-
Die Erfindung betrifft ein Verfahren
zur Datenbeglaubigung.
-
Die Erfindung ist insbesondere anwendbar auf
die Beglaubigung von Daten mit einer großen Menge an Informationen,
wie zum Beispiel Videodaten mit einer Bitrate in der Größenordnung]
von 4 bis 5 MBit/s.
-
Gemäß dem Stand der Technik erfolgt
die Beglaubigung von Videodaten durch Markierung (Signierung oder "signing"): das Videosignal
wird mittels eines sogenannten Hash-Algorithmus kontrollsummiert
(hashed), und jeder aus dem Hash-Algorithmus hervorgehende Block
wird mittels eines Schlüssels markiert
(signed).
-
Ein derartiges Beglaubigungsverfahren
hat den Nachteil, dass es zeitraubend ist. Die Zentraleinheit des
Systems, das die Informationen verarbeitet, diese Zentraleinheit
wird allgemein mit CPU ("Central Processing
Unit" = zentrale
Verarbeitungseinheit) bezeichnet, muß nämlich eine beachtliche Verarbeitungskapazität aufweisen,
die für
den Beglaubigungsvorgang verfügbar
ist.
-
Die Erfindung weist diesen Nachteil
nicht auf.
-
Die Erfindung betrifft ein Verfahren
zur Beglaubigung durch Datenverwürfelung
zur Übertragung
von einer Datenquelle zu wenigstens einem Empfangsgerät sowie
ein System zur Durchführung eines
derartigen Verfahrens.
-
Gemäß der Erfindung verwürfelt eine
Behörde,
eine Autorität
oder dergl., die von der Einheit oder der sogenannten Entität, die die
Datenquelle steuert, und dem Benutzer, für den diese Daten vorgesehen sind,
unabhängig
ist, die Daten mit Steuerwörtern und
verschlüsselt
die Steuerwörter
mittels eines Verschlüsselungsalgorithmus
mit einem Schlüssel
KA. Damit ein Benutzer oder die Benutzer die durch die unabhängige Autorität verwürfelten
Daten entwürfeln kann,
wird ein Beglaubigungs-Verifikationsgerät (Kontrollgerät) mit dem
Verschlüsselungsschlüssel KA
dem Benutzer oder den Benutzern unter Steuerung durch die unabhängige Autorität zur Verfügung gestellt.
-
Der Ausdruck Unabhängigkeit
der Autorität für die Entität, die die
Quelle steuert, und für
den Benutzer oder die Benutzer, für den die Daten vorgesehen
sind, soll bedeuten, dass die Verwürfelung der Daten sowie die
Verschlüsselung
der Steuerwörter, die
durch die unabhängige
Autorität
geschaffen werden, weder der die Quelle steuernden Entität noch den
Benutzern der Daten bekannt sind.
-
Auf ähnliche Weise beinhaltet die
Aussage, dass das Beglaubigungs-Verifikationsgerät unter Steuerung
durch die unabhängige
Autorität
an den Benutzer oder die Benutzer geliefert wird, dass das Beglaubigungs-Verifikationsgerät Informationen
enthält,
die nur der unabhängigen
Autorität
allein bekannt sind und die es ermöglichen, ein unverschlüsseltes
Datenwort oder Datenfeld aus dem verwürfelten Datenwort, das er empfängt, zurückzugewinnen.
-
Somit betrifft die Erfindung ein
Verfahren zur Beglaubigung von Daten, wie es im Anspruch 1 angegeben
ist.
-
Als Beispiele kann der Schritt der
Datenverwürfelung
ECG1 durch einen Verwürfelungsalgorithmus
unter der DES-Norm ("Data
Encryption Standard")
oder auch der Norm DVB Super-Scrambler ("Digital Video Broadcasting Super-Scrambler") durchgeführt werden.
-
Die Erfindung kann in einem System
für die Beglaubigung
von Daten durchgeführt
werden, die von einer Quelle stammen und für wenigsten einen Benutzer
vorgesehen sind, wobei die Quelle einen Teil einer ersten Entität bildet.
Das Beglaubigungssystem enthält:
– eine Verwürfelungs-
und Verschlüsselungs-Einheit, die
unabhängig
von der ersten Entität
einen Teil einer Autorität
bildet und es ermöglicht,
die von der Quelle kommenden Daten mit einer ersten Reihe oder eines sogenannten
String von Steuerwörtern
CW1 zu verwürfeln,
um so ein erstes verwürfeltes
Datenwort IE(ECG1) zu bilden und zur Verschlüsselung des ersten String von
Steuerwörtern
CW1 mit einem Verschlüsselungs-Algorithmus
mit einem Schlüssel
KA, um so die verschlüsselten
Steuerwörter
E(CW1)KA zu bilden, und
– eine Beglaubigungs-Verifikationseinheit,
die dem Benutzer unter Steuerung durch die unabhängige Autorität geliefert
wird und Schaltungen enthält,
die es ermöglichen,
die Steuerwörter
E(CW1)KA zu entschlüsseln und das erste verwürfelte Datenwort IE(ECG1)
mittels der entschlüsselten
Datenwörter (CW1)
zu entwürfeln.
-
In vorteilhafter Weise können nur
die Daten, die durch Steuerung durch die unabhängige Autorität verwürfelt worden
sind, durch den oder die Benutzer entwürfelt werden, die mit der Beglaubigungs-Verifikationseinheit
versehen sind.
-
Gemäß der Erfindung kann die Beglaubigung
der Daten durch die unabhängige
Autorität
direkt oder indirekt erfolgen.
-
Im Fall einer direkten Beglaubigung
bildet die Verwürfelungs-
und Verschlüsselungs-Schaltung einen Teil
der Struktur, die durch die unabhängige Autorität selbst
gebildet wird.
-
Im Fall einer indirekten Beglaubigung
wird die Verwürfelungs-
und Verschlüsselungs-Schaltung durch die
unabhängige
Autorität
auf eine Entität
delegiert, die sich von der unabhängigen Autorität unterscheidet.
Diese von der unabhängigen
Autorität
abweichende Entität
kann die Entität
sein, die die Quelle oder eine Identität steuert, die sich von der
Entität unterscheidet,
die die Quelle steuert.
-
Gemäß einer vorteilhaften Verbesserung
der bevorzugten Ausführungsform
der Erfindung, außerhalb
der Verwürfelungs-
und Verschlüsselungs-Einheit,
die einen Teil der unabhängigen
Autorität
bildet, sind die unverschlüsselten
Steuerwörter
nicht an jedem Punkt des Beglaubigungssystems zugänglich. Im
Falle der indirekten Beglaubigung wird dann die delegierte Verwürfelungs-
und Verschlüsselungseinheit
als eine Schaltung ausgebildet, zum Beispiel als eine Chipkarte,
die keinen unverschlüsselten
Zugriff zu den Steuerwörtern
ermöglicht,
die sie in sich selbst erzeugt.
-
Wie vorangehend erwähnt, besteht
ein Vorteil der Erfindung in der Verringerung der Verarbeitungszeit
für den
Vorgang der Datenbeglaubigung auf ein beträchtliches Maß und ermöglicht somit
einen großen
Betrag an Informationen für
die Beglaubigung Weitere Merkmale und Vorteile der Erfindung ergeben
sich aus dem Lesen einer bevorzugten Ausführungsform anhand der beigefügten Figuren:
-
1 zeigt
das Schema eines ersten Systems zur Beglaubigung durch eine Verwürfelung
gemäß der Erfindung,
-
2 zeigt
das Schema des ersten Beglaubigungssystems durch eine Verwürfelung
gemäß der oben
genannten Verbesserung der Erfindung,
-
3 zeigt
das Schema eines zweiten Beglaubigungssystems durch eine Verwürfelung
gemäß der Erfindung,
-
4 zeigt
das Schema des zweiten Beglaubigungssystems durch eine Verwürfelung
gemäß der oben
genannten Verbesserung der Erfindung,
-
5 zeigt
eine erste Anwendung des Beglaubigungssystems,
-
6 zeigt
die erste Anwendung des Beglaubigungssystems gemäß der oben genannten Verbesserung
der Erfindung,
-
7 zeigt
eine zweite Anwendung des Beglaubigungssystems,
-
8 zeigt
die zweite Anwendung des Beglaubigungssystems gemäß der oben
genannten Verbesserung der Erfindung, In allen Figuren bezeichnen
gleiche Bezugszeichen dieselben Teile.
-
1 zeigt
das Schema eines ersten Beglaubigungssystems durch die Verwürfelung
gemäß der Erfindung.
-
Das System von 1 enthält eine
Informationsquelle 1, eine Verwürtelungs-
und Verschüsselungseinheit
3 und eine Beglaubigungs-Verifikationseinheit 7.
-
Die Verwürtelungs- und Verschlüsselungseinheit
3 bildet einen Teil der Struktur, die durch die oben genannte unabhängige Autorität gebildet
wird, und das Beglaubigungs-Verifikationsgerät 7 ist eine Einheit, die dem
Benutzer oder den Benutzern unter Steuerung durch die unabhängige Autorität geliefert wird.
-
Gemäß der Erfindung ist das in
der Quelle 1 enthaltene Datenwort ECG1 ein unverschlüsseltes Datenwort,
das zu einer Verwürfelungseinheit
4 gesendet wird, die in der Verwürfelungs-
und Verschlüsselungseinheit
3 enthalten ist.
-
Im Fall von Videodaten wird zum Beispiel das
unverschlüsselte
Datenwort ECG1 in der Form eines Datenstroms gemäß der Norm MPEG2 geliefert.
-
Die Verwürfelungs- und Verschlüsselungseinheit
3 enthält
außerdem
einen Generator 5 für Steuerwörter CW1
sowie eine Einheit 6 zur Verschlüsselung
der Steuerwörter
mittels eines Algorithmus mit dem Schlüssel KA.
-
Die Steuerwörter CW1 werden einerseits
der Verwürfelungseinheit
4 zugeführt,
so dass letztere das verwürfelte
Datenwort IE (ECG1) erzeugt, und wird andererseits der Verschlüsselungseinheit
6 zugeführt,
so dass letztere die Steuerwörter
erzeugt, die mit dem Verschlüsselungsalgorithmus
mit dem Schlüssel
KA, E(CW1)KA verschlüsselt sind.
-
Das verschlüsselte Datenwort IE(ECG1) und die
verschlüsselten
Steuerwörter
E(CW1)KA von der Verwürfelungs- und Verschlüsselungseinheit
3 werden in einer Datenbank 2 gespeichert, die einen Teil der die
Quelle 1 enthaltenden Entität
bildet.
-
Die Datenbank 2 ist mit der Beglaubigungs-Verifikationseinheit
7 in einer solchen Weise verbunden, dass das verwürfelte Datenwort
IE (ECG1) und die verschlüsselten
Steuerwörter
E (CW1)KA zu der Einheit 7 übertragen
werden können. Die
Einheit 7 ist eine Entwürfelungseinheit,
die zum Beispiel aus einer Chipkarte 8 mit dem Schlüssel KA für die Verschlüsselung
der Steuerwörter
8 und aus einem Decoder 9 besteht.
-
Die Chipkarte 8 empfängt die
verschlüsselten
Steuerwörter
E(CW1)KA, entschlüsselt sie und überträgt sie zu
dem Decoder 9.
-
Das verwürfelte Datenwort IE(ECG1) wird
zu dem Decoder 9 übertragen.
Unter der Wirkung von Steuerwörtern
CW1 von der Chipkarte 8 erzeugt der Decoder 9 das entwürfelte Datenwort
ECG1.
-
Gemäß der Erfindung ist die unabhängige Autorität, die die
Verwürfelungs-
und Verschlüsselungseinheit
3 und die Beglaubigungs-Verifikationseinheit 7 steuert, ein Pflicht-
oder Zwangsdurchlauf (compulsory pass) der zu übertragenden Daten.
-
In vorteilhafter Weise kann, neben
der tatsächlichen
Durchführung
der Beglaubigung der sie durchlaufenden Daten, die unabhängige Autorität auf diese
Weise die die Autorschaft und/oder die Ursprünglichkeit der Daten garantieren.
Der Ausdruck Ursprünglichkeit
der Daten sollte so verstanden werden, dass die unverschlüsselten
Daten, die durch die Empfangsschaltung zurückgewonnen werden, tatsächlich diejenigen
sind, die durch die Quelle ausgegeben wurden.
-
2 zeigt
das Schema des ersten Beglaubigungssystems durch die Verwürfelung
gemäß der Verbesserung
der Erfindung.
-
Die Verwürfelungs- und Verschlüsselungseinheit
3 sowie die Quelle 1 sind identisch zu denen, die in 1 beschrieben wurden.
-
Die Beglaubigungs-Verifikationseinheit
7 von 2 enthält Elemente, die sich, vollständig oder teilweise
von denen in der Einheit 7 von 1 unterscheiden.
-
Gemäß der Verbesserung der Erfindung,
die in 2 dargestellt ist, ermöglicht die
Benutzerkarte 23 nicht nur die Entschlüsselung der Steuerwörter mittels
des Schlüssels
KA, den sie enthält,
sondern auch die Entwürfelung
des verwürfelten
Datenworts IE(ECG1). Beispielsweise kann die Chipkarte eine Karte
sein, die die amerikanische Norm "National Renewable Security Standard", DIS679, erfüllt, die
veröffentlicht
wurde durch die " Electronic
Industry Association" oder
eine andere Chipkarte vom Typ PCMCIA, die die Schnittstellennorm
erfüllt,
die dem Fachmann auf diesem Gebiet als die sogenannte "DVB-Common Interface" bekannt ist.
-
Die Benutzerkarte empfängt einen
Datenstrom aus dem verwürfelten
Datenwort IE(ECG1) und den verschlüsselten Steuerwörtern E(CW1)KA. Das Datenwort C(ECG1) von der Karte 23
ist ein entwürfeltes
Datenwort, das zum Beispiel in der Form eines MPEG-Datenstroms codiert
ist. Der Decoder 24 empfängt
das Datenwort C(ECG1), um es zu decodieren.
-
In vorteilhafter Weise sind, wie
oben erwähnt,
die unverschlüsselten
Datenwörter
CW1 beim Benutzer nicht zugänglich
und folglich auch nirgendwo anders zugänglich als in der Einheit 3,
die zu der unabhängigen
Autorität
gehört.
-
3 zeigt
das Schema eines zweiten Beglaubigungssystems durch die Verwürfelung
gemäß der Erfindung.
-
Das in 3 beschriebene
System besteht aus denselben Strukturen wie denen, die in den 1 und 2 beschrieben
wurden: eine Informationsquelle 1, eine Verwürfelungs- und Verschlüsselungseinheit
3 und eine Beglaubigungs-Verifikationseinheit 7.
-
Gemäß dem zweiten System für die Beglaubigung
durch eine Verwürfelung
läuft ein
erster Teil der unverschlüsselten
Daten ECG1 über
eine Schaltung, die identisch ist zu der in 1 beschriebenen Schaltung,
und ein zweiter Teil der unverschlüsselten Daten ECG2 läuft über eine
Schaltung, die sich von der in 1 beschriebenen
Schaltung unterscheidet.
-
Die Schaltung, über die die Daten ECG2 laufen,
enthält
eine Einheit 10 für
die Verwürfelung
und Verschlüsselung
durch Delegation. Entsprechend dem in 3 dargestellten
Beispiel bildet die Einheit 10 einen Teil der Entität, die die
Quelle 1 enthält.
Gemäß den anderen
Ausführungsformen
kann die Schaltung 10 zu einer anderen Entität gehören als der, die die Quelle
1 enthält.
-
Die Schaltung 10 besteht aus einem
Generator 12 für
Steuerwörter
CW2, einer Einheit 13 für
die Verschlüsselung
der Steuerwörter
mit dem Verschlüsselungsschlüssel KB
und einer Verwürfelungseinheit
11.
-
Die Steuerwörter CW2 werden einerseits
der Verwürtelungseinheit
11 und andererseits der Verschlüsselungseinheit
13 zugeführt,
die Steuerwörter CW2
erzeugt, die mit einem Verschlüsselungsalgorithmus
mit dem Schlüssel
KB, E(CW2)KB verschlüsselt sind.
-
Die Steuerwörter CW2 dienen zur Verwürfelung
des Datenworts ECG2. Das verwürfelte
Datenwort IE(ECG2) sowie die verschlüsselten Steuerwörter E(CW2)KB von der Schaltung 10 werden von der Quelle
1 zu der Beglaubigungseinheit 7 gesendet.
-
Die Beglaubigungs-Verifikationseinheit
7 ist eine Entwürfelungsschaltung,
die zum Beispiel aus einer Chipkarte 14 und einem Decoder 15 besteht. Die
verschlüsselten
Steuerwörter
E(CW2)KB werden der Karte 14 zugeführt, die
nicht nur den Verschlüsselungsschlüssel KA,
sondern auch den Verschlüsselungsschlüssel KB
enthält.
Daraus folgt, dass die Steuerwörter
CW2 und CW1 durch die Karte 14 erzeugt werden. Der Decoder 15, der
an seinem Eingang die verwürfelten
Daten IE(ECG1) und/oder IE(ECG2) empfängt, kann diese dann entwürfeln und die
unverschlüsselten
Datenwörter
ECG1 und/oder ECG2 erzeugen.
-
Gemäß der Ausführungsform der Erfindung, die
in 2 dargestellt ist, wird die Beglaubigungsschaltung
10 zu der Entität
delegiert, die die Quelle durch die oben genannte unabhängige Autorität steuert.
-
Der Vorteil eines derartigen Systems
für die Beglaubigung
durch eine Delegation besteht darin, dass es möglich ist, die zu beglaubigenden
Informations-Datenwörtern
zu hierarchisieren. Diese Hierarchisierung der zu beglaubigenden
Daten ist in den in den 7 und 8 beschriebenen beispielhaften Anwendungen
klar erkennbar.
-
4 zeigt
das Schema des zweiten Systems für
die Beglaubigung durch Verwürfelung
gemäß der Verbesserung
der Erfindung.
-
Die Verwürfelungs- und Verschlüsselungseinheit
3 sowie die Quelle 1 sind identisch zu denjenigen, die in 3 beschrieben wurden.
-
Gemäß der Verbesserung der Erfindung empfängt die
Benutzerkarte 25 den Datensatz IE(ECG1), E(CW1)KA,
IE(ECG2), E(CW2)KB. Die Benutzerkarte entschlüsselt die verschlüsselten
Steuerwörter
mittels der Schlüssel
KA und KB, die sie enthält,
und entwürfelt
das verwürfelte
Datenwort mittels der entschlüsselten
Steuerwörter.
-
Das Datenwort von der Karte 25 besteht dann
aus den entwürfelten
und codierten Datenwörtern
C(ECG1) und C(ECG2). Wie in dem Fall der in 2 beschriebenen
Ausführungsform
werden die codierten Datenwörter,
zum Beispiel in der Form eines MPEG-Datenstroms, durch den Decoder
26 decodiert, der es auf diese Weise ermöglicht, die unverschlüsselten
Datenwörter
ECG1 und ECG2 zu erzeugen.
-
5, 6, 7 und 8 zeigen beispielhafte Anwendungen des
Beglaubigungssystems gemäß der Erfindung
auf ein System mit bedingtem Zugriff.
-
Wie für den Fachmann auf diesem Gebiet bekannt,
ermöglicht
ein System mit bedingtem Zugriff, dass ein Serviceanbieter seine
Dienstleistungen allein nur zu denjenigen Benutzern liefert, die
Berechtigungen für
diese Dienstleistungen erworben haben. Das ist zum Beispiel der
Fall für
Gebührenfernsehsysteme
(pay-television).
-
Wie für den Fachmann auf diesem Gebiet bekannt,
besteht der durch einen Serviceanbieter gelieferte Service aus einem
durch Steuerwörter
verwürfelten
Datenwort. Das verwürfelte
Datenwort kann nur zusammen mit den diesem Benutzer zugeordneten
Berechtigungen entwürfelt
und daher durch den Benutzer gelesen werden.
-
Um das Datenwort zu entwürfeln, liefert
der Serviceanbieter jedem Benutzer die Steuerwörter, die zur Verwürfelung
des Datenwortes gedient haben. Um die Steuerwörter geheim zu halten, werden sie
geliefert, nachdem sie mit einem Algorithmus mit dem Schlüssel KSP
verschlüsselt
worden sind, wobei der Schlüssel
KSP ein Schlüssel
individuell für den
Serviceanbieter ist.
-
Die verschiedenen verschlüsselten
Steuerwörter
werden zu den verschiedenen Benutzern in Nachrichten gesendet, die
im folgenden mit ECM bezeichnet werden.
-
Um so den Zugriff zu diesem Service
nur den autorisierten Benutzern allein zu gewähren, versieht der Serviceanbieter
jeden Benutzer mit einer Chipkarte und einem Decoder. Der Satz aus
der Chipkarte und dem Decoder ermöglicht, das verwürfelte Datenwort
zu entwürfeln.
-
Die Chipkarte macht es möglich, einerseits die
Berechtigungen auf ihre Gültigkeit
zu überprüfen und
aufzuzeichnen, die der Benutzer für den gelieferten Service hat,
und andererseits mittels des Schlüssels KSP die verschlüsselten
Steuerwörter
zu entschlüsseln.
Zu diesem Zweck enthält
die Chipkarte den Schlüssel
KSP des Algorithmus, der die Verschlüsselung der Steuerwörter möglich gemacht
hat.
-
Die Berechtigungen jedes Benutzers
werden in Nachrichten gesendet, die im folgenden mit EMM bezeichnet
werden.
-
Gemäß dem Stand der Technik enthält eine einem
Benutzer gewidmete EMM drei Hauptdatenwörter:
– ein erstes Datenwort, das
die Adresse der Karte des Benutzers angibt,
– ein zweites
Datenwort, das die Beschreibung der Berechtigungen des Benutzers
angibt,
– ein
drittes Datenwort, das es ermöglicht,
die Gültigkeit
der EMM zu prüfen
und zu prüfen,
ob die in dem EMM enthaltenen Benutzerberechtigungen tatsächlich die
für den
Benutzer reservierten Berechtigungen sind.
-
Wie oben erwähnt, werden die verschlüsselten
Steuerwörter
durch die ECMs zu den Benutzern gesendet.
-
Gemäß dem Stand der Technik besteht
eine ECM aus einem Header und einem Körper (body):
-
Der Header gibt, unter anderen Dingen,
den Typ und die Größe der in
dem Körper
der ECM enthaltenen Datenwörter
an. Der Körper
besteht, unter anderen Dingen, aus einem Datenwort mit dem Satz von
Bedingungen für
den Zugriff zu dem durch den Anbieter gelieferten Service, einem
ein Datenwort enthaltenen Steuerwort, das mit dem Algorithmus mit dem
Schlüssel
KSP verschlüsselt
ist, und aus einem einen Datenteil enthaltenden Datenwort, das von dem
Schlüssel
KSp abhängig
ist und es ermöglicht, den
Inhalt der ECM auf ihre Gültigkeit
und insbesondere für
die in den ECM enthaltenen Zugriffsbedingungen zu überprüfen und
zu verifizieren.
-
Wenn der Decoder eines Benutzers
die Adresse der dazugehörigen
Karte aus den verschiedenen, durch den Serviceanbieter verteilten
Adressen erkennt, wird die der erkannten Adresse entsprechende EMM
durch die Karte analysiert. Die Analyse der EMM erfolgt im allgemeinen
mittels eines Analysealgorithmus, der von dem Schlüssel KSP
für die Verschlüsselung
der Steuerwörter
abhängig
ist.
-
Systeme für einen bedingten Zugriff bestehen
hauptsächlich
aus zwei Typen.
-
Ein erstes System wird allgemein
als ein sogenanntes On-line-System bezeichnet. In einem On-line-System
für einen
bedingten Zugriff ist das verwürfelte
Datenwort ein Datenwort aus einem Signal, das gleichzeitig von einer
einzigen Quelle an die verschiedenen Kunden eines Serviceanbieters
verteilt wird. Diese Verteilung kann zum Beispiel über drahtlosen
Rundfunk oder auch über
Kabel erfolgen. Wie dem Fachmann auf diesem Gebiet bekannt, werden
in einem derartigen System für
einen bedingten Zugriff die ECMs durch den Serviceanbieter zusammen
mit dem verwürfelten
Datenwort gesendet.
-
Ein zweites System für einen
bedingten Zugriff wird allgemein als das sogenannte selbständige (stand-alone)
System bezeichnet. In einem derartigen selbständigen System mit bedingtem
Zugriff sind das verwürfelte
Datenwort und die ECMs in selbständigen
Informationsmedien enthalten, wie zum Beispiel sogenannten Compakt
Discs (CD) oder sogenannten Digital Video Discs (DVD).
-
Im Rahmen dieser Anwendung der Erfindung
auf ein System mit bedingtem Zugriff werden die verschlüsselten
Steuerwörter
durch den Serviceanbieter zu seinen Kunden geliefert, nachdem sie durch
eine von dem Serviceanbieter unabhängige Autorität verwürfelt worden
sind.
-
Somit betrifft die Erfindung ein
System mit bedingtem Zugriff mit wenigstens einer Quelle von Informationsdatenwörtern, die
verwürfelt
werden müssen,
bevor sie über
einen Serviceanbieter zu wenigstens einem Kunden verteilt werden.
Das System enthält
eine Einheit, die es ermöglicht,
die Informationsdatenwörter
mit einer ersten Reihe von Steuerwörtern zu verwürfeln, eine
Einheit für
die Verschlüsselung
des ersten String der Steuerwörter
mit einem Verschlüsselungsalgorithmus
mit dem Schlüssel
KA und einer Verschlüsselungseinheit,
die es ermöglicht, die
Steuerwörter
zu verschlüsseln,
die derart mit einem Algorithmus mit dem Schlüssel KSP verschlüsselt wurden,
wobei der Schlüssel
KSP von dem Serviceanbieter und der Schlüssel KA von einer von dem Serviceanbieter
unabhängigen
Autorität
abhängig
ist.
-
5 zeigt
ein erstes Anwendungsbeispiel für
ein System mit bedingtem Zugriff des Beglaubigungssystems gemäß der Erfindung.
-
Das System besteht aus einer Quelle
1 von unverschlüsselten
Daten, einer Verteilschaltung 16, einer Verwürfelungs- und Verschlüsselungseinheit
3 und einer Beglaubigungs-Verifikationseinheit 7.
-
Die Quelle 1 der unverschlüsselten
Daten ECG1 bildet einen Teil der durch einen Datenlieferanten gebildeten
Entität.
Die Verteilschaltung 16 gehört zu
dem Serviceanbieter, dessen Aufgabe es ist, die Daten zu verteilen,
die er von dem Datenlieferant empfängt. Die Verwürfelungs-
und Verschlüsselungseinheit
3 bildet einen Teil der durch die unabhängige Autorität gebildeten
Struktur. Die Einheit 7 wird unter Steuerung durch die unabhängige Autorität zu den verschiedenen
Kunden des Serviceanbieters geliefert.
-
Der Ausdruck "unabhängige Autorität" soll hier so verstanden
werden, dass er eine Entität
bedeutet, die von dem Datenlieferanten, dem Serviceanbieter und
auch von den Kunden des Serviceanbieters unabhängig ist.
-
Wie vorher, wird das unverschlüsselte Datenwort
ECG1 zu der in der Einheit 3 enthaltenen Verwürfelungseinheit 4 gesendet,
und das verwürfelte
Datenwort IE(ECG1) wird in der Datenbank 2 gespeichert. Die Steuerwörter CW1,
die die Verwürfelung
des unverschlüsselten
Datenworts möglich machten,
werden mit einem Verschlüsselungsalgorithmus
mit dem Schlüssel
KA verschlüsselt,
und die verschlüsselten
Steuerwörter
E(CW1)KA werden in der Datenbank 2 gespeichert.
-
Die Verteilschaltung 16 des Serviceanbieters enthält eine
Verschlüsselungsschaltung
17 und eine Datenbank 18.
-
Das verwürfelte Datenwort IE(ECG1) wird
zu der Datenbank 18 gesendet, und die verschlüsselten Steuerwörter E(CW1)KA werden zu der Verschlüsselungseinheit 17 gesendet.
Die Verschlüsselungseinheit
17 ist eine Verschlüsselungseinheit
mit einem Verschlüsselungsschlüssel KSP,
und der Schlüssel KSP
ist ein Schlüssel
spezifisch für
den Serviceanbieter und vorzugsweise anders als der Schlüssel KA.
-
Die von dem Serviceanbieter zu dem
Kunden gesendeten Daten bestehen dann aus dem verwürfelten
Datenwort IE(ECG1) und dem Datenwort E(E(CW1)KA)KSP, das aus der Verschlüsselung der Daten E(CW1)KA hervorgeht.
-
Die Beglaubigungs-Verifikationseinheit
7 enthält
eine Benutzerkarte 19 und einen Decoder 20.
-
Das Datenwort E(E(CW1)KA)KSP wird durch die in 3 mit
ECMA bezeichneten ECMs zu der Benutzerkarte gesendet, die die Verschlüsselungsschlüssel KA
und KSP enthält.
-
Die Benutzerkarte 19 entschlüsselt das
Datenwort, das sie empfängt,
und macht es so möglich, die
Steuerwörter
CW1 zu erzeugen, die, zugeführt
zu dem Decoder 20, die Entwürfelung
des Datenworts IE(ECG1) ermöglichen.
-
Die Benutzerkarte enthält die beiden
Verschlüsselungsschlüssel KA
und KSP. Gemäß der bevorzugten
Ausführungsform
der Erfindung wird die Benutzerkarte durch die unabhängige Autorität derart ausgegeben,
dass der Schlüssel
KA von dem oder den verschiedenen Serviceanbietern und den oder dem
verschiedenen Datenlieferanten, die unter seiner Steuerung arbeiten,
geheim gehalten werden.
-
6 zeigt
die erste Anwendung des Beglaubigungssystems gemäß der oben genannten Verbesserung
der Erfindung.
-
Die Benutzerkarte 27 empfängt den
Datenstrom aus dem verwürfelten
Datenwort IE(ECG1) und den Nachrichten ECMA. Das aus der Benutzerkarte
hervorgehende Datenwort ist ein codiertes, entwürfeltes Datenwort C(ECG1).
Der Decoder 28 macht es möglich,
das codierte Datenwort C(ECG1) in einer derartigen Weise zu decodieren,
dass die unverschlüsselten
Datenwörter
ECG1 erzeugt werden.
-
Die Systeme gemäß der vorliegenden Erfindung,
wie diejenigen, die in den 5 und 6 beschrieben wurden, sind insbesondere
auf selbständige
(stand-alone) Systeme mit bedingtem Zugriff anwendbar, in denen
die Daten ECG1 aus selbständigen
Informationsmedien stammen, wie zum Beispiel dem oben genannten
Medium oder anderen On-line-Systemen mit bedingtem Zugriff in dem
Fall, in dem die Daten ECG1 aus aufgezeichneten Servicediensten
und/oder Programmen bestehen.
-
Vorzugsweise betrifft die Erfindung
in dem Fall von On-line-Systemen mit bedingtem Zugriff, die nicht
nur aufgezeichnete Servicedienste und/oder Programme, sondern auch
aktuelle oder sogenannte Life-Sendedienste und/oder Programme senden, Systeme
mit bedingtem Zugriff wie diejenigen, die in den 7 und 8 dargestellt sind.
-
In derartigen Systemen mit bedingtem
Zugriff delegiert die unabhängige
Autorität
ihre Vollmacht der Authentifikation zu verschiedenen Serviceanbietern.
Jeder Serviceanbieter enthält
dann eine Beglaubigungseinheit, deren Verschlüsselungsschlüssel von
dem Schlüssel
KA abweicht.
-
Das in 7 beschriebene
System besteht aus denselben Strukturen wie das, das in den 5 und 6 beschrieben
wurde: ein Datenlieferant, wenigstens ein Serviceanbieter, eine
unabhängige
Autorität und
wenigstens ein Kunde des Serviceanbieters, der mit einer Beglaubigungs-Verifikationseinheit
7 versehen ist, die aus einer Benutzerkarte 21 und einem Decoder
22 besteht.
-
Gemäß diesem zweiten Typ eines
Systems mit bedingtem Zugriff bilden die unverschlüsselten Daten
von der Quelle 1 zwei Typen von Datenwörtern ECG1 und ECG2.
-
Die Daten ECG1 sind von demselben
Typ wie diejenigen, die oben erwähnt
wurden. Die Sendung dieser Daten ist ebenso anwendbar auf die On-Line-Systeme
mit bedingtem Zugriff sowie für
die selbständigen
(stand-alone) Systeme mit bedingtem Zugriff.
-
Die Daten ECG2 bilden entweder aktuelle oder
sogenannte Life-Sendedienste und/oder Programme für die On-Line-Systeme
mit bedingtem Zugriff allein oder aufgezeichnete Programme, deren Beglaubigungswert
nicht so hoch sein muß wie
der Beglaubigungswert der Daten ECG1, die direkt über die
Einheit 3 laufen.
-
Um die Daten ECG2 zu zertifizieren
oder zu beglaubigen, werden neue Schaltungen bei dem Wert jedes
Servicelieferanten sowie in der Beglaubigungs-Verifikationseinheit 7 eingeführt worden,
zu jedem Kunden verteilt.
-
Die Verwürfelungs- und Verschlüsselungseinheit
10 wird unter Steuerung durch die unabhängige Autorität zu jedem
Serviceanbieter geliefert. Der Schlüssel KB der Verschlüsselungsschaltung
12 ist nur der unabhängigen
Autorität
bekannt. Gemäß der bevorzugten
Ausführungsform
der Erfindung ist der Schlüssel
KB gemeinsam für
alle Serviceanbieter, die die Daten von einem und demselben Lieferanten empfangen.
Gemäß anderen
Ausführungsformen
ist der Schlüssel
KB von einem Serviceanbieter zu einem anderen oder von einer Gruppe
von Serviceanbietern zu einer anderen unterschiedlich.
-
Das Datenwort E(CW2)KB von
der Einheit 10 wird zu der Verschlüsselungseinheit 17 des Serviceanbieters
gesendet, der dann die Erzeugung des Datenworts E(E(CW2)KB)KSP ermöglicht.
-
Die Steuerwörter CW2 von dem Generator 12
werden zu der Verwürtelungseinheit
11 gesendet, die zusätzlich
die Daten ECG2 aus den Programmen und/oder den Servicediensten empfängt, die
durch den Datenlieferanten live übertragen
werden. Der Ausgang von der Verwürfelungseinheit
11 besteht dann aus dem verwürfelten
Datenwort IE(ECG2), das dann zu der Datenbank 18 der Serviceanbieter gesendet
wird.
-
Das Datenwort E(E(CW2)KB)KSP wird durch ECMs, in 4 mit
ECMB bezeichnet, zu der Benutzerkarte 21 gesendet, die getrennt
von den Verschlüsselungsschlüsseln KA
und KSP den Verschlüsselungsschlüssel KB
enthält.
-
Gemäß dem System mit bedingtem
Zugriff von 4 verwendet die Benutzerkarte
21 beide Schlüssel
KA und KSP zur Entschlüsselung
der durch die ECMAs übertragenen
Steuerwörter
oder die Schlüssel
KB und KSP zur Entschlüsselung
der durch die ECMBs übertragenen
Steuerwörter.
-
Die durch den Serviceanbieter zu
seinen verschiedenen Kunden gesendeten ECMs enthalten ein Datenwort,
das es ermöglicht,
ihre Art anzuzeigen, das heißt,
zu sagen, ob es ECMA oder ECMB sind. Dieses Datenwort kann zum Beispiel
mittels eines Signalisierungsbit gebildet werden, das in den ECM übertragen
wird und von dem ein erster Wert anzeigt, ob es eine ECMA ist, und
von dem ein zweiter Wert, komplementär zu dem ersten Wert, anzeigt,
ob dies ein ECMB ist. Die Benutzerkarte 21 enthält dann eine Schaltung zur
Verarbeitung des Signalisierungsbit, um in der Lage zu sein, entweder
die Anwendung der Schlüssel
KA und KSP für
die Entschlüsselung
der durch die ECMAs übertragenen
Steuerwörter
oder die Anwendung der Schlüssel
KB und KSP für
die Entschlüsselung
der durch die ECMBs übertragenen Steuerwörter auszulösen.
-
8 zeigt
die zweite Anwendung des Beglaubigungssystems gemäß der oben
genannten Verbesserung der Erfindung.
-
Die Benutzerkarte 29 empfängt den
Satz der Daten IE(ECG1), ECMA, IE(ECG2) und ECMB.
-
Die Datenwörter C(ECG1) und C(ECG2) von der
Karte 29 werden entwürfelt
und Datenwort-codiert.
-
Der Decoder 30 ermöglicht,
die unverschlüsselten
Datenwörter
ECG1 und ECG2 aus den Datenwörtern
C(ECG1) und C(ECG2), die er empfängt,
zurückzugewinnen.
-
In vorteilhafter Weise garantieren
die Systeme mit bedingtem Zugriff, die durch die Beglaubigung wie
diejenigen, die in den 5, 6, 7 und 8 beschrieben wurden, geschützt sind,
dass nur Daten, die durch eine Autorität unabhängig von denen, die die unverschlüsselten
Daten und auch die Serviceanbieter liefern, beglaubigt werden, in
dem System fliegen können.
-
Ein weiterer Vorteil der Erfindung
besteht, dass sie die Ursprünglichkeit
oder Integrität
der Daten garantiert, die in dem System mit bedingtem Zugriff fließen.
-
Somit wurde es durch die Benutzung
einer Beglaubigungslösung
durch die unabhängige
Autorität
auf der Grundlage der Verwürfelung
von Daten unmöglich
gemacht, dass verschiedene Serviceanbieter den Inhalt der Daten ändern, aus
der Befürchtung,
dass ihre Kunden daran gehindert werden, das verwürfelte Datenwort
zu entwürfeln.
-
Zusätzlich kann der Lieferant von
unverschlüsselten
Daten als Beweis mit der unabhängigen Autorität immer
eine Version von Daten hinterlegen oder deponieren, die er liefert.
-
Gemäß den oben beschriebenen Ausführungsformen
bilden der Datenlieferant und der Serviceanbieter voneinander unabhängige getrennte Strukturen.
Gemäß anderen
Ausführungsformen
bilden der Datenlieferant und der Serviceanbieter ein und dieselbe
einzige Einheit oder Entität.
-
Gemäß der bevorzugten Ausführungsform der
Erfindung unterscheiden sich die Steuerwörter CW1 des ersten String
von Steuerwörtern
von den Steuerwörtern
CW2 des zweiten String von Steuerwörtern. Die Erfindung betrifft
jedoch auch den Fall, in dem die Steuerwörter CW1 identisch zu den Steuerwörtern CW2
sind.