DE60215016T2 - Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten - Google Patents

Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten Download PDF

Info

Publication number
DE60215016T2
DE60215016T2 DE60215016T DE60215016T DE60215016T2 DE 60215016 T2 DE60215016 T2 DE 60215016T2 DE 60215016 T DE60215016 T DE 60215016T DE 60215016 T DE60215016 T DE 60215016T DE 60215016 T2 DE60215016 T2 DE 60215016T2
Authority
DE
Germany
Prior art keywords
data
key
recording medium
user data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60215016T
Other languages
English (en)
Other versions
DE60215016D1 (de
Inventor
Int. Octrooibureau B.V. Franciscus KAMPERMAN
Int. Octrooibureau B.V. Antonius STARING
Internationaal Octrooibureau B.V. Johan LINNARTZ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of DE60215016D1 publication Critical patent/DE60215016D1/de
Application granted granted Critical
Publication of DE60215016T2 publication Critical patent/DE60215016T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Gerät und ein Verfahren zur Wiedergabe von Benutzerdaten, die in verschlüsselter Form auf einem Aufzeichnungsmedium gespeichert sind, und auf eine integrierte Schaltung zur Verwendung in einem derartigen Gerät oder Verfahren. Die Erfindung bezieht sich insbesondere auf den Schutz von auf herausnehmbaren Aufzeichnungsmedien gespeicherten Informationen, zum Beispiel von Videodaten auf einer DVD.
  • Wenn Benutzerdaten, z.B. Videodaten, Audiodaten, Software oder Anwendungsdaten, in verschlüsselter Form auf einem herausnehmbaren Aufzeichnungsmedium gespeichert werden, ist es oft erforderlich, dass eine autorisierte Anwendung die genannten Benutzerdaten, falls erlaubt, von einem derartigen herausnehmbaren Aufzeichnungsmedium lesen und nutzen kann, ohne dass der Entschlüsselungsschlüssel von einem separaten Ort, zum Beispiel dem Internet, abgerufen werden muss. Der Entschlüsselungsschlüssel muss daher zusammen mit den verschlüsselten Benutzerdaten auf dem Medium gespeichert werden.
  • Der Entschlüsselungsschlüssel muss jedoch vor einem unberechtigten Zugriff versteckt werden. Bekannte Verfahren zum Verstecken des Entschlüsselungsschlüssels sind die Verwendung eines so genannten Media Key Block mit geheimen Abspielgerätschlüsseln, die zum Beispiel in dem bekannten Content Scrambling System (CSS) und in Content Protection for Recordable Media (CPRM) benutzt werden. Ein weiteres Verfahren zum Verstecken des Entschlüsselungsschlüssels in elektronischen Signalen mit Hilfe von geheimen Signalverarbeitungsverfahren ist aus dem Dokument US 6.157.606 bekannt. Darin wird ein Master-Schlüssel zur Verschlüsselung von Hauptdaten in einer Pitbreite-Richtung verwendet, indem eine geringe Menge eines Laserstrahlenbündels verändert wird, um die Daten dann auf einem optischen Aufzeichnungsmedium aufzuzeichnen.
  • In den derzeitigen Schutzsystemen, wie CSS und CPRM, erfolgt die Berechnung des Entschlüsselungsschlüssels innerhalb einer autorisierten PC-Anwendung, die in einer Anwendungseinheit eines PCs läuft. Diese autorisierten Anwendungen enthalten Schutzmechanismen gegen die Extraktion von Geheimnissen, wie für die Media-Key- Block-Berechnung erforderlichen Abspielgerätschlüsseln, und gegen jegliche Modifikation des Verhaltens der Anwendung, wie das Bereitstellen von geschützten Daten im Klartext für andere Anwendungen. Diese Schutzmechanismen für PC-Software-Anwendungen sind jedoch bekanntermaßen schwach und versagen regelmäßig. Wenn die autorisierte Anwendung und/oder die Anwendungseinheit von Cotnputereindringlingen manipuliert wird, könnte sie so geändert werden, dass sie dem Eindringling den Entschlüsselungsschlüssel der geschützten Benutzerdaten liefert. Der Eindringling wäre jetzt in der Lage, die Entschlüsselungsschlüssel von vielen veröffentlichten Aufzeichnungsmedien zu extrahieren und zu veröffentlichen, was anderen Eindringlingen einen einfachen Zugang zu den geschützten Benutzerdaten mit unautorisierten Anwendungen ermöglichen würde.
  • Dies ist ein ernsthaftes Sicherheitsproblem. Die illegale Verteilung von Entschlüsselungsschlüsseln führt möglicherweise zu mehr Schäden als die illegale Verteilung von geschützten Benutzerdaten im Klartext, weil es sich bei den geschützten Benutzerdaten um eine große Datenmenge, üblicherweise viele Megabyte, handelt, was daher zeitaufwändig ist. Die Entschlüsselungsschlüssel umfassen jedoch nur eine kleine Datenmenge, üblicherweise nicht mehr als ein Kilobyte, und können schnell und weit verbreitet werden.
  • In dem Dokument EP 0 978 839 werden ein System und ein Verfahren für den Schutz von Inhalten beschrieben, die auf einem Massenspeichermedium gespeichert sind. Das Verfahren zum Schutz gegen unberechtigte Nutzung der solcherart gespeicherten Inhalte wird öffentlich bereitgestellt, um denjenigen, die eine bestätigende Medienvorrichtung nutzen, zu erlauben, Master herzustellen oder Inhalte zu erzeugen, die gemäß diesem Verfahren geschützt sind. Es werden verschiedene Wege zum Schützen der Inhalte beschrieben, einschließlich der Überprüfung der Authentizität eines bestimmten Mediums, der Nutzung einer akzeptierten Liste von Medienwiedergabevorrichtungen und ihrer entsprechenden veröffentlichten öffentlichen Schlüssel zur sicheren Weiterleitung der Medieninhaltschlüssel an diese, und Nutzung eines externen Kontakts zur Bereitstellung von Medieninhaltschlüsseln und/oder Updates von akzeptierten Medienwiedergabevorrichtungen.
  • In dem Dokument 6.041.123 wird ein System der sicheren Kommunikation zwischen mehreren Parteien beschrieben. Dieses System nutzt eine Kombination aus Indexschlüssel/sicherem Schlüssel für jede Partei. Der Indexschlüssel verändert seinen Wert niemals. Ein sicherer zentraler Router mit Zugang zu einer Masterdatenbank nutzt die Indexschlüssel, um entsprechende sichere Schlüssel in der Masterdatenbank zu suchen. Der zentrale Router nutzt die sicheren Schlüssel, um von den Parteien gesendete Meldungen zu entschlüsseln und die Meldungen für ihre Empfänger wieder zu verschlüsseln und fungiert somit als Kanal für die sichere Kommunikation zwischen den Parteien.
  • Die vorliegende Erfindung hat daher zur Aufgabe, ein Gerät und ein Verfahren zur Wiedergabe von in verschlüsselter Form auf einem Aufzeichnungsmediumn gespeicherten Benutzerdaten zu schaffen, das einen höheren Schutz, insbesondere des Verschlüsselungsschlüssels, gegen Diebstahl durch Eindringen in eine PC-Anwendung und/oder Anwendungseinheit bietet. Diese Aufgabe wird dadurch erreicht, dass ein Gerät nach Anspruch 1 geschaffen wird, das Folgendes umfasst:
    • – Mittel zum Lesen von Benutzerdaten und Schlüsseldaten von dem genannten Aufzeichnungsmedium,
    • – eine integrierte Einheit mit:
    • – Mitteln zum Berechnen eines Entschlüsselungsschlüssels unter Verwendung der genannten Schlüsseldaten,
    • – Mitteln zum Entschlüsseln von Benutzerdaten, die von dem genannten Aufzeichnungsmedium gelesen wurden, unter Verwendung des genannten berechneten Entschlüsselungsschlüssels,
    • – Mitteln zum Berechnen eines Neuverschlüsselungsschlüssels, und
    • – Mitteln zum Neuverschlüsseln der genannten entschlüsselten Daten mit Hilfe des genannten Neuverschlüsselungsschlüssels,
    • – Mittel zum Übertragen der genannten neuverschlüsselten Daten von der genannten integrierten Einheit an eine Anwendungseinheit, und
    • – eine Anwendungseinheit zum Entschlüsseln der genannten neuverschlüsselten Daten mit Hilfe des genannten Neuverschlüsselungsschlüssels und zur Wiedergabe der entschlüsselten Daten.
  • Diese Aufgabe wird weiterhin durch ein entsprechendes Verfahren gelöst, wie es in Anspruch 8 beschrieben ist. Eine integrierte Einheit zur Verwendung in einem derartigen Gerät für den Einsatz in einem derartigen Verfahren ist in Anspruch 9 beschrieben und umfasst:
    • – Mittel zur Berechnen eines Entschlüsselungsschlüssels mit Hilfe von Schlüsseldaten, die von dem genannten Aufzeichnungsmedium gelesen wurden,
    • – Mittel zum Entschlüsseln von Benutzerdaten, die mit Hilfe des genannten berechneten Entschlüsselungsschlüssels von dem genannten Aufzeichnungsmedium gelesen wurden,
    • – Mittel zum Berechnen eines Neuverschlüsselungsschlüssels, und
    • – Mittel zum Neuverschlüsseln der genannten entschlüsselten Daten mit Hilfe des genannten Neuverschlüsselungsschlüssels, um neuverschlüsselte Daten zu erhalten und sie an eine Anwendungseinheit zur Entschlüsselung der genannten neuverschlüsselten Daten mit Hilfe des genannten Neuverschlüsselungsschlüssels zu übertragen und um die entschlüsselten Daten wiederzugeben.
  • Die vorliegende Erfindung basiert auf dem Gedanken, die von dem Aufzeichnungsmedium gelesenen Benutzerdaten innerhalb einer integrierten Einheit im Laufwerk zu entschlüsseln und neu zu verschlüsseln und nicht, wie üblich, innerhalb einer Anwendungseinheit mit Hilfe einer PC-Anwendung. Eine derartige integrierte Einheit ist im Vergleich zu einer Anwendungseinheit wesentlich schwieriger aufzubrechen und bietet daher einen verbesserten Schutz für den Entschlüsselungsschlüssel. Darüber hinaus werden auch die Berechnung des für die Entschlüsselung der Benutzerdaten verwendeten Entschlüsselungsschlüssels und die Berechnung des für die Neuverschlüsselung der entschlüsselten Benutzerdaten verwendeten Neuverschlüsselungsschlüssels innerhalb der integrierten Einheit ausgeführt, wodurch der Schutz des Entschlüsselungsschlüssels noch weiter verbessert wird. Der Entschlüsselungsschlüssel verlässt also niemals die integrierte Einheit, weder in verschlüsselter Form noch in entschlüsselter Form. Außerdem sind die entschlüsselten Benutzerdaten, die zwischen der Entschlüsselung und der Neuverschlüsselung existieren, niemals außerhalb der integrierten Einheit sichtbar, was ebenfalls einen höheren Schutz gegen das unerlaubte Manipulieren von Benutzerdaten bietet.
  • Um der Anwendungseinheit das Entschlüsseln und das anschließende Wiedergeben der von der integrierten Einheit an die Anwendungseinheit gelieferten Benutzerdaten zu ermöglichen, müssen der Neuverschlüsselungsschlüssel oder jegliche Daten zur Berechnung des Neuverschlüsselungsschlüssels an die Anwendungseinheit geliefert werden. Dies kann auf verschiedene Weisen erfolgen, z.B. mit der so genannten Public-Key-Kryptographie oder durch Übertragen des Neuverschlüsselungsschlüssels über einen sicheren authentifizierten Kanal (SAC) von der integrierten Einheit an die Anwendungseinheit. Alternativ kann zu diesem Zweck auch ein symmetrisches kryptographisches Verfahren angewandt werden.
  • Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen enthalten. Es versteht sich, dass das Gerät nach Anspruch 1, das Verfahren nach Anspruch 8 und die integrierte Einheit nach Anspruch 9 weiter entwickelt werden können und identische oder ähnliche Ausführungsformen haben können.
  • Vorzugsweise ist die genannte integrierte Einheit in einer Laufwerkeinheit zum Lesen von Aufzeichnungsmedien enthalten und die genannte Laufwerkeinheit sowie die genannte Anwendungseinheit sind in einem Computer, zum Beispiel einem PC, enthalten. Es wird weiterhin bevorzugt, dass das Aufzeichnungsmedium ein optisches Aufzeichnungsmedium ist, insbesondere eine Platte, die beschreibbar oder wiederbeschreibbar sein kann und die vorzugsweise eine CD oder eine DVD zur Speicherung jeglicher Art von Benutzerdaten ist. Alternativ kann das Aufzeichnungsmedium auch ein anderes, vergleichbares Medium sein, z.B. eine Festkörperspeicherkarte.
  • In noch einer weiteren bevorzugten Ausführungsform ist die integrierte Einheit als eine integrierte Schaltung ausgeführt, in die nicht einfach von außen eingedrungen werden kann. Die genannte integrierte Schaltung kann aber auch als eine weitere integrierte Komponente verstanden werden, wie z.B. eine optische Laufwerkeinheit. Wenn eine derartige integrierte Komponente als sicher genug gilt, kann die Neuverschlüsselung teilweise in Hardware und teilweise in Firmware implementiert werden, z.B. kann die Erzeugung des Neuverschlüsselungsschlüssels in Firmware implementiert werden. Dies könnte hinsichtlich der Sicherheit akzeptabel sein, weil der Neuverschlüsselungsschlüssel auch in der Anwendungseinheit vorhanden sein wird, die eine weniger sichere Umgebung darstellt als eine derartige integrierte Komponente wie eine optische Laufwerkeinheit.
  • Die Erfindung wird im Folgenden ausführlicher unter Bezugnahme auf die Figur erläutert, die ein Blockschaltbild eines Wiedergabegeräts gemäß der Erfindung zeigt.
  • Darin ist ein Personal Computer 1 mit einer Laufwerkeinheit 2 und einer Anwendungseinheit 3 abgebildet. Wenn ein Benutzer beabsichtigt, auf einem Aufzeichnungsmedium 4, wie einer DVD-ROM, gespeicherte Benutzerdaten wiederzugeben, z.B. Videodaten abzuspielen, die auf einer DVD im MPEG-Format gespeichert sind, wird das Medium 4 in das Laufwerk 2 eingelegt, in dem die genannten Benutzerdaten und Schlüsseldaten von Lesemitteln 5 gelesen werden. Es ist zu beachten, dass sowohl die Benutzerdaten als auch die Schlüsseldaten in verschlüsselter Form auf dem Medium 4 gespeichert sind. Ferner ist zu beachten, dass es verschiedene Möglichkeiten gibt, die Benutzerdaten und Schlüsseldaten zu verschlüsseln, um sie auf dem Aufzeichnungsmedium zu speichern, jedoch ist für die vorliegende Erfindung nicht relevant, welche spezielle Möglichkeit angewandt wird.
  • Die gelesenen Daten werden dann in eine integrierte Einheit 6 eingegeben, die vorzugsweise durch eine integrierte Schaltung (IC) mit verschiedenen Mitteln zur Berechnung von Schlüsseln und zur Entschlüsselung und Neuverschlüsselung von Benutzerdaten realisiert ist. Als erstes wird der Entschlüsselungsschlüssel in einer Schlüsselberechnungseinheit 7 unter Verwendung der gelesenen Schlüsseldaten berechnet, die von den Lesemitteln 5 zugeführt werden. Dieser Entschlüsselungsschlüssel DK ist erforderlich, um die von den Lesemitteln 5 an die Entschlüsselungseinheit 8 weitergeleiteten gelesenen Benutzerdaten zu entschlüsseln. Dieser Entschlüsselungsschlüssel DK ist identisch mit einem Verschlüsselungsschlüssel, der zum Verschlüsseln der Benutzerdaten vor der Speicherung auf dem Medium 4 verwendet wurde, oder ist ein entsprechender Schlüssel für diesen Verschlüsselungsschlüssel.
  • Nach der Entschlüsselung werden die Benutzerdaten in einer Neuverschlüsselungseinheit 10 neu verschlüsselt, statt die Benutzerdaten in Klartext über einen Bus 16 direkt an die Anwendungseinheit 3 auszugeben, da eine derartige Weiterleitung der Benutzerdaten in Klartext über einen Bus nicht sehr sicher ist und Computereindringlingen die Gelegenheit gibt, die Benutzerdaten zu lesen und zu kopieren.
  • Der für die Neuverschlüsselung der Benutzerdaten benutzte Neuverschlüsselungsschlüssel RK wird ebenfalls durch eine geeignete Schlüsselberechnungseinheit 9 innerhalb der integrierten Einheit 6 berechnet. Da dieser Neuverschlüsselungsschlüssel RK auch der Anwendungseinheit bekannt sein muss, um die Benutzerdaten darin zu entschlüsseln, wird ein sicherer authentifizierter Kanal 17, 18 zwischen der Laufwerkeinheit 2 und der Anwendungseinheit 3 aufgebaut. Zum Autorisieren der auf der Anwendungseinheit 3 laufenden Anwendung wird ihr öffentlicher Schlüssel durch eine Zertifizierungsstelle 15 zertifiziert.
  • Wenn die Anwendung dergestalt autorisiert wurde, wird ein entsprechender Hinweis darauf, insbesondere ein öffentlicher Schlüssel der Anwendung, von der Anwendungseinheit 3 zum Laufwerk 2, insbesondere an die Schlüsselberechnungseinheit 9 der integrierten Einheit 6, übertragen. Die Schlüsselberechnungseinheit 9 kann dann die Anwendung autorisieren, indem sie das Zertifikat der Anwendung mit öffentlichem Schlüssel bei einer Lizenzierungsstelle für den öffentlichen Schlüssel 14 prüft und indem sie kontrolliert, ob die Anwendung den entsprechenden privaten Schlüssel besitzt, der Teil der SAC-Funktionalität ist.
  • Nach einer abschließenden Autorisierung der Anwendung werden der verschlüsselte Neuverschlüsselungsschlüssel RK oder jegliche andere Daten, die sich auf den Neuverschlüsselungsschlüssel beziehen, von der Schlüsselberechnungseinheit 9 über die Übertragungsleitung 18 an die Schlüsselberechnungseinheit 11 der Anwendungseinheit 3 übertragen. Die Schlüsselberechnungseinheit 11 ist daher in der Lage, den Neuverschlüsselungsschlüssel RK zu berechnen, so dass die Entschlüsselungseinheit 12 die über die Übertragungsleitung 16 bereitgestellten neuverschlüsselten Benutzerdaten entschlüsseln kann. Es ist zu beachten, dass die Übertragungsleitungen 16, 17 und 18 in dem PC-Bus des Computers 1 enthalten sind.
  • Nach dem Entschlüsseln der Benutzerdaten in der Entschlüsselungseinheit 12 können vollständig reproduziert und für das Abspielen durch die Wiedergabeeinheit 13 wiedergegeben werden.
  • Die Erfindung schafft somit einen hohen Schutz gegen Diebstahl von Benutzerdaten und/oder von Entschlüsselungsschlüsseln, die zur Verschlüsselung von Benutzerdaten vor ihrer Speicherung auf dem Aufzeichnungsmedium verwendet werden. Weder die Benutzerdaten noch die Entschlüsselungsschlüssel werden über einen Bus des Computers übertragen oder sind außerhalb der integrierten Einheit in Klartext existent. Es ist daher nicht möglich, den Entschlüsselungsschlüssel durch Aufbrechen der auf dem Computer laufenden Anwendung abzurufen.
  • Text in der Zeichnung
  • 1
    • decrypt
      Entschlüsseln
      encrypt
      Verschlüsseln
      render
      Wiedergeben

Claims (10)

  1. Gerät zur Wiedergabe von in verschlüsselter Form auf einem Aufzeichnungsmedium gespeicherten Benutzerdaten, das Folgendes umfasst: – Mittel (5) zum Lesen von Benutzerdaten und Schlüsseldaten von dem genannten Aufzeichnungsmedium (4), – eine integrierte Einheit (6) mit: – Mitteln (7) zum Berechnen eines Entschlüsselungsschlüssels (DK) unter Verwendung der genannten Schlüsseldaten, – Mitteln (8) zum Entschlüsseln von Benutzerdaten, die von dem genannten Aufzeichnungsmedium (4) gelesen wurden, unter Verwendung des genannten berechneten Entschlüsselungsschlüssels (DK), – Mitteln (9) zum Berechnen eines Neuverschlüsselungsschlüssels (RK), und – Mitteln (10) zum Neuverschlüsseln der genannten entschlüsselten Daten mit Hilfe des genannten Neuverschlüsselungsschlüssels (RK), – Mittel (16) zum Übertragen der genannten neuverschlüsselten Daten von der genannten integrierten Einheit (6) an eine Anwendungseinheit, und – eine Anwendungseinheit (3) zum Entschlüsseln der genannten neuverschlüsselten Daten mit Hilfe des genannten Neuverschlüsselungsschlüssels (RK) und zur Wiedergabe der entschlüsselten Daten.
  2. Gerät nach Anspruch 1, wobei die genannte Anwendungseinheit (3) Mittel (11) zum Berechnen des genannten Neuverschlüsselungsschlüssels (RK) umfasst.
  3. Gerät nach Anspruch 1, das weiterhin Public-Key-Kryptographiemittel (17, 18) zum Austauschen von Informationen über den genannten Neuverschlüsselungsschlüssel (RK) umfasst.
  4. Gerät nach Anspruch 3, wobei die Public-Key-Kryptographiemittel (17, 18) eingesetzt werden, um einen sicheren authentifizierten Kanal zur Übertragung des genann ten Neuverschlüsselungsschlüssels (RK) von der genannten integrierten Einheit (6) an die genannte Anwendungseinheit (3) einzurichten.
  5. Computer (1) mit einer Laufwerkeinheit (2) zum Lesen von Aufzeichnungsmedien und mit einer Anwendungseinheit (3), wobei die genannte Laufwerkeinheit (2) eine integrierte Einheit (6) nach Anspruch 1 umfasst.
  6. Gerät nach Anspruch 1, wobei das genannte Aufzeichnungsmedium (4) ein optisches Aufzeichnungsmedium ist, insbesondere eine CD oder eine DVD.
  7. Gerät nach Anspruch 1, wobei die genannte integrierte Einheit (6) eine integrierte Schaltung ist.
  8. Verfahren zur Wiedergabe von in verschlüsselter Form auf einem Aufzeichnungsmedium gespeicherten Benutzerdaten, das die folgenden Schritte umfasst: – Lesen von Benutzerdaten und Schlüsseldaten von dem genannten Aufzeichnungsmedium (4), – Berechnen eines Entschlüsselungsschlüssels (DK) mit Hilfe der genannten Schlüsseldaten, – Entschlüsseln der von dem genannten Aufzeichnungsmedium (4) gelesenen Benutzerdaten mit Hilfe des genannten berechneten Entschlüsselungsschlüssels (DK), – Berechnen eines Neuverschlüsselungsschlüssels (RK), – Neuverschlüsseln der genannten entschlüsselten Daten mit Hilfe des genannten Neuverschlüsselungsschlüssels (RK), wobei die genannten Berechnungsschritte, der genannte Entschlüsselungsschritt und der genannte Neuverschlüsselungsschritt in einer integrierten Einheit (6) ausgeführt werden, – Übertragen der genannten neuverschlüsselten Daten von der genannten integrierten Einheit (6) an eine Anwendungseinheit (3), – Entschlüsseln der genannten neuverschlüsselten Daten mit Hilfe des genannten Neuverschlüsselungsschlüssels (RK) in der genannten Anwendungseinheit (3), und – Wiedergeben der entschlüsselten Daten.
  9. Integrierte Einheit (6) zur Verwendung in einem Gerät nach Anspruch 1 zur Wiedergabe von in verschlüsselter Form auf einem Aufzeichnungsmedium (4) gespeicherten Benutzerdaten, wobei die integrierte Einheit Folgendes umfasst: – genannte Mittel (7) zum Berechnen eines Entschlüsselungsschlüssels (DK) unter Verwendung der von dem genannten Aufzeichnungsmedium (4) gelesenen Schlüsseldaten, – genannte Mittel (8) zum Entschlüsseln von Benutzerdaten, die von dem genannten Aufzeichnungsmedium (4) gelesen wurden, unter Verwendung des genannten berechneten Entschlüsselungsschlüssels (DK), – genannte Mittel (9) zum Berechnen eines Neuverschlüsselungsschlüssels (RK), und – genannte Mittel (10) zum Neuverschlüsseln der genannten entschlüsselten Daten mit Hilfe des genannten Neuverschlüsselungsschlüssels (RK), um neuverschlüsselte Daten zu erhalten und sie an die genannte Anwendungseinheit (3) zur Entschlüsselung der genannten neuverschlüsselten Daten mit Hilfe des genannten Neuverschlüsselungsschlüssels (RK) zu übertragen und um die entschlüsselten Daten wiederzugeben.
  10. Integrierte Einheit nach Anspruch 9, wobei die genannte integriere Einheit (6) eine integrierte Schaltung ist.
DE60215016T 2001-07-19 2002-06-25 Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten Expired - Lifetime DE60215016T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01202770 2001-07-19
EP01202770 2001-07-19
PCT/IB2002/002548 WO2003009285A2 (en) 2001-07-19 2002-06-25 Apparatus and method for reproducing user data

Publications (2)

Publication Number Publication Date
DE60215016D1 DE60215016D1 (de) 2006-11-09
DE60215016T2 true DE60215016T2 (de) 2007-05-03

Family

ID=8180668

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60215016T Expired - Lifetime DE60215016T2 (de) 2001-07-19 2002-06-25 Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten

Country Status (8)

Country Link
US (1) US7178038B2 (de)
EP (1) EP1412943B1 (de)
JP (1) JP2004522252A (de)
CN (1) CN1311456C (de)
AT (1) ATE341080T1 (de)
DE (1) DE60215016T2 (de)
TW (1) TWI229320B (de)
WO (1) WO2003009285A2 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003216617A1 (en) * 2002-04-19 2003-11-03 Koninklijke Philips Electronics N.V. Conditional access system and apparatus
WO2003107670A1 (en) * 2002-06-12 2003-12-24 Koninklijke Philips Electronics N.V. Conditional access apparatus and method
WO2004070587A1 (en) * 2003-02-03 2004-08-19 Nokia Corporation Architecture for encrypted application installation
US7930537B2 (en) 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
DE602004007116T2 (de) * 2003-03-14 2008-02-28 Koninklijke Philips Electronics N.V. Geschützter rückkanal vom digitalen rechte verwaltenden dongle
KR20060031846A (ko) * 2003-07-04 2006-04-13 코닌클리케 필립스 일렉트로닉스 엔.브이. 복제방지된 소프트웨어 실행장치
ES2268296T3 (es) * 2003-09-03 2007-03-16 France Telecom Sistema y metodo para proporcionar comunicaciones seguras basadas en tarjetas inteligentes.
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US8325571B2 (en) 2005-09-29 2012-12-04 Paul Cappello Video jukebox apparatus and a method of playing music and music videos using a video jukebox appartus
US20080144821A1 (en) * 2006-10-26 2008-06-19 Marvell International Ltd. Secure video distribution
PL2647213T3 (pl) * 2010-12-02 2017-12-29 Nagravision S.A. System i sposób zapisywania zaszyfrowanych treści z kontrolą dostępu
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
JP5395938B1 (ja) * 2012-09-25 2014-01-22 株式会社東芝 連携サービス提供システム及びサーバ装置
US11671251B1 (en) 2019-11-29 2023-06-06 Amazon Technologies, Inc. Application programming interface to generate data key pairs
US11626985B1 (en) * 2019-11-29 2023-04-11 Amazon Technologies, Inc. Data reencryption techniques

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
AU702649B2 (en) * 1995-05-12 1999-02-25 Rovi Solutions Corporation Video media security and tracking system
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
AU4811997A (en) * 1996-10-10 1998-05-05 Protocall Technologies, Inc. Secured electronic information delivery system having separate data management
EP0989497A1 (de) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Verfahren und Vorrichtung zum Schutz von aufgezeichneten digitalen Daten
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
JP4214651B2 (ja) * 1999-03-31 2009-01-28 ソニー株式会社 データコミュニケーションシステム、データ管理方法
CN100358034C (zh) * 1999-04-28 2007-12-26 松下电器产业株式会社 光盘记录和再现装置以及光盘记录和再现方法
SG97852A1 (en) * 2000-02-25 2003-08-20 Kent Ridge Digital Labs Method and apparatus for digital content copy protection
JP2002261747A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム

Also Published As

Publication number Publication date
CN1533569A (zh) 2004-09-29
US20030021420A1 (en) 2003-01-30
US7178038B2 (en) 2007-02-13
TWI229320B (en) 2005-03-11
WO2003009285A3 (en) 2003-06-05
EP1412943A2 (de) 2004-04-28
DE60215016D1 (de) 2006-11-09
WO2003009285A2 (en) 2003-01-30
ATE341080T1 (de) 2006-10-15
EP1412943B1 (de) 2006-09-27
JP2004522252A (ja) 2004-07-22
CN1311456C (zh) 2007-04-18

Similar Documents

Publication Publication Date Title
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE60215016T2 (de) Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten
DE60207223T2 (de) Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE60133359T2 (de) Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE69830784T2 (de) System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
DE60132962T2 (de) Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE69634850T2 (de) Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69333754T2 (de) Schutzsystem für elektronische Daten
CN100435135C (zh) 在域管理系统的控制下记录和/或再现数据的方法
DE60104307T2 (de) Kopierschutzsystem
DE60307402T2 (de) Inhaltsverwaltungsverfahren, Aufzeichnungs-/Wiedergabevorrichtung und Aufzeichnungsmedium
DE10297238T5 (de) Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
DE60027531T2 (de) Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels
DE10164134A1 (de) System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
AT500500B1 (de) Vorrichtung und verfahren zur überprüfung von daten auf speichermedien
KR20060133958A (ko) 콘텐츠 보호 방법 및 시스템
DE60032342T2 (de) Verfahren zum schutz des komprimierten inhaltes nach trennung von originaler quelle
CN1333975A (zh) 通过标志加密的拷贝保护

Legal Events

Date Code Title Description
8364 No opposition during term of opposition