich diese Abwandlung noch weiter vereinfachen, indem ein DAB-Audiorahmenzähler als Initialisierungsvektor verwendet und somit der Bandbreitenbedarf weiter verringert wird.
  • Im Vorangegangenen wurden Ausführungsformen der vorliegenden Erfindung mit Bezug auf Computerprogrammcode beschrieben, der von CPUs von Datenverarbeitungssystemen ausgeführt wird. Dabei dürfte jedoch offensichtlich sein, dass die vorliegende Erfindung gleichermaßen allein mit fest verdrahteten Elektronikschaltungen oder mit einer Mischung von Computerprogrammcode, der von einer CPU ausgeführt wird, und fest verdrahteten Schaltungen realisiert werden kann.

Claims (10)

  1. Verfahren für die Bereitstellung eines Empfängerteilsystems mit Zugriff auf ein Inhaltselement, das von einem Inhaltsanbieter-Teilsystem rundgesendet wird, über ein Freigabestellen-Teilsystem, wobei das Verfahren Folgendes umfasst: in dem Inhaltsanbieter-Teilsystem Verschlüsseln des Inhaltselements auf der Grundlage eines Inhaltsschlüssels, um so ein verschlüsseltes Inhaltselement zu erzeugen, Erzeugen eines Sperr-Einmalwerts, der dem Inhaltsschlüssel entspricht, Übertragen des Inhaltsschlüssels und des Sperr-Einmalwerts an das Freigabestellen-Teilsystem und Übertragen des verschlüsselten Inhaltselements und des Sperr-Einmalwerts an das Empfängerteilsystem; in dem Freigabestellen-Teilsystem Empfangen des Inhaltsschlüssels und des Sperr-Einmalwerts von dem Inhaltsanbieter-Teilsystem, Empfangen eines öffentlichen Schlüssels eines Paars von öffentlichen und privaten Schlüsseln des Empfängerteilsystems und, als Reaktion auf eine Anforderung für den Zugriff auf das Inhaltselement, Verschlüsseln des Inhaltsschlüssels auf der Grundlage des öffentlichen Schlüssels, um so einen mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel zu erzeugen, Verschlüsseln des mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssels auf der Grundlage des Sperr-Einmalwerts, um so einen doppelt verschlüsselten Inhaltsschlüssel zu erzeugen, und Übertragen des doppelt verschlüsselten Inhaltsschlüssel an das Empfängerteilsystem; und in dem Empfängerteilsystem Empfangen des doppelt verschlüsselten Inhaltsschlüssels von dem Freigabestellen-Teilsystem, Empfangen des verschlüsselten Inhaltselements und des Sperr-Einmalwerts von dem Inhaltsanbieter-Teilsystem, Entschlüsseln des doppelt verschlüsselten Inhaltsschlüssels auf der Grundlage des Sperr-Einmalwerts, um so den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel wiederherzustellen, Entschlüsseln des mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssels auf der Grundlage eines privaten Schlüssels des Paars von öffentlichen und privaten Schlüsseln, um so den Inhaltsschlüssel wiederherzustellen, und Entschlüsseln des verschlüsselten Inhaltselements auf der Grundlage des Inhaltsschlüssels, um so das angeforderte Inhaltselement wiederherzustellen.
  2. Verfahren nach Anspruch 1, das die Erzeugung der Zugriffsanforderung in dem Empfängerteilsystem beinhaltet.
  3. Verfahren nach Anspruch 2, das in dem Empfängerteilsystem das Verschlüsseln der Zugriffsanforderung auf der Grundlage des privaten Schlüssels des Paars von öffentlichen und privaten Schlüsseln beinhaltet.
  4. Vorrichtung für die Bereitstellung des Zugriffs auf ein Rundsende-Inhaltselement, wobei die Vorrichtung Folgendes umfasst: ein Empfängerteilsystem mit einem Paar von öffentlichen und privaten Schlüsseln; ein Inhaltsanbieter-Teilsystem mit einer ersten Verschlüsselungseinheit für die Verschlüsselung des Inhaltselements auf der Grundlage eines Inhaltsschlüssels, um so ein verschlüsseltes Inhaltselement zu erzeugen, einer Einmalwert-Erzeugungseinheit für die Erzeugung eines Sperr-Einmalwerts, der dem Inhaltsschlüssel entspricht, und einer mit der Verschlüsselungseinheit und der Einmalwert-Erzeugungseinheit verbundenen ersten Übertragungseinheit für die Übertragung des Inhaltsschlüssels, des Sperr-Einmalwerts und des verschlüsselten Inhaltselements; und ein Freigabestellen-Teilsystem mit einem ersten Empfänger für den Empfang des Inhaltsschlüssels und des Sperr-Einmalwerts von dem Inhaltsanbieter-Teilsystem und dem öffentlichen Schlüssel von dem Empfängerteilsystem, einer zweiten Verschlüsselungseinheit, die mit dem ersten Empfänger verbunden ist, um den Inhaltsschlüssel auf der Grundlage des öffentlichen Schlüssels zu verschlüsseln und so einen mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel zu erzeugen, und um den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel auf der Grundlage des Sperr-Einmalwerts zu verschlüsseln, um so als Reaktion auf eine Anforderung für den Zugriff auf das Inhaltselement einen doppelt verschlüsselten Inhaltsschlüssel zu erzeugen, und einer zweiten Übertragungseinheit, die mit der zweiten Verschlüsselungseinheit verbunden ist, für die Übertragung des doppelt verschlüsselten Inhaltsschlüssels an das Empfängerteilsystem; wobei das Empfängerteilsystem weiter einen zweiten Empfänger für den Empfang des doppelt verschlüsselten Inhaltsschlüssels von dem Freigabestellen-Teilsystem und des verschlüsselten Inhaltselements und des Sperr-Einmalwerts von dem Inhaltsanbieter-Teilsystem und eine mit dem Empfänger verbunden Entschlüsselungseinheit für die Entschlüsselung des doppelt verschlüsselten Inhaltsschlüssels auf der Grundlage des Sperr-Einmalwerts, um so den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel wiederherzustellen, für die Entschlüsselung des mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssels auf der Grundlage eines privaten Schlüssels des Paars von öffentlichen und privaten Schlüsseln, um so den Inhaltsschlüssels wiederherzustellen, und für die Entschlüsselung des verschlüsselten Inhalts auf der Grundlage des Inhaltsschlüssels umfasst, um so das angeforderte Inhaltselement wiederherzustellen.
  5. Vorrichtung nach Anspruch 4, wobei das Empfängerteilsystem so aufgebaut ist, dass es die Zugriffsanforderung erzeugt.
  6. Verfahren nach Anspruch 5, wobei das Empfängerteilsystem so aufgebaut ist, dass es die Zugriffsanforderung auf der Grundlage des privaten Schlüssels des Paars von öffentlichen und privaten Schlüsseln verschlüsselt.
  7. Empfängerteilsystem der Vorrichtung nach einem beliebigen der Ansprüche 4 bis 6, das Folgendes umfasst: ein Empfängerteilsystem mit einem Paar von öffentlichen und privaten Schlüsseln; und wobei das Empfängerteilsystem weiter einen Empfänger für den Empfang eines doppelt verschlüsselten Inhaltsschlüssels von einem Freigabestellen-Teilsystem und eines verschlüsselten Inhaltselements und eines Sperr-Einmalwerts von einem Inhaltsanbieter-Teilsystem und eine mit dem Empfänger verbunden Entschlüsselungseinheit für die Entschlüsselung des doppelt verschlüsselten Inhaltsschlüssels auf der Grundlage des Sperr-Einmalwerts, um so den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel wiederherzustellen, für die Entschlüsselung des mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssels auf der Grundlage eines privaten Schlüssels des Paars von öffentlichen und privaten Schlüsseln, um so den Inhaltsschlüssels wiederherzustellen, und für die Entschlüsselung des verschlüsselten Inhalts auf der Grundlage des Inhaltsschlüssels umfasst, um so ein angefordertes Inhaltselement wiederherzustellen.
  8. Inhaltsanbieter-Teilsystem der Vorrichtung nach einem beliebigen der Ansprüche 4 bis 6, das Folgendes aufweist: eine Verschlüsselungseinheit für die Verschlüsselung eines Inhaltselements auf der Grundlage eines Inhaltsschlüssels, um so ein verschlüsseltes Inhaltselement zu erzeugen, eine Einmalwert-Erzeugungseinheit für die Erzeugung eines Sperr-Einmalwerts, der dem Inhaltsschlüssel entspricht, und eine mit der Verschlüsselungseinheit und der Einmalwert-Erzeugungseinheit verbundene Übertragungseinheit für die Übertragung des Inhaltsschlüssels, des Sperr-Einmalwerts und des verschlüsselten Inhaltselements.
  9. Freigabestellen-Teilsystem der Vorrichtung nach einem beliebigen der Ansprüche 4 bis 6, das Folgendes aufweist: einen Empfänger für den Empfang eines Inhaltsschlüssels und eines Sperr-Einmalwerts von einem Inhaltsanbieter und eines öffentlichen Schlüssels von einem Empfängerteilsystem, eine Verschlüsselungseinheit, die mit dem Empfänger verbunden ist, um den Inhaltsschlüssel auf der Grundlage des öffentlichen Schlüssels zu verschlüsseln und so einen mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel zu erzeugen, und um den mit einem öffentlichen Schlüssel verschlüsselten Inhaltsschlüssel auf der Grundlage des Sperr-Einmalwerts zu verschlüsseln, um so als Reaktion auf eine Anforderung für den Zugriff auf das Inhaltselement einen doppelt verschlüsselten Inhaltsschlüssel zu erzeugen, und eine Übertragungseinheit, die mit der Verschlüsselungseinheit verbunden ist, für die Übertragung des doppelt verschlüsselten Inhaltsschlüssels an ein Empfängerteilsystem.
  10. Digital-Audio-Broadcast-System, das die Vorrichtung nach einem beliebigen der Ansprüche 4 bis 6 umfasst.
DE60213650T 2001-12-10 2002-12-10 Zugriff auf verschlüsselten rundsendeinhalt Expired - Lifetime DE60213650T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01129413 2001-12-10
EP01129413 2001-12-10
PCT/IB2002/005230 WO2003051056A1 (en) 2001-12-10 2002-12-10 Access to encrypted broadcast content

Publications (2)

Publication Number Publication Date
DE60213650D1 DE60213650D1 (de) 2006-09-14
DE60213650T2 true DE60213650T2 (de) 2007-08-09

Family

ID=8179498

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60213650T Expired - Lifetime DE60213650T2 (de) 2001-12-10 2002-12-10 Zugriff auf verschlüsselten rundsendeinhalt

Country Status (6)

Country Link
US (1) US7248694B2 (de)
EP (1) EP1452027B1 (de)
JP (1) JP4086782B2 (de)
AU (1) AU2002366686A1 (de)
DE (1) DE60213650T2 (de)
WO (1) WO2003051056A1 (de)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040167857A1 (en) * 1995-12-20 2004-08-26 Nb Networks Systems and methods for prevention of peer-to-peer file sharing
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2004214971A (ja) * 2002-12-27 2004-07-29 Sharp Corp Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
JP2007531337A (ja) * 2003-07-08 2007-11-01 クゥアルコム・インコーポレイテッド データ処理システムにおけるセキュリティのための方法と装置
ITRM20030341A1 (it) * 2003-07-14 2005-01-15 Michele Giudilli Metodo per l'addebito dei costi di fruizione di contenuti
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7539307B2 (en) * 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
US7602908B2 (en) * 2003-12-22 2009-10-13 Aol Llc System and method for using a streaming protocol
US8145898B2 (en) * 2003-12-23 2012-03-27 Hewlett-Packard Development Company, L.P. Encryption/decryption pay per use web service
JP2005198043A (ja) 2004-01-07 2005-07-21 Nec Corp コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置
KR101002829B1 (ko) 2004-01-20 2010-12-21 삼성전자주식회사 멀티미디어 방송 멀티캐스트 서비스 시스템에서 서비스 데이터를 보호화하는 방법
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
GB0403982D0 (en) * 2004-02-23 2004-03-31 Logicacmg Uk Ltd Improvements relating to digital radio communications
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7623660B1 (en) * 2004-07-20 2009-11-24 Xilinx, Inc. Method and system for pipelined decryption
US20060023875A1 (en) * 2004-07-30 2006-02-02 Graunke Gary L Enhanced stream cipher combining function
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8099369B2 (en) * 2004-12-08 2012-01-17 Ngna, Llc Method and system for securing content in media systems
US8121952B2 (en) * 2004-12-10 2012-02-21 International Business Machines Corporation System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
WO2006136280A1 (en) * 2005-06-23 2006-12-28 Telefonaktiebolaget L M Ericsson (Publ) Sim/uicc based broadcast protection
US8606231B2 (en) * 2005-11-16 2013-12-10 Sirius Xm Radio Inc. Proprietary radio control head with authentication
DE102006006633A1 (de) * 2006-02-10 2007-08-16 Sia Syncrosoft Verfahren zur Verbreitung von Contents
US8014530B2 (en) * 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US20070245019A1 (en) * 2006-04-12 2007-10-18 United Video Properties, Inc. Interactive media content delivery using a backchannel communications network
CN101094057A (zh) 2006-06-20 2007-12-26 国际商业机器公司 内容分发方法、装置及系统
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8467527B2 (en) * 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
KR20080103225A (ko) * 2007-05-23 2008-11-27 삼성전자주식회사 컨텐츠의 암호화 전송 방법 및 복호화 방법과 그 장치
US7934083B2 (en) * 2007-09-14 2011-04-26 Kevin Norman Taylor Configurable access kernel
CN101953114B (zh) * 2007-11-07 2014-05-14 托普瑟斯公司 用于网络服务的多方记账的系统和方法
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US8751799B2 (en) 2010-05-20 2014-06-10 Absio Corporation Method and apparatus for providing content
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
US9176838B2 (en) 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
WO2014116873A1 (en) 2013-01-23 2014-07-31 Schoenwald Steven Video content distribution package
US9767854B2 (en) 2013-01-23 2017-09-19 Steven Schoenwald Video content distribution package
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US10028025B2 (en) 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10911227B2 (en) * 2018-04-12 2021-02-02 Mastercard International Incorporated Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution
US20220159318A1 (en) * 2019-10-28 2022-05-19 Radius Co., Ltd. Streaming data generating device, streaming data delivery system, and method of generating streaming data

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5825884A (en) * 1996-07-01 1998-10-20 Thomson Consumer Electronics Method and apparatus for operating a transactional server in a proprietary database environment
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
US6073235A (en) * 1997-06-24 2000-06-06 At&T Corp. Private broadcast communication system and method for private broadcast communication over a wired or wireless network
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
JP3570311B2 (ja) 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US6959089B1 (en) * 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
JP2001313633A (ja) 2000-04-28 2001-11-09 Victor Co Of Japan Ltd コンテンツ送信システム、コンテンツ受信システム、及びコンテンツ配信システム

Also Published As

Publication number Publication date
EP1452027B1 (de) 2006-08-02
US20050100161A1 (en) 2005-05-12
AU2002366686A1 (en) 2003-06-23
JP2005512468A (ja) 2005-04-28
US7248694B2 (en) 2007-07-24
JP4086782B2 (ja) 2008-05-14
WO2003051056A1 (en) 2003-06-19
EP1452027A1 (de) 2004-09-01
DE60213650D1 (de) 2006-09-14

Similar Documents

Publication Publication Date Title
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE60018716T2 (de) Informationsschutz in einem übertragungssystem
DE69827410T2 (de) Datenkommunikation
DE69126801T2 (de) Multimedianetzwerksystem
DE69736952T2 (de) Rundfunk- und empfangssystem und bedingtes zugangssystem dafür
DE60121959T2 (de) Mobiles endgerät und entsprechendes verfahren zum empfangen eines verschlüsselten ersten signals sowie von mit dem ersten signal zusammenhängenden komplementären informationen
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE69901305T3 (de) Modulverwalter für interaktives fernsehsystem
DE69535013T2 (de) Urheberrechtsdatenverwaltungssystem
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
EP2317767A1 (de) Verfahren für Zugriff auf Dienste mittels einer Benutzereinheit
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
WO2000049763A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE102005040333A1 (de) Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels
EP1658711A1 (de) Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen
EP1677537A1 (de) Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
DE602004008093T2 (de) Tragbare sicherheitsmodul-paarung
DE60225721T2 (de) Verfahren zur zugriffskontrolle über spezifischen dienste via einem verteiler
DE69830526T2 (de) Verbesserte Sicherheit in zellulären Telefonen
EP1081884A2 (de) Verfahren zur Übertragung von verschlüsselten Daten über ein Rundfunknetz, wobei die Entschlüsselungsdaten über eine Duplex-Fernmeldeverbindung angefordert werden
CN1299506C (zh) 一种无需寻址授权的条件接收组合控制方法
WO2013041460A2 (de) System und verfahren zur sicheren spontanen übermittlung vertraulicher daten über unsichere verbindungen und vermittlungsrechner
EP1618722B1 (de) Verfahren und vorrichtungen zur übermittlung von nutzdaten mit nutzungsrechten von einer teilnehmerstation per funk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)