EP1472691A1 - System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof - Google Patents

System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof

Info

Publication number
EP1472691A1
EP1472691A1 EP02806310A EP02806310A EP1472691A1 EP 1472691 A1 EP1472691 A1 EP 1472691A1 EP 02806310 A EP02806310 A EP 02806310A EP 02806310 A EP02806310 A EP 02806310A EP 1472691 A1 EP1472691 A1 EP 1472691A1
Authority
EP
European Patent Office
Prior art keywords
key
media
encrypted
cryptographic module
decrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP02806310A
Other languages
German (de)
French (fr)
Inventor
Juergen K. Lang
Ursula Maria Bing
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP1472691A1 publication Critical patent/EP1472691A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00159Parental control systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00818Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • G11B2020/00014Time or data compression or expansion the compressed signal being an audio signal
    • G11B2020/00057MPEG-1 or MPEG-2 audio layer III [MP3]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Definitions

  • the invention relates to a system and method for the cost-effective creation and distribution of copy-protected and usage-protected electronic audio and video media and their data content, the data content of the electronic media being encrypted in such a way that its complete reproduction or display is not without the
  • Re 1 The (known) method of inserting additional characteristic information, such as
  • Status bits is used, for example, to enrich the sound, image and text information of electronic media with information that provides information about the authorship and authorizations for reproduction and copying.
  • Transfer playback device digitally to a second device with the intention of making a copy the second device recognizes from the value of the additional information whether a
  • Copy may or may not be made.
  • This type of protection can be compared to the marking of a document with the inscription "SECRET" to prevent it from being read by unauthorized persons. (In most cases unsuitable protection, since it only avoids malicious, but not malicious, access.)
  • Re 2 The method of encrypting electronic media designated with 2 serves to transmit electronic data, which for example contain audio information
  • Such encryption methods are common in digital electronic media, as well as in general digital data processing data, as a rule when exchanging data via insecure media or insecure data transmission paths (eg the public Internet).
  • Symmetrical or asymmetrical processes or a combination of both (hybrid processes) are used.
  • the transmitter and receiver must be used have the same secret key that is in the
  • asymmetrical methods are used to avoid the exchange of the sensitive symmetric key, which usually
  • the sender and receiver each have an asymmetric key pair consisting of a private and a public key. While the private key always remains with the owner, the public key can be freely distributed and exchanged.
  • the principle of asymmetric encryption is that data that is encrypted with a recipient's public key can only be decrypted with his private key. Without exchanging secrets, the
  • Medium e.g. can be securely protected against unauthorized access as part of an encrypted data transmission.
  • This type of protection can be compared to the encryption of a document which, as long as it is in the encrypted state, cannot be read by unauthorized persons (although it can be after decryption).
  • SDMI Portable Device Specification, Part 1, Version 1.0 contains functional ones
  • Playback devices can be yours after certification
  • SDMI is based on a three-stage reference model:
  • So-called “applications” include devices or software for various purposes, including for the "import” of unsecured and secured music data of various types, for the administration of pieces of music eg on the personal computer PC ("music library management”), for the control of the authorizations ("rights management”) and also for the control of the playback (e.g. on the PC via a graphical user interface).
  • Licensed Compliant Modules ie a licensed module according to the specification, which as Interface or translation unit between one or more applications and the following portable playback devices PD ("Portable Devices”) and portable media PM ("Portable Media”) is used.
  • So-called portable playback devices PD Portable Devices
  • portable media PM Portable Media
  • a music recipient runs music management and playback software on his PC.
  • the purpose of this software is:
  • screening provides that the application, ie the software on the PC, carries out an incoming inspection.
  • the aim of this test is to differentiate between protected and unprotected content ("SDMI Protected Content" or "not SDMI Protected
  • the sound information is then passed on to the portable player via an SAC.
  • SAC Secure Digital
  • portable media PM are used between the LCM and the portable playback device.
  • These media which may be memory modules or floppy disks that can be exchanged on the portable player to expand the playable repertoire, are also protected by the SAC.
  • the SDMI method reveals to a person skilled in the art at this point at the latest a security gap which cannot be bridged by conventional means. Because a passive
  • Data storage medium like a floppy disk, which can also be read outside the sphere of influence of SDMI, not against the creation of perfect ones
  • the PM duplicate contains bit by bit and byte by byte exactly the same digital information as the original and is therefore indistinguishable from the original for downstream portable playback devices PD; not from thousands of players PDs to which thousands of duplicates are distributed.
  • This security gap could be closed in the specification by the fact that direct contact between LCM and PD would also be required regularly when using portable media PM in order to query whether portable media originating from other LCMs were played.
  • the absolutely sensible possibility would have to be taken that playback devices PD receive their portable media PM from various LCM as a source.
  • Another alternative to eliminating the security vulnerability of the portable medium PM would be to provide it with an active component (eg a microcontroller) that actively monitors the medium and all attempts to copy it (this could be unacceptable for cost reasons, since the portable medium is almost unavailable) as complex as your own player would). It would also be one
  • SDMI devices can be used. In practice, this meant that a medium deviating from the market standard with a special design, special contacting and special
  • FIPS 140 are defined. The use of such modules would also explain how the individual components such as application, LCM and at least playback device PD could succeed in enabling the authentication required by SAC and also encryption in a tamper-proof manner. With the portable medium PM at the latest, however, the comparison with FIPS 140 fails for the reasons already mentioned above.
  • the SDMI process consists of at least three interacting components (applications, LCM and playback device, the portable medium is not considered due to the possible security gaps), which authenticated and through the SAC exchange secured information.
  • each of these components could consist of a cryptographic module.
  • the task of the first module (application) would be to check the data input.
  • the task of the second module (LCM) would be to pass on the data and, if necessary, to translate it, and the task of the third module (playback device) would be to have the data stored ready for playback.
  • SDMI does not guarantee the security of portable media without having to resort to outdated and unsuitable means of protection (status bit).
  • This type of protection can be compared to a multi-security vault, into which a document must be brought before it can be saved or viewed. If the document is to be read in a place other than the vault, it must be transferred to another portable, closed vault in the vault, which contains a device that reads the wording of the document in an understandable manner to the outside (sometimes excessive, unwieldy protection, sometimes lack of protection: electronic forwarding, e.g. by fax, would be unregulated).
  • Image media can have: on the one hand through the undiscovered
  • the principle of the electronic watermark consists of the user data area of electronic sound or
  • Medium can be identified by the watermark, but the manufacture is unauthorized
  • Containing information of the unauthorized copier would be in cooperation with the correspondingly equipped, non-manipulable processing and editing
  • Playback devices have a protective function with high
  • This type of protection can be compared to a text document that contains a hidden message. (e.g. the combined initial letters of all words make their own sense). Copies of this document can still be made with or without knowledge of the watermark.
  • the security measures can be easily bridged (as in the case of status bits) or the security measures only work temporarily (as in the case of encryption) or the security measures provide extensive protection, but this is precisely at the most sensitive point, namely the electronic one Disclosure of protected data via an unprotected path (e.g. Internet), failure (as in the case of the SDMI) or the security measures may have a deterrent effect due to the possible provability of the authorship (electronic watermark).
  • the invention has for its object to further develop existing systems and methods for copy protection of electronic audio and video media and their data content to improve cost efficiency so that their complete reproduction or display does not take place without the implementation of cryptographic processes with the recipient authorized to a certain extent of use can and that if the electronic media is passed on to third parties, the complete reproduction cannot take place or not without the corresponding cryptographic processes being carried out again, so that pirated copies can be reliably prevented.
  • the object is achieved in that a cryptographic module is used for the recipient, the fully or partially encrypted or encrypted data content of electronic audio and video media or keys for decryption or decryption this data content is decrypted or decrypted and then, in turn, encrypted or encrypted and passed on to a playback unit in such a way that the sound and image information can be played in the playback unit without the electronic data content being transmitted, at the entrance or exit of the cryptographic module or on Input of the playback unit in unencrypted form.
  • the system is expediently designed and the method is carried out in such a way that the cryptographic module can distinguish between different types of encryption, the distinction permitting conclusions to be drawn about authorship, possession and usage rights, for example for reproduction or for making copies.
  • An advantageous embodiment of the method and a preferred embodiment of the system are characterized in that the author, creator, processor or
  • Decryption of the electronic sound and image media in the cryptographic module of the recipient can be deciphered or decrypted again.
  • Image media is attached, with encryption or
  • Encryption of the "media” key with a "master” key is done so that it is in the cryptographic module can be reversed at the recipient by decryption or decryption.
  • the "media” key for partial or complete encryption or encryption of the electronic sound and image media or the “melody” key for decrypting or decrypting these media, which is added to the electronic sound and image media, can expediently be provided with a digital signature that can be verified in the cryptographic module at the recipient.
  • Decryption of this information is encrypted or encrypted again so that only a playback unit can decrypt or decrypt it.
  • Playback unit is used, is securely and authentically exchanged between the cryptographic module and the playback unit. It is also advantageous that the "playback" key used in the cryptographic module for encryption or encryption of the electronic sound and image information or the "melody” key for decrypting or decrypting this information for transmission to the playback unit at random or according to algorithms, that make predictability difficult.
  • the "reproduction" - keys that are used in the cryptographic module for the encryption or encryption of the electronic sound and image information - or the "melody” keys for the decryption or decryption of this information - are used for forwarding to the reproduction unit , differentiate between different playback units.
  • An advantageous embodiment of the method and a preferred embodiment of the system are further characterized in that the cryptographic module at the recipient after decoding or decoding the sound and image information or the “melody” originating from the author, creator, processor or distributor.
  • a further advantageous embodiment of the method and a preferred embodiment of the system are characterized in that the cryptographic module is used for Recipients after decrypting or decrypting the sound and image information previously encrypted even with the "card” key or the "melody” key for decrypting or decrypting this information, encrypted or encrypted this or the corresponding "melody” key again in such a way that only a playback unit can decrypt or decrypt it.
  • MP3 received special support from the "Napster" internet exchange, which, partly on the verge of legality and partly outside of legality, apparently offered private exchange campaigns between Internet users in general in a public setting and thus encouraged the illegal transfer of music tracks to third parties.
  • M.sec meets this need by offering the following advantages:
  • the encrypted audio and video data can be used with certain usage rights (e.g. number of and copying processes) and other additional information.
  • m.sec provides the following architecture:
  • the so-called “publisher” distributes electronic sound and image data that is fully or partially encrypted.
  • the recipient has an individual, personalized chip card (the so-called “m.card”), which as a cryptographic module provides functionalities that cannot be manipulated by him (see “cryptographic module at
  • Corresponding playback and display devices e.g. personal computers, CD players, Walkman, TV etc.
  • the plug-in chip card m.card
  • FIG. 1 The three possible transmission paths, identified as A, B and C, are shown in FIG. 1:
  • transmission path A e.g. television, TV
  • transmission path A there is a continuous, direct reception of sound and image data, in extreme cases in an uninterrupted data stream with no beginning and end. (so-called "streaming")
  • transmission path B there is usually a remote transmission of sound and image media (e.g. as an Internet download). as dedicated, closed files.
  • sound and image media e.g. as an Internet download
  • the image and sound information is available to the recipient on physically provided sound and image media (e.g. CDs or DVDs).
  • sound and image media e.g. CDs or DVDs.
  • the encryption by the publisher is reversed within the m.card by decryption, the right to reproduction is checked and the
  • the m.card serves as a conversion tool between the encryption of the publisher and the personal encryption of the m.card. This conversion is usually associated with costs that can be tracked, for example, in the cryptographic module. In FIG. 1, this corresponds to the transmission path B in connection with the measure for the recipient, identified by the number 2), namely the local storage of the information.
  • the encryption is canceled by the publisher within the m.card by decryption, the right to create a local copy is checked, the encryption is carried out with the m.card's own key and the creation of a copy is initiated.
  • the m.card serves as an instrument for the conversion between the
  • the encryption by the publisher is reversed within the m.card by decryption, the right to reproduction is checked and the
  • Image media are played back, so the m.card serves as a conversion tool. This conversion is usually free of charge, since the original
  • FIG. 2 illustrates the use of keys in the overall system.
  • the certification authority (“Certification Authority”, CA) is now added as a new party, acting as a neutral, trustworthy entity or "Trust Center” guarantees the issuance of keys.
  • the certification body has a so-called first “main key maini. Encryption with this first "master key” can be decrypted with the counterpart to this "master key, which is in every m.card.
  • the "master key” is, for example, a symmetrical key according to TDES with at least 168 bit key length.
  • keys according to other encryption methods and with other key lengths for example asymmetrical keys with a length of 1024 bits, can be used, with asymmetrical methods for example keeping the private key in the certification authority and the public key in the cryptographic modules m.cards.
  • the "public" key component in the cryptographic module m.card would not really be published when using asymmetric keys, but would also be introduced into the cryptographic module in a secure manner and would not be known to the recipient.
  • the "main key is at least duplicated, so that in an emergency there is the possibility, both in the certification body and in the m.cards, to switch to a second or even further" main key n main 2 , main n .
  • the symmetrical variant is shown and explained regardless of whether symmetrical or asymmetrical keys are used as the main key.
  • the maini key in the certification body corresponds to the private key and the maini key in the cryptographic module to the corresponding public key.
  • the individual publishers receive from the certification body e.g. to encrypt their audio and video media. annually a new "media" key me & r (cf. step 1 in Fig. 2). With this key, which is generally symmetrical, indirect, namely via changing "melody" -
  • the publisher "media” key is encrypted at the certification body using the "main key ini”.
  • the publisher "media” key encrypted with the "main key” (med ⁇ m is also digitally signed by the certification body sigc A med ⁇ J ma i n ⁇ .
  • the certification body creates one from the encrypted publisher "media” key So-called digital fingerprint, which is then encrypted with the private signature key of the certification authority priv CA (see steps 2 and 3 in Fig. 2).
  • This signature of the certification body is checked later in the cryptographic module m.card by the self-certificate of the certification body stored there, which is the public counterpart pub CA of the signing key of the
  • Certification body and in turn its signature with the signing key.
  • the public key of the certification body can be stored there. If there is not enough space, a summary of the two is also in the
  • Certification body and key components maini and pub CA / priv CA available in the cryptographic module are possible while reducing the security level.
  • the publisher is now including data content in chronological order
  • Procedure like TDES with 128 bit can also be used as random keys (cf. step 4 in FIG. 2).
  • the key melody is encrypted with the "media” key from the publisher medi and transmitted to the recipient along with the encrypted audio and video information via the transmission path or medium (see step 5 in Fig. 2).
  • the key melody encrypted with the "media” key is referred to as "crypto melody”.
  • Information may include permissions and usage information such as prices):
  • the certificate or signature of the certification body is first checked with the public key of the certification body pb CA in the m.card (cf. step 8 in FIG. 2).
  • the “media” key is then decrypted with the “main key maini” present in the m.card and used for decryption (cf. step 9 in FIG. 2). Regardless of whether the sound and image media should be played back immediately or temporarily stored, the crypto melody is now decrypted
  • the key melody must not be read out. This is guaranteed by using the cryptographic module.
  • the certificate sig CA ⁇ pub re ⁇ created by the certification body for the playback unit (or the design of the playback unit) is first transferred from the playback unit to the cryptographic module and there using the deposited public key of the certification body pub CA checked (see step 11 in Fig. 2).
  • the asymmetrical keys of the pub re and priv re playback unit are usually not individually different key pairs, but keys that are changed with each new construction of the playback unit and are identical within one construction type.
  • a random or unpredictable temporary "play" key rdm in generated cryptographic module encrypted with the public key taken from the previously checked certificate of the playback unit (rdm) pubre and transferred to the playback unit (cf. step 12 in FIG. 2).
  • Playback unit forwarded (see step 14 in Fig. 2).
  • the playback key thus takes on the function of a temporary “media” key. “Recording” the data exchanged between the cryptographic module and the playback unit cannot be done by unauthorized persons
  • the playback key is decrypted in the playback unit, with which the key melody can be decrypted, with which the media data can finally be decrypted for final playback.
  • the unencrypted key melody in the cryptographic module with an individually assigned and securely stored "card” key edcard is stored in the cryptographic module after a corresponding check of the usage rights 2.
  • the key melody newly encrypted to form a card-specific crypto melody is stored together with the still encrypted media data on any data carrier, for example on the hard disk of the PC (see step 16 in FIG. 2) .
  • This card key acts like a publisher "media” key, but in contrast to this the key is and image media usually not included for security reasons.
  • special card keys as well as the publisher "media” key can be added to the audio and video media in encrypted form.
  • the card key is encrypted, similar to the publisher "media” key, with another "main key” that is present in each card.
  • This alternative makes it possible to have the sound and image media encrypted with one card reproduced on another card. This may make audio and video media "re-publishable", subject to a charge.
  • main media and signature keys reduces the overall risk of corruption of the entire system: By using relatively fewer “media” keys (eg one per publisher per year), the sensitive "main” key is used as little as possible, which means that it is difficult to uncover the key in the course of the cryptanalysis, but even the actually serious uncovering of the "main key” (which is present in every m.card) does not yet lead to a failure of the overall system, because this also affects the

Abstract

The invention relates to a system and method for cost-efficiently producing and distributing copy-protected and use-protected electronic audio and visual media and the data contents thereof. The data contents of the electronic media are coded in such a way that said data contents cannot be played back or displayed without the recipient who is authorized to make restricted use thereof carrying out cryptographic processes and that said electronic media cannot be played back in full or at all without carrying out relevant cryptographic processes again when transmitted to third parties. The inventive solution consists of providing the recipient with a cryptographic module which decodes or deciphers, and subsequently transmits to a playback unit in a re-coded or re-ciphered manner, fully or partially coded or ciphered data contents of electronic audio and picture media or keys for decoding or deciphering said data contents in such a way that the audio and visual information can be played in the playback unit without the electronic data contents being available in an uncoded form on the transmission path, at the input our output of the cryptographic module, or at the input of the playback unit.

Description

System und Verfahren zur System and method for
Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren DateninhalteCreation and distribution of copy- and usage-protected electronic audio and visual media and their data content
Beschreibungdescription
Die Erfindung betrifft ein System und Verfahren zur kosteneffizienten Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Dateninhalte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne dieThe invention relates to a system and method for the cost-effective creation and distribution of copy-protected and usage-protected electronic audio and video media and their data content, the data content of the electronic media being encrypted in such a way that its complete reproduction or display is not without the
Durchführung kryptografischer Prozesse bei dem in einem bestimmten Nutzungsumfang berechtigten Rezipienten stattfinden kann und dass bei einer Weitergabe der elektronischen Medien an Dritte die vollständige Wiedergabe nicht oder nicht ohne die erneute Durchführung entsprechender kryptografischer Prozesse erfolgen kann.Implementation of cryptographic processes in which authorized recipients with a certain scope of use can take place and that if the electronic media is passed on to third parties, the complete reproduction cannot be carried out or not without the corresponding cryptographic processes being carried out again.
Es ist bekannt, dass digitale elektronische Medien durch verschiedene Verfahren derart gesichert werden können, dass eine unbefugte Benutzung erschwert oder verhindert wird. Derartige Verfahren, auf die nachfolgend im einzelnen eingegangen wird, dienen zur Verhinderung der missbräuch- liehen Nutzung der elektronischen Medien.It is known that digital electronic media can be secured by various methods in such a way that unauthorized use is made difficult or prevented. Such methods, which are discussed in detail below, serve to prevent misuse of the electronic media.
Das mit Abstand wichtigste Beispiel für eine missbräuchliche Nutzung liegt bei der sog. „Tonträgerpiraterie" vor. Dabei wird insbesondere der Vorzug digitaler Tonträger wie der Compact Disc oder „MP3-Dateien" ausgenutzt, durch einfache Kopiervorgänge identische und somit perfekte Kopien der ursprünglichen Tonträger herzustellen, die ohne Wissen des Urhebers oder Rechteinhabers und ohne Abgabe von Lizenzgebühren kostenlos oder kostenpflichtig in Umlauf gebracht werden. Durch diesen Missbrauch entgehen der Tonträgerindustrie erhebliche Lizenzeinnahmen.The most important example of misuse is by far the so-called "sound piracy". In particular, the advantage of digital sound carriers such as the compact disc or "MP3 files" is exploited to make identical and thus perfect copies of the original sound carriers by simple copying processes without the knowledge of the author or copyright holder and without Submission of license fees can be brought into circulation free of charge or with costs. The misleading industry loses considerable license income through this abuse.
Bei den bekannten Verfahren handelt es sich im wesentlichen um:The known methods are essentially:
1. die Einfügung von kennzeichnenden Zusatzinformationen wie etwa „Statusbits",1. the insertion of additional characteristic information such as "status bits",
2. die Verschlüsselung von elektronischen Medien,2. encryption of electronic media,
3. die vollständige Abschottung des Bereichs der Wiedergabe und Speicherung digitaler Medien und3. the complete isolation of the area of playback and storage of digital media and
4. die Anbringung von elektronischen Wasserzeichen zur Kennzeichnung z.B. der Urheberschaft.4. the attachment of electronic watermarks for identification e.g. the authorship.
Zu 1.: Das mit 1. bezeichnete (bekannte) Verfahren der Einfügung von kennzeichnenden Zusatzinformationen wie etwaRe 1 .: The (known) method of inserting additional characteristic information, such as
„Statusbits" dient dazu, etwa die Ton-, Bild- und Textinformationen elektronischer Medien um solche Informationen anzureichern, die Auskunft über die Urheberschaft und Berechtigungen zur Wiedergabe und zum Kopieren geben."Status bits" is used, for example, to enrich the sound, image and text information of electronic media with information that provides information about the authorship and authorizations for reproduction and copying.
Ein Beispiel für einen derartigen „Kopierschutz" sind einzelne Bits oder Bytes an definierter Stelle im Datenstrom der digital ausgegebenen Musikinformationen (z.B. beiAn example of such a "copy protection" are individual bits or bytes at a defined position in the data stream of the digitally output music information (e.g. at
Compact Disc, MiniDisk oder Digital Audio Tape), die je nach Berechtigungen verschiedene Werte annehmen können. Werden die mit derartigen Zusatzinformationen versehenen digitalen Audiodaten von einem erstenCompact Disc, MiniDisk or Digital Audio Tape), which can have different values depending on the permissions. Are the digital audio data provided with such additional information from a first
Wiedergabegerät digital an ein zweites Gerät mit der Absicht der Erstellung einer Kopie übertragen, so erkennt das zweite Gerät anhand des Wertes der Zusatzinformationen, ob eineTransfer playback device digitally to a second device with the intention of making a copy, the second device recognizes from the value of the additional information whether a
Kopie erstellt werden darf oder nicht.Copy may or may not be made.
Beim bekannten Verfahren nach 1. besteht jedoch das Problem, dass eine derartige Zusatzinformation in missbräuchlicher Absicht leicht derart abgeändert werden kann, dass trotz Kopierschutz unberechtigte Kopien erstellt werden können. Frühe digitale Audio-Aufnahmegeräte für den Massenmarkt (wie Digital Audio Tape DAT Recorder) verfügten bald über Vorrichtungen im Innern des Gerätes, den Kopierschutz durch Umlegen von Schaltern oder sog. „Jumpern" zu überbrücken bzw. zu umgehen. Neuere Verfahren der Wiedergabe von digitalen Tondaten, z.B. über einen Personal Computer (PC), sind bei gegebener Kenntnis der Zusatzinformationen in der Lage, diese im Rahmen der Wiedergabe oder im Rahmen des Kopiervorganges auf beliebige Werte zu setzen und diese Art von Kopierschutz vollends unwirksam zu machen.In the known method according to 1, however, there is the problem that such additional information can easily be changed in this way with improper intent unauthorized copies can be made despite copy protection. Early digital audio recording devices for the mass market (such as digital audio tape DAT recorders) soon had devices inside the device to bypass or bypass the copy protection by flipping switches or so-called "jumpers". Newer methods of reproducing digital Sound data, for example via a personal computer (PC), is able, given the knowledge of the additional information, to set it to any value during playback or during the copying process and to render this type of copy protection completely ineffective.
Diese Art des Schutzes kann man vergleichen mit der Kennzeichnung eines Dokuments durch die Aufschrift „GEHEIM", um zu verhindern, dass dieses Dokument von unbefugten Personen gelesen wird. (Weitgehend ungeeigneter Schutz, da er nur gutwillige, nicht jedoch böswillige Zugriffe abwendet.)This type of protection can be compared to the marking of a document with the inscription "SECRET" to prevent it from being read by unauthorized persons. (In most cases unsuitable protection, since it only avoids malicious, but not malicious, access.)
Zu 2.: Das mit 2. bezeichnete Verfahren der Verschlüsselung elektronischer Medien dient dazu, elektronische Daten, die beispielsweise Audio-Informationen beinhalten, durchRe 2: The method of encrypting electronic media designated with 2 serves to transmit electronic data, which for example contain audio information
Einsatz kryptografischer Schlüssel derart zu verschlüsseln, dass eine Wiedergabe nur nach einer vorherigen Entschlüsselung stattfinden kann. Unberechtigte Dritte haben, da Sie nicht über die kryptografischen Schlüssel zurEncrypt the use of cryptographic keys in such a way that playback can only take place after prior decryption. Have unauthorized third parties since you do not have the cryptographic key
Entschlüsselung verfügen, nicht die Möglichkeit der fehlerfreien Wiedergabe.Decryption, not the possibility of error-free playback.
Derartige Verschlüsselungsverfahren sind bei digitalen elektronischen Medien, ebenso wie bei allgemeinen digitalen Daten der Datenverarbeitung, in der Regel beim Austausch über unsichere Medien oder unsichere Datenübertragungswege (z.B. das öffentliche Internet) üblich. Eingesetzt werden symmetrische oder asymmetrische Verfahren oder eine Kombination aus beiden (hybride Verfahren). Bei symmetrischen Verfahren müssen Sender und Empfänger über denselben geheimen Schlüssel verfügen, der imSuch encryption methods are common in digital electronic media, as well as in general digital data processing data, as a rule when exchanging data via insecure media or insecure data transmission paths (eg the public Internet). Symmetrical or asymmetrical processes or a combination of both (hybrid processes) are used. In the case of symmetrical methods, the transmitter and receiver must be used have the same secret key that is in the
Vorfeld aus Sicherheitsgründen auf einem anderenApron on another for security reasons
Ubertragungsweg ausgetauscht werden muss. ZurTransmission path must be exchanged. to
Vermeidung des Austauschs des sensiblen symmetrischen Schlüssels werden alternativ asymmetrische Verfahren angewandt, bei denen i.d.R. Sender und Empfänger jeweils über ein asymmetrisches Schlüsselpaar, bestehend aus privatem und öffentlichem Schlüssel verfügen. Während der private Schlüssel stets beim Besitzer verbleibt, können die öffentlichen Schlüssel frei verteilt und ausgetauscht werden.As an alternative, asymmetrical methods are used to avoid the exchange of the sensitive symmetric key, which usually The sender and receiver each have an asymmetric key pair consisting of a private and a public key. While the private key always remains with the owner, the public key can be freely distributed and exchanged.
Das Prinzip der asymmetrischen Verschlüsselung besteht nun darin, dass Daten, die mit dem öffentlichen Schlüssel eines Empfängers verschlüsselt werden, ausschließlich mit seinem privaten Schlüssel entschlüsselt werden können. Ohne Austausch von Geheimnissen kann damit dieThe principle of asymmetric encryption is that data that is encrypted with a recipient's public key can only be decrypted with his private key. Without exchanging secrets, the
Verschlüsselung von digitalen Daten sichergestellt werden.Encryption of digital data can be ensured.
Beim bekannten Verfahren nach 2. besteht jedoch dasIn the known method according to 2
Problem, dass die digitalen Daten des elektronischenProblem that the digital data of the electronic
Mediums durchaus z.B. im Rahmen einer verschlüsselten Datenübertragung gegen unbefugten Zugriff sicher geschützt werden können. Nach der Entschlüsselung beimMedium, e.g. can be securely protected against unauthorized access as part of an encrypted data transmission. After decryption at
Empfänger stehen die Daten jedoch wieder unverschlüsselt zur Verfügung. Kopien beliebiger Art können dann wieder angefertigt werden. Die Wirksamkeit von Verschlüsselungen als Kopierschutz beschränkt sich somit nur auf dieHowever, the data is again available to recipients unencrypted. Copies of any kind can then be made again. The effectiveness of encryption as copy protection is therefore limited to
Übertragung und ggf. auch Archivierung von Daten und somit auch nur auf einen unbedeutenden Teilbereich desTransfer and possibly also archiving of data and thus only to an insignificant part of the
Lebenszyklus der digitalen Daten. Missbrauchsmöglichkeiten bestehen nach wie vor.Life cycle of digital data. Abuse opportunities still exist.
Diese Art des Schutzes kann man vergleichen mit der Chiffrierung eines Dokuments, das, solange es sich im chiffrierten Zustand befindet, von unbefugten Personen nicht gelesen werden kann (wohl aber nach der Dechiffrierung).This type of protection can be compared to the encryption of a document which, as long as it is in the encrypted state, cannot be read by unauthorized persons (although it can be after decryption).
Zu 3.: Das mit 3. bezeichnete Verfahren zur vollständigen Abschottung des Bereichs der Wiedergabe und Speicherung digitaler Medien dient dazu, den Zugriff des in missbräuchlicher Absicht handelnden Benutzers auf die digitalen Daten zu erschweren oder unmöglich zu machen. Vorreiter und weltweit wichtigster Verfechter dieses Verfahrens ist die internationale „Secure Digital Music Initiative" (SDMI). Informationen zu dieser Initiative, inklusive der wesentlichen Dokumentation „SDMI Portable Device Specification, Part 1 , Version 1.0", gekennzeichnet mit dem Datum 8. Juli 1999, ist als PDF-Datei kostenlos im Internet verfügbar unter http://www.sdmi.orgRegarding 3 .: The procedure designated as 3 for the complete isolation of the area of reproduction and Storage of digital media serves to make it difficult or impossible for the user who is abusive to access the digital data. The international "Secure Digital Music Initiative" (SDMI) is a pioneer and the most important advocate of this process worldwide. Information on this initiative, including the essential documentation "SDMI Portable Device Specification, Part 1, Version 1.0", is dated July 8, 1999 , is available as a PDF file free of charge on the Internet at http://www.sdmi.org
Da die Abgrenzung der vorliegenden Erfindung zu diesem Verfahren von besonderer Bedeutung ist, wird auf das Verfahren nach SDMI im einzelnen eingegangen:Since the delimitation of the present invention is of particular importance to this method, the method according to SDMI is dealt with in detail:
Die genannte Spezifikation „SDMI Portable Device Specification, Part 1 , Version 1.0" beinhaltet funktionaleThe specified specification "SDMI Portable Device Specification, Part 1, Version 1.0" contains functional ones
Anforderungen für portable Abspielgeräte („PortableRequirements for portable players ("Portable
Devices") und damit verbundene Anwendungen („Applications"), mit denen eine geschützte Umgebung („protected environment") für digitale Tondaten geschaffen werden soll. Hersteller sowohl von Anwendungen als auch vonDevices ") and related applications (" Applications "), with which a protected environment (" protected environment ") for digital audio data is to be created. Manufacturers of both applications and
Abspielgeräten können nach einer Zertifizierung ihrePlayback devices can be yours after certification
Technologien gem. den SDMI-Vorgaben am Markt anbieten, wodurch eine technische Kompatibilität erreicht werden soll.Technologies acc. offer the SDMI requirements on the market, whereby technical compatibility is to be achieved.
Inhaltlich basiert SDMI auf einem dreistufigen Referenzmo- dell:In terms of content, SDMI is based on a three-stage reference model:
1. sog. „Anwendungen" („Applications") umfassen Geräte oder Software für verschiedene Zwecke, u.a. zum „Import" von ungesicherten und gesicherten Musikdaten verschiedener Art, zur Verwaltung von Musikstücken z.B. auf dem Personal Computer PC („music library mana- gement"), zur Kontrolle der Berechtigungen („rights management") und auch zur Steuerung der Wiedergabe (z.B. am PC über eine grafische Benutzeroberfläche).1. So-called "applications" include devices or software for various purposes, including for the "import" of unsecured and secured music data of various types, for the administration of pieces of music eg on the personal computer PC ("music library management"), for the control of the authorizations ("rights management") and also for the control of the playback (e.g. on the PC via a graphical user interface).
2. sog. „Licensed Compliant Modules (LCM)", also einem lizensierten, spezifikationsgemäßen Modul, das als Schnittstelle oder Übersetzungseinheit zwischen einer oder mehreren Applikationen und den nachfolgend genannten portablen Abspielgeräten PD („Portable Devices") und portablen Medien PM („Portable Media") dient.2. So-called "Licensed Compliant Modules (LCM)", ie a licensed module according to the specification, which as Interface or translation unit between one or more applications and the following portable playback devices PD ("Portable Devices") and portable media PM ("Portable Media") is used.
3. sog. portable Abspielgeräten PD („Portable Devices") und portable Medien PM („Portable Media") auf denen die Toninformation besonders gesichert zwischengespeichert und (nur für PDs) wiedergegeben werden.3. So-called portable playback devices PD ("Portable Devices") and portable media PM ("Portable Media") on which the audio information is stored in a particularly secure manner and played back (only for PDs).
Obwohl die abstrakte Darstellung in der genannten Dokumentation auf entsprechende Details nicht konkret eingeht, könnte eine typische Anwendung von SDMI wie folgt aussehen:Although the abstract representation in the documentation mentioned does not go into specific details, a typical application of SDMI could look as follows:
Ein Musikrezipient betreibt an seinem PC eine Musikverwal- tungs- und -Wiedergabesoftware. Zweck dieser Software ist es:A music recipient runs music management and playback software on his PC. The purpose of this software is:
• Musik aus dem Internet zu laden, lokal auf der Festplatte zu speichern und wiederzugeben (angesichts der aktuellen Entwicklungen bzgl. „MP3"-Piraterie, z.B. über die Internet-Tauschbörse „Napster", sehr realistisch).• Load music from the Internet, save it locally and play it back on the hard drive (in view of the current developments regarding "MP3" piracy, e.g. via the Internet exchange "Napster", very realistic).
• Musik von vorhandenen Tonträgern zu laden (z.B. bei Audio-CDs über das eingebaute CD-ROM-Laufwerk des PC), entweder direkt wiederzugeben, auf der lokalen Festplatte zu speichern oder in andere Audioformate zu überführen.• Load music from existing sound carriers (e.g. for audio CDs via the built-in CD-ROM drive of the PC), either play them directly, save them on the local hard drive or convert them to other audio formats.
• Andere Audioformate derart zu erzeugen (insbesondere zu komprimieren), dass sie auf sog. portable Abspielgeräte übertragen werden können. (Vorbild sind auch hier relativ kompakte MP3-Datensätze, die vom PC temporär in den Datenspeicher kleiner Wiedergabegeräte geladen werden können.)• Generate (especially compress) other audio formats in such a way that they can be transferred to so-called portable playback devices. (Here, too, the model is a relatively compact MP3 data record, which the PC can temporarily load into the data memory of small playback devices.)
• Alle Tondaten, die als Datensätze vom PC aus verfügbar sind (z.B. von der lokalen Festplatte) komfortabel zu verwalten und abzuspielen (z.B. in Form eines grafisch dargestellten „Diskjockey-Arbeitsplatzes", von dem aus zwischen den angebotenen Titeln geschaltet und geblendet werden kann und an dem die Tonqualität manipuliert werden kann).• All sound data that are available as data sets from the PC (eg from the local hard drive) can be managed and played back comfortably (eg in the form of a graphic "Disc jockey workplace", from which it is possible to switch and blind between the titles offered and where the sound quality can be manipulated).
Mit SDMI kommen dabei folgende Verfahren zum Einsatz:The following processes are used with SDMI:
Das sog. „Screening" sieht vor, dass die Anwendung, also die Software auf dem PC eine Eingangsprüfung vornimmt.The so-called "screening" provides that the application, ie the software on the PC, carries out an incoming inspection.
Hochgestecktes Ziel dieser Prüfung ist es, zwischen geschütztem und ungeschütztem Inhalt zu unterscheiden („SDMI Protected Content" bzw. „not SDMI ProtectedThe aim of this test is to differentiate between protected and unprotected content ("SDMI Protected Content" or "not SDMI Protected
Content") und somit illegale Kopien zu erkennen. Weiterhin ist es Aufgabe der Anwendung, die „Usage Rules", also die mitgelieferten Nutzungsrechte des Musikstücks auszuwerten und zu beachten (z.B. wie oft darf das Stück kopiert oder wiedergegeben werden).Content ") and thus illegal copies. It is also the task of the application to evaluate and observe the" Usage Rules ", i.e. the supplied rights of use of the piece of music (e.g. how often the piece may be copied or reproduced).
Ist die Berechtigung der Wiedergabe oder des Kopierens dieses Musikstückes durch die Anwendung positiv geprüft worden, so erfolgt die Weitergabe an das LCM (2. Ebene des o.g. Referenzmodells). Diese Weitergabe erfolgt auf einem stark abgesicherten Weg, dem sog. „SecureIf the authorization to play or copy this piece of music has been checked positively by the application, it is passed on to the LCM (2nd level of the above reference model). This transfer takes place in a strongly secured way, the so-called "Secure
Authenticated Channel SAC. Gefordert sind für den SAG eine Authentisierung beider Parteien (in diesem Falls also der Anwendung und dem LCM) und einen wie auch immer gearteten Schutz des Inhalts („Protection"). Auch wenn dies nicht explizit genannt ist, existieren Hinweise darauf, dass es sich bei diesem Schutz um kryptografischeAuthenticated Channel SAC. Authentication of both parties (in this case, the application and the LCM) and any kind of protection of the content ("protection") are required for the SAG. Even if this is not explicitly mentioned, there are indications that it is in this protection around cryptographic
Verschlüsselungsverfahren handeln könnte (vgl. AbschnittEncryption process could act (see section
5.2.4.1.2).5.2.4.1.2).
Im LCM wird nach einer nochmaligen Sicherstellung, dass die Nutzungsbedingungen nicht verletzt werden, eine Weitergabe an i.d.R. ein portables Abspielgerät veranlasst. Hierbei sind, offenbar im Zusammenspiel zwischen LCM und Anwendung (auch über den SAC?), interessante Einsatzmöglichkeiten wie das „Check-in" und „Check-out" vorgesehen. Bei der Weitergabe des Tonmediums an das portable Abspielgerät wird auf der lokalen Kopie des Tonmediums auf dem PC vermerkt, dass eine Kopie (z.B. von drei erlaubten) ausgegeben oder besser ausgeliehen wurde (check-out). Erst nach anschließender „Rückgabe" der auf dem portablen Abspielgerät nicht mehr benötigten Kopie (check-in), sind auf dem PC wieder die Kopierberech- tigungen vollständig wiederhergestellt. Hierdurch sollen zum einen wenige private Kopien zur temporären Nutzung erlaubt, kommerzielle Raubkopien im größeren Umfang jedoch verhindert werden.In the LCM, after ensuring again that the terms of use are not violated, a transfer to a portable player is usually initiated. Here, apparently in the interaction between LCM and application (also via the SAC?), Interesting application options such as "check-in" and "check-out" are provided. When the sound medium is passed on to the portable player, it is noted on the local copy of the sound medium on the PC that a copy (e.g. of three allowed) was spent or better borrowed (check-out). Only after the “return” of the copy that is no longer required on the portable player (check-in) are the copy authorizations fully restored on the PC. On the one hand, this should allow a few private copies for temporary use, commercial pirated copies on a larger scale however be prevented.
Weitergegeben werden die Toninformationen an das portable Abspielgerät wiederum über einen SAC. Auch hier soll eine Authentifizierung zwischen dem Abspielgerät und dem LCM sowie ein Schutz des Dateninhalts erfolgen.The sound information is then passed on to the portable player via an SAC. Authentication between the playback device and the LCM and protection of the data content should also take place here.
Gleiches gilt auch, wenn zwischen LCM und portablem Abspielgerät sog. portable Medien PM zum Einsatz kommen. Auch diese Medien, bei denen es sich vielleicht um Speicherbausteine oder Disketten handelt, die am portablen Abspielgerät zur Erweiterung des abspielbaren Repertoires ausgetauscht werden können, unterliegen dem Schutz des SAC.The same also applies if so-called portable media PM are used between the LCM and the portable playback device. These media, which may be memory modules or floppy disks that can be exchanged on the portable player to expand the playable repertoire, are also protected by the SAC.
Wie denn eine derartige Authentifizierung zwischen einem LCM und einem portablen Medium PM stattfinden soll, wenn es sich bei diesem Medium um ein übliches Datenspeichermedium wie etwa eine Diskette, eine Minidisk oder einen Speicherbaustein handelt, wird nicht erläutert. Immerhin ist eine Authentisierung zwischen einem passiven Element wie einem Speichermedium und einem aktiven Element wie dem LCM prinzipiell schwierig.How such an authentication between an LCM and a portable medium PM is to take place if this medium is a conventional data storage medium such as a floppy disk, a mini disc or a memory chip is not explained. After all, authentication between a passive element such as a storage medium and an active element such as the LCM is in principle difficult.
Dem Fachmann offenbart sich beim SDMI-Verfahren spätestens an dieser Stelle eine mit üblichen Mitteln nicht zu überbrückende Sicherheitslücke. Da ein passivesThe SDMI method reveals to a person skilled in the art at this point at the latest a security gap which cannot be bridged by conventional means. Because a passive
Datenspeichermedium wie eine Diskette, das auch außerhalb des Einflussbereichs von SDMI ausgelesen werden kann, nicht gegen die Erstellung von perfektenData storage medium like a floppy disk, which can also be read outside the sphere of influence of SDMI, not against the creation of perfect ones
Dubletten geschützt werden kann, ist an dieser Stelle trotz der zuvor getroffenen Sicherheitsmaßnahmen jeglichenDuplicates can be protected at this point, despite the security measures previously taken
Raubkopien Tür und Tor geöffnet. Denn eine perfekte Dublette des PM beinhaltet Bit für Bit und Byte für Byte exakt dieselben digitalen Informationen wie das Original und ist somit für nachgelagerte portable Abspielgeräte PD nicht vom Original zu unterscheiden; somit auch nicht von Tausenden von Abspielgeräten PDs, an die Tausende von Dubletten verteilt werden. Diese Sicherheitslücke könnte in der Spezifikation dadurch geschlossen werden, dass auch bei Einsatz von portablen Medien PM der direkte Kontakt zwischen LCM und PD regelmäßig gefordert würde, um abzufragen, ob portable Medien, die aus anderen LCM stammen, abgespielt wurden. Im gleichen Zuge müsste dann jedoch auch die durchaus sinnvolle Möglichkeit genommen werden, dass Abspielgeräte PD ihre portablen Medien PM aus verschiedenen LCM als Quelle erhalten.Pirated copies of the door and gate open. Because a perfect one The PM duplicate contains bit by bit and byte by byte exactly the same digital information as the original and is therefore indistinguishable from the original for downstream portable playback devices PD; not from thousands of players PDs to which thousands of duplicates are distributed. This security gap could be closed in the specification by the fact that direct contact between LCM and PD would also be required regularly when using portable media PM in order to query whether portable media originating from other LCMs were played. At the same time, however, the absolutely sensible possibility would have to be taken that playback devices PD receive their portable media PM from various LCM as a source.
Eine weitere Alternative zur Abstellung der Sicherheitslücke des portablen Mediums PM bestände darin, dieses mit einer aktiven Komponente zu versehen (z.B. einem Mikrocontrol- ler), der das Medium und alle Kopierversuche aktiv überwacht (dies könnte aus Kostengründen inakzeptabel sein, da das portable Medium fast so aufwendig wie ein eigenes Abspielgerät würde). Außerdem wäre dann eineAnother alternative to eliminating the security vulnerability of the portable medium PM would be to provide it with an active component (eg a microcontroller) that actively monitors the medium and all attempts to copy it (this could be unacceptable for cost reasons, since the portable medium is almost unavailable) as complex as your own player would). It would also be one
Gleichstellung des portablen Mediums mit (z.B. über dasEquality of the portable medium with (e.g. via the
Internet) übertragbaren Datensätzen nicht gegeben, da übertragene Datensätze keine aktiven Komponenten besitzen können.Internet) transferable data records are not given, since transferred data records cannot have active components.
Eine weitere Alternative bestände darin, das portableAnother alternative would be the portable
Medium so zu gestalten, dass es ausschließlich (!) durchTo design the medium so that it is only (!) Through
SDMI-Geräte benutzbar ist. In der Praxis bedeutete dies, dass ein vom Marktstandard abweichendes Medium mit spezieller Bauform, spezieller Kontaktierung und speziellerSDMI devices can be used. In practice, this meant that a medium deviating from the market standard with a special design, special contacting and special
Formatierung geschaffen werden müsste, dessen Inhalt auch für einen Fachmann nicht in Erfahrung zu bringen wäre. Hierbei würde es sich um einen kostspieligen proprietären Schutz handeln, der lediglich aus Verschleie- rung besteht. Ein derartiger Schutz durch VerschleierungFormatting would have to be created, the content of which could not be learned even by a specialist. This would be a costly proprietary protection consisting only of obfuscation. Such protection through obfuscation
(Stichwort „Security by Obscurity") wird von der Fachwelt der(Keyword "Security by Obscurity") is used by the experts at
IT-Sicherheit heutzutage als nicht mehr zeitgemäß empfunden, da inzwischen sichere öffentliche Verfahren existieren, mit denen höchste Sicherheit ohne die Verschleierung der Funktionsweise gewährleistet werden kann. Abgesehen davon wäre auch bei dieser Alternative eine sehr sinnvolle Gleichstellung von portablem Medium und einer Datenübertragung z.B. über das Internet nicht gegeben.IT security is no longer up to date these days perceived, since there are now safe public procedures with which the highest level of security can be guaranteed without disguising how it works. Apart from this, a very meaningful equalization of portable medium and data transmission, for example via the Internet, would not exist with this alternative.
An dieser Stelle ergibt sich insgesamt die wichtige und anhand der Dokumentation nicht zu beantwortende Frage, wie nach SDMI die elektronische Übertragung bereits gesicherter Daten überhaupt vonstatten gehen soll.At this point, the overall important question that cannot be answered on the basis of the documentation arises, how, according to SDMI, the electronic transmission of already saved data should take place at all.
In die gleiche Richtung der Verschleierung begibt man sich bei SDMI auch an einer anderen Stelle. Im erstenIn SDMI, you go in the same direction at another point. In the first
Ergänzungsdokument „Amendment 1 to SDMI Portable Device Specification, Part 1 , Version 1.0" (ebenfalls unter http://www.sdmi.org erhältlich) wird beispielsweise auf SeiteSupplementary document "Amendment 1 to SDMI Portable Device Specification, Part 1, Version 1.0" (also available at http://www.sdmi.org) is, for example, on page
2 unten gefordert, dass Zusatzinformationen in Form von2 below required additional information in the form of
Statusbits (sog. „copy control" bzw. „no more copy"-Status)Status bits (so-called "copy control" or "no more copy" status)
NICHT in technischen Spezifikationen erwähnt und weder direkt noch indirekt der Öffentlichkeit zugänglich gemacht werden dürfen. Auch hierbei handelt es sich um eine unzeitgemäße Vorgehensweise der „Security by Obscurity"NOT mentioned in technical specifications and may not be made directly or indirectly accessible to the public. This is also an out of date approach of "Security by Obscurity"
(Sicherheit durch Verschleierung"), die gerade bei weit verbreiteten Tonträgerdaten nicht den gewünschten Erfolg bringen kann, da derartige Informationen von ambitionierten(Security through obfuscation "), which can not bring the desired success, especially with widely distributed sound carrier data, since such information is ambitious
Experten sogar legal durch empirische Messungen inExperts even legalized in empirical measurements
Erfahrung gebracht und veröffentlicht werden können.Experience can be brought and published.
Abschließend ist im Hinblick auf die Sicherheit desIn conclusion, with regard to the security of the
Gesamtsystems zu erwähnen, dass alle Komponenten des SDMI-Systems den ebenfalls spezifizierten „RobustnessOverall system to mention that all components of the SDMI system also the "Robustness
Requirements" genügen müssen, also den Anforderungen an die Robustheit der Komponenten. Der Fachmann auf kryptografischem Bereich wird bei der Lektüre dieserRequirements "must meet the requirements for the robustness of the components. The specialist in the cryptographic area will read these
Anforderungen durchaus an sog. „Kryptografische Module" erinnert, wie Sie z.B. im US-amerikanischen NIST-StandardRequirements quite reminiscent of so-called "cryptographic modules", such as in the US NIST standard
FIPS 140 definiert sind. Der Einsatz derartiger Module würde auch erklären, wie es den einzelnen Komponenten wie Anwendung, LCM und zumindest Abspielgerät PD gelingen könnte, die nach SAC geforderte Authentisierung und auch eine Verschlüsselung manipulationssicher zu ermöglichen. Spätestens mit dem portablen Medium PM versagt jedoch aus oben bereits erwähnten Gründen der Vergleich mit FIPS 140.FIPS 140 are defined. The use of such modules would also explain how the individual components such as application, LCM and at least playback device PD could succeed in enabling the authentication required by SAC and also encryption in a tamper-proof manner. With the portable medium PM at the latest, however, the comparison with FIPS 140 fails for the reasons already mentioned above.
Zusammenfassend lässt sich trotz der geringen Detailtiefe der Dokumentation festhalten, dass das Verfahren von SDMI aus mindestens drei zusammenwirkenden Komponenten besteht (Anwendungen, LCM und Abspielgerät, das portable Medium wird aufgrund der möglichen Sicherheitslücken nicht weiter beachtet), die auf dem Wege des SAC authentifizierte und gesicherte Informationen austauschen. Jedes dieser Komponenten könnte nach klassischem Verständnis aus einem kryptografischen Modul bestehen. Die Aufgabe des ersten Moduls (Anwendung) wäre es, den Dateneingang zu überprüfen. Die Aufgabe des zweiten Moduls (LCM) wäre es, die Daten weiterzureichen und ggf. zu übersetzen und die Aufgabe des dritten Moduls (Abspielgerät) wäre es, die Daten gespeichert zur Wiedergabe bereitzuhalten.In summary, despite the low level of detail in the documentation, it can be stated that the SDMI process consists of at least three interacting components (applications, LCM and playback device, the portable medium is not considered due to the possible security gaps), which authenticated and through the SAC exchange secured information. According to the classic understanding, each of these components could consist of a cryptographic module. The task of the first module (application) would be to check the data input. The task of the second module (LCM) would be to pass on the data and, if necessary, to translate it, and the task of the third module (playback device) would be to have the data stored ready for playback.
Herauszustellen ist abschließend, dass mit SDMI die eigentliche Aufgabe, sichere Tonträger oder Audio- Datensätze bereitzustellen, zumindest mit dem vorliegendenIn conclusion, it should be emphasized that with SDMI the actual task of providing secure sound carriers or audio data records, at least with the present one
Stand des Dokuments, noch nicht gelungen ist. Immerhin bestand die eigentlich zu lösende Aufgabe darin, denStatus of the document has not yet been achieved. After all, the actual problem to be solved was the
Austausch von Audio-Datenmaterial sowohl über portableExchange of audio data both via portable
Medien PM als auch per Datenübertragung derart sicherzustellen, dass keine Raubkopien erzeugt werden können. Trotz der übermäßigen Sicherheit an anderer StelleEnsure media PM as well as data transmission in such a way that no pirated copies can be generated. Despite the excessive security elsewhere
(Einsatz von gleich drei kryptografischen Modulen) gelingt es(Use of three cryptographic modules) succeeds
SDMI jedoch nicht, die Sicherheit der portablen Medien zu gewährleisten, ohne auf veraltete und untaugliche Mittel der Absicherung (Statusbit) zurückgreifen zu müssen. Der inHowever, SDMI does not guarantee the security of portable media without having to resort to outdated and unsuitable means of protection (status bit). The in
Zukunft äußerst wichtige Austausch SDMI-gesicherter Audiodaten per Datenübertragung (also ohne portables Medium PM) ist sogar völlig ungeregelt!Future extremely important exchange SDMI-secured Audio data via data transmission (i.e. without a portable medium PM) is even completely unregulated!
Diese Art des Schutzes ist zu vergleichen mit einem mehrfach gesicherten Tresorraum, in den ein Dokument gebracht werden muss, bevor es gespeichert oder angesehen werden kann. Soll das Dokuments an einem anderen Ort als dem Tresorraum gelesen werden, so muss es im Tresorraum in einen anderen portablen, geschlossenen Tresor transferiert werden, in dem sich eine Vorrichtung befindet, die den Wortlaut des Dokuments nach außen verständlich vorliest (z. T übermäßiger, unhandlicher Schutz, z.T. fehlender Schutz: die elektronische Weiterleitung z.B. per Fax wäre ungeregelt).This type of protection can be compared to a multi-security vault, into which a document must be brought before it can be saved or viewed. If the document is to be read in a place other than the vault, it must be transferred to another portable, closed vault in the vault, which contains a device that reads the wording of the document in an understandable manner to the outside (sometimes excessive, unwieldy protection, sometimes lack of protection: electronic forwarding, e.g. by fax, would be unregulated).
Zu 4.: Das mit 4. bezeichnete Verfahren der Anbringung von elektronischen Wasserzeichen zur Kennzeichnung z.B. derRegarding 4 .: The method of attaching electronic watermarks for identification e.g. the
Urheberschaft ist eigentlich technisch gesehen nur mittelbar ein geeignetes Verfahren zur Verhinderung der Erstellung unberechtigter Kopien z.B. von Ton- und Bildmedien. Der Vollständigkeit halber wird es jedoch aufgeführt, da seinFrom a technical point of view, authorship is actually only indirectly a suitable method for preventing the creation of unauthorized copies e.g. of sound and image media. For completeness, however, it will be listed there
Einsatz aus zweierlei Gründen eine abschreckende Wirkung bei der Erstellung unberechtigter Raubkopien von Ton- undUse for two reasons a deterrent when creating unauthorized pirated copies of sound and
Bildmedien haben kann: zum einen durch das unentdeckteImage media can have: on the one hand through the undiscovered
Vorhandensein von Wasserzeichen des Urhebers, zum anderen durch unbemerkte Anbringung individuellerPresence of the author's watermark, on the other hand through the unnoticed attachment of individual
Wasserzeichen durch den Raubkopierer selbst.Watermark by the pirate itself.
Das Prinzip des elektronischen Wasserzeichens besteht darin, den Nutzdatenbereich elektronischer Ton- oderThe principle of the electronic watermark consists of the user data area of electronic sound or
Bilddaten derart zu verändern, dass Zusatzinformationen eingebracht werden, die bei der normalen Nutzung nicht bemerkt werden, also quasi im Ton- oder BildmaterialTo change image data in such a way that additional information is brought in that is not noticed during normal use, so to speak in the audio or visual material
„versteckt" sind, vom Hersteller des Wasserzeichens jedoch wieder ausgelesen werden können. Die Qualität solcher elektronischen Wasserzeichen zeichnet sich entweder dadurch aus, dass diese „robust" sind und bei Kopiervorgängen und ggf. auch bei leichten Datenmanipulationen (Filterung oder Tonbearbeitung) erhalten bleiben und erkannt werden können, oder - genau im Gegenteil - „fragil" sind und bei jeder Manipulation zerstört werden.Are "hidden", but can be read out again by the manufacturer of the watermark. The quality of such electronic watermarks is characterized either by the fact that they are "robust" and by copying processes and possibly also by slight data manipulation (Filtering or sound processing) are preserved and can be recognized, or - on the contrary - are "fragile" and are destroyed with every manipulation.
In der Praxis werden z.B. elektronische Abbildungen häufig vom Urheber mit Wasserzeichen versehen, um Kopien dieser Abbildungen später identifizieren zu können oder individuelle Merkmale prüfen zu können. Die Hersteller der Kopien wissen dabei i.d.R. nicht, dass sie ein Wasserzeichen mitkopiert oder aber zerstört haben.In practice, e.g. Often, electronic images are watermarked by the author so that copies of these images can later be identified or individual characteristics can be checked. The manufacturers of the copies usually know not that they copied a watermark or destroyed it.
Beim bekannten Verfahren nach 4. besteht jedoch dasIn the known method according to 4
Problem, dass die digitalen Daten des elektronischenProblem that the digital data of the electronic
Mediums zwar durch das Wasserzeichen gekennzeichnet werden können, dass jedoch die Herstellung unerlaubterMedium can be identified by the watermark, but the manufacture is unauthorized
Kopien durch diese Maßnahme nicht verhindert werden kann!Copies cannot be prevented by this measure!
Insbesondere bei massenhaft in identischer Form (also auch mit identischem Wasserzeichen) vertriebenen Medien wie z.B. Tonträgern wäre diese Art der Kennzeichnung durch den Urheber noch nicht einmal abschreckend, da durch das Wasserzeichen sogar die Echtheit und somit Qualität der eigentlichen Raubkopie vorgetäuscht werden könnte. Nur bei massenhaften Kopien von Medien, die individuelleEspecially in the case of media distributed in large quantities in an identical form (i.e. also with an identical watermark), e.g. This type of identification by the author would not even be a deterrent to sound carriers, since the watermark could even fake the authenticity and thus the quality of the actual pirated copy. Only with mass copies of media, the individual
Informationen des unberechtigt Kopierenden beinhalten, wäre in Zusammenwirken mit entsprechend zur Prüfung ausgestatteten, nicht manipulierbaren Bearbeitungs- undContaining information of the unauthorized copier would be in cooperation with the correspondingly equipped, non-manipulable processing and editing
Wiedergabegeräten eine Schutzfunktion mit hohemPlayback devices have a protective function with high
Aufwand zu erreichen.Effort to achieve.
Diese Art des Schutzes kann verglichen werden mit einem Textdokument, in dem sich eine verborgene Nachricht versteckt. (z.B. die zusammengefügten Anfangsbuchstaben aller Wörter ergeben einen eigenen Sinn). Kopien dieses Dokuments können mit oder ohne Kenntnis des Wasserzeichens nach wie vor angefertigt werden. Bei allen bekannten Verfahren besteht gleichermaßen das Problem, dass es nicht möglich ist, elektronische Ton- und Bildmedien derart zu erzeugen, zu verbreiten und zu speichern, dass die Erstellung oder Wiedergabe von nicht legitimierten Kopien, also sog. „Raubkopien", zuverlässig verhindert wird. Entweder können die Sicherheitsmaßnahmen leicht überbrückt werden (wie im Falle der Statusbits) oder die Sicherheitsmaßnahmen wirken nur temporär (wie im Falle der Verschlüsselung) oder die Sicherheitsmaßnah- men sehen einen umfangreichen Schutz vor, der aber gerade an der sensibelsten Stelle, nämlich der elektronischen Weitergabe von geschützten Daten über einen ungeschützten Weg (z.B. Internet), versagt (wie im Falle der SDMI) oder die Sicherheitsmassnahmen haben allenfalls abschreckende Wirkung aufgrund der möglichen Beweisbarkeit der Urheberschaft (elektronische Wasserzeichen).This type of protection can be compared to a text document that contains a hidden message. (e.g. the combined initial letters of all words make their own sense). Copies of this document can still be made with or without knowledge of the watermark. In all known methods there is equally the problem that it is not possible to generate, distribute and store electronic audio and video media in such a way that the creation or reproduction of illegitimate copies, ie so-called “pirated copies”, is reliably prevented Either the security measures can be easily bridged (as in the case of status bits) or the security measures only work temporarily (as in the case of encryption) or the security measures provide extensive protection, but this is precisely at the most sensitive point, namely the electronic one Disclosure of protected data via an unprotected path (e.g. Internet), failure (as in the case of the SDMI) or the security measures may have a deterrent effect due to the possible provability of the authorship (electronic watermark).
Der Erfindung liegt die Aufgabe zugrunde, vorhandene Systeme und Verfahren zum Kopierschutz von elektronischen Ton- und Bildmedien und deren Dateninhalte zur Verbesserung der Kosteneffizienz so weiterzuentwickeln, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse bei dem in einem bestimmten Nutzungsumfang berechtigten Rezipienten stattfinden kann und dass bei einer Weitergabe der elektronischen Medien an Dritte die vollständige Wiedergabe nicht oder nicht ohne die erneute Durchführung entsprechender kryptografischer Prozesse erfolgen kann, so dass Raubkopien zuverlässig unterbunden werden.The invention has for its object to further develop existing systems and methods for copy protection of electronic audio and video media and their data content to improve cost efficiency so that their complete reproduction or display does not take place without the implementation of cryptographic processes with the recipient authorized to a certain extent of use can and that if the electronic media is passed on to third parties, the complete reproduction cannot take place or not without the corresponding cryptographic processes being carried out again, so that pirated copies can be reliably prevented.
Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass ein kryptografisches Modul beim Rezipienten zum Einsatz kommt, das ganz oder teilweise verschlüsselte oder chiffrierte Dateninhalte elektronischer Ton- und Bildmedien oder Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Dateninhalte derart entschlüsselt oder dechiffriert und anschließend wiederum verschlüsselt oder chiffriert an eine Wiedergabeeinheit weiterreicht, dass ein Abspielen der Ton- und Bildinformationen in der Wiedergabeeinheit möglich ist, ohne dass die elektronischen Dateninhalte auf dem Ubertragungsweg, am Eingang oder am Ausgang des kryptografischen Moduls oder am Eingang der Wiedergabeeinheit in unverschlüsselter Form vorliegen.According to the invention, the object is achieved in that a cryptographic module is used for the recipient, the fully or partially encrypted or encrypted data content of electronic audio and video media or keys for decryption or decryption this data content is decrypted or decrypted and then, in turn, encrypted or encrypted and passed on to a playback unit in such a way that the sound and image information can be played in the playback unit without the electronic data content being transmitted, at the entrance or exit of the cryptographic module or on Input of the playback unit in unencrypted form.
Zweckmäßigerweise wird das System so ausgestaltet und das Verfahren so durchgeführt, dass das kryptografische Modul zwischen verschiedenen Verschlüsselungen unterscheiden kann, wobei die Unterscheidung Rückschlüsse auf Urheberschaft, Besitz und Nutzungsberechtigungen etwa zur Wiedergabe oder zur Erstellung von Kopien zulässt.The system is expediently designed and the method is carried out in such a way that the cryptographic module can distinguish between different types of encryption, the distinction permitting conclusions to be drawn about authorship, possession and usage rights, for example for reproduction or for making copies.
Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich dadurch aus, dass der Urheber, Ersteller, Bearbeiter oderAn advantageous embodiment of the method and a preferred embodiment of the system are characterized in that the author, creator, processor or
Vertreiber der elektronischen Ton- und Bildmedien die unverschlüsselten Ausgangsdaten ganz oder teilweise derart verschlüsselt oder chiffriert, dass die elektronischen Ton- und Bildmedien oder die Schlüssel zur Entschlüsselung oderDistributors of the electronic audio and video media encrypted or encrypted the unencrypted output data in whole or in part in such a way that the electronic audio and video media or the keys for decryption or
Dechiffrierung der elektronischen Ton- und Bildmedien im kryptografischen Modul des Rezipienten wieder entschlüs- seit oder dechiffriert werden können.Decryption of the electronic sound and image media in the cryptographic module of the recipient can be deciphered or decrypted again.
Es ist zweckmäßig, dass die ganz oder teilweise durchgeführte Verschlüsselung oder Chiffrierung der elektronischenIt is expedient that the encryption or encryption of all or part of the electronic
Ton- und Bildmedien oder der „Melodie"-Schlüssel zurSound and image media or the "melody" key
Entschlüsselung oder Dechiffrierung dieser Medien beim Urheber, Ersteller, Bearbeiter oder Vertreiber mit einemDecryption or decryption of this media with the author, creator, processor or distributor with one
„Medien"-Schlüssel erfolgt, der in wiederum verschlüsselter oder chiffrierter Form den elektronischen Ton- und"Media" key takes place, which in turn is encrypted or encrypted form the electronic sound and
Bildmedien beigefügt wird, wobei die Verschlüsselung oderImage media is attached, with encryption or
Chiffrierung des „Medien"-Schlüssels mit einem „Haupt"- Schlüssel so erfolgt, dass sie im kryptografischen Modul beim Rezipienten durch Entschlüsselung oder Dechiffrierung rückgängig gemacht werden kann.Encryption of the "media" key with a "master" key is done so that it is in the cryptographic module can be reversed at the recipient by decryption or decryption.
Dabei ist vorteilhaft, dass alle Verschlüsselungen oder Chiffrierungen beim Urheber, Ersteller, Bearbeiter oder Vertreiber, die im kryptografischen Modul beim Rezipienten wieder durch Entschlüsselung oder Dechiffrierung rückgängig gemacht werden können, im Notfall mit zwei oder mehreren alternativen Verschlüsselungs- oder Chiffrierverfahren oder Schlüsseln hierzu durchgeführt werden können.It is advantageous that all encryption or ciphering by the author, creator, processor or distributor that can be undone in the cryptographic module by the recipient by decryption or decryption is carried out in an emergency with two or more alternative encryption or encryption methods or keys for this can.
Zweckmäßigerweise kann der „Medien"-Schlüssel zur teilweisen oder vollständigen Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien oder der „Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Medien, der den elektronischen Ton- und Bildmedien beigefügt wird, mit einer digitalen Signatur versehen werden, die im kryptografischen Modul beim Rezipienten verifiziert werden kann.The "media" key for partial or complete encryption or encryption of the electronic sound and image media or the "melody" key for decrypting or decrypting these media, which is added to the electronic sound and image media, can expediently be provided with a digital signature that can be verified in the cryptographic module at the recipient.
Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich weiterhin dadurch aus, dass das kryptografische Modul beimAn advantageous embodiment of the method and a preferred embodiment of the system are further characterized in that the cryptographic module is used for
Rezipienten nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammenden elektronischen Ton- und Bildinformationen oder „Melodie"-Schlüssel zur Entschlüsselung oderRecipients after decryption or decryption of the electronic sound and image information or "melody" key from the author, creator, processor or distributor for decryption or
Dechiffrierung dieser Informationen diese erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann.Decryption of this information is encrypted or encrypted again so that only a playback unit can decrypt or decrypt it.
Dabei ist vorteilhaft, dass der „Medien"-Schlüssel, der im kryptografischen Modul zur Verschlüsselung oderIt is advantageous that the "media" key that is used in the cryptographic module for encryption or
Chiffrierung der elektronischen Ton- und Bildinformationen oder der „Melodie"-Schlüssel zur Entschlüsselung oderEncryption of the electronic sound and image information or the "melody" key for decryption or
Dechiffrierung dieser Informationen zur Weitergabe an dieDecrypt this information for disclosure to the
Wiedergabeeinheit verwendet wird, zwischen kryptografi- schem Modul und Wiedergabeeinheit sicher und authentisch ausgetauscht wird. Weiterhin ist vorteilhaft, dass der im kryptografischen Modul zur Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildinformationen oder der „Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen verwendete „Wiedergabe"-Schlüssel zur Weitergabe an die Wiedergabeeinheit nach dem Zufallsprinzip oder nach Algorithmen, die die Vorhersagbarkeit erschweren, generiert wird.Playback unit is used, is securely and authentically exchanged between the cryptographic module and the playback unit. It is also advantageous that the "playback" key used in the cryptographic module for encryption or encryption of the electronic sound and image information or the "melody" key for decrypting or decrypting this information for transmission to the playback unit at random or according to algorithms, that make predictability difficult.
Weiterhin ist es zweckmäßig, dass sich die „Wiedergabe"- Schlüssel, die im kryptografischen Modul zur Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildinformationen - oder der „Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen - zur Weitergabe an die Wiedergabeeinheit verwendet werden, bei verschiedenen Wiedergabeeinheiten unterscheiden.Furthermore, it is expedient that the "reproduction" - keys that are used in the cryptographic module for the encryption or encryption of the electronic sound and image information - or the "melody" keys for the decryption or decryption of this information - are used for forwarding to the reproduction unit , differentiate between different playback units.
Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich weiterhin dadurch aus, dass das kryptografische Modul beim Rezipienten nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammenden Ton- und Bildinformationen oder der „Melodie"-An advantageous embodiment of the method and a preferred embodiment of the system are further characterized in that the cryptographic module at the recipient after decoding or decoding the sound and image information or the “melody” originating from the author, creator, processor or distributor.
Schlüssel zur Entschlüsselung oder Dechiffrierung dieserKey to decrypt or decrypt this
Informationen diese erneut derart verschlüsselt oder chiffriert, dass das kryptografische Modul in der Lage ist, diese Ton- und Bildinformationen oder die „Melodie"-Information is encrypted or encrypted again in such a way that the cryptographic module is able to transmit this audio and video information or the "melody".
Schlüssel zur Entschlüsselung oder Dechiffrierung dieserKey to decrypt or decrypt this
Informationen wieder zu entschlüsseln oder zu dechiffrieren.Decrypt or decrypt information again.
Dabei ist zweckmäßig, dass diejenigen „Karten"-Schlüssel, die beim kryptografischen Modul dann zum Einsatz kommen, wenn das kryptografische Modul selbst die spätere Entschlüsselung oder Dechiffrierung vornehmen soll, sich bei verschiedenen kryptografischen Modulen unterscheiden.It is expedient that the “card” keys that are used in the cryptographic module when the cryptographic module itself is to perform the subsequent decryption or decryption differ in the case of different cryptographic modules.
Eine weitere vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich dadurch aus, dass das kryptografische Modul beim Rezipienten nach einer Entschlüsselung oder Dechiffrierung der zuvor selbst mit dem „Karten"-Schlüssel verschlüsselten Ton- und Bildinformationen oder der „Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen diese oder die entsprechenden „Melodie"-Schlüssel erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann.A further advantageous embodiment of the method and a preferred embodiment of the system are characterized in that the cryptographic module is used for Recipients after decrypting or decrypting the sound and image information previously encrypted even with the "card" key or the "melody" key for decrypting or decrypting this information, encrypted or encrypted this or the corresponding "melody" key again in such a way that only a playback unit can decrypt or decrypt it.
Weitere Vorzüge, Besonderheiten und zweckmäßige Ausprägungen der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele.Further advantages, special features and useful features of the invention result from the subclaims and the following description of preferred exemplary embodiments.
Das vorliegende Verfahren und System soll von mehreren Unternehmen der Medienindustrie unter der Projektbezeichnung „m.sec" eingeführt werden. Nachfolgend sind Besonderheiten von m.sec geschildert.The present process and system is to be introduced by several companies in the media industry under the project name "m.sec". Special features of m.sec are described below.
Mit dem Aufkommen von Verfahren und Systemen zur digitalen Ton- und Bildspeicherung entstand eine neue Qualität der Tonträgerpiraterie: Durch das sog. „Sampling" wurden im Rahmen der Digitalisierung die zuvor nur analog vorliegenden Ton- und Bildsignale eindeutig quantifiziert. Mit dieser eindeutigen Quantifizierung, z.B. in Form von Bits und Bytes mit eindeutigen Werten, konnten erstmals perfekte Kopien erzeugt werden, die sich nicht mehr vom Original unterscheiden ließen und somit auch keinerlei qualitative Degradationen aufwiesen.With the advent of methods and systems for digital sound and image storage, a new quality of sound piracy arose: Through the so-called "sampling", the previously only analogue sound and image signals were clearly quantified in the course of digitization. With this clear quantification, e.g. In the form of bits and bytes with unique values, perfect copies could be created for the first time, which could no longer be distinguished from the original and therefore showed no qualitative degradations.
Nachdem die Tonträgerpiraterie mit der Verbreitung der Compact Disc schon einen erheblichen Umfang in Form illegal erstellter CD-Kopien angenommen hatte, verstärkte sie sich nochmals mit dem Aufkommen des Internets. Dabei handelte es sich aufgrund des großen Datenvolumens weniger um CD-Kopien oder Audio-Dateien im CD-Format. Vielmehr wurde die Tonträgerpiraterie durch ein neues Datenformat gefördert, mit dem aufgrund einer starken Datenkompression kleine, leicht über das Internet austauschbare Dateien erzeugt werden konnten: das sog. „MP3"-Forιmat.After the piracy of recordings had already taken on a considerable volume in the form of illegally created CD copies with the spread of the compact disc, it intensified again with the advent of the Internet. Due to the large volume of data, these were less CD copies or audio files in CD format. Rather, the piracy of recordings was replaced by a new one Data format promoted with which, due to strong data compression, small, easily interchangeable files could be generated: the so-called "MP3" format.
Eine besondere Förderung erfuhr MP3 durch die Internet- Tauschbörse „Napster", die teilweise am Rande der Legalität und teilweise außerhalb der Legalität scheinbar private Tauschaktionen zwischen Internet-Benutzern in einem öffentlichen Rahmen allgemein anbot und somit der illegalen Weitergabe von Musiktiteln an Dritte Vorschub leistete.MP3 received special support from the "Napster" internet exchange, which, partly on the verge of legality and partly outside of legality, apparently offered private exchange campaigns between Internet users in general in a public setting and thus encouraged the illegal transfer of music tracks to third parties.
Spätestens nach MP3 und Napster besteht seitens der Medienindustrie das verstärkte Bedürfnis nach einem neuen Datenformat für Ton- und Bilddaten. M.sec kommt diesem Bedürfnis nach, indem es folgende Vorteile bietet:After MP3 and Napster at the latest, the media industry has an increased need for a new data format for sound and image data. M.sec meets this need by offering the following advantages:
• Digitale Ton- und Bilddaten werden nicht mehr unverschlüsselt veröffentlicht, so dass auch keine perfekten Raubkopien dieser Ursprungsdaten erstellt werden können.• Digital sound and image data are no longer published unencrypted, so that perfect pirated copies of this original data cannot be created.
• Die Entschlüsselung der Ton- und Bilddaten beim Rezipienten erfolgt nur gegen Entrichtung einer Nutzungsgebühr.• The decoding of the sound and image data at the recipient only takes place against payment of a usage fee.
• Dabei ist die Erhebung variabler Nutzungsgebühren möglich.• It is possible to levy variable user fees.
• Es ist möglich, Teile der Ton- und Bilddaten (z.B. die ersten Sekunden eines Musikstückes oder den Vorspann eines Filmes) auch ohne Entrichtung einer Nutzungsgebühr wiederzugeben.• It is possible to reproduce parts of the sound and image data (e.g. the first few seconds of a piece of music or the opening title of a film) without paying a usage fee.
• Es ist möglich, beliebige Teile der Ton- und Bilddaten ohne Entrichtung einer Nutzungsgebühr mit verminderter Qualität wiederzugeben.• It is possible to reproduce any part of the sound and image data without paying a usage fee with reduced quality.
Die verschlüsselten Ton- und Bilddaten können mit bestimmten Nutzungsrechten (z.B. Anzahl der Wieder- gäbe und Kopiervorgänge) und weiteren Zusatzinformationen versehen werden.The encrypted audio and video data can be used with certain usage rights (e.g. number of and copying processes) and other additional information.
• Bei der Wiedergabe der Ton- und Bilddaten werden die Daten ebenfalls nicht unverschlüsselt übertragen. Erst bei der sog. Digital-Analog-Wandlung (D/A-Wandlung) findet die Entschlüsselung statt.• When the sound and image data are played back, the data are also not transmitted unencrypted. Decryption takes place only with the so-called digital-to-analog conversion (D / A conversion).
• Bei entsprechenden Nutzungsrechten ist es für den Rezipienten möglich, nach Entrichtung einer Nutzungsgebühr Kopien der Ton- und Bilddaten zu erstellen.• With appropriate usage rights, it is possible for the recipient to make copies of the sound and image data after paying a usage fee.
• Diese persönlichen Kopien der Ton- und Bilddaten sind „freigeschaltet" und können fortan ohne weitere Entrichtung von Lizenzgebühren wiedergegeben werden.• These personal copies of the sound and image data are "activated" and can be reproduced without further payment of license fees.
• Derartige Kopien der Ton- und Bilddaten, die der Rezipient nach Entrichtung einer Nutzungsgebühr erstellt hat, sind nicht ohne weiteres von anderen Rezipienten benutzbar.• Such copies of the sound and image data that the recipient has created after payment of a usage fee cannot easily be used by other recipients.
Um diese Anforderungen zu erfüllen, sieht m.sec folgende Architektur vor:To meet these requirements, m.sec provides the following architecture:
► Der sog. „Verleger" verbreitet elektronische Ton- und Bilddaten, die ganz oder teilweise verschlüsselt sind.► The so-called "publisher" distributes electronic sound and image data that is fully or partially encrypted.
(vgl. „Verleger" in Fig. 1)(see "publisher" in Fig. 1)
► Der Rezipient besitzt eine individuelle, personalisierte Chipkarte (die sog. „m.card"), die als kryptografisches Modul Funktionalitäten bereitstellt, die durch ihn nicht manipulierbar sind. (vgl. „kryptografisches Modul beim► The recipient has an individual, personalized chip card (the so-called "m.card"), which as a cryptographic module provides functionalities that cannot be manipulated by him (see "cryptographic module at
Rezipienten, m.card" in Fig. 1)Recipients, m.card "in Fig. 1)
► Entsprechende Wiedergabe- und Darstellungsgeräte (z.B. Personal Computer, CD-Spieler, Walkman, TV etc.) bieten im Zusammenspiel mit der einsteckbaren Chipkarte (m.card) die Möglichkeit, verschlüsselte Ton- und Bilddaten korrekt wiederzugeben. In Figur 1 werden die drei möglichen Übertragungswege, gekennzeichnet als A, B und C aufgezeigt:► Corresponding playback and display devices (e.g. personal computers, CD players, Walkman, TV etc.), in combination with the plug-in chip card (m.card), offer the option of correctly reproducing encrypted sound and image data. The three possible transmission paths, identified as A, B and C, are shown in FIG. 1:
► Bei Ubertragungsweg A (z.B. Fernsehen, TV) erfolgt ein fortlaufender, direkter Empfang der Ton- und Bilddaten, im Extremfall in einem ununterbrochenen Datenstrom ohne Anfang und Ende. (sog. „Streaming")► With transmission path A (e.g. television, TV) there is a continuous, direct reception of sound and image data, in extreme cases in an uninterrupted data stream with no beginning and end. (so-called "streaming")
► Bei Ubertragungsweg B erfolgt eine Fernübertragung von Ton- und Bildmedien (z.B. als Internet-Download) i.d.R. als dedizierte, abgeschlossene Dateien.► With transmission path B, there is usually a remote transmission of sound and image media (e.g. as an Internet download). as dedicated, closed files.
► Bei Ubertragungsweg C liegen die Bild- und Toninformationen auf physikalisch bereitgestellten Ton- und Bildmedien (z.B. CDs oder DVDs) beim Rezipienten vor.► With transmission path C, the image and sound information is available to the recipient on physically provided sound and image media (e.g. CDs or DVDs).
Hierbei sind folgende Einsatzszenarien vorgesehen:The following application scenarios are provided:
1. Wiedergabe von übertragenen Ton- und Bildmedien (z.B. ausgestrahltes TV-Programm)1. Playback of transmitted audio and video media (e.g. broadcast TV program)
Sollen ganz oder teilweise verschlüsselte Inhalte vonShould all or part of encrypted content from
Ton- und Bildmedien empfangen und unmittelbar wiedergegeben werden, so dient die m.card alsSound and image media received and played back immediately, the m.card serves as
Umschlüsselungsinstrument zwischen der Verschlüsse- lung des Verlegers und der Wiedergabeeinheit.Conversion tool between the publisher's encryption and the playback unit.
Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und dieHere, the encryption by the publisher is reversed within the m.card by decryption, the right to reproduction is checked and the
Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischenPlayback initiated. This conversion is usually associated with costs, e.g. in cryptographic
Modul nachgehalten werden können. In Figur 1 entspricht dies dem Ubertragungsweg A in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe.Module can be followed up. In FIG. 1, this corresponds to the transmission path A in connection with the measure for the recipient, identified by the number 1), namely immediate playback.
2. Download und persönliche Freischaltung von Ton- und Bilddaten zur anschließenden Wiedergabe Sollen ganz oder teilweise verschlüsselte Inhalte z.B. per Download aus dem Internet geladen und für den späteren persönlichen Gebrauch freigeschaltet werden, so dient die m.card als Umschlüsselungsinstrument zwischen Verschlüsselung des Verlegers und persönlicher Verschlüsselung der m.card. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Ubertragungsweg B in Verbindung mit der durch die Ziffer 2) gekennzeichneten Maßnahme beim Rezipienten, nämlich der lokalen Speicherung der Informationen. Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Erstellung einer lokalen Kopie geprüft, die Verschlüsselung mit dem eigenen Schlüssel der m.card durchgeführt und die Erstellung einer Kopie eingeleitet.2. Download and personal activation of sound and image data for subsequent playback. If fully or partially encrypted content is to be downloaded from the Internet, for example by download, and activated for later personal use, see above The m.card serves as a conversion tool between the encryption of the publisher and the personal encryption of the m.card. This conversion is usually associated with costs that can be tracked, for example, in the cryptographic module. In FIG. 1, this corresponds to the transmission path B in connection with the measure for the recipient, identified by the number 2), namely the local storage of the information. The encryption is canceled by the publisher within the m.card by decryption, the right to create a local copy is checked, the encryption is carried out with the m.card's own key and the creation of a copy is initiated.
Wiedergabe von Ton- und Bilddaten, die vom Urheber auf physischen Medien bereitgestellt werdenReproduction of sound and image data provided by the author on physical media
Sollen ganz oder teilweise verschlüsselte Inhalte vonShould all or part of encrypted content from
Ton- und Bildmedien wiedergegeben werden, die auf physischen Medien bereitgestellt sind, so dient die m.card als Umschlüsselungsinstrument zwischen derIf audio and video media are reproduced, which are provided on physical media, the m.card serves as an instrument for the conversion between the
Verschlüsselung des Verlegers und der Wiedergabeeinheit.Encryption of the publisher and the playback unit.
Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und dieHere, the encryption by the publisher is reversed within the m.card by decryption, the right to reproduction is checked and the
Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischenPlayback initiated. This conversion is usually associated with costs, e.g. in cryptographic
Modul nachgehalten werden können. In Figur 1 ent- spricht dies dem Ubertragungsweg C in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe.Module can be followed up. In FIG. 1, this corresponds to the transmission path C in connection with the measure for the recipient, identified by the number 1), namely immediate playback.
Werden die Ton- und Bildinformationen nicht in umgeschlüsselten Zustand gem. Ziffer 2 in Figur 1 zwi- schengespeichert, so kann zur wiederholten Wiedergabe der nicht umgeschlüsselten Daten die Information über die erstmalige Entschlüsselung genau bestimmter Ton- und Bilddaten entweder im kryptografischen Modul selbst oder aber außerhalb des kryptografischen Moduls, versehen mit einer digitalen Signatur des kryptografischen Moduls, sicher hinterlegt werden.If the audio and video information is not in the decrypted state according to Number 2 in FIG. 1 is buffered, so that the information about the first-time decryption of precisely defined sound and image data can be stored either in the cryptographic module itself for the repeated reproduction of the unencrypted data or outside the cryptographic module with a digital signature of the cryptographic module.
Erste und wiederholte Wiedergabe von persönlich freigeschalteten Ton- und BilddatenFirst and repeated playback of personally activated sound and image data
Sollen freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- undShould the content of audio and video be unlocked and encrypted again with the m.card's own key
Bildmedien wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument. Diese Umschlüsselung ist i.d.R. kostenlos, da bereits bei der ursprünglichenImage media are played back, so the m.card serves as a conversion tool. This conversion is usually free of charge, since the original
Speicherung einmalige Kosten für die Freischaltung erhoben wurden. In Figur 1 entspricht dies der mit derStorage one-time costs for the activation were raised. In Figure 1, this corresponds to that with the
Ziffer 3) gekennzeichneten Maßnahme beim Rezipienten, nämlich der späteren Wiedergabe. Hierbei wird die eigene Verschlüsselung der m.card innerhalb der m.card durch Entschlüsselung wieder rückgängig gemacht und die Wiedergabe eingeleitet.Number 3) marked measure at the recipient, namely the later reproduction. Here, the m.card's own encryption within the m.card is undone by decryption and playback is initiated.
Weitergabe von persönlich freigeschalteten Ton- und Bilddaten an (unberechtigte) Dritte Werden freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- undDisclosure of personally activated sound and image data to (unauthorized) third parties. Activated and encrypted with the own key of the m.card again contents of sound and
Bildmedien an Dritte wiedergegeben, so steht diesen nicht die Möglichkeit der Entschlüsselung zur Verfügung, so dass die Erstellung von Raubkopien nicht zum Erfolg führen kann. In Figur 1 entspricht dies der mit der ZifferPlayed image media to third parties, they are not able to decrypt them, so that pirated copies cannot be successful. In Figure 1, this corresponds to that with the number
4) gekennzeichneten Maßnahme beim Rezipienten, nämlich der Weitergabe an Dritte.4) marked measure at the recipient, namely the transfer to third parties.
Weitergabe von als wiederveröffentlichbar freigeschalteten Ton- und Bilddaten an Dritte (optional) Werden Inhalte von Ton- und Bildmedien (z.B. gegen gesonderte Gebühr) als „wiederveröffentlichbar" freigeschaltet und mit dem eigenen Schlüssel der m.card wieder verschlüsselt, so ist eine Weitergabe an Dritte möglich. Für Dritte besteht dabei jedoch die Möglichkeit der Entschlüsselung (z.B. gegen Gebühr), ebenso wie dies bei Ton- und Bilddaten möglich ist, die unmittelbar von Verlegern stammen.Passing on sound and image data released as re-releasable to third parties (optional) If the contents of sound and image media (eg for a separate fee) are released as "re-releasable" and encrypted again with the m.card's own key, they are passed on to third parties However, for third parties there is the possibility of decryption (for a fee, for example), as well this is possible with sound and image data that come directly from publishers.
Einsatz von Schüsseln im GesamtsystemUse of bowls in the overall system
Die Figur 2 verdeutlicht den Einsatz von Schlüsseln im Gesamtsystem. Zu den bereits erwähnten beteiligten Parteien bzw. Systemkomponenten (Verleger, Übertragungsweg/Medium, kryptografisches Modul m.card, Speicherung und Wiedergabeeinheit) kommt nun die Zertifizierungsstelle („Certification Authority", CA) als neue Partei hinzu, die als neutrale, vertrauenswürdige Instanz oder „Trustcenter" für die Ausgabe von Schlüsseln bürgt.Figure 2 illustrates the use of keys in the overall system. In addition to the parties or system components already mentioned (publisher, transmission path / medium, cryptographic module m.card, storage and playback unit), the certification authority ("Certification Authority", CA) is now added as a new party, acting as a neutral, trustworthy entity or "Trust Center" guarantees the issuance of keys.
Folgende Schlüssel werden von den Parteien eingesetzt:The parties use the following keys:
Die Zertifizierungsstelle verfügt über einen sogenannten ersten „Haupf-Schlüssel maini. Verschlüsselungen mit diesem ersten „Haup -Schlüssel können mit dem Gegenstück zu diesem „Haupf-Schlüssel, das sich in jeder m.card befindet, entschlüsselt werden. Beim „Haupf- Schlüssel handelt es sich z.B. um einen symmetrischen Schlüssel nach TDES mit mindestens 168 bit Schlüssellänge. Alternativ können auch Schlüssel nach anderen Verschlüsselungsverfahren und mit anderen Schlüssellän- gen, z.B. asymmetrische Schlüssel mit 1024 bit Länge zum Einsatz kommen, wobei bei asymmetrischen Verfahren beispielsweise der private Schlüssel in der Zertifizierungsstelle und die öffentlichen Schlüssel in den kryptografischen Modulen m.cards gehalten werden. Zur Erhöhung der Sicherheit würde bei Verwendung asymmetrischer Schlüssel die „öffentliche" Schlüsselkomponente im kryptografischen Modul m.card nicht wirklich veröffentlicht, sondern ebenfalls in sicherer Weise in das kryptografische Modul eingebracht und wäre für den Rezipienten nicht in Erfahrung zu bringen. Aus Sicherheitsgründen wird der „Haupf-Schlüssel mindestens gedoppelt, so dass im Notfall sowohl in der Zertifizierungsstelle als auch in den m.cards die Möglichkeit besteht, auf einen zweiten oder sogar auf weitere „Haupf- Schlüssel n auszuweichen main2, mainn . Zur Vereinfachung der nachfolgenden Darstellung wird unabhängig davon, ob als „Haupf-Schlüssel symmetrische oder asymmetrische Schlüssel verwendet werden, die symmetrische Variante dargestellt und erläutert. Bei der asymmetrischen Variante entspräche der Schlüssel maini in der Zertifizierungsstelle dem privaten und der Schlüssel maini im kryptografischen Modul dem zugehörigen öffentlichen Schlüssel.The certification body has a so-called first “main key maini. Encryption with this first "master key" can be decrypted with the counterpart to this "master key, which is in every m.card. The "master key" is, for example, a symmetrical key according to TDES with at least 168 bit key length. Alternatively, keys according to other encryption methods and with other key lengths, for example asymmetrical keys with a length of 1024 bits, can be used, with asymmetrical methods for example keeping the private key in the certification authority and the public key in the cryptographic modules m.cards. To increase security, the "public" key component in the cryptographic module m.card would not really be published when using asymmetric keys, but would also be introduced into the cryptographic module in a secure manner and would not be known to the recipient. For security reasons, the "main key is at least duplicated, so that in an emergency there is the possibility, both in the certification body and in the m.cards, to switch to a second or even further" main key n main 2 , main n . To simplify the following illustration, the symmetrical variant is shown and explained regardless of whether symmetrical or asymmetrical keys are used as the main key. In the asymmetrical variant, the maini key in the certification body corresponds to the private key and the maini key in the cryptographic module to the corresponding public key.
Die einzelnen Verleger erhalten zur Verschlüsselung Ihrer Ton- und Bildmedien von der Zertifizierungsstelle z.B. jährlich einen neuen „Medien"-Schlüssel me&r (vgl. Schritt 1 in Fig. 2). Mit diesem i.d.R. symmetrischen Schlüssel werden indirekt, nämlich über wechselnde „Melodie"-The individual publishers receive from the certification body e.g. to encrypt their audio and video media. annually a new "media" key me & r (cf. step 1 in Fig. 2). With this key, which is generally symmetrical, indirect, namely via changing "melody" -
Schlüssel", die in ihrer Abfolge als „Schlüsselmelodie" bezeichnet werden, die Dateninhalte verschlüsseltKeys ", which are referred to in their sequence as" key melody ", which encrypts the data content
(Erläuterung siehe weiter unten). Auch andere Verschlüsselungsverfahren (z.B. asymmetrisch oder nach elliptischen(See explanation below). Other encryption methods (e.g. asymmetrical or elliptical)
Kurven) sind möglich. Da der Schlüssel medi zurCurves) are possible. Since the key to medi
Entschlüsselung in der m.card nicht zur Verfügung steht, wird er zusammen mit den Dateninhalten der Ton- undDecryption in the m.card is not available, it is together with the data content of the sound and
Bildmedien in nochmals verschlüsselter Form mitgeliefert.Image media supplied in encrypted form again.
Die Verschlüsselung des Verleger-"Medien"-Schlüssels erfolgt bei der Zertifizierungsstelle mit dem „Haupf- Schlüssel ini. Der mit dem „Haupf-Schlüssel verschlüsselte Verleger-"Medien"-Schlüssel (med^m wird von der Zertifizierungsstelle außerdem digital signiert sigcA medϊJmain}. Hierbei erstellt die Zertifizierungsstelle vom verschlüsselten Verleger-"Medien"-Schlüssel einen sogenannten digitalen Fingerabdruck, der dann mit den privaten Signierschlüssel der Zertifizierungsstelle privCA verschlüsselt wird (vgl. Schritte 2 und 3 in Fig. 2).The publisher "media" key is encrypted at the certification body using the "main key ini". The publisher "media" key encrypted with the "main key" (med ^ m is also digitally signed by the certification body sigc A med ϊ J ma i n }. The certification body creates one from the encrypted publisher "media" key So-called digital fingerprint, which is then encrypted with the private signature key of the certification authority priv CA (see steps 2 and 3 in Fig. 2).
Um dem Verleger durch das Vorhandensein der Paarung aus „Medien"-Schlüssel und dem mit dem streng geheimen „Haupf-Schlüssel verschlüsselten „Medien"-Schlüssel nicht die Möglichkeit zur Berechnung des „Haupf-Schlüssels auf dem Wege der Kryptoanalyse oder durch Ausprobieren aller möglichen Schlüsselkombinationen zu eröffnen, steht dem Verleger der „Medien"-Schlüssel nur in einem kryptografischen Modul derart zur Verfügung, dass dieser denTo the publisher by the existence of the pairing of "media" key and the one with the top secret "Mainf key encrypted" media "key not the possibility to calculate the" main key by cryptanalysis or by trying out all possible key combinations, the publisher of the "media" key is only available in such a cryptographic module Available that this the
„Medien"-Schlüssel nicht auslesen, sondern nur gemäßDo not read the "media" key, but only according to it
Einsatzzweck verwenden kann.Can use purpose.
Die Prüfung dieser Signatur der Zertifizierungsstelle erfolgt später im kryptografischen Modul m.card durch das dort hinterlegte Selbstzertifikat der Zertifizierungsstelle, das das öffentliche Gegenstück pubCA des Signierschlüssels derThis signature of the certification body is checked later in the cryptographic module m.card by the self-certificate of the certification body stored there, which is the public counterpart pub CA of the signing key of the
Zertifizierungsstelle sowie wiederum dessen Signatur mit dem Signierschlüssel beinhaltet. Alternativ, insbesondere bei Speicherplatzmangel im kryptografischen Modul kann auch nur der öffentliche Schlüssel der Zertifizierungsstelle dort hinterlegt werden. Ebenfalls ist bei Speicherplatzmangel eine Zusammenfassung der beiden jeweils in derCertification body and in turn its signature with the signing key. Alternatively, especially if there is insufficient storage space in the cryptographic module, only the public key of the certification body can be stored there. If there is not enough space, a summary of the two is also in the
Zertifizierungsstelle und im kryptografischen Modul vorhandenen Schlüsselanteile maini und pubCA/privCA unter Verminderung des Sicherheitsniveaus möglich.Certification body and key components maini and pub CA / priv CA available in the cryptographic module are possible while reducing the security level.
Dateninhalte werden nun vom Verleger mit in zeitlicherThe publisher is now including data content in chronological order
Abfolge (z.B. minütlich oder sekündlich) wechselnder sog.Sequence (e.g. every minute or every second) of changing so-called
„Melodie"-Schlüssel, die in ihrer Abfolge die sog. „Schlüs- selmelodie" bilden, verschlüsselt. Sinnvollerweise handelt es sich bei den wechselnden „Melodie"-Schlüsseln um"Melody" keys, which in their sequence form the so-called "key melody", are encrypted. It makes sense that the changing "melody" keys are
Zufallsschlüssel nach beliebigen, z.B. symmetrischenRandom keys after any, e.g. symmetrical
Verfahren wie TDES mit 128 bit. Alternativ können auch andere Schlüssel als Zufallsschlüssel verwendet werden (vgl. Schritt 4 in Fig. 2).Procedure like TDES with 128 bit. Alternatively, other keys can also be used as random keys (cf. step 4 in FIG. 2).
Um die spätere Entschlüsselung der mit der Schlüsselmelodie verschlüsselten Dateninhalte zu ermöglichen, wird die Schlüsselmelodie mit dem „Medien"-Schlüssel des Verlegers medi verschlüsselt und zusammen mit den verschlüsselten Ton- und Bildinformationen auf dem Ubertragungsweg oder Medium an den Rezipienten übertragen (vgl. Schritt 5 in Fig. 2). Die mit dem „Medien"-Schlüssel verschlüsselte Schlüsselmelodie wird als „Kryptomelodie" bezeichnet.In order to enable later decoding of the data content encrypted with the key melody, the key melody is encrypted with the "media" key from the publisher medi and transmitted to the recipient along with the encrypted audio and video information via the transmission path or medium (see step 5 in Fig. 2). The key melody encrypted with the "media" key is referred to as "crypto melody".
Ebenfalls an den Rezipienten übertragen werden der ursprünglich dem Verleger von der Zertifizierungsstelle bereitgestellte verschlüsselte „Medien"-Schlüssel (medι)main (vgl. Schritt 6 in Fig. 2) sowie das ebenfalls von der Zertifizierungsstelle bereitgestellte Zertifikat bzw. die digitale Signatur des verschlüsselten „Medien"-Schlüssels sigcAftmed nain} (vgl. Schritt 7 in Fig. 2).Also transmitted to the recipient are the encrypted "media" key (medι) main (see step 6 in FIG. 2) that was originally provided to the publisher by the certification body, as well as the certificate or digital signature of the encrypted " Media "key sigc A ftmed nain} (see step 7 in Fig. 2).
Zusammenfassend werden also mindestens folgende vierIn summary, at least the following four are
Informationen auf dem Ubertragungsweg oder auf demInformation on the transmission path or on the
Medium zusammen mit den eigentlichen Ton- undMedium along with the actual sound and
Bildinformationen an den Rezipienten übergeben (weiterePass image information on to the recipient (further
Informationen können Berechtigungen und Nutzungsinfor- mationen wie etwa Preise beinhalten):Information may include permissions and usage information such as prices):
► Mit der Schlüsselmelodie verschlüsselte Mediendaten: (Mediendaten)schiüsseimeiodie► Media data encrypted with the key melody: (media data) shooting sequence
► Die mit dem „Medien"-Schlüssel verschlüsselte Schlüsselmelodie: (Schlüsselmelodie)^^► The key melody encrypted with the "media" key: (key melody) ^^
► Der mit dem „Haupf-Schlüssel verschlüsselte „Medien"- Schlüssel: ► The "media" key encrypted with the "main key":
► Das Zertifikat des „Medien"-Schlüssels bzw. die von der Zertifizierungsstelle erstellte digitale Signatur des „Medien"-Schlüssels: sig^-ried.!)-,^}► The certificate of the "media" key or the digital signature of the "media" key created by the certification body: sig ^ -ried. ! ) -, ^}
In der m.card wird nun im Vorfeld der Entschlüsselung derThe m.card now decrypts the
Dateninhalte der „Medien"-Schlüssel med! in Erfahrung gebracht. Da dieser noch in verschlüsselter und signierterData content of the "media" key med ! Was discovered. Since this is still encrypted and signed
Form den Ton- und Bildmedien beiliegt, wird zunächst mit dem in der m.card vorhandenen öffentlichen Schlüssel der Zertifizierungsstelle p bCA das Zertifikat oder die Signatur der Zertifizierungsstelle geprüft (vgl. Schritt 8 in Fig. 2).Form is enclosed with the audio and visual media, the certificate or signature of the certification body is first checked with the public key of the certification body pb CA in the m.card (cf. step 8 in FIG. 2).
Anschließend wird der „Medien"-Schlüssel mit dem in der m.card vorhandenen „Haupf-Schlüssel maini entschlüsselt und zur Entschlüsselung eingesetzt (vgl. Schritt 9 in Fig. 2). Unabhängig davon, ob die Ton- und Bildmedien unmittelbar wiedergegeben oder zwischengespeichert werden sollen, erfolgt nun die Entschlüsselung der Kryptomelodie zurThe “media” key is then decrypted with the “main key maini” present in the m.card and used for decryption (cf. step 9 in FIG. 2). Regardless of whether the sound and image media should be played back immediately or temporarily stored, the crypto melody is now decrypted
Schlüsselmelodie unter Einsatz des zuvor entschlüsselten „Medien"-Schlüssels (vgl. Schritt 10 in Fig. 2).Key melody using the previously decrypted "media" key (see step 10 in Fig. 2).
An dieser Stelle offenbart sich nun der Vorteil wechselnderAt this point, the advantage of changing is revealed
Melodie-Schlüssel, aus denen sich die Schlüsselmelodie zusammensetzt. Im Laufe der Verarbeitung des Datenstroms der Ton- und Bilddaten muss unter Berücksichtigung der Rechenkapazität des kryptografischen Moduls jeweils nur ein Medien-Schlüssel in diesem Modul bearbeitet werden, der für eine bestimmte Zeit Gültigkeit besitzt. Selbst wenn ein einziger Melodie-Schlüssel z.B. durch Kryptoanaly- se oder Ausprobieren öffentlich in Erfahrung gebracht würde, so hätte dies nur Auswirkungen auf eine kurzeMelody key, from which the key melody is composed. In the course of processing the data stream of sound and image data, taking into account the computing capacity of the cryptographic module, only one media key must be processed in this module, which is valid for a certain time. Even if a single melody key e.g. would be made public through cryptanalysis or trial and error, this would only have an impact on a short one
Sequenz von dann nicht mehr geschützten Ton- undSequence of sound and then no longer protected
Bilddaten.Image data.
Ebenso wie der „Medien"-Schlüssel darf die Schlüsselmelodie nicht ausgelesen werden. Dies wird durch Einsatz des kryptografischen Moduls gewährleistet.Just like the "media" key, the key melody must not be read out. This is guaranteed by using the cryptographic module.
Sollen die Ton- und Bildmedien unmittelbar wiedergegeben werden, so wird zunächst das von der Zertifizierungsstelle für die Wiedergabeeinheit (oder die Bauform der Wiederga- beeinheit) erstellte Zertifikat sigCA{pubre} von der Wiedergabeeinheit an das kryptografische Modul übergeben und dort unter Einsatz des hinterlegten öffentlichen Schlüssels der Zertifizierungsstelle pubCA geprüft (vgl. Schritt 11 in Fig. 2). Aus praktischen Erwägungen handelt es sich bei den asymmetrischen Schlüsseln der Wiedergabeeinheit pubre und privre i.d.R. nicht um individuell verschiedene Schlüsselpaare, sondern um Schlüssel, die mit jeder neuen Bauform der Wiedergabeeinheit gewechselt werden und innerhalb einer Bauform identisch sind.If the audio and visual media are to be reproduced immediately, the certificate sig CA {pub re } created by the certification body for the playback unit (or the design of the playback unit) is first transferred from the playback unit to the cryptographic module and there using the deposited public key of the certification body pub CA checked (see step 11 in Fig. 2). For practical reasons, the asymmetrical keys of the pub re and priv re playback unit are usually not individually different key pairs, but keys that are changed with each new construction of the playback unit and are identical within one construction type.
Nach erfolgreicher Prüfung wird ein zufälliger oder nicht vorhersagbarer temporärer „Wiedergabe"-Schlüssel rdm im kryptografischen Modul erzeugt, mit dem aus dem zuvor geprüften Zertifikat entnommenen öffentlichen Schlüssel der Wiedergabeeinheit verschlüsselt (rdm)pubre und an die Wiedergabeeinheit übergeben (vgl. Schritt 12 in Fig. 2).After successful verification, a random or unpredictable temporary "play" key rdm in generated cryptographic module, encrypted with the public key taken from the previously checked certificate of the playback unit (rdm) pubre and transferred to the playback unit (cf. step 12 in FIG. 2).
Anschließend wird im kryptografischen Modul dieThen in the cryptographic module
Schlüsselmelodie mit dem Wiedergabe-Schlüssel rdm verschlüsselt (vgl. Schritt 13 in Fig. 2) und zusammen mit den nach wie vor verschlüsselten Mediendaten an dieKey melody encrypted with the playback key rdm (cf. step 13 in FIG. 2) and together with the still encrypted media data to the
Wiedergabeeinheit weitergeleitet (vgl. Schritt 14 in Fig. 2). Der Wiedergabe-Schlüssel übernimmt somit die Funktion eines temporären „Medien"-Schlüssels. Ein „Mitschneiden" der zwischen kryptografischem Modul und Wiedergabeeinheit ausgetauschten Daten kann nicht für unberechtigtePlayback unit forwarded (see step 14 in Fig. 2). The playback key thus takes on the function of a temporary “media” key. “Recording” the data exchanged between the cryptographic module and the playback unit cannot be done by unauthorized persons
Raubkopien verwendet werden, da die verschlüsselte Schlüsselmelodie nicht entschlüsselt werden kann.Pirated copies can be used because the encrypted key melody cannot be decrypted.
In der Wiedergabeeinheit wird der Wiedergabe-Schlüssel entschlüsselt, mit dem die Schlüsselmelodie entschlüsselt werden kann, mit der schließlich die Mediendaten zur endgültigen Wiedergabe entschlüsselt werden können.The playback key is decrypted in the playback unit, with which the key melody can be decrypted, with which the media data can finally be decrypted for final playback.
Sollen die Ton- und Bildmedien nicht unmittelbar wiedergegeben, sondern zunächst als lokale Kopie zwischengespeichert werden, so wird nach einer entsprechenden Prüfung der Nutzungsrechte die im kryptografischen Modul vorliegende unverschlüsselte Schlüsselmelodie mit einem dem kryptografischen Modul individuell zugeordneten und dort sicher verwahrten „Karten"-Schlüssel edcard verschlüsselt (vgl. Schritt 15 in Fig. 2). Die derart zu einer kartenindividuellen Kryptomelodie neu verschlüsselte Schlüsselmelodie wird zusammen mit den nach wie vor verschlüsselten Mediendaten auf einem beliebigen Datenträger gespeichert, z.B. auf der Festplatte des PCs (vgl. Schritt 16 in Fig. 2). Dieser Karten-Schlüssel wirkt wie ein Verleger-"Medien"- Schlüssel, wird jedoch im Gegensatz zu diesem den Ton- und Bildmedien i.d.R. aus Sicherheitsgründen nicht beigefügt.If the audio and video media are not to be played back immediately, but rather to be temporarily stored as a local copy, the unencrypted key melody in the cryptographic module with an individually assigned and securely stored "card" key edcard is stored in the cryptographic module after a corresponding check of the usage rights 2. The key melody newly encrypted to form a card-specific crypto melody is stored together with the still encrypted media data on any data carrier, for example on the hard disk of the PC (see step 16 in FIG. 2) .This card key acts like a publisher "media" key, but in contrast to this the key is and image media usually not included for security reasons.
Bei einer optionalen Alternative können spezielle Kartenschlüssel ebenso wie der Verleger-"Medien"-Schlüssel den Ton- und Bildmedien in verschlüsselter Form beigefügt werden. Die Verschlüsselung des Kartenschlüssels erfolgt, ähnlich wie beim Verleger-"Medien"-Schlüssel, mit einem weiteren „Haupf-Schlüssel, der in jeder Karte vorhanden ist.In an optional alternative, special card keys as well as the publisher "media" key can be added to the audio and video media in encrypted form. The card key is encrypted, similar to the publisher "media" key, with another "main key" that is present in each card.
Ebenso ist es bei dieser Alternative sinnvoll, den verschlüs- selten Kartenschlüssel zusammen mit einer Signatur einerIt also makes sense with this alternative to encrypt the card key together with a signature
Zertifizierungsstelle den Ton- und Bildmedien beizufügen.To attach the certification body to the audio and visual media.
Durch diese Alternative ist es möglich, die mit einer Karte verschlüsselten Ton- und Bildmedien über eine andere Karte wiedergeben zu lassen. Hierdurch werden Ton- und Bildmedien ggf. kostenpflichtig „wiederveröffentlichbar".This alternative makes it possible to have the sound and image media encrypted with one card reproduced on another card. This may make audio and video media "re-publishable", subject to a charge.
Durch den Einsatz von Haupt- Medien- und Signaturschlüssel wird insgesamt das Risiko der Korrumpierung des gesamten Systems vermindert: Durch Einsatz relativ weniger „Medien"-Schlüssel (z.B. einer pro Verleger pro Jahr) wird der sensible „Haupf-Schlüssel möglichst wenig genutzt, wodurch die Aufdeckung des Schlüssels im Zuge der Kryptoanalyse erschwert wird. Doch selbst die eigentlich schwerwiegende Aufdeckung des (immerhin in jeder m.card vorhandenen) „Haupf-Schlüssels führt noch nicht zu einem Versagen des Gesamtsystems, weil hierzu ebenfalls dieThe use of main media and signature keys reduces the overall risk of corruption of the entire system: By using relatively fewer "media" keys (eg one per publisher per year), the sensitive "main" key is used as little as possible, which means that it is difficult to uncover the key in the course of the cryptanalysis, but even the actually serious uncovering of the "main key" (which is present in every m.card) does not yet lead to a failure of the overall system, because this also affects the
Aufdeckung des gut gesicherten Signierschlüssels derDetection of the well secured signing key of the
Zertifizierungsstelle erforderlich wäre. Erst durch dasCertification body would be required. Only through that
Zusammenspiel aus „Haupf-Schlüssel, „Medien"-Schlüssel und Signierschlüssel wird ein einfacher und sicherer Kopier- und Nutzungsschutz gewährleistet. The interplay of "master key", "media" key and signing key ensures simple and secure copy and usage protection.

Claims

Patentansprüche claims
1. System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Dateninhalte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse bei dem in einem bestimmten Nutzungsumfang berechtigten Rezipienten stattfin- den kann und dass bei einer Weitergabe der elektronischen Medien an Dritte die vollständige Wiedergabe nicht oder nicht ohne die erneute Durchführung entsprechender kryptografischer Prozesse erfolgen kann, d a d u r c h g e - k e n n z e i c h n e t, dass ein kryptografisches Modul beim Rezipienten zum Einsatz kommt, das ganz oder teilweise verschlüsselte oder chiffrierte Dateninhalte elektronischer Ton- und Bildmedien oder Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Dateninhalte derart entschlüsselt oder dechiffriert und anschließend wiederum verschlüsselt oder chiffriert an eine Wiedergabeeinheit weiterreicht, dass ein Abspielen der Ton- und Bildinformationen in der Wiedergabeeinheit möglich ist, ohne dass die elektronischen Dateninhalte auf dem Ubertragungsweg, am Eingang oder am Ausgang des kryptografischen Moduls oder am Eingang der Wiedergabeeinheit in unverschlüsselter Form vorliegen.1.System and method for creating and distributing copy-protected and usage-protected electronic audio and video media and their data content, the data content of the electronic media being encrypted in such a way that its complete reproduction or display is not possible without the implementation of cryptographic processes with a certain scope of use legitimate recipients can take place and that if the electronic media is passed on to third parties, the complete reproduction cannot take place or not without the corresponding cryptographic processes being carried out again, characterized in that a cryptographic module is used for the recipient, in whole or in part encrypted or encrypted data content of electronic audio and video media or keys for decrypting or decrypting this data content in such a way decrypted or decrypted and then in turn encrypted or passes encrypted to a playback unit that the audio and video information can be played back in the playback unit without the electronic data content being present in unencrypted form on the transmission path, at the input or output of the cryptographic module or at the input of the playback unit.
2. Verfahren nach Anspruch 1 , d a - d u r c h g e k e n n z e i c h n e t, dass das kryptografische Modul zwischen verschiedenen Verschlüsselungen unterscheiden kann, wobei die Unterscheidung Rückschlüsse auf Urheberschaft, Besitz und Nutzungsberechtigungen etwa zur Wiedergabe oder zur Erstellung von Kopien zulässt. Verfahren nach einem oder beiden Ansprüchen 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, dass der Urheber, Ersteller, Bearbeiter oder Vertreiber der elektronischen Ton- und Bildmedien die unverschlüsselten Ausgangsdaten ganz oder teilweise derart verschlüsselt oder chiffriert, dass die elektronischen Ton- und Bildmedien oder die Schlüssel zur Entschlüsselung oder Dechiffrierung der elektronischen Ton- und Bildmedien im kryptografischen Modul des2. The method according to claim 1, - characterized in that the cryptographic module can differentiate between different encodings, the distinction permitting conclusions about authorship, ownership and usage rights, for example for reproduction or for making copies. Method according to one or both of claims 1 or 2, characterized in that the author, creator, processor or distributor of the electronic sound and image media encrypts or encrypts the unencrypted output data in whole or in part in such a way that the electronic sound and image media or the keys for decryption or deciphering the electronic sound and image media in the cryptographic module of the
Rezipienten wieder entschlüsselt oder dechiffriert werden können.Recipients can be decrypted or decrypted again.
Verfahren nach einem oder mehreren der Ansprü- chel bis 3, d a d u r c h g e - k e n n z e i c h n e t, dass die ganz oder teilweise durchgeführte Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien oder der „Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Medien beim Urhe- ber, Ersteller, Bearbeiter oder Vertreiber mit einemMethod according to one or more of the claims to 3, characterized - indicates that the encryption or encryption of the electronic audio and video media or the “melody” key to decrypt or decrypt these media, carried out in full or in part, by the author, creator , Processor or distributor with one
„Medien"-Schlüssel erfolgt, der in wiederum verschlüsselter oder chiffrierter Form den elektronischen Ton- und Bildmedien beigefügt wird, wobei die Verschlüsselung oder Chiffrierung des „Medien"- Schlüssels mit einem „Haupf-Schlüssel so erfolgt, dass sie im kryptografischen Modul beim Rezipienten durch Entschlüsselung oder Dechiffrierung rückgängig gemacht werden kann.“Media” key takes place, which in turn is added to the electronic audio and video media in encrypted or encrypted form, with the “media” key being encrypted or encrypted with a “master key” in such a way that it is in the cryptographic module at the recipient can be undone by decryption or decryption.
Verfahren nach einem oder mehreren der Ansprü- chel bis 4, d a d u r c h g e k e n n z e i c h n e t, dass alle Verschlüsselungen oder Chiffrierungen beim Urheber, Ersteller, Bearbeiter oder Vertreiber, die im kryptografischen Modul beim Rezipienten wieder durch Entschlüsselung oder Dechiffrierung rückgängig gemacht werden können, im Notfall mit zwei oder mehreren alternativen Verschlüsselungs- oder Chiffrier- verfahren oder Schlüsseln hierzu durchgeführt werden können.Method according to one or more of claims 4 to 4, characterized in that, in an emergency, two or more encodings or ciphers by the author, creator, processor or distributor that can be undone in the cryptographic module by the recipient by decryption or decryption alternative encryption or encryption procedure or keys can be carried out for this.
Verfahren nach einem oder mehreren der Ansprü- chel bis 5, d a d u r c h g e - k e n n z e i c h n e t, dass derMethod according to one or more of the claims to 5, d a d u r c h g e - k e n n z e i c h n e t that the
„Medien"-Schlüssel zur teilweisen oder vollständigen Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien oder der „Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Me- dien, der den elektronischen Ton- und Bildmedien beigefügt wird, mit einer digitalen Signatur versehen werden, die im kryptografischen Modul beim Rezipienten verifiziert werden kann."Media" keys for partial or complete encryption or encryption of the electronic sound and image media or the "Melody" keys for decrypting or decrypting these media, which is added to the electronic audio and video media, are provided with a digital signature that can be verified in the cryptographic module at the recipient.
Verfahren nach einem oder mehreren der Ansprü- chel bis 6, d a d u r c h g e k e n n z e i c h n e t, dass das kryptografische Modul beim Rezipienten nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammen- den elektronischen Ton- und Bildinformationen oderMethod according to one or more of the claims to 6, that the cryptographic module at the recipient after decrypting or decrypting the electronic sound and image information originating from the author, creator, processor or distributor or
„Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen diese erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann.“Melody” key for decrypting or decrypting this information is encrypted or encrypted again in such a way that only a playback unit can decrypt or decrypt it.
Verfahren nach dem Anspruch 7, d a - d u r c h g e k e n n z e i c h n e t, dass der „Medien"- Schlüssel, der im kryptografischen Modul zur Ver- schlüsselung oder Chiffrierung der elektronischenMethod according to claim 7, d a - d u r c h g e k e n n z e i c h n e t that the "media" key used in the cryptographic module to encrypt or encrypt the electronic
Ton- und Bildinformationen oder der „Melodie"- Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen zur Weitergabe an die Wiedergabeeinheit verwendet wird, zwischen kryptografi- schem Modul und Wiedergabeeinheit sicher und authentisch ausgetauscht wird Verfahren nach einem oder beiden Ansprüchen 7 oder 8, d a d u r c h g e k e n n z e i c h n e t, dass der im kryptografischen Modul zur Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildinformationen oder der „Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen verwendete „Wiedergabe"-Schlüssel zur Weitergabe an die Wiedergabeeinheit nach dem Zufallsprinzip oder nach Algorithmen, die die Vorhersagbarkeit erschweren, generiert wird.Sound and image information or the "melody" key is used to decrypt or decrypt this information for forwarding to the playback unit, is exchanged securely and authentically between the cryptographic module and the playback unit Method according to one or both of claims 7 or 8, characterized in that the "playback" key used in the cryptographic module for encrypting or encrypting the electronic sound and image information or the "melody" key for decrypting or decrypting this information for transmission to the Playback unit is generated randomly or according to algorithms that make predictability difficult.
Verfahren nach einem oder mehreren der Ansprüche 7 bis 9, d a d u r c h g e k e n n z e i c h n e t, dass sich die „Wiedergabe"-Schlüssel, die im kryptografischenMethod according to one or more of claims 7 to 9, d a d u r c h g e k e n n z e i c h n e t that the "playback" key, which is in the cryptographic
Modul zur Verschlüsselung oder Chiffrierung der e- lektronischen Ton- und Bildinformationen - oder der „Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen - zur Weitergabe an die Wiedergabeeinheit verwendet werden, bei verschiedenen Wiedergabeeinheiten unterscheiden.Module for encryption or encryption of the electronic sound and image information - or the "melody" key for decrypting or decrypting this information - to be passed on to the playback unit, differentiate between different playback units.
Verfahren nach einem oder mehreren der Ansprüche 1 bis 6, d a d u r c h g e k e n n z e i c h n e t, dass das kryptografische Modul beim Rezipienten nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammenden Ton- und Bildinformationen oder der „Melodie"- Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen diese erneut derart verschlüsselt oder chiffriert, dass das kryptografische Modul in der Lage ist, diese Ton- und Bildinformationen oder die „Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung dieser Informationen wieder zu ent- schlüsseln oder zu dechiffrieren. Verfahren nach dem Anspruch 11 , d a - d u r c h g e k e n n z e i c h n e t, dass diejenigen „Karten"- Schlüssel, die beim kryptografischen Modul dann zum Einsatz kommen, wenn das kryptografische Modul selbst die spätere Entschlüsselung oder Dechiffrierung vornehmen soll, sich bei verschiedenen kryptografischen Modulen unterscheiden.Method according to one or more of claims 1 to 6, characterized in that the cryptographic module at the recipient after decoding or decrypting the sound and image information originating from the author, creator, editor or distributor or the "melody" key for decrypting or decrypting it Information is encrypted or encrypted again in such a way that the cryptographic module is able to decrypt or decrypt this sound and image information or the "melody" key to decrypt or decrypt this information. Method according to claim 11, characterized in that those “card” keys that are used in the cryptographic module when the cryptographic module itself is to perform the subsequent decryption or decryption differ in different cryptographic modules.
Verfahren nach einem oder mehreren der Ansprüche 11 bis 12, d a d u r c h g e k e n n z e i c h n e t, dass das kryptografische Modul beim Rezipienten nach einer Entschlüsselung oder Dechiffrierung der zuvor selbst mit dem „Karten"-Schlüssel verschlüsselten Ton- und Bildinformationen oder der „Melodie"-Schlüssel zurMethod according to one or more of claims 11 to 12, so that the cryptographic module at the recipient after decrypting or decrypting the sound and image information or the "melody" key previously encrypted with the "card" key
Entschlüsselung oder Dechiffrierung dieserDecrypt or decrypt this
Informationen diese oder die entsprechendenInformation this or the corresponding
„Melodie"-Schlüssel erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann. "Melody" keys are again encrypted or encrypted in such a way that only a playback unit can decrypt or decrypt them.
EP02806310A 2001-12-30 2002-12-03 System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof Withdrawn EP1472691A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10164134 2001-12-30
DE10164134A DE10164134A1 (en) 2001-12-30 2001-12-30 System for preparing and distributing copyright-protected electronic media in a receiver, involves encoding data for reproduction after applying cryptographic processes.
PCT/DE2002/004419 WO2003060905A1 (en) 2001-12-30 2002-12-03 System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof

Publications (1)

Publication Number Publication Date
EP1472691A1 true EP1472691A1 (en) 2004-11-03

Family

ID=7710980

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02806310A Withdrawn EP1472691A1 (en) 2001-12-30 2002-12-03 System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof

Country Status (5)

Country Link
US (1) US20050089164A1 (en)
EP (1) EP1472691A1 (en)
AU (1) AU2002357438A1 (en)
DE (1) DE10164134A1 (en)
WO (1) WO2003060905A1 (en)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100430962C (en) * 2002-05-31 2008-11-05 富士通株式会社 Content delivery laccumulation system, server, terminal, method and program
US7254836B2 (en) * 2003-10-23 2007-08-07 Microsoft Corporation Protected media path and refusal response enabler
US7296296B2 (en) * 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8185966B2 (en) * 2005-07-25 2012-05-22 Trinity Future-IN PVT, Ltd. Electro-mechanical system for non-duplication of video files
WO2007013090A1 (en) * 2005-07-25 2007-02-01 Trinity Future-In Pvt. Ltd An electro - mechanical system for non - duplication of audio files
US8079092B2 (en) * 2005-07-25 2011-12-13 M/s. Trinity Future—In PVT. Ltd. Electro-mechanical system for non-duplication of software
JP4738146B2 (en) * 2005-11-28 2011-08-03 株式会社東芝 Information processing apparatus and audio output method
US8256005B2 (en) 2007-01-08 2012-08-28 Apple Inc. Protection of audio or video data in a playback device
US8185959B2 (en) * 2008-02-26 2012-05-22 International Business Machines Corporation Digital rights management of captured content based on capture associated locations
US8095991B2 (en) 2008-02-26 2012-01-10 International Business Machines Corporation Digital rights management of streaming captured content based on criteria regulating a sequence of elements
US7987140B2 (en) * 2008-02-26 2011-07-26 International Business Machines Corporation Digital rights management of captured content based on criteria regulating a combination of elements
US8921415B2 (en) 2009-01-29 2014-12-30 Mapi Pharma Ltd. Polymorphs of darunavir
PL2528923T3 (en) 2010-01-28 2015-01-30 Mapi Pharma Ltd Process for the preparation of darunavir and darunavir intermediates
US10142383B2 (en) * 2012-02-16 2018-11-27 1974 Productions, Inc. Method for delivering music content to a smart phone
CN110996197B (en) * 2019-11-15 2021-05-28 歌尔股份有限公司 Control method of audio device, and storage medium

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE426128B (en) * 1981-04-08 1982-12-06 Philips Svenska Ab METHOD FOR TRANSFER OF DATA MESSAGES BETWEEN TWO STATIONS, AND TRANSFER PLANT FOR EXECUTING THE METHOD
JP2883449B2 (en) * 1990-12-27 1999-04-19 株式会社東芝 Recording device
JPH0730855A (en) * 1993-07-08 1995-01-31 Sony Corp Recording method for video data
JP2853727B2 (en) * 1994-02-22 1999-02-03 日本ビクター株式会社 Reproduction protection method and protection reproduction device
JPH0823315A (en) * 1994-07-08 1996-01-23 Sony Corp Information presetting system
EP0794496B1 (en) * 1995-06-30 2004-04-21 Sony Corporation Method and device for recording data, data recording medium, and method and device for reproducing data
EP0755055B1 (en) * 1995-07-14 2002-01-16 Sony Corporation Transmitting recording and reproducing data
EP0769780B1 (en) * 1995-10-18 2003-01-29 Matsushita Electric Industrial Co., Ltd. Information recording device and information output device
JPH103745A (en) * 1996-06-12 1998-01-06 Sony Corp Recording medium, digital copy management method, reproducing device and recording device
JP3988172B2 (en) * 1997-04-23 2007-10-10 ソニー株式会社 Information processing apparatus and method, and recording medium
JP3864401B2 (en) * 1997-04-23 2006-12-27 ソニー株式会社 Authentication system, electronic device, authentication method, and recording medium
EP1650757A1 (en) * 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Information ciphering method and apparatus, information reproducing method and apparatus
WO1999042996A1 (en) * 1998-02-19 1999-08-26 Sony Corporation Recorder / reproducer, recording / reproducing method, and data processor
US6865552B1 (en) * 1998-12-02 2005-03-08 Matsushita Electric Industrial Co., Ltd. Data copying system, data copying apparatus, data copying method, and recording medium
JP2000260121A (en) * 1999-03-05 2000-09-22 Toshiba Corp Information reproducing device and information recording device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO03060905A1 *

Also Published As

Publication number Publication date
DE10164134A1 (en) 2003-07-17
US20050089164A1 (en) 2005-04-28
AU2002357438A1 (en) 2003-07-30
WO2003060905A1 (en) 2003-07-24

Similar Documents

Publication Publication Date Title
DE69830784T2 (en) SYSTEM FOR THE TRANSFER OF CONTENT INFORMATION AND ADDITIONAL INFORMATION RELATING TO IT
US7440574B2 (en) Content encryption using programmable hardware
EP1472691A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
EP1133849B1 (en) Method and device for generating an encoded user data stream and method and device for decoding such a data stream
EP1151561B1 (en) Method and device for generating a data stream and method and device for playing back a data stream
US20190147143A1 (en) Decoupling rights in a digital content unit from download
EP2067339B1 (en) Apparatus and method for secure content distribution in a telecommunication network
DE112007002566B4 (en) Method for transmitting a data object between devices, and device for enforcing a protocol
DE10297238T5 (en) Method and device for protecting content at an interface
CN101809580A (en) Dynamic media zones systems and methods
DE10164131A1 (en) Cryptographic module for the storage and playback of copy and usage protected electronic audio and video media
CN101103587A (en) System and method for secure and convenient handling of cryptographic binding state information
DE60215016T2 (en) Apparatus and method for playing back user data
DE10164135A1 (en) Multimedia protection system divides data for part encryption with variable length key
EP1224807B1 (en) Device and method for the copy-protected distribution of electronic documents
AT500500A2 (en) DEVICE AND METHOD FOR CHECKING DATA ON STORAGE MEDIA
DE60032342T2 (en) PROCESS FOR PROTECTING THE COMPRESSED CONTENT AFTER SEPARATION OF ORIGINAL SOURCE
DE102004010853B4 (en) Method and device for playing a content
DE10220925B4 (en) Apparatus and method for generating encrypted data, decrypting encrypted data, and generating re-signed data
DE10164133A1 (en) System for storing and reproducing copyright-/use-protected electronic sound/image media in a receiver encodes data for electronic media subject to cryptographic processes.
EP1594083A1 (en) Method for sending digital copies of protected media and network accessing device
Moskowitz Introduction—Digital Rights Management
Burström et al. Digital Rights Management, Evaluation of existing systems.
Dick et al. Copyright Law in the Digital Age
DE10236635A1 (en) Device combination of two recording and / or reproducing devices for encrypted digital image and / or sound signals

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20040802

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO

PUAJ Public notification under rule 129 epc

Free format text: ORIGINAL CODE: 0009425

32PN Public notification

Free format text: FESTSTELLUNG EINES RECHTSVERLUSTS NACH REGEL 112(1) EPUE (EPA FORM 2524 VOM 19.03.2010)

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20090701