DE60224297T2 - Vorrichtung und verfahren zum zugreifen auf material unter verwendung einer sicheren entitätsverriegelten registrierdatenbank - Google Patents

Vorrichtung und verfahren zum zugreifen auf material unter verwendung einer sicheren entitätsverriegelten registrierdatenbank Download PDF

Info

Publication number
DE60224297T2
DE60224297T2 DE60224297T DE60224297T DE60224297T2 DE 60224297 T2 DE60224297 T2 DE 60224297T2 DE 60224297 T DE60224297 T DE 60224297T DE 60224297 T DE60224297 T DE 60224297T DE 60224297 T2 DE60224297 T2 DE 60224297T2
Authority
DE
Germany
Prior art keywords
key
registry
entity
encrypted
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60224297T
Other languages
English (en)
Other versions
DE60224297D1 (de
Inventor
David Gilroy COLLIER
Robert Studio City FENNEY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adeia Media LLC
Original Assignee
Macrovision Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/036,128 external-priority patent/US20030118188A1/en
Application filed by Macrovision Corp filed Critical Macrovision Corp
Publication of DE60224297D1 publication Critical patent/DE60224297D1/de
Application granted granted Critical
Publication of DE60224297T2 publication Critical patent/DE60224297T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/466Learning process for intelligent management, e.g. learning user preferences for recommending movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44213Monitoring of end-user related data
    • H04N21/44222Analytics of user selections, e.g. selection of programs or purchase activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4532Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/466Learning process for intelligent management, e.g. learning user preferences for recommending movies
    • H04N21/4668Learning process for intelligent management, e.g. learning user preferences for recommending movies for recommending content, e.g. movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft allgemein Techniken zum Zugreifen auf Material und insbesondere eine Vorrichtung sowie ein Verfahren zum Zugreifen auf Material unter Verwendung einer entitätsverriegelten, sicheren Registrierungsdatenbank.
  • HINTERGRUND DER ERFINDUNG
  • Anbieter von Material fordern eine Kompensation für die Benutzung ihres Materials oder Inhalts. Durch unberechtigte Benutzung werden diese Anbieter hinsichtlich ihrer rechtmäßigen Kompensation betrogen. Daher wurden Techniken entwickelt, und werden fortschreitend weiter entwickelt, um eine solche unberechtigte Verwendung zu verhindern.
  • Das Übertragen von Material wird üblicherweise über einen sicheren Kanal durchgeführt, wie zum Beispiel ein solcher, bei dem Authentifizierung und Schlüsselaustauschtechniken verwendet werden. Wenn Material übertragen wird, muss ein Empfängersystem sicher sein, so dass das berechtigte Verwenden, Kopieren und/oder Übertragen des Materials überwacht und das unberechtigte Verwenden, Kopieren und Übertragen des Materials verhindert wird.
  • AUFGABEN UND ZUSANMENFASSUNG DER ERFINDUNG
  • Folglich liegen der vorliegenden Erfindung zwei Aufgaben zugrunde, nämlich ein sicheres Verfahren und eine sichere Vorrichtung zum Zugreifen auf Material zur Verfügung zu stellen.
  • Weitere Aufgaben bestehen darin, ein Verfahren und eine Vorrichtung zum Zugreifen auf Material zur Verfügung zu stellen, wodurch gewissenhaft das berechtigte Verwenden, Kopieren oder Übertragen von Material überwacht wird.
  • Weitere Aufgaben bestehen darin, ein Verfahren und eine Vorrichtung zum Zugreifen auf Material zur Verfügung zu stellen, wodurch unberechtigtes Verwenden, Kopieren und Übertragen von Material verhindert oder erschwert wird.
  • Diese und weitere Aufgaben werden durch die verschiedenen Aspekte der vorliegenden Erfindung gelöst, wobei, kurz erläutert, ein Aspekt eine Vorrichtung zum Zugreifen auf Material betrifft, mit: einer sicheren Registrierungsdatenbank, die mit einem Registrierungsdatenbankschlüssel verschlüsselt ist und einen weiteren Schlüssel speichert, der zum Entschlüsseln von Material erforderlich ist; und einem Steuermodul, das ausgestaltet ist, um die sichere Registrierungsdatenbank unter Verwendung des Registrierungsdatenbankschlüssels zu entschlüsseln, um den weiteren Schlüssel zu erhalten, wenn eine korrekte Entitäts-Identifikation empfangen wird.
  • Ein weiterer Aspekt betrifft ein Verfahren zum Zugreifen auf Material, mit: Entschlüsseln einer sicheren Registrierungsdatenbank mit einem Registrierungsdatenbankschlüssel; Erhalten des weiteren Schlüssels von der entschlüsselten, sicheren Registrierungsdatenbank; und Ent schlüsseln des verschlüsselten Materials unter Verwendung des weiteren Schlüssels, um auf das Material zuzugreifen.
  • Weitere Aufgaben, Merkmale und Vorteile der verschiedenen Aspekte der vorliegenden Erfindung werden durch die nachfolgende Beschreibung ihrer bevorzugten Ausführungsbeispiele verdeutlicht, wobei die Beschreibung in Verbindung mit den beiliegenden Zeichnungen zu lesen ist.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt als ein Beispiel einen Host mit einer Vorrichtung zum Zugreifen auf Material in einer Datei unter Verwendung einer entitätsverriegelten, sicheren Registrierungsdatenbank unter Verwendung von Aspekten der vorliegenden Erfindung.
  • 2 zeigt als ein Beispiel ein System mit einer Vorrichtung zum Zugreifen auf Material in Strömungsmedien unter Verwendung einer entitätsverriegelten, sicheren Registrierungsdatenbank unter Verwendung von Aspekten der vorliegenden Erfindung.
  • 39 zeigen als Beispiele verschiedene Hosts und Systeme mit einer Vorrichtung zum Zugreifen auf Material unter Verwendung einer entitätsverriegelten, sicheren Registrierungsdatenbank unter Verwendung von Aspekten der vorliegenden Erfindung.
  • 1014 zeigen als Beispiele verschiedene Verfahren zum Zugreifen auf Material unter Verwendung von Aspekten der vorliegenden Erfindung.
  • DETAILLIERTE BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Wie hier verwendet, beinhalten die Begriffe "audiovisueller Inhalt" oder "A/V-Inhalt" Audio-Inhalte, visuelle Inhalte und andere Multimedia-Inhalte, einschließlich Filme, Musik, gesprochene Texte, Fotos und gedruckter Text; "Material" und "Inhalt" können gegenseitig austauschbar verwendet werden und beinhaltet A/V und andere verteilte Inhalte, einschließlich Computer-Programme oder Software; und "geschütztes Material" bedeutet Material, das durch Verträge oder Gesetze des geistigen Eigentums geschützt sind.
  • 1 zeigt als ein Beispiel einen Host 101 mit einem Steuermodul 104, verschlüsseltem Material 105 und einer entitätsverriegelten, sicheren Registrierungsdatenbank 106, die Zugriffsinformationen und andere Informationen für das verschlüsselte Material 105 enthält. Außerdem sind in dem Host 101 ein Steuermodul-Lizenzmanager 107 und eine erfasste Entitäts-Identifikation ("SE ID") 108 enthalten, die vorzugsweise durch eine entsprechende Entität in Reaktion auf eine Anfrage von dem Steuermodul 104 zur Verfügung gestellt wird. Der Host 101 kann Personal Computer, eine Unterhaltungseinheit, wie zum Beispiel eine Set-Top-Box und ein Fernsehgerät, ein Netzwerkgerät, eine drahtlose Kommunikationsvorrichtung, wie zum Beispiel ein persönlicher digitaler Assistent ("PDA") oder irgendein anderer Typ von elektronischer Vorrichtung oder System mit adäquatem Speicher und Rechenleistung sein.
  • Die erfasste Entitäts-ID 108 identifiziert eindeutig eine Entität, die mit der sicheren Registrierungsdatenbank 106 in Beziehung steht. Die Entität kann der Host 101, eine tragbare Hardware-Vorrichtung, die mit dem Host 101 verbunden werden kann, oder ein Benutzer des Host 101 sein. In dem Fall, in dem die Entität der Host 101 ist, ist die erfasste Entitäts-ID 108 beispielsweise eine vom Hersteller zugewiesene Seriennummer, wie beispielsweise eine Computer-ID, eine Netzwerk-Schnittstellenkarten-ID oder eine Festplatten-ID. Wenn die Entität eine tragbare Hardware-Vorrichtung ist, die mit dem Host 101 verbunden werden kann, dann ist die erfasste Entitäts-ID 108 beispielsweise eine Smart-Card-ID, ein Dongle oder eine Inhaltsspeichereinheits-ID (z. B. optische Medien). Wenn andererseits die Entität ein Benutzer des Host 101 ist, dann ist die erfasste Entitäts-ID 108 beispielsweise eine Kreditkartennummer des Benutzers oder eine herkömmliche Benutzer-ID, die von einem Benutzer des Host 101 in eine Eingabevorrichtung, wie zum Beispiel eine Tastatur, eingegeben wird, oder eine Biometrik-ID des Benutzers, wie zum Beispiel der Fingerabdruck des Benutzers oder die Sprache, die durch eine Biometrik-Vorrichtung erfasst wird, die mit dem Host 101 gekoppelt ist.
  • Das Steuermodul 104 enthält ein Registrierungsdatenbankschlüssel (KR) Modul 109, ein Verschlüsselungsmodul 110 und ein Entschlüsselungsmodul 111. Das Steuermodul 104 ist vorzugsweise als ein Computer-Programm implementiert, das auf einem Prozessor läuft, der in dem Host 101 enthalten ist. Alternativ ist es als ein oder mehrere zusammenwirkende Schaltungen oder in einer herkömmlichen Art und Weise als eine Kombination von Hardware, Software und/oder Firmware implementiert. Das Steuermodul 104 ist vorzugsweise bezüglich des Host 101 unter Verwendung eines Steuermodul-Lizenzmanagers 107 lizenzverriegelt, der eine käuflich erhältliche Software beinhaltet, wie zum Beispiel FLEX1m®, ein Produkt von GLOBEtrotter Software, Inc., ein Makrovision-Unternehmen. Alternativ ist es bezüglich einer anderen Entität lizenzverriegelt, wie zum Beispiel eine tragbare Hardware-Vorrichtung, die mit dem Host 101 verbunden werden kann, oder ein Benutzer des Host 101. Das Registrierungsdatenbankschlüssel (KR) Modul 109 stellt einen Registrierungsdatenbankschlüssel (KR) zum Entschlüsseln der sicheren Registrierungsdatenbank 106 und zum Verschlüsseln der entschlüsselten Version der sicheren Registrierungsdatenbank 106 zur Verfügung. Das Verschlüsselungsmodul 110 bzw. das Entschlüsselungsmodul 111 führen herkömmliche Verschlüsselungs- und Entschlüsselungsfunktionen durch.
  • Das verschlüsselte Material 105 enthält beispielsweise A/V oder andere Inhalte oder geschütztes Material, das aus Sicherheitsgründen mit zumindest einem Inhaltsschlüssel (KC) verschlüsselt wurde. Obwohl das Entschlüsselungsmodul 111 das verschlüsselte Modul 105 mit dem zumindest einen Inhaltsschlüssel (KC) entschlüsseln kann, damit ein Benutzer des Host 101 das Material gemäß seiner berechtigten Benutzungsrechte verwenden kann, wird vorzugsweise eine solche Entschlüsselung in einem Einsteck-Modul eines Inhaltswiedergabegeräts. In diesem letzteren Fall überträgt das Steuermodul 104 den zumindest einen Inhaltsschlüssel (KC) und relevante Bestimmungen einer Lizenz an das Einsteck-Modul, um die Inhaltsentschlüsselung und die Benutzung zu erleichtern. Das verschlüsselte Material 105 kann im Host 101 gespeichert sein oder ist von einer eingesetzten Medienspeichereinheit zugreifbar, wie beispielsweise optische Medien (z. B. CD- oder DVD-Medien).
  • Die sichere Registrierungsdatenbank 106 speichert in Datensätzen, wie zum Beispiel Datensatz#1 112 und/oder Datensatz#2 113, Zugriffsinformationen und andere Informationen für das verschlüsselte Material, wie zum Beispiel ein oder mehrere Schlüssel, die zum Entschlüsseln des verschlüsselten Materials 105 erforderlich sind, und Benutzungsrechte, die die Form einer Lizenz haben und definieren, wie die entschlüsselte Version des verschlüsselten Materials 105 verwendet werden kann. In einem Ausführungsbeispiel ist der zumindest eine Inhaltsschlüssel (KC), der verwendet wird, um das verschlüsselte Material 105 zu entschlüsseln, in der sicheren Registrierungsdatenbank 106 gespeichert. In einem anderen Ausführungsbeispiel, in dem der zumindest eine Inhaltsschlüssel (KC) zusammen mit oder separat von dem verschlüsselten Material 105 gespeichert und mit zumindest einem Lizenzschlüssel (KL) verschlüsselt ist, ist der zumindest eine Lizenzschlüssel (KL) stattdessen in der sicheren Registrierungsdatenbank 106 enthalten. Andere Informationen, die in der sicheren Registrierungsdatenbank 106 gespeichert sein können, beinhalten vertrauliche Informationen, insbesondere bezüglich des Host 101 oder eines Benutzers des Host 101, wie zum Beispiel ein oder mehrere private Schlüssel (KUP) und/oder andere kryptografische Geheimnisse. Die sichere Registrierungsdatenbank 106 wird als "sicher" bezeichnet, da sie unter anderem in einem verschlüsselten Zustand gehalten wird, mit Ausnahme einer temporären Periode, wenn eine entschlüsselte Version davon verwendet wird. Sie wird ferner als "entitätsverriegelt" bezeichnet, da ein Registrierungsdatenbankschlüssel (KR), der mit der erfassten Entitäts-ID 108 in Beziehung steht, verwendet wird, um eine entschlüsselte Version davon in einem Systemspeicher oder einem anderen temporären Speicher des Host 101 zu erzeugen, so dass die entschlüsselte Version verwendet werden kann, wenn die erfasste Entitäts-ID 108 mit einer Referenz-Entitäts-ID übereinstimmt, die in der sicheren Registrierungsdatenbank 106 gespeichert ist oder von dem Registrierungsdatenbankschlüsselmodul 109 erhalten wird oder durch den Steuermodul-Lizenzmanager 107 zur Verfügung gestellt wird. Obwohl es möglich ist, dass irgendeines oder alle von dem Steuermodul 104, dem verschlüsselten Material 105 und der sicheren Registrierungsdatenbank 106 unrechtmäßig kopiert oder übertragen werden können, verhindern die hier in den verschiedenen Vorrichtungen und Verfahren beschriebenen Beispiele, dass diese wirksam durch eine Entität verwendet werden, die eine andere ist als diejenige, mit der die sichere Registrierungsdatenbank 106 verriegelt ist oder mit dieser in Beziehung steht.
  • 2 zeigt ein System mit einem Host 201 und einem Server 202, die über ein Kommunikationsmedium 203 kommunizieren, wie zum Beispiel das Internet. Der Host 101 ist ähnlich konfiguriert wie der Host 101 aus 1, mit der Ausnahme, dass in diesem Fall statt des Speicherns einer verschlüsselten Materialdatei, wie zum Beispiel das verschlüsselte Material 105 aus 1, eine Kopie des verschlüsselten Materials 205 empfangen wird, das auf dem Server 202 als Strömungsmedien gespeichert ist, wie zum Beispiel ein MPEG-4-Bit-Strom, und zwar über das Kommunikationsmedium 203. Das Steuermodul 104 bereitet den Empfang des Strömungsmaterials vor, indem zuerst der Registrierungsdatenbankschlüssel (KR) vom Registrierungsdatenbankschlüsselmodul 109 erhalten wird, und entschlüsselt die sichere Registrierungsdatenbank 106 mit dem Registrierungsdatenbankschlüssel (KR) und erhält einen oder mehrere Schlüssel, um auf das verschlüsselte Material zuzugreifen, und zwar von der entschlüsselten Version der sicheren Registrierungsdatenbank 106, wenn eine korrekte Entitäts-Identifikation empfangen wird. Das Steuermodul 104 bestimmt, ob die korrekte Entitäts-Identifikation erhalten wurde, oder nicht, und zwar durch Vergleichen einer Referenz-Entitäts-ID mit der erfassten Entitäts-ID 108. Wenn diese übereinstimmen, dann bestimmt das Steuermodul 104, dass die korrekte Entitäts-Identifikation empfangen wurde. Das Verarbeiten der empfangenen Strömungsmedien wird dann "on-the-fly" durch das Steuermodul 104 durchgeführt (oder einem Medienabspielgerät mit einem Einsteck-Modul), das die empfangenen Strömungsmedien entschlüsselt und entsprechend der Benutzungsrechte verwendet, die ebenfalls von der entschlüsselten Version der sicheren Registrierungsdatenbank 106 erhalten wurden.
  • 3 zeigt ein weiteres System mit einem Host 301 und einem Server 302, die über ein Kommunikationsmedium 303 kommunizieren. Der Host 301 ist ein Ausführungsbeispiel des Host 101 aus 1, bei dem das Registrierungsdatenbankschlüssel (KR) Modul 109 ein austauschbares Software-Modul ("RSM") 304 aufweist, das einen Registrierungsdatenbankschlüssel (KR), um die sichere Registrierungsdatenbank 106 zu entschlüsseln, und ein Vergleichsmodul 305 zur Verfügung stellt, um die erfasste Entitäts-ID ("SE ID") 108 mit einer Referenz-Entitäts-Identifikation ("RE-ID") zu vergleichen, die in einem Datensatz 306 der sicheren Registrierungsdatenbank 106 gespeichert ist. Das austauschbare Software-Modul 304 wird vorzugsweise durch den entfernten Server 302 zur Verfügung gestellt, beispielsweise als ein dynamisches Link-Bibliotheksmodul (".dll"), Java-Applet, Window COM Objekt, oder Active X Objekt, wobei der Registrierungsdatenbankschlüssel (KR) als Daten darin enthalten ist. Es wird als "austauschbar" bezeichnet, da es separat von dem Rest des Steuermoduls herunterladbar ist, das hier als das Steuerprogramm bezeichnet wird. Wenn es heruntergeladen ist, kann es unmittelbar durch das Steuerprogramm verwendet werden. Obwohl die Referenz-Entitäts-ID in diesem Beispiel in der sicheren Registrierungsdatenbank 106 gespeichert ist, alternativ und vorzugsweise, wird sie zusammen mit dem Registrierungsdatenbankschlüssel (KR) in dem austauschbaren Softwaremodul 304 zur Verfügung gestellt, nachdem der Server, der das austauschbare Softwaremodul 304 für den Host 301 zur Verfügung stellt, die erfasste Entitäts-ID 108 direkt oder indirekt von dem Host 301 empfangen hat.
  • Bevor ein Benutzer des Host 301 die Erlaubnis erhält, das verschlüsselte Material 105 zu benutzen, liest das Steuermodul 104 zunächst den Registrierungsdatenbankschlüssel (KR) von dem austauschbaren Softwaremodul 304, "öffnet" die sichere Registrierungsdatenbank 106, indem unter Verwendung des Entschlüsselungsmoduls 111 eine entschlüsselte Version davon in einem Speicher erzeugt wird, liest die Referenz-Entitäts-ID vom Datensatz 306 in der entschlüsselten Version der sicheren Registrierungsdatenbank 106, liest die erfasste Entitäts-ID 108 und vergleicht die Referenz-Entitäts-ID unter Verwendung eines Vergleichsmoduls 305 mit der erfassten Entitäts-ID.
  • Wenn die Referenz-Entitäts-ID und die erfasste Entitäts-ID übereinstimmen, dann erhält der Benutzer die Erlaubnis, das verschlüsselte Material 105 entsprechend der Benutzungsrechte zu benutzen, die beispielsweise in einer Inhaltslizenz definiert sind, die im Datensatz 307 der entschlüsselten Version der sicheren Registrierungsdatenbank 106 gespeichert sind. Um die Benutzung des verschlüsselten Materials 105 zu erlauben, erhält das Steuermodul 104 zunächst einen Schlüssel von der entschlüsselten Version der sicheren Registrierungsdatenbank 106. In diesem Beispiel ist der erhaltene Schlüssel zumindest ein Inhaltsschlüssel (KC), der durch das Entschlüsselungsmodul 111 verwendet wird, um eine entschlüsselte Version des verschlüsselten Materials 105 zwecks Verwendung zu erzeugen.
  • Wenn andererseits die Referenz-Entitäts-ID und die erfasste Entitäts-ID nicht übereinstimmen, dann erhält der Benutzer nicht die Erlaubnis, das verschlüsselte Material 105 zu benutzen. Insbesondere wird in einem solchen Fall das verschlüsselte Material 105 nicht durch das Steuermodul 104 (oder durch einen Stecker in einem Medien- oder Inhaltsabspielgerät) entschlüsselt, und statt dessen wird eine Fehlermeldung auf dem Bildschirm des Host angezeigt, die dem Benutzer des Host 301 einen solchen Fehler angibt. Außerdem kann ein Eintrag des fehlgeschlagenen Versuchs an einem geheimen Ort gespeichert werden.
  • Es ist vernünftig, den Registrierungsdatenbankschlüssel (KR) aus Sicherheitsgründen von Zeit zu Zeit zu ändern. Dazu überträgt der entfernte Server 302 zunächst ein austauschbares Softwaremodul, wie zum Beispiel 304, das mit dem Steuermodul 104 gekoppelt ist. Das austauschbare Software-Modul stellt zwei Registrierungsdatenbankschlüssel zur Verfügung, in diesem Fall einen neuen Registrierungsdatenbankschlüssel und den alten Registrierungsdatenbankschlüssel. Der alte Registrierungsdatenbankschlüssel wird verwendet, um eine entschlüsselte Version der sicheren Registrierungsdatenbank 106 zu erzeugen, und der neue Registrierungsdatenbankschlüssel wird verwendet, um die entschlüsselte Version zu verschlüsseln. Die ursprüngliche sichere Registrierungsdatenbank 106 wird dann durch die neu verschlüsselte Version ersetzt. Das anschließende Entschlüsseln der sicheren Registrierungsdatenbank wird dann unter Verwendung des neuen Registrierungsdatenbankschlüssels durchgeführt.
  • 4 zeigt ein System mit einem Host 401 und einem Server 402, die durch ein Kommunikationsmedium 403 kommunizieren. Der Host 401 ist ein weiteres Ausführungsbeispiel des Host 101 aus 1, bei dem das Registrierungsdatenbankschlüssel (KR) Modul 109 direkt in dem ausführbaren Binär-Code des Steuermoduls 104 integriert ist, so dass dann, wenn entweder der Registrierungsdatenbankschlüssel (KR) oder die Referenz-Entitäts-ID ("RE ID"), die darin enthalten sind, nachfolgend verändert werden, das gesamte Steuermodul 104 ausgetauscht werden muss. Das Registrierungsdatenbankschlüssel (KR) Modul 109 in diesem Beispiel enthält ferner ein Vergleichsmodul 405 zum Vergleichen der erfassten Entitäts-ID ("SE-ID") 108 mit der Referenz-Entitäts-ID. Der entfernte Server 402 stellt den ausführbaren Binär-Code des Steuermoduls 104 für den Host 401 zur Verfügung, nachdem Informationen der erfassten Entitäts-ID 108 von dem Host 401 empfangen wurden. Zugriff auf das verschlüsselte Material 105 wird dann in einer ähnlichen Weise durchgeführt, wie dies unter Bezugnahme auf 3 beschrieben wurde. Obwohl in diesem Beispiel die Referenz-Entitäts-ID in dem ausführbaren Binär-Code des Steuermoduls 104 integriert ist, kann sie auch in einem der Datensätze der sicheren Registrierungsdatenbank 106 gespeichert sein, zum Beispiel im Host 301 aus 3.
  • 5 zeigt ein System mit einem Host 501 und einem Server 502, die über ein Kommunikationsmedium 503 kommunizieren. Der Host 501 ist ein weiteres Ausführungsbeispiel des Host 101 aus 1. In dem Host 501 enthält das Registrierungsdatenbankschlüssel (KR) Modul 109 ein austauschbares Softwaremodul 504, wie zum Beispiel das austauschbare Softwaremodul 304 aus 3. Jedoch befinden sich die Referenz-Entitäts-ID 506 und das Vergleichsmodul 505 auf dem entfernten Server 502 statt auf dem Host 501. Wie in den vorhergehenden Beispielen, gibt die Referenz-Entitäts-ID 506 die Entität an, die berechtigt ist, um auf Inhalte der sicheren Registrierungsdatenbank 106 zuzugreifen, und wird dem Server 502 als die erfasste Entitäts-ID 108 zur Verfügung gestellt, und zwar zum Zeitpunkt der Lizenzierung des verschlüsselten Materials 105 zwecks Verwendung durch die Entität. In einem Ausführungsbeispiel stellt die Entität selbst die erfasste Entitäts-ID 108 für den Server 502 zur Verfügung, um so die Referenz-Entitäts-ID 506 zu definieren. In einem weiteren Ausführungsbeispiel stellt ein Zwischenglied, wie zum Beispiel ein separater Lizenzierungsserver, die erfasste Entitäts-ID 108 für den Server 502 zur Verfügung.
  • Wenn ein Benutzer des Host 501 Zugriff auf das verschlüsselte Material 105 anfragt, überträgt das Steuermodul 104 die erfasste Entitäts-ID 108 zum Server 502. Der Server 502 vergleicht dann unter Verwendung des Vergleichsmoduls 505 die empfangene erfasste Entitäts-ID 108 mit der Referenz-Entitäts-ID 506. Wenn die Referenz-Entitäts-ID und die erfasste Entitäts-ID übereinstimmen, sendet der Server 502 eine Transaktionserlaubnis an den Host 501. Das Steuermodul 104 des Host 501 liest dann den Registrierungsdatenbankschlüssel (KR), der in dem austauschbaren Softwaremodul 504 zur Verfügung gestellt wird, entschlüsselt die sichere Registrierungsdatenbank 106 mit dem Registrierungsdatenbankschlüssel (KR), erhält mindestens einen Inhaltsschlüssel (KC), der in einem Datensatz 304 der sicheren Registrierungsdatenbank 106 gespeichert ist, und verwendet den mindestens einen Inhaltsschlüssel (KC), um das verschlüsselte Material 105 zu entschlüsseln.
  • In einer Abwandlung des Host 501 ist der Registrierungsdatenbankschlüssel (KR) direkt in dem ausführbaren Binär-Code des Steuermoduls 104 integriert, wie dies unter Bezugnahme auf 4 beschrieben wurde, statt in dem austauschbaren Software-Modul 504. Bezüglich aller anderen Aspekte sind die Konfiguration und Verwendung dieser Abwandlung allgemein die gleichen wie für den Host 501, der in Kooperation mit dem Server 502 arbeitet.
  • 6 stellt einen Host 601 dar, der ein weiteres Ausführungsbeispiel des Host 101 aus 1 ist. In dem Host 601 enthält das Registrierungsdatenbankschlüssel (KR) Modul 109 einen Registrierungsdatenbankschlüssel-Generator 602, der den Registrierungsdatenbankschlüssel (KR) aus der erfassten Entitäts-ID 108 erzeugt, und zwar vorzugsweise in einer solchen Weise, dass der erzeugte Registrierungsdatenbankschlüssel (KR) bezüglich der erfassten Entitäts-ID 108 eindeutig (d. h. keine andere erfasste Entitäts-ID erzeugt den gleichen Registrierungsdatenbankschlüssel wie die erfasste Entitäts-ID 108) und wiederholbar ist (d. h. die gleiche Registrierungsdatenbankschlüssel-Ausgabe wird jedes Mal für die gleiche erfasste Entitäts-ID-Eingabe erzeugt). In einem Ausführungsbeispiel ist der Registrierungsdatenbankschlüssel-Generator 602 als ein Pseudozufallszahlen-Generator implementiert, der den Registrierungsdatenbankschlüssel (KR) als eine Pseudozufallszahl aus der erfassten Entitäts-ID 108 erzeugt, die dem Pseudozufallszahlen-Generator als Grundlage zur Verfügung gestellt wird. Aus Sicherheitsgründen wird der Algorithmus für den Pseudozufallszahlen-Generator geheim gehalten.
  • Da die sichere Registrierungsdatenbank 106 mit dem Registrierungsdatenbankschlüssel (KR) verschlüsselt und entschlüsselt wird, der aus der erfassten Entitäts-ID 108 erzeugt wird, wird durch irgendeine andere erfasste Entitäts-ID (eine andere als die erfasste Entitäts-ID 108), die dem Registrierungsdatenbankschlüssel-Generator 602 zur Verfügung gestellt wird, kein Registrierungsdatenbankschlüssel (KR) erzeugt, der in der Lage ist, die sichere Registrierungsdatenbank 106 zu entschlüsseln, um deren Inhalte zu lesen. Folglich sind Zugriffsschlüssel und andere Informationen bezüglich des verschlüsselten Materials 106, die in der sicheren Registrierungsdatenbank 106 gespeichert sind, für eine unberechtigte Identität nicht verfügbar. Obwohl durch die Implementierung des Registrierungsdatenbankschlüssel-Generators 602 die Komplexität des Registrierungsdatenbankschlüssel-Moduls 109 erhöht wird, trägt die Weglassung eines Vergleichsmoduls, wie zum Beispiel 305 in 3, etwas zur Kompensation dieser erhöhten Komplexität bei.
  • 7 zeigt einen Host 701, der ein weiteres Ausführungsbeispiel des Host 101 aus 1 ist. In dem Host 701 enthält das Registrierungsdatenbankschlüssel (KR) Modul 109 einen eingebetteten Schlüssel (KR') 702 und einen Mischer 703, der den Registrierungsdatenbankschlüssel (KR) durch Mischen des eingebetteten Schlüssels (KR') 702 und einer erfassten Entitäts-ID 108 erzeugt (oder einer Pseudozufallszahl, die aus der erfassten Entitäts-ID 108 erzeugt wird), und zwar vorzugsweise in einer solchen Weise, dass der erzeugte Registrierungsdatenbankschlüssel (KR) bezüglich der erfassten Entitäts-ID 108 eindeutig (d. h. keine andere erfasste Entitäts-ID erzeugt den gleichen Registrierungsdatenbankschlüssel wie die erfasste Entitäts-ID 108) und wiederholbar ist (d. h. die gleiche Registrierungsdatenbankschlüssel-Ausgabe wird jedes Mal für die gleiche erfasste Entitäts-ID-Eingabe erzeugt). In einem Ausführungsbeispiel wird der eingebettete Schlüssel (KR') 702 in einem austauschbaren Software-Modul, wie zum Beispiel 304 in 3, von einem entfernten Server für den Host 701 zur Verfügung gestellt. In einem weiteren Ausführungsbeispiel ist der eingebettete Schlüssel (KR') 702 direkt in dem ausführbaren Binär-Code des Steuermoduls 104 integriert, das dem Host 701 von einem entfernten Server zur Verfügung gestellt wird. In beiden Ausführungsbeispielen kann der entfernte Server wirksam den Registrierungsdatenbankschlüssel (KR) austauschen, indem ein neuer und ein alter eingebetteter Schlüssel in grundsätzlich der gleichen Weise zur Verfügung gestellt wird, wie unter Bezugnahme auf 3 beschrieben.
  • 8 zeigt einen Host 801, der ein weiteres Ausführungsbeispiel des Host 101 aus 1 ist. In dem Host 801 wird der mindestens eine Inhaltsschlüssel (KC), der verwendet wird, um das verschlüsselte Material 105 zu entschlüsseln, selbst mit mindestens einem Lizenzschlüssel (KL) verschlüsselt und in einer Datei 802 zusammen mit dem verschlüsselten Material 105 durch einen entfernten Server zur Verfügung gestellt wird. Der mindestens eine Lizenzschlüssel (KL), wie dessen Name suggeriert, steht mit einer Lizenz in Beziehung, durch die Benutzungsrechte bezüglich des verschlüsselten Materials 105 zur Verfügung gestellt wird. Der mindestens eine Lizenzschlüssel (KL) und die Lizenz sind beispielsweise in einem Datensatz 803 der sicheren Registrierungsdatenbank 106 gespeichert, so dass ein Benutzer des Host 801 nur dann auf das verschlüsselte Material 105 zugreifen kann, nachdem der mindestens eine Lizenzschlüssel (KL) von der sicheren Registrierungsdatenbank 106 erhalten wurde, wobei das Entschlüsselungsmodul 111 den mindestens einen Inhalts schlüssel (KC) unter Verwendung des erhaltenen, mindestens einen Lizenzschlüssels (KL) entschlüsselt hat und das verschlüsselte Material 105 unter Verwendung des mindestens einen Inhaltsschlüssels (KC) entschlüsselt wurde. Das Steuermodul 104 (oder der Stecker in einem Medien- oder Inhaltsabspielgerät), das das verschlüsselte Material 105 entschlüsselt, steuert dann die Verwendung der entschlüsselten Version des verschlüsselten Materials 105 entsprechend der zugehörigen Inhaltslizenz davon, die von der sicheren Registrierungsdatenbank 106 erhalten wurde. Ein Zugriff auf die sichere Registrierungsdatenbank 106 zum Erhalten des mindestens einen Lizenzschlüssels (KL) und der Inhaltslizenz wird in der gleichen Weise durchgeführt, wie beispielsweise unter Bezugnahme auf 1 beschrieben und wie in anderen Beispielen, die hier als anwendbar beschrieben wurden.
  • 9 zeigt ein System mit einem Host 901 und einem Server 902, die über ein Kommunikationsmedium 903 kommunizieren. Der Host 901 ist ähnlich konfiguriert wie der Host 201 aus 2, um eine Kopie des verschlüsselten Materials 904 über das Kommunikationsmedium 903 zu empfangen, das auf dem Server 902 als Strömungsmedien gespeichert ist, wie zum Beispiel in einem MPEG-4-Bit-Strom. Das verschlüsselte Material 904 ist mit mindestens einem Inhaltsschlüssel (KC) verschlüsselt, der wiederum mit mindestens einem Lizenzschlüssel (KL) verschlüsselt ist. Der Host 901 ist außerdem konfiguriert, um dem verschlüsselten, mindestens einen Inhaltsschlüssel 905 zu empfangen, wie zum Beispiel in dem IPMP ("Intellectual Property Management and Protection") Strom, der zusammen mit dem verschlüsselten Material in einem MPEG-4-Bit-Strom zur Verfügung gestellt wird. Die Non-Provisional U.S. Patentanmeldung Nr. ... mit dem Titel "Method and Apparatus And System for Securely Providing Material to a Licensee of the Material", angemeldet am ... 2001, übertragen auf den gleichen Anmelder wie die vorliegende Erfindung und hier in ihrer Gesamtheit durch deren Bezugnahme eingeführt, beschreibt ein solches Beispiel. Zugriff und Benutzung des verschlüsselten Materials 904 wird dann in einer ähnlichen Weise durchgeführt, wie beispielsweise unter Bezugnahme auf 8 beschrieben wurde und wie in anderen Beispielen, die hier beschrieben wurden.
  • 10 zeigt ein Flussdiagramm eines Verfahrens zum Zugreifen auf Material, das beispielsweise durch den Host implementiert ist, der unter Bezugnahme auf 3 beschrieben wurde. In 1001 empfängt ein Steuermodul auf einem Host eine Anfrage von einem Benutzer des Host zur Benutzung von Material, das in verschlüsselter Form auf dem Host gespeichert ist. In Reaktion auf eine solche Anfrage wird vom Steuermodul in 1002 eine erfasste Entitäts-Identifikation ("ID") entweder nach Anfrage von einer Entität empfangen oder vom Speicher in der Entität erhalten. In 1003 liest das Steuermodul einen Registrierungsdatenbankschlüssel, der vorzugsweise durch ein Registrierungsdatenbankschlüssel-Modul zur Verfügung gestellt wird. In 1004 entschlüsselt das Steuermodul eine sichere Registrierungsdatenbank auf dem Host mit dem Registrierungsdatenbankschlüssel, um eine entschlüsselte Version der sicheren Registrierungsdatenbank zur erzeugen. In 1005 empfängt oder erhält das Steuermodul eine Referenz-Entitäts-Identifikation ("ID"). In 1006 ver gleicht das Steuermodul die erfasste Entitäts-ID mit der Referenz-Entitäts-ID, um zu bestimmen, ob die IDs übereinstimmen. Wenn sie nicht übereinstimmen (d. h. unterschiedlich sind), dann beendet das Steuermodul in 1007 die Transaktion.
  • Wenn sie andererseits übereinstimmen (d. h. sie sind gleich), dann liest oder erhält das Steuermodul in 1008 mindestens einen Schlüssel aus der entschlüsselten Version der sicheren Datenbank, und in 1009 liest oder erhält das Steuermodul Benutzungsrechte, die in einer Lizenz enthalten sind, von der entschlüsselten Version der sicheren Registrierungsdatenbank. Der erhaltene, mindestens eine Schlüssel kann in diesem Fall mindestens ein Inhaltsschlüssel sein, der verwendet wird, um das angeforderte verschlüsselte Material zu entschlüsseln, oder er kann mindestens ein Lizenzschlüssel sein, der verwendet wird, um einen verschlüsselten, mindestens einen Inhaltsschlüssel zu entschlüsseln, der wiederum verwendet wird, um das angeforderte verschlüsselte Material zu entschlüsseln. In 1010 wird das angeforderte verschlüsselte Material unter Verwendung des mindestens einen Schlüssels entschlüsselt, und in 1011 wird es dem Benutzer erlaubt, das entschlüsselte Material gemäß den Bestimmungen der Lizenz zu benutzen. Das Steuermodul kann 1010 und 1011 durchführen, oder ein Einsteck-Modul in einem Medien- oder Inhaltsabspielgerät kann 1010 und 1011 durchführen, nachdem der mindestens eine erhaltene Schlüssel auf sichere Weise von dem Steuermodul und das verschlüsselte Material von dem Steuermodul oder von anderen Quellen empfangen wurde.
  • 11 zeigt ein Flussdiagramm von einem Verfahren zum Zugreifen auf Material, das beispielsweise durch den Host implementiert ist, der unter Bezugnahme auf 4 beschrieben wurde. In 1101 empfängt ein Steuermodul auf einem Host eine Anfrage von einem Benutzer des Host, Material zu benutzen, das in verschlüsselter Form auf dem Host gespeichert ist. In Reaktion auf eine solche Anfrage wird vom Steuermodul in 1102 eine erfasste Entitäts-Identifikation ("ID") entweder nach Anfrage von einer Entität empfangen oder vom Speicher in der Entität erhalten. In 1103 empfängt oder erhält das Steuermodul eine Referenz-Entitäts-ID. In 1104 vergleicht das Steuermodul die erfasste Entitäts-ID mit der Referenz-Entitäts-ID, um zu bestimmen, ob die IDs übereinstimmen. Wenn sie nicht übereinstimmen (d. h. verschieden sind), dann beendet das Steuermodul im 1105 die Transaktion.
  • Wenn sie andererseits übereinstimmen (d. h. sie sind gleich), dann liest das Steuermodul in 1106 einen Registrierungsdatenbankschlüssel, der vorzugsweise durch ein Registrierungsdatenbankschlüssel-Modul zur Verfügung gestellt wird. In 1107 entschlüsselt das Steuermodul eine sichere Registrierungsdatenbank auf dem Host mit dem Registrierungsdatenbankschlüssel, um eine entschlüsselte Version der sicheren Registrierungsdatenbank zu erzeugen. In 1108 liest oder erhält das Steuermodul mindestens einen Schlüssel von der entschlüsselten Version der sicheren Registrierungsdatenbank, und in 1109 liest oder erhält das Steuermodul Benutzungsrechte, die in einer Lizenz enthalten sind, von der entschlüsselten Version der sicheren Registrierungsdatenbank. Der erhaltene, mindestens eine Schlüssel kann in diesem Fall mindestens ein Inhalts schlüssel sein, der verwendet wird, um das angeforderte verschlüsselte Material zu entschlüsseln, oder er kann mindestens ein Lizenzschlüssel sein, der verwendet wird, um einen verschlüsselten, mindestens einen Inhaltsschlüssel zu entschlüsseln, der wiederum verwendet wird, um das angeforderte verschlüsselte Material zu entschlüsseln. In 1110 wird das angeforderte verschlüsselte Material unter Verwendung des mindestens einen Schlüssels entschlüsselt, und in 1111 wird es dem Benutzer erlaubt, das entschlüsselte Material entsprechend den Bestimmungen der Lizenz zu benutzen. Das Steuermodul kann 1110 und 1111 durchführen, oder ein Einsteck-Modul in einem Medien- oder Inhaltsabspielgerät kann 1110 und 1111 durchführen, und zwar nach dem sicheren Empfangen des mindestens einen erhaltenen Schlüssels von dem Steuermodul und des verschlüsselten Materials von dem Steuermodul oder von einer anderen Quelle.
  • 12 zeigt ein Flussdiagramm von einem Verfahren zum Zugreifen auf Material, das beispielsweise durch das unter Bezugnahme auf 5 beschriebene System implementiert ist. In 1201 empfängt ein Steuermodul auf einem Host eine Anfrage von einem Benutzer des Host, um Material zu verwenden, das in verschlüsselter Form auf dem Host gespeichert ist. In 1202 empfängt das Steuermodul anschließend eine erfasste Entitäts-ID, die eindeutig entweder dem Host oder dem Benutzer des Host entspricht. In 1203 überträgt das Steuermodul die erfasste Entitäts-ID zu einem entfernten Server. In 1204 empfängt das Steuermodul entweder eine Genehmigung oder Ablehnung für die Transaktion von dem entfernten Server. Eine Genehmigung wird empfangen, wenn die erfasste Entitäts-ID mit einer Referenz-Entitäts-ID übereinstimmt, die auf dem entfernten Server gespeichert ist. Umgekehrt wird eine Ablehnung der Transaktion empfangen, wenn es keine Übereinstimmung gibt.
  • In 1205 beendet das Steuermodul die Transaktion, wenn eine Ablehnung der Transaktion empfangen wird. Wenn andererseits eine Genehmigung empfangen wird, dann liest das Steuermodul in 1206 einen Registrierungsdatenbankschlüssel, der durch ein Registrierungsdatenbankschlüssel-Modul zur Verfügung gestellt wird. In 1207 entschlüsselt das Steuermodul eine sichere Registrierungsdatenbank auf dem Host mit dem Registrierungsdatenbankschlüssel, um eine entschlüsselte Version der sicheren Registrierungsdatenbank zu erzeugen. In 1208 liest oder empfängt das Steuermodul mindestens einen Schlüssel von der entschlüsselten Version der sicheren Registrierungsdatenbank, der zum Zugreifen auf das verschlüsselte Material erforderlich ist. In einem Ausführungsbeispiel ist der mindestens eine Schlüssel mindestens ein Inhaltsschlüssel (KC), der zum Entschlüsseln des verschlüsselten Materials verwendet wird. In einem anderen Ausführungsbeispiel ist der mindestens eine Schlüssel mindestens ein Lizenzschlüssel (KL), der zum Entschlüsseln einer verschlüsselten Version des mindestens einen Inhaltsschlüssels (KC) verwendet wird. In 1209 liest oder erhält das Steuermodul Benutzungsrechte, die in einer Lizenz aus der entschlüsselten Version der sicheren Registrierungsdatenbank enthalten sind.
  • In 1210 wird das angeforderte verschlüsselte Material unter Verwendung der erhaltenen Schlüssel entschlüsselt. In einem Ausführungsbeispiel, in dem der mindestens eine Schlüssel mindestens ein Inhaltsschlüssel (KC) ist, wird der mindestens eine Inhaltsschlüssel (KC) verwendet, um direkt das verschlüsselte Material zu entschlüsseln. In einem weiteren Ausführungsbeispiel, in dem der mindestens eine Schlüssel mindestens ein Lizenzschlüssel (KL) ist, wird der mindestens eine Lizenzschlüssel (KL) verwendet, um den verschlüsselten, mindestens einen Inhaltsschlüssel (KC) zu entschlüsseln, der wiederum verwendet wird, um das verschlüsselte Material zu entschlüsseln. In 1211 wird es dem Benutzer erlaubt, das entschlüsselte Material gemäß den Bestimmungen der Lizenz zu verwenden. Das Steuermodul kann 1210 und 1211 durchführen, oder ein Abspielgerät-Stecker kann sie durchführen. In dem Fall, dass ein Abspielgerät-Stecker 1210 und 1211 durchführt, überträgt das Steuermodul zunächst auf sichere Weise den mindestens einen Schlüssel und die Bestimmungen der Lizenz an den Abspielgerät-Stecker, und zwar unter Verwendung von beispielsweise einer herkömmlichen Bestätigung und einem Schlüsselaustauschverfahren, wie zum Beispiel Diffie-Hellmann.
  • 13 zeigt Flussdiagramm von einem Verfahren zum Zugreifen auf Material, das beispielsweise durch die unter Bezugnahme auf 6 und 7 beschriebenen Hosts implementiert ist. In 1301 empfängt ein Steuermodul auf einem Host eine Anfrage von einem Benutzer des Host, um Material zu verwenden, das in verschlüsselter Form auf dem Host gespeichert ist. In 1302 empfängt das Steuermodul anschließend eine erfasste Entitäts-ID, die eindeutig entweder dem Host oder dem Benutzer des Host entspricht. In 1303 erzeugt das Steuermodul einen Registrierungsdatenbankschlüssel (KR) unter Verwendung der erfassten Entitäts-ID. In 1304 erzeugt das Steuermodul eine entschlüsselte Version der verschlüsselten, sicheren Registrierungsdatenbank mit dem Registrierungsdatenbankschlüssel (KR). Da die sichere Registrierungsdatenbank zuvor mit einem Registrierungsdatenbankschlüssel (KR) verschlüsselt wurde, der der ursprünglich erfassten Entitäts-ID entspricht, ist lediglich ein Registrierungsdatenbankschlüssel, der aus der ursprünglichen erfassten Entitäts-ID erzeugt wurde, in der Lage, die sichere Registrierungsdatenbank zu entschlüsseln. Die ursprüngliche erfasste Entitäts-ID wird hier auch als die Referenz-Entitäts-ID bezeichnet.
  • In 1305 führt das Steuermodul eine Bestimmung durch, ob die Entschlüsselung der sicheren Registrierungsdatenbank erfolgreich war oder nicht. Dazu ist es implizit, dass die erfasste Entitäts-ID gleich der Referenz-Entitäts-ID sein muss, damit der erzeugte Registrierungsdatenbankschlüssel (KR) erfolgreich die verschlüsselte, sichere Registrierungsdatenbank entschlüsseln kann. Aus diesem Grunde wird die sichere Registrierungsdatenbank auch als entitätsverriegelt bezeichnet. Wenn die Entschlüsselung nicht erfolgreich war, dann beendet das Steuermodul in 1306 die Transaktion. Wenn andererseits die Entschlüsselung erfolgreich war, dann liest oder erhält das Steuermodul in 1307 mindestens einen Schlüssel aus der entschlüsselten Version der entschlüsselten sicheren Registrierungsdatenbank; in 1308 liest das Steuermodul eine Lizenz mit den Benutzungsrechten aus der entschlüsselten Version der sicheren Registrierungsdatenbank; in 1309 wird das verschlüsselte Material unter Verwendung des erhaltenen, mindestens einen Schlüssels entschlüsselt; und in 1310 wird es dem Benutzer erlaubt, das entschlüsselte Material entsprechend den Bestimmungen der Lizenz zu verwenden, wobei 13071310 in im Wesentlichen der gleichen Weise durchgeführt wird, die jeweils 12081211 aus 12 entspricht.
  • 14 zeigt ein Flussdiagramm von einem Verfahren zum Zugreifen auf Material, das beispielsweise durch das unter Bezugnahme auf 9 beschriebene Verfahren implementiert ist. In dem Verfahren werden 14011407 durch ein Steuermodul in im Wesentlichen der gleichen Weise durchgeführt, die jeweils 11011107 in 11 entspricht. Bei diesem Verfahren ist jedoch der mindestens eine Inhaltsschlüssel (KC) mit zumindest einem Lizenzschlüssel (KL) verschlüsselt und wird zusammen mit Material, das mit dem mindestens einen Inhaltsschlüssel verschlüsselt ist, dem Host zur Verfügung gestellt. Daher liest oder erhält das Steuermodul in 1408 den mindestens einen Lizenzschlüssel (KL) von der entschlüsselten Version der sicheren Registrierungsdatenbank und liest oder erhält in 1409 Benutzungsrechte, die in einer Lizenz enthalten sind, von der entschlüsselten Version der sicheren Registrierungsdatenbank. In 1410 und 1411 empfängt das Steuermodul dann das verschlüsselte Material und den verschlüsselten, mindesten einen Inhaltsschlüssel (KC), beispielsweise in einem MPEG-4-Bit-Strom und dem entsprechenden IPMG-Strom davon. In 14121414 verarbeitet dann vorzugsweise ein Einsteck-Modul in einem Medien- oder Inhaltsabspielgerät das empfangene Material "on-the-fly" nach dem sicheren Empfang des mindestens einen Lizenzschlüssels (KL) und der entsprechenden Benutzungsrechte von dem Steuermodul. Das Einsteck-Modul macht dies vorzugsweise durch Erzeugen einer entschlüsselten Version des verschlüsselten, mindestens einen Inhaltsschlüssels (KC) unter Verwendung des mindestens einen Lizenzschlüssels (KL) in 1412, erzeugt eine entschlüsselte Version des verschlüsselten Materials unter Verwendung der entschlüsselten Version des verschlüsselten, mindestens einen Inhaltsschlüssels (KC) in 1413, und erlaubt es dem Benutzer in 1414, die entschlüsselte Version des verschlüsselten Materials entsprechend der Benutzungsrechte zu verwenden.
  • In dem Fall, in dem das empfangene, verschlüsselte Material und der verschlüsselte, mindestens eine Inhaltsschlüssel (KC) nicht "on-the-fly" verarbeitet werden, sondern stattdessen in einer oder mehreren Dateien auf dem Host gespeichert werden, wie zum Beispiel 105 und 802 in 8, verarbeitet das Steuermodul einfach die gespeicherten Dateien gemäß dem Verfahren aus 14 ohne Durchführung von 1410 und 1412.
  • Obwohl die verschiedenen Aspekte der Erfindung unter Bezugnahme auf bevorzugte Ausführungsbeispiele beschrieben wurden, soll verstanden werden, dass die Erfindung vollständigen Schutz innerhalb des vollständigen Schutzbereichs der beigefügten Ansprüche beansprucht.

Claims (29)

  1. Vorrichtung zum Zugreifen auf verschlüsseltes Material (105, 205, 904), wobei die Vorrichtung eine sichere Registrierungsdatenbank (106), die mit einem Registrierungsdatenbankschlüssel (KR) verschlüsselt ist und Zugriffsinformationen sowie andere Informationen für das verschlüsselte Material speichert, einschließlich mindestens einen Schlüssel (KC, KL) zur Verwendung für die Entschlüsselung des Materials (105, 205, 904), und ein Steuermodul (104) aufweist, das ausgestaltet ist, um die sichere Registrierungsdatenbank (106) unter Verwendung des Registrierungsdatenbankschlüssels (KR) zu entschlüsseln, um den mindestens einen Schlüssel (KC, KL) zu erhalten, wobei das Steuermodul (104) ferner ausgestaltet ist, um das verschlüsselte Material (105, 205, 904) unter Verwendung des erhaltenen Schlüssels (KC, KL) zu entschlüsseln, wobei die Vorrichtung dadurch gekennzeichnet ist, dass eine Entität mit einer eindeutigen erfassten Entitäts-Identifikation (108) mit der sicheren Registrierungsdatenbank (106) in Beziehung steht, so dass die sichere Registrierungsdatenbank entitätsverriegelt ist, und dass der Registrierungsdatenbankschlüssel (KR) mit der erfassten Entitäts-Identifikation (108) so in Beziehung steht, dass die Entschlüsselung der sicheren Registrierungsdatenbank unter Verwendung des Registrierungsdatenbankschlüssels (KR) nur möglich ist, wenn die erfasste Entitäts-Identifikation (108) mit einer Referenz-Entitäts-Identifikation übereinstimmt.
  2. Vorrichtung nach Anspruch 1, außerdem mit einem Vergleichsmodul (305, 405, 505), das ausgestaltet ist, um eine gespeicherte Referenz-Entitäts-Identifikation mit der erfassten Entitäts-Identifikation (108) zu vergleichen, wobei die Verwendung des Registrierungsdatenbankschlüssels (KR) zum Entschlüsseln der sicheren Registrierungsdatenbank nur dann erlaubt ist, wenn die erfasste Entitäts-Identifikation (108) mit der gespeicherten Referenz-Entitäts-Identifikation übereinstimmt.
  3. Vorrichtung nach Anspruch 1, außerdem mit einem Registrierungsdatenbankschlüssel-Generator (602), der ausgestaltet ist, um einen Registrierungsdatenbankschlüssel (KR) aus der erfassten Entitäts-Identifikation (108) zu generieren, wobei der generierte Registrierungsdatenbankschlüssel (KR) bezüglich der erfassten Entitäts-Identifikation (108) eindeutig ist, so dass das Entschlüsseln der sicheren Registrierungsdatenbank (106) durch den generierten Registrierungsdatenbankschlüssel (KR) für eine unberechtigte Entität nicht verfügbar ist, die nicht mit der sicheren Registrierungsdatenbank (106) in Beziehung steht.
  4. Vorrichtung nach einem der vorhergehenden Ansprüche, bei der die erfasste Entitäts-Identifikation (108) eindeutig eine Hardware-Vorrichtung identifiziert, die mit der Vorrichtung verbunden werden kann.
  5. Vorrichtung nach Anspruch 4, bei der die identifizierte Hardware-Vorrichtung eine Smartcard ist.
  6. Vorrichtung nach Anspruch 4, bei der die identifizierte Hardware-Vorrichtung eine Inhaltsspeichereinheit ist.
  7. Vorrichtung nach einem der Ansprüche 1 bis 3, bei der die erfasste Entitäts-Identifikation (108) eindeutig einen Benutzer der Vorrichtung identifiziert.
  8. Vorrichtung nach Anspruch 7, bei der die erfasste Entitäts-Identifikation (108) eine Kreditkartennummer ist.
  9. Vorrichtung nach Anspruch 7, bei der die erfasste Entitäts-Identifikation (108) eine vordefinierte Benutzer-Identifikation ist.
  10. Vorrichtung nach Anspruch 7, bei der die erfasste Entitäts-Identifikation (108) eine auf Biometriken basierende Identifikation ist.
  11. Vorrichtung nach Anspruch 10, bei der die auf Biometriken basierende Identifikation ein Fingerabdruck des Benutzers der Vorrichtung ist.
  12. Vorrichtung nach Anspruch 10, bei der die auf Biometriken basierende Identifikation die Stimme des Benutzers der Vorrichtung ist.
  13. Vorrichtung nach einem der Ansprüche 1 bis 3, bei der die erfasste Entitäts-Identifikation (108) die Vorrichtung eindeutig identifiziert.
  14. Vorrichtung nach Anspruch 13, bei der die erfasste Entitäts-Identifikation (108) eine Computer-Identifikation ist.
  15. Vorrichtung nach Anspruch 13, bei der die erfasste Entitäts-Identifikation (108) eine Netzwerk-Schnittstellenkarten-Identifikation ist.
  16. Vorrichtung nach Anspruch 13, bei der die erfasste Entitäts-Identifikation (108) eine Festplatten-Identifikation ist.
  17. Vorrichtung nach einem der vorhergehenden Ansprüche, bei der das Steuermodul (104) das verschlüsselte Material als ein Strömungsmedium (203, 903) empfängt.
  18. Vorrichtung nach Anspruch 17, bei der das Strömungsmedium ein MPEG-4-Format hat, das mit mindestens einem Inhaltsschlüssel (KC) verschlüsselt ist, und das Steuermodul (104) den mindestens einen Inhaltsschlüssel (KC) empfängt, der mit dem mindestens einen Schlüssel (KL) verschlüsselt ist.
  19. Vorrichtung nach Anspruch 18, bei der der mindestens eine Schlüssel mindestens einen Lizenzschlüssel (KL) aufweist, der einer Lizenz zur Verwendung des Materials entspricht.
  20. Vorrichtung nach Anspruch 18, bei der das Strömungsmaterial ein MPEG-4-Format hat, das mit mindestens einem Inhaltsschlüssel (KC) verschlüsselt ist, und das Steuermodul (104) den mindestens einen Inhaltsschlüssel empfängt, der mit einem öffentlichen Schlüssel der Vorrichtung verschlüsselt ist, und der mindestens eine Schlüssel einen privaten Schlüssel der Vorrichtung beinhaltet.
  21. Verfahren zum Zugreifen auf verschlüsseltes Material (105, 205, 904), bei dem das Material unter Verwendung von mindestens einem Schlüssel (KC, KL) verschlüsselt ist, der in einer sicheren Registrierungsdatenbank (106) zusammen mit Zugriffsinformationen und anderen Informationen für das verschlüsselte Material gespeichert ist, und bei dem die sichere Registrierungsdatenbank (106) mit einer Entität in Beziehung steht, die eine eindeutige erfasste Entitäts-Identifikation (108) hat, so dass die sichere Registrierungsdatenbank entitätsverriegelt ist, wobei das Verfahren die Schritte beinhaltet: in Übereinstimmung Bringen der erfassten Entitäts- Identifikation (108) mit einer Referenz-Entitäts-Identifikation, um einen zugehörigen Registrierungsdatenbankschlüssel zu erhalten, Entschlüsseln der sicheren Registrierungsdatenbank (106) unter Verwendung des erhaltenen Registrierungsdatenbankschlüssels (KR), Erhalten des mindestens einen Schlüssels (KC, KL) aus der entschlüsselten sicheren Registrierungsdatenbank (106), und Entschlüsseln des verschlüsselten Materials (105, 205, 904) unter Verwendung des erhaltenen Schlüssels.
  22. Verfahren nach Anspruch 21, außerdem mit dem Verschlüsseln der sicheren Registrierungsdatenbank (106) unter Verwendung des Registrierungsdatenbankschlüssels (KR) nach einer Zeitperiode, wenn die entschlüsselte sichere Registrierungsdatenbank verwendet wird.
  23. Verfahren nach Anspruch 22, außerdem mit dem Generieren des Registrierungsdatenbankschlüssels (KR) aus der erfassten Entitäts-Identifikation (108) und Verwenden des generierten Registrierungsdatenbankschlüssels, um die sichere Registrierungsdatenbank (106) zu verschlüsseln.
  24. Verfahren nach Anspruch 23, bei dem der Schritt des in Übereinstimmung Bringens der erfassten Entitäts-Identifikation (108) mit der Referenz-Entitäts- Identifikation, um einen zugehörigen Registrierungsdatenbankschlüssel zu erhalten, das Generieren des Registrierungsdatenbankschlüssels (KR) aus der erfassten Entitäts-Identifikation (108) beinhaltet.
  25. Verfahren nach Anspruch 21 oder Anspruch 22, bei dem der Schritt des in Übereinstimmung Bringens der erfassten Entitäts-Identifikation (108) mit einer Referenz-Entitäts-Identifikation, um einen zugehörigen Registrierungsdatenbankschlüssel zu erhalten, beinhaltet: Vergleichen der erfassten Entitäts-Identifikation (108) mit einer gespeicherten Referenz-Entitäts-Identifikation, und Aktivieren der Entschlüsselung der sicheren Registrierungsdatenbank durch den Registrierungsdatenbankschlüssel (KR) nur dann, wenn die gespeicherte Referenz-Entitäts-Identifikation mit der erfassten Entitäts-Identifikation übereinstimmt.
  26. Verfahren nach einem der Ansprüche 21 bis 25, außerdem mit dem Empfangen des verschlüsselten Materials als Strömungsmedium.
  27. Verfahren nach Anspruch 26, bei dem das Strömungsmedium ein MPEG-4-Format hat und mit mindestens einem Inhaltsschlüssel verschlüsselt ist, wobei das Verfahren ferner umfasst: Empfangen des mindestens einen Inhaltsschlüssels, der mit dem mindestens einen Schlüssel verschlüsselt ist, Entschlüsseln des mindestens einen Inhaltsschlüssels unter Verwendung des mindestens einen Schlüssels, und Entschlüsseln des verschlüsselten Materials mit dem mindestens einen Inhaltsschlüssel.
  28. Verfahren nach einem der Ansprüche 21 bis 25, außerdem mit dem Empfangen des verschlüsselten Materials als eine Datei.
  29. Verfahren nach Anspruch 28, bei der die Datei ein MPEG-4-Format hat und mit mindestens einem Inhaltsschlüssel verschlüsselt ist, wobei das Verfahren ferner beinhaltet: Empfangen des mindestens einen Inhaltsschlüssels, der mit dem mindestens einen Schlüssel verschlüsselt ist, Entschlüsseln des mindestens einen Inhaltsschlüssels unter Verwendung des mindestens einen Schlüssels, und Entschlüsseln des verschlüsselten Materials mit dem mindestens einen Inhaltsschlüssel.
DE60224297T 2001-10-18 2002-10-17 Vorrichtung und verfahren zum zugreifen auf material unter verwendung einer sicheren entitätsverriegelten registrierdatenbank Expired - Lifetime DE60224297T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US36128 1993-03-23
US34791701P 2001-10-18 2001-10-18
US347917P 2001-10-18
US10/036,128 US20030118188A1 (en) 2001-12-26 2001-12-26 Apparatus and method for accessing material using an entity locked secure registry
PCT/US2002/033071 WO2003034733A1 (en) 2001-10-18 2002-10-17 Apparatus and method for accessing material using an entity locked secure registry

Publications (2)

Publication Number Publication Date
DE60224297D1 DE60224297D1 (de) 2008-02-07
DE60224297T2 true DE60224297T2 (de) 2008-12-18

Family

ID=26712834

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60224297T Expired - Lifetime DE60224297T2 (de) 2001-10-18 2002-10-17 Vorrichtung und verfahren zum zugreifen auf material unter verwendung einer sicheren entitätsverriegelten registrierdatenbank

Country Status (10)

Country Link
EP (1) EP1436998B1 (de)
JP (1) JP2005507195A (de)
KR (1) KR100695665B1 (de)
CN (1) CN1572114A (de)
AT (1) ATE382239T1 (de)
AU (1) AU2002351507B2 (de)
CA (1) CA2462676C (de)
DE (1) DE60224297T2 (de)
NZ (1) NZ532124A (de)
WO (1) WO2003034733A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4588991B2 (ja) * 2003-07-30 2010-12-01 美恵子 露崎 ファイル類管理システム
JP4638158B2 (ja) * 2003-10-06 2011-02-23 美恵子 露崎 著作権保護システム
US7908477B2 (en) 2004-07-27 2011-03-15 Seiji Eto System and method for enabling device dependent rights protection
DE102007000818A1 (de) * 2007-10-05 2009-04-09 Kuraray Europe Gmbh Photovoltaikmodule mit weichmacherhaltigen Folien geringer Feuchtigkeitsaufnahme
KR102448863B1 (ko) * 2016-03-08 2022-09-30 엘지전자 주식회사 이동단말기 및 그 제어방법
CN112818383A (zh) * 2021-01-14 2021-05-18 内蒙古蒙商消费金融股份有限公司 一种表注册方法及装置
KR102591450B1 (ko) * 2023-05-31 2023-10-19 한화시스템(주) 윈도우 운영체제 중요 정보 탈취 방지를 위한 레지스트리 파서 및 암/복호화 모듈 및 그 운용방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
WO1997005720A2 (en) * 1995-07-27 1997-02-13 Nextlevel Systems, Inc. Cryptographic system with concealed work factor
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
WO2001031923A1 (en) * 1999-10-26 2001-05-03 Mkpe Consulting Method and apparatus for ensuring secure distribution and receipt, and secure authorized exhibition of digital audiovisual data

Also Published As

Publication number Publication date
KR20040090951A (ko) 2004-10-27
KR100695665B1 (ko) 2007-03-19
AU2002351507B2 (en) 2005-11-17
JP2005507195A (ja) 2005-03-10
CN1572114A (zh) 2005-01-26
EP1436998A1 (de) 2004-07-14
DE60224297D1 (de) 2008-02-07
WO2003034733A1 (en) 2003-04-24
CA2462676A1 (en) 2003-04-24
CA2462676C (en) 2009-08-11
ATE382239T1 (de) 2008-01-15
WO2003034733A8 (en) 2004-08-19
EP1436998B1 (de) 2007-12-26
NZ532124A (en) 2006-03-31

Similar Documents

Publication Publication Date Title
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE60218393T2 (de) Verbindungsloses Lizenzübertragungs- und Verteilungssystem
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE602004005277T2 (de) Verfahren zur Rechtsgegenständeteilung zwischen Benutzern
DE69926970T2 (de) Selbstschützende Dokumente
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE60218996T3 (de) Verfahren und vorrichtung zur einrichtung von benutzungsrechten für in der zukunft zu erzeugenden digitalen inhalt
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE112007002566B4 (de) Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls
DE69837459T2 (de) Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
DE102007020775B4 (de) Geräteunabhängige Verwaltung kryptografischer Information
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
DE102004008702A1 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE102009017221A1 (de) Information-Rights-Management
DE60224297T2 (de) Vorrichtung und verfahren zum zugreifen auf material unter verwendung einer sicheren entitätsverriegelten registrierdatenbank
US20030118188A1 (en) Apparatus and method for accessing material using an entity locked secure registry
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
DE60024768T2 (de) Aktualisierung einer sperrliste um einem widersacher entgegenzuarbeiten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8380 Miscellaneous part iii

Free format text: PFANDRECHT

8380 Miscellaneous part iii

Free format text: PFANDRECHT AUFGEHOBEN