EP1509828A2 - Method and device for producing coded data, for decoding coded data and for producing re-signed data - Google Patents

Method and device for producing coded data, for decoding coded data and for producing re-signed data

Info

Publication number
EP1509828A2
EP1509828A2 EP03725156A EP03725156A EP1509828A2 EP 1509828 A2 EP1509828 A2 EP 1509828A2 EP 03725156 A EP03725156 A EP 03725156A EP 03725156 A EP03725156 A EP 03725156A EP 1509828 A2 EP1509828 A2 EP 1509828A2
Authority
EP
European Patent Office
Prior art keywords
encrypted
media information
data
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP03725156A
Other languages
German (de)
French (fr)
Inventor
Karlheinz Brandenburg
Christian Neubauer
Ralph Kulessa
Frank Siebenhaar
Wolfgang Spinnler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Publication of EP1509828A2 publication Critical patent/EP1509828A2/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Definitions

  • the present invention relates to media distribution and, in particular, to a distribution of media which permits free distribution in a moderate scope, at least makes it difficult to distribute on a large scale and makes it comprehensible in any case.
  • the digital signal display for media content has made it possible to copy media content as often as required without loss of quality. This has resulted in unauthorized copying i.e. the "piracy" has increased dramatically compared to previous times, causing financial loss to the owners of the rights to the media content. Compared to previous times when analog signaling was predominant and where quality was motivation, For example, buying a record and not just owning a pirated copy has led to the possibility of digital media reproduction, which means that the financial losses of the rights owners are increasing.
  • DRM Digital Rights Management
  • the object of the present invention is to provide a rights management concept that has a better chance of being accepted by the market.
  • a device for generating encrypted data according to claim 1 a method for generating encrypted data according to claim 16, a device for decrypting encrypted data according to claim 17, a method for decrypting encrypted data according to claim 24, a device for generating re-signed data according to claim 25, a method for generating re-signed data according to claim 40 or a computer program according to claim 41.
  • the present invention is based on the knowledge that only a rights management concept will be enforceable on the market, which not only takes into account the interests of the music industry, but also the existing property rights or interests of the operators, who will ultimately be responsible for enforcement on the market , considered.
  • the concept of media distribution according to the invention provides a compromise between the interests of media providers and media consumers.
  • the present invention is based on the fact that, once purchased, content is in principle made available to everyone. However, an identification of the first buyer or the person who passes on the media content is included in the passed on data. In the event of misuse, for example if an enormous large number of copies are made at once, the offender can be prosecuted and the offense punished because the Malefactors can be identified on the basis of the massly distributed copies.
  • encrypted data generated according to the invention are distinguished by the fact that they are encrypted, but that they contain decryption information and that they also contain identification information of the person who generated the encrypted data.
  • the encrypted data thus include, in addition to the encrypted media information, additional information which is designed such that identification of the producer of the encrypted data and decryption of the encrypted media information can be carried out on the basis of the additional information.
  • the publisher of media content must digitally sign the content before publishing it.
  • An essential aspect of the concept according to the invention is also the fact that it is based on encryption, i.e. the media content or information is encrypted. Removal of encryption is an illegal act under the relevant United States law known as the Millennium Act. In this context, it should be noted that the copying of non-encrypted files, such as MP3 files, according to this law is not punishable in the United States, but the unauthorized removal of encryption is.
  • an asymmetrical encryption method is used. In particular, an operator has an associated pair of a public key and a private key. The private key is used by an operator to encrypt a symmetric key to decrypt the media information to obtain an encrypted symmetric key. The operator then adds this encrypted symmetric key and his public key to the encrypted media information.
  • the attached public key represents the operator identification, since the operator can be clearly identified on the basis of this public key.
  • a recipient of the encrypted data will then extract the public key from the encrypted data, decrypt the enclosed encrypted symmetric key with this public key and then finally decrypt and play the encrypted media information using the decrypted symmetric key. If the public key (public key) of the producer of the encrypted data is removed without authorization, it is no longer possible to decrypt the symmetric key and ultimately to decrypt the encrypted media information.
  • the operator identification information signature is the cause of whether the encrypted data is still usable or not.
  • a watermark to the media information as a second line of defense in addition to the operator identification present in plain text, which also enables operator identification. If an attacker succeeds in falsifying or removing the operator identification and still providing an intact data stream, it can still be identified using the watermark. In particular, in the event that an attacker succeeds in generating plain text data from the encrypted data, but this is made more difficult by technical precautions, identification can nevertheless be determined using the watermark. Should he be able to generate plaintext data without his watermark is added to the media information, but a watermark which will be included in the media information that has the encrypted data provided ⁇ the offender. In this way, at least its identity can be determined.
  • the concept according to the invention is thus distinguished by the fact that it contains the media information in encrypted form and that the key for decoding and playing back is contained in the encrypted data, although there is no legal possibility of writing a file with plain text data.
  • the encrypted data contains the operator identity as a digital certificate or user signature in a secure manner. This signature is preferably issued and registered by a certification body, so that in the event of a punishment an operator identification can also be used in court. It is also preferred as a second line of defense to also write the operator identity as a watermark in the media data.
  • the concept according to the invention is advantageous for the operators or consumers of the media information in that a transparent system is provided which is simple to use and is free to copy for private use (e.g. for friends), that is to say to a limited extent allowed. Simple operators who have previously been in a state of semi-legality and who have no illegal interests will be brought into a legal state - provided the laws and regulations of the media providers are in an appropriate position. Furthermore, it is preferred to compress the media information prior to encryption for data rate compression. If MPEG-4 is used as the compression method, the operator gets even better audio quality and higher compression than MP3, for example, and is motivated to switch from the MP3 format, which can be copied in any way, to MPEG-4 is an encrypted method by the inventive concept.
  • the operator receives additional media tracks, especially since MPEG-4 is not only an audio compression process, but is also intended for video, text, etc. Overall, it is assumed that illegal copying can be reduced with the concept according to the invention, so that, for example, the prices for music and video works are reduced due to the lower illegal use.
  • the concept according to the invention is also advantageous in that it does not represent a deterioration compared to the times of analog music distribution, but it does provide a means of preventing the widespread piracy in the MP3 age.
  • the system provides media manufacturers with an entry into an age in which media content is no longer distributed freely, but encrypted.
  • the concept according to the invention is advantageous for the music industry in that it leads the operators to estimate the value of media information based on the fact that it is encrypted.
  • the concept according to the invention will result in operators being more responsible with media content, since if the media is passed on, they have to expect that their identity will ultimately be contained in a pirated copy which is widespread, which can cause difficulties. Operator acceptance is unlikely to suffer, however, since the transfer is raised to a limited extent from the state of semi-legality to a legal state.
  • the concept according to the invention also solves several problems of previous DRM systems in that the decoding key is included, so that no complex and logistically expensive key management is necessary.
  • the concept according to the invention is self-contained, which in other words means that the encrypted data contains the information required for playback at all times, so that encrypted data generated according to the invention are future-proof.
  • the encryption methods used such as RSA as an example for an asymmetrical encryption method and Rijndal as an example for a symmetric encryption method, are also public.
  • the method according to the invention allows any copying and playback in the area of responsibility of the operator, that is, also the transfer to friends in the private area, that is to say in a limited circle.
  • the concept according to the invention does not provide the normal operator with an incentive to "crack" since the access is free anyway.
  • the operator's responsibility will limit the mass distribution, not a cryptographic method.
  • a watermark is optionally included, which to a certain extent identifies the signatory as an optional additional line of defense.
  • the concept according to the invention is independent of the source coding format used. Any existing compression method, such as MP3, etc., can be integrated, although it is preferred to use the new MPEG-4 method as the source coding method in order to give operators an additional incentive since MPEG-4 has higher Contains data rate compressions and better audio / video qualities and other improved properties.
  • MPEG-4 coders / decoders are no longer made freely available, but are only issued in connection with the DRM system, free of charge or at a low price, so as not to endanger the market launch.
  • FIG. 1 shows a block diagram of the concept according to the invention for generating encrypted data
  • FIG. 2 shows a block diagram of the concept according to the invention for decrypting / reproducing encrypted and signed data
  • FIG. 3 shows a block diagram of the concept according to the invention for the re-signing of encrypted data in order to enable it to be passed on to other - trustworthy - persons;
  • Fig. 4 is a schematic representation of the format of NEN encrypted and signed Ruleinformatio ⁇
  • FIG. 6 shows a block diagram of a simple device for reproducing encrypted and signed media information
  • FIG. 7 shows a block diagram of a device according to the invention for generating an operator-specific local archive as a “trial version”
  • FIG. 8 shows a block diagram of a device according to the invention for reproducing, generating and re-signing according to a preferred exemplary embodiment of the present invention
  • FIG. 9 shows an extension of the device from FIG. 8 in order to publish media information specifically supplied by a media provider in encrypted and signed format
  • FIG. 10 shows an extension of the device from FIG. 9 in order to enable not only the free encrypted / signed option but also a point-to-point option in which it is not possible to pass on content to other people.
  • the media information which can be in plain text or which can be data rate compressed according to a method, such as MPEG-4, is fed to an input 10 of the device according to the invention.
  • the media information is sent to a device 12 for encryption, the device 12 being supplied with a key by a device 14 for providing additional information, which includes operator identification on the one hand and key information on the other hand.
  • the device 14 for providing which can be designed as a memory, supplies this additional information, which An operator identification on the one hand and a decryption of the encrypted media information output at the output of the device 12, on the other hand, allow to a device 16 for adding the additional information to the encrypted media information, in order to provide the encrypted information at an output 18 and by an operator of that shown in FIG Device to deliver signed data.
  • the data supplied at the output 18 can be either encrypted files or continuous stream data.
  • the plain text media information can be, for example, PCM data that an operator has read from or “ripped” from a CD or DVD in his possession.
  • the media information can also be compressed source information, such as encoded PCM data, using a coding algorithm known coding algorithm can be used, such as MPEG-4, MP3, etc.
  • any media information can be processed with the concept according to the invention, such as e.g. Audio information, video information, text information, graphics, special music information, e.g. WAV files, MIDI files, music score files, etc.
  • Any encryption method can be used as the encryption method that is carried out by the device 12 for encryption, such as, for example, symmetrical encryption method (for example Rijndal) or asymmetrical encryption method (for example RSA), although a combination of both concepts is preferred for reasons of computing time.
  • the added public key also provides the operator identification.
  • the additional information should be designed such that both identification of the operator and decryption of the encrypted media information can be carried out by the additional information.
  • the additional information such that at least some of the additional information, such as the public key in the example above, simultaneously represents the operator identification, so that manipulation of the operator identification results in the encrypted data at the output 18 of the 1 in the sense that decryption based on the information contained in the encrypted data itself is no longer possible.
  • the device 2 shows a device according to the invention for decrypting encrypted data.
  • the encrypted and signed data supplied at the output 18 of the device shown in FIG. 1 are provided and fed to a device 22 for key extraction and a device 24 for decoding.
  • the device 22 for extracting is designed to extract decryption information from the encrypted data, which is then fed to the device 24 which, using the decryption information from the device 22, decrypts the encrypted media information contained in the encrypted data and a device 26 for Representation or playback leads.
  • the device 26 for playback will be a loudspeaker (audio information), a monitor (video information), a special device for voice or music output etc.
  • the entire system in which the ⁇ in Fig. 2 shown Vorrich processing is included, such as a PC of an operator, not is able to output the decrypted media information at the output of the device 24 as digital data or, in other words, to generate a plain text file.
  • Vorrich processing such as a PC of an operator
  • a watermark in the plain text data which could be “stolen” at the exit of the encryption device 24, as the second line of defense , is included.
  • the device for re-signing comprises a device 32 for providing an identification of the operator of the re-signing device shown in FIG. 3 and a device 34 for adding the re-signing operator identification to encrypted media information which is derived from the unencrypted media information by encryption - Tet to deliver the re-signed encrypted data at an output 38.
  • the re-signed encrypted data at the output 38 now in any case contain an identification of the operator of the device shown in FIG. 3 and preferably also the signature of the last producer, that is to say the data stream provided at the input 30, this feature making it possible to walk the entire route to track the media information.
  • the device shown in FIG. 3 only has to add a new re-signing identification. This is possible if the key information contained in the encrypted data present at input 30 is independent of the operator information. However, if there is a dependency between the operator data and the decryption information, that is to say the additional information in the encrypted data, the device shown in FIG. 3 further comprises a key extraction device 35, which, like the key extraction device 22 in FIG.
  • a decryption device 36 which can again be designed like the device 24 of FIG. 2 and furthermore an encryption device 37, which in principle can be designed like the device 12 of FIG. 1.
  • the one signed by a previous producer Data stream at the input 30 is first decrypted by the device 36 using the decryption information provided by the key extraction device 35 and using the new resigning identification which is provided by the device 32 using the identification of the operator the re-signing device is encrypted again.
  • a dashed line 39 will not exist in FIG. 3.
  • a preferred embodiment of a file format for the encrypted and signed data is discussed below with reference to FIG. 4.
  • the file contains a header with a format specification (40).
  • a certificate of the operator or a public key assigned to this operator can follow this header (42).
  • the entry 42 in the file thus ensures the generator identification.
  • the area 42 can be followed by an area 44, which contains a symmetrical key encrypted with the public key in the area 42, which is used to log into a to decrypt encrypted media information standing in area 46.
  • the areas 42 and 44 thus represent the additional information which is designed such that both identification of the operator (by the area 42) and decryption of the encrypted media information (by the areas 42 and 44) can be carried out.
  • FIG. 5 is designated in FIG. 5 with DRM system 50 and, in a preferred form, contains all the devices and further features shown in FIGS. 1-3.
  • plain text media information or compressed media information can be fed to the DRM system (51a).
  • the DRM system 50 is designed to receive the signed and encrypted data as input signal (51b), which for example correspond to the data present at the output 18 of FIG. 1.
  • the DRM system 50 is designed to receive local archive data as input (51c) which, as will be explained later, is “hard” encrypted using a machine-dependent key are such that the local archive data contains no decryption information and no operator signature.
  • the DRM system 50 shown in FIG. 5 can also be provided with a data format with signed and additionally “hard” -encrypted data, this data format also being referred to as an “AtoB” format (51d).
  • the "AtoB" format is characterized in that the content has been generated by user A so that it only ent of B can be ⁇ encrypted.
  • the DRM system 50 according to the invention can also be provided with a file with secure media information by a media provider 52, which file can be provided by the media provider 52, which can be an owner of the rights to the media information or a licensed publisher, for example. are typically not signed.
  • the media information transmitted from the media provider 52 to the DRM system 50 is cryptographically secured media information. This enables the DRM system to operate in a publish mode in order to support or execute media distribution by the media provider 52. This is also known as super distribution.
  • the DRM system 50 is able to reproduce (54a) data formats obtained via the inputs 51a-51d, generate a signed data format (54b), and generate a local data format (54c) in order to build up a local archive or to generate signed and hard-encrypted data at an output (54d), ie to write an AtoB format.
  • the format specification that is to say whether the format which is supplied to the DRM system 50 is plain text data or compressed data (51a), whether it is signed and encrypted data (51b), whether local data is present (51c ), whether there is an AtoB format (51d) or whether there is a publish format (51e) is contained in the header of FIG. 4.
  • the DRM system 50 according to the invention shown in FIG. 5, that is to say a header check is carried out in order to perform certain actions depending on the data format.
  • the data format will not be processed anyway.
  • the preferred DRM system shown in Fig. 5 has no output for plain text data or compressed data in digital form. It can be seen from this that the DRM concept according to the invention, as has already been explained, will lead to the fact that, apart from CDs or other sound carriers that contain plain text data (PCM data) cannot be created or made available at any point.
  • the DRM system according to the invention also contains a data compression module which, because of its high data rate compression, enables digital storage in the usual framework anyway.
  • this compression format delivers high data compression factors on the one hand and delivers good quality on the other hand and is also distributed free of charge or for only small fees, whereby the actual costs for the new data format, such as MPEG 4, can be easily redeemed by curbing illegal piracy.
  • plain text data can be encoded or uncoded in the sense of the present document, while encrypted data are generated from the plain text data by a cryptographic algorithm.
  • Level-1-DRM system shown 6 comprising as the main ⁇ functionality playback of the signed format and comprises, in addition, as an addition to the operator a clear text input, or an input for encoded Rulein ⁇ formations (51a) that alternatively are coded for the signed and encrypted data at the input (51b).
  • Age- natively encoded data is provided to an alternate decoder 60 to be decoded prior to being displayed / reproduced (26). If plain text data is fed in at the input (51a), * the alternative decoder is bypassed (62).
  • the media information is compressed media information and is preferably compressed by MPEG-4.
  • the decoder 64 can either be part of the DRM system or can be connected as an external module.
  • the SAC 66 is an external interface for the DRM system which ensures that only special decoders 64 are operated, namely decoders which are certified to not allow plain text output as a digital file etc.
  • PCM data or MP3-coded data can be fed in as plain text or alternatively coded input data, in which case the alternative decoder is an MP3 decoder.
  • FIG. 7 shows a level 2 DRM system which, in addition to the DRM system shown in FIG. 6, generates a local archive (54c) on the one hand and feeds in local archive data (51c ) enables.
  • the ge in Fig. 7 showed ⁇ Level 2 DRM system thus results in the local format that serves that an operator MPEG-4 files can testify locally ER and can also play out only locally.
  • plain text data is encoded at the input (51b) with an MPEG-4 encoder 70, which may be integrated again or 72 interfaced gekop ⁇ may be pelt over a SAC.
  • the encoded data are then subjected to Ver thoughlungsein ⁇ direction supplied 74 which encrypts the encoded data using a local key 76 and a Local archive output (54c) feeds.
  • the locally encrypted data does not include decryption information.
  • the local archive data is therefore fed to the decryption device 24, which, however, does not attempt to extract key information, but rather, when a local format is recognized (40 from FIG. 4), decryption device 24 to the local key 76 switches.
  • the Level 2 DRM system is intended for an operator who wants to look at the new system and in particular the new encoder / decoder (70/74), but has not (yet) registered for encrypted and signed data to generate (Fig. 1) or to re-sign (Fig. 3).
  • the operator of the Level 2 DRM system can thus not yet generate encrypted and signed data or pass it on legally, but he can already examine the functionality of the new coding / decoding concept and may then opt for a full version. However, the operator can play works already received from acquaintances or distributors in the signed format, since the level 1 DRM system of FIG. 6 is contained in the level 2 DRM system of FIG. 7.
  • the operator can also generate a local archive (54c) of his own music data, that is to say a digital archive of his own CDs, for example, but this can only be played on his own device, for example his PC, using the local key 76.
  • the level 2 DRM system becomes a level 3 DRM system after registration by the operator, so that encrypted and signed data can also be generated, regardless of whether the input data are plain text data or encrypted but not signed local data.
  • the local key 76 for example, as will be explained later, is derived from a machine-dependent identification, such as the serial number of a PC, etc.
  • the level 3 DRM system is described below with reference to FIG. 3 which, in addition to the functionalities of the DRM systems of FIGS.
  • the device 14 for providing a certified key is essential to the device shown in FIG. 8, on the one hand to generate encrypted (and thus signed) data or to re-sign data signed by a first operator.
  • the certified key is preferably provided by the registration entity 56 (FIG. 5), which represents a neutral entity, by means of which the identity of the operator of the device shown in FIG. 8 can be ascertained on the basis of the certified key.
  • the public key entered in block 42 in FIG. 4 thus represents the operator identification information.
  • the watermark embedding therefore takes place using a PCM watermark embedder 80 or a bitstream watermark embedder 82.
  • PCM watermark embedders are shown, for example, in German patent DE 196 40 814 Cl. Like a bitstream watermark embedder, a PCM watermark embedder is based on applying a spreading sequence to a payload, such as an operator ID or user ID in this case, in order then to weight the spread payload signal such that it when it is combined with the audio data that are to be provided with egg ⁇ nem watermark is inaudible, that is energetically below the psychoacoustic see masking threshold lies.
  • a payload such as an operator ID or user ID in this case
  • This - optional - watermark embedding can, as has been carried out, take place either at the temporal level (block 80) or at the bitstream level (block 82), whereby only a partial unpacking of the encoded data and not a complete decoding is required is.
  • the output signal of the decoder 64 is fed into the PCM watermark embedder 80 via a transmission line 84.
  • bitstream watermarking is carried out, the input signal into decoder 64, that is to say the coded source information at the output of decoding device 24, 36, is fed into the bitstream watermark embedder via another transmission line 86.
  • the bitstream watermark embedder 82 already provides the media information to be encrypted, so that in the case of bitstream watermarking the encoder 70 is not required.
  • the watermark is not evaluated in normal use. However, should the protection mechanism of the concept according to the invention be circumvented illegally and the raw data should be used further, then the invisible watermark or, for video data, the invisible watermark or, for text data, the watermark entered for text data with steganographic methods can be evaluated for forensic purposes in order to draw a conclusion to get to the illegal disseminator.
  • the watermark itself, so the payload information that either the user ID match or if the user ID is too long or the direct transfer ⁇ transmission of the user identification for reasons of Schut- of privacy not zes desired is, for example, is derived by means of ei ⁇ ner hashing of the user ID, or with a process known as "Random key" in Figure 8 is thus key to embed another -.. encrypted - Pseudorandom sequence used for spreading. This has the advantage that less or no payload interference occurs compared to encryption of the payload by encryption of the spreading sequence.
  • This concept corresponds to the known CDMA method, in which several message channels are contained in a frequency channel, each of which uses the same frequency band, but which can be separated from one another by means of a correlator in a watermark extractor. Furthermore, a modification of the watermark improves the anonymity of the legal operator, but enables the illegal operator to be raised from anonymity and punished if necessary.
  • the first method for generating these watermark keys uses a further random key with a variable length, which can be adapted to the decoding times as technology advances. This ensures that when testing all possible keys for watermark extraction for forensic purposes, a certain amount of effort has to be carried out and thus the watermark ID is practically secure and anonymous, since it can only be read with considerable effort since the key is not known to anyone.
  • the decoding for forensic purposes is done by trying all possible keys. This is not a problem since there is sufficient time for decoding for forensic purposes, since the number of illegal distributors will typically be adapted to the current computer technology.
  • the alternative method for generating watermark keys is that a set of different keys exist, which are derived from the operator ID in a known manner, and that one of these possible watermark keys is used in the watermark encryption. This means that proof of identification can only be provided for an operator to be checked with moderate effort.
  • the level 3 DRM system comprises all functionalities, that is to say to play signed data, local data and plain text data, to generate signed data from plain text data and to generate re-signed data from signed data ,
  • the functionality is further preferred that when an operator feeds local data on the input side in order to reproduce it, a conversion into the encrypted and signed format can be carried out. This is possible because the operator of the system shown in FIG. 8 has already registered since he is in possession of the certified key 14.
  • the local data format for generating an encrypted local archive is advantageous in that a taster version for a new coding method 70 or decoding method 64 is provided to a certain extent becomes.
  • a free-keeping device 88 in the level 3 DRM system shown in FIG. 8, which enables a signed data format to be output if the operator receives the certified key 14 from the registration authority 56 in FIG. 5, for example had received. If the operator has not yet received the certified key, the free-keeping device 88 is active in order to only allow local data to be output, but not signed data. It is thus possible if the operator has registered and has a certified 7, the functionality shown in FIG.
  • an operator of a DRM system contains media information that is secured but not signed by the media provider 52 via an input (51e).
  • a further decryption device 90 is provided, which is to be provided with a key 92, which is typically transmitted to the operator of the DRM system via a secure channel.
  • asymmetrical encryption method in combination with a symmetrical encryption method is preferred.
  • the secured media information (51e) provided by the provider 52 is also encrypted with a symmetric key, which is not contained in the secured media information in one embodiment of the present invention. This key is provided externally (92).
  • an asymmetrical encryption method can advantageously be used.
  • the operator of the device shown in FIG. 9 supplies his public key to the media provider 52, who then encrypts the symmetrical key for decrypting the media information with this public key and this encrypted symmetrical key to the measurement key. service information included.
  • the operator of the device shown in FIG. 9 can then use his private key (92) to decrypt the encrypted symmetric key contained in the data stream, in order to then receive the unsigned information received from the media provider through the device 90 decrypt.
  • the decrypted media information if it is encoded data, is fed to the decoder 64 and then output by the display device 26 in the form shown, but not as a file.
  • the output data of the decryption device are processed as before.
  • the level-4 DRM system shown in FIG. 9 thus enables super distribution or distribution via non-personalized media such as e.g. CDs.
  • the DRM system shown in FIG. 9 also has the functionality, if an operator of the same still has local data, to convert the data automatically or not automatically into signed data, depending on the embodiment.
  • FIG. 10 A further embodiment of the concept according to the invention, which is referred to as a Level 5 DRM system for the sake of simplicity, is shown below with reference to FIG. 10.
  • the system shown in FIG. 10 is able to additionally encrypt with a personal key and transmit it to the recipient person.
  • This point-to-point format is also known as the AtoB format. If the system shown in FIG. 10 is receiver B, the system receives an AtoB data stream (51d) on the input side, which is encrypted with the public key of system B.
  • a further decryption device 100 is provided, which is the private one Key (B) is supplied from B to decrypt the AtoB format and then further process as shown in the other figures. If the device shown in FIG. 10 is a producer of the AtoB format, a further encryption device 102 is provided for this after the addition device 16, 34, in order to use a public key contained by a recipient to transmit from the recipient B the to re-encrypt the signed and encrypted data stream to output a data stream in AtoB format.
  • B the private one Key
  • an asymmetrical encryption method does not necessarily have to be used for the encryption or decryption in the devices 102 and 100. However, this is preferred for reasons of economy.
  • the device shown in FIG. 10 is designed to prevent conversion of the hard-encrypted AtoB format into a free, encrypted and signed format. The device shown in FIG. 10 only allows the media information to be displayed, but not converted into a signed / encrypted format.
  • the AtoB format is a way to share signed files with people you don't trust 100%. These recipients can then no longer pass on the content in the sense of conventional restrictive DRM systems.
  • An exception to playing back into a file is if it was signed for B for distribution purposes and sent to B. If the signer and recipient are identical, the signed format can be written as a file.
  • a private key is required on each player to play the AtoB format. This private key must be supplied to the decryption device 100. In order to prevent circumvention of the AtoB format, it is preferred to darken the area shown in FIG. area of the DRM system (104) to be executed in hardware.
  • this key is encrypted and transferred to the corresponding player of the recipient, so that the AtoB format can be converted into a signed format for playback, which can then be played back without any storage option.
  • club keys which are valid for a limited period, for example annually, on the private device so that content relating to the club can be played in AtoB format .
  • the method according to the invention outlined in FIGS. 1 to 3 and in particular in FIGS. 6 to 10 can be implemented in hardware or in software. be implemented.
  • the implementation can take place on a digital storage medium, in particular a floppy disk or CD with electronically readable control signals, which can interact with a * programmable computer system in such a way that the corresponding method is carried out.
  • the invention thus also consists in a computer program product with program code stored on a machine-readable carrier for carrying out the method according to the invention when the computer program product runs on a computer.
  • the present invention thus relates to a computer program with a program code for carrying out the method when the computer program runs on a computer.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

The invention relates to devices and methods for producing coded data, for reproducing coded data and for re-signing originally signed data based on the fact that the coded data in addition to the coded media information, comprises the necessary information for decoding the data in addition to a signature thereof which produces the coded data. The source of the coded data is thus traceable. Reproduction of coded data is allowed within defined limits by the producer of the coded data for friends or relatives for example, yet large-scale duplication of the coded data is seen as an act of piracy. The data pirate can be traced back by means of the signature, since the signature is optionally secured by means of an embedded water-mark signature. Since the issue at stake is a concept wherein only legal use should occur for coded data, unauthorised removal of the coding is a criminal act. The inventive concept enables the wrong doer to be determined and takes into account both the ownership status of the provider with regard to a defined reproduction of media information and also has the potentiality of being acceptable to the market.

Description

Vorrichtung und Verfahren zum Erzeugen von verschlüsseltenDevice and method for generating encrypted
Daten, zum Entschlüsseln von verschlüsselten Daten und zumData, for decrypting encrypted data and for
Erzeugen von umsignierten DatenGeneration of re-signed data
Beschreibungdescription
Die vorliegende Erfindung bezieht sich auf die Mediendistribution und insbesondere auf eine Distribution von Medien, die eine kostenlose Weitergabe im gemäßigten Rahmen zu- läßt, eine Weitergabe in großem Stil dafür zumindest erschwert und in jedem Fall nachvollziehbar macht.The present invention relates to media distribution and, in particular, to a distribution of media which permits free distribution in a moderate scope, at least makes it difficult to distribute on a large scale and makes it comprehensible in any case.
Die digitale Signaldarstellung für Medieninhalte hat die Möglichkeit geschaffen, Medieninhalte ohne Qualitätsverlust beliebig oft zu kopieren. Dies hat dazu geführt, daß das unerlaubte Kopieren d.h. das „Raubkopieren", im Vergleich zu früheren Zeiten stark zugenommen hat, wodurch den Eigentümern der Rechte an den Medieninhalten finanzielle Verluste entstanden sind. Im Vergleich zu früheren Zeiten, bei denen analoge Signaldarstellungen vorherrschend waren, und bei denen das Merkmal der Qualität Motivation war, z.B. eine Schallplatte zu kaufen und nicht nur eine Raubkopie zu besitzen, hat die Möglichkeit der digitalen Medienvervielfältigung dazu geführt, daß die finanziellen Verluste der Rechte-Eigentümer immer mehr zunehmen.The digital signal display for media content has made it possible to copy media content as often as required without loss of quality. This has resulted in unauthorized copying i.e. the "piracy" has increased dramatically compared to previous times, causing financial loss to the owners of the rights to the media content. Compared to previous times when analog signaling was predominant and where quality was motivation, For example, buying a record and not just owning a pirated copy has led to the possibility of digital media reproduction, which means that the financial losses of the rights owners are increasing.
Als Antwort auf diese Situation existieren verschiedene Konzepte, von denen eines unter dem Stichwort SDMI bekannt ist, und Firmen, wie z.B. Intertrust, die mit kryptographi- sehen Verfahren versuchen, den Zugriff für nicht autorisierte Betreiber zu verhindern. Dies bedeutet jedoch einen erhöhten Aufwand einerseits sowie eine Beschneidung von bisher üblichen Besitzständen der Betreiber andererseits. Solche üblichen Besitzstände der Betreiber bestanden immer darin, eine gewisse kleine Anzahl von privaten Kopien an Freunde oder Familienmitglieder zu verteilen. Bisherige kryptographische Verfahren leiden an den folgenden Nachteilen. Zunächst muß eine aufwendige logistische Verteilung der Zugriffsschlüssel in Kauf genommen werden. Darüber hinaus benötigen bisherige Formate zusätzlich einen separaten Decodierschlüssel, der getrennt vom Medieninhalt auf einem alternativen Weg, wie z.B. per Post, per Telefon etc. bereitgestellt werden muß. Ist dieser separate Decodierschlüssel dann nicht mehr verfügbar, wenn beispielsweise ein Systemwechsel stattgefunden hat oder ein Nutzungs- vertrag ausgelaufen ist, so wird beispielsweise die Musik- Sammlung in diesem geschützten Format wertlos. Ein solches Format ist somit nicht zukunfts-sicher und veraltet schnell. Weiterhin sind private Kopien an Freunde, wie z.B. das Überspielen einer CD auf eine Audio-Kassette bzw. das eigene Überspielen einer CD auf eine Audio-Kassette, um diese z.B. im Auto abspielen zu können, nicht möglich, da bestehende Rechte entweder nur an Geräte gebunden sind oder an Personen, und damit nicht auf andere Geräte oder Personen erstreckt werden können.In response to this situation, there are various concepts, one of which is known under the keyword SDMI, and companies, such as Intertrust, which try to use cryptographic methods to prevent access for unauthorized operators. However, this means an increased effort on the one hand and a curtailment of previously common property of the operator on the other. Such common property of the operator has always been to distribute a certain small number of private copies to friends or family members. Previous cryptographic methods suffer from the following disadvantages. First of all, a complex logistical distribution of the access keys has to be accepted. In addition, previous formats also require a separate decoding key, which must be provided separately from the media content in an alternative way, such as by post, by telephone, etc. If this separate decoding key is no longer available when, for example, a system change has taken place or a usage contract has expired, the music collection in this protected format becomes worthless, for example. Such a format is therefore not future-proof and quickly becomes obsolete. Furthermore, private copies to friends, such as copying a CD to an audio cassette or copying a CD to an audio cassette yourself, for example to be able to play them in the car, are not possible, since existing rights are only available to devices are bound or to persons and therefore cannot be extended to other devices or persons.
Darüber hinaus haben solche Systeme immer schon einen hohen Anreiz geliefert, das kryptographische Schutzkonzept zu knacken, weil jeglicher Zugriff außer dem erlaubten Zugriff unterbunden ist.In addition, such systems have always provided a high incentive to crack the cryptographic protection concept because all access other than the permitted access is prevented.
Darüber hinaus haben sich solche kryptographischen Schutzkonzepte oft auf die kryptographische Sicherung verlassen. Bei geknackten Verfahren war der Inhalt dann völlig frei und ohne Hinweis auf irgend jemand in der (illegalen) Ver- teilerkette. Somit war ein solches Vergehen nicht nachweisbar.In addition, such cryptographic protection concepts have often relied on cryptographic security. In the case of cracked procedures, the content was then completely free and without reference to anyone in the (illegal) distribution chain. Such an offense was therefore not detectable.
Systeme, die versuchen, den finanziellen Schaden für die Eigentümer der Medien-Inhalte zu begrenzen, am Beispiel von Audiowerken der Musikindustrie, werden in Fachkreisen auch als DRM-Systeme (DRM = Digital Rights Management) bezeichnet. Solche Systeme sollen ein unerlaubtes Kopieren verhindern und eine detaillierte Abrechnung vorzugsweise per „E- Commerce"-Methoden ermöglichen. Solche Systeme haben sich bisher noch nicht etablieren können, und die Akzeptanz durch den Betreiber ist immer noch fraglich, da, wie es ausgeführt worden ist, bisher bestehende Besitzstände der Betreiber eingeschränkt werden sollen.Systems that try to limit the financial damage to the owners of the media content, using the example of audio works in the music industry, are also known as DRM systems (DRM = Digital Rights Management) in specialist circles. Such systems are intended to prevent unauthorized copying and to provide detailed billing, preferably by “e- Such "systems" have not yet been able to establish themselves, and the acceptance by the operator is still questionable, since, as has been explained, the operator's existing acquis is to be restricted.
Allen diesen Verfahren ist es gemeinsam, daß sie den Zugriff auf die Inhalte für unberechtigte Personen verhindern, und daß berechtigte Personen in der Regel bezahlen müssen. Diese Zahlungen können durch beigefügte Regeln, die auch als „Rules" bezeichnet werden, sehr fein auf die eigentlichen Nutzungen abgestimmt werden, was immerhin gerechter als pauschale Zahlungen für die Geräte oder Datenträger ist. Solche Rules, die beispielsweise darin beste- hen, daß zwar z.B. sieben Kopien vom Original erlaubt sind, jedoch keine Kopie der Kopie erlaubt ist, etc. sind jedoch komplex und sind auch aufgrund dieser Komplexität hinsichtlich der Betreiberakzeptanz fraglich.It is common to all of these methods that they prevent access to the content for unauthorized persons and that authorized persons generally have to pay. These payments can be fine-tuned to the actual uses by means of the attached rules, which are also referred to as “rules”, which is, after all, fairer than flat payments for the devices or data carriers. Such rules, which consist, for example, of the fact that For example, seven copies of the original are permitted, but no copy of the copy is permitted, etc., however, are complex and are also questionable in terms of operator acceptance due to this complexity.
Aktuelle Systeme sind beispielsweise in „Secure Delivery of Compressed Audio by Compatible Bitstream Scrambling", C. Neubauer und J. Herre, Preprint 5100, 108th AES Convention, Paris, Feb. 2000, beschrieben. Darüber hinaus wird auf Jack Lacy, Niels Rump, Talal Shamoon, Panos Kudumakis, „MPEG-4 Intellectual Property Management & Protection (IPMP) Over- view & Applications", 17.AES-Conference, Florence, Sep. 1999, oder auf Niels Rump, Philip R. Wiser, „AESSC SC-06- 04-Activities on Digital Music Distribution", 17.AES Conference, Florenz, Sep. 1999, verwiesen.Current systems are described for example in "Secure Delivery of Compressed Audio Compatible by Bitstream scrambling", C. Neubauer, and J. Herre, Preprint 5100, 108 th AES Convention, Paris, February 2000. In addition to Jack Lacy, Niels Rump , Talal Shamoon, Panos Kudumakis, "MPEG-4 Intellectual Property Management & Protection (IPMP) Overview &Applications", 17th AES Conference, Florence, Sep. 1999, or to Niels Rump, Philip R. Wiser, "AESSC SC-06-04 Activities on Digital Music Distribution", 17th AES Conference, Florence, Sep. 1999.
Wie es bereits ausgeführt worden ist, führen alle oben bezeichneten Nachteile dazu, daß die Betreiberakzeptanz gering ist, so daß sich die bekannten Systeme möglicherweise nicht am Markt durchsetzen werden. Dies mag unter Umständen daran liegen, daß sie bisher nur an den Interessen der Musikindustrie allein ausgerichtet waren und nicht so sehr auf „Besitzstände" der bestehenden Betreiber eingegangen sind, die zwar möglicherweise nach den Buchstaben des Ge- setzes illegal sind, die jedoch, wenn sie angetastet werden, von vornherein zu einem Scheitern eines solchen Systems führen könnten.As has already been explained, all of the disadvantages described above lead to the fact that the operator acceptance is low, so that the known systems may not prevail on the market. This may be due to the fact that they have so far only focused on the interests of the music industry and have not dealt so much with the "property" of the existing operators, which may be based on the letters of the are illegal, which, however, if touched, could lead to the failure of such a system from the outset.
Die Aufgabe der vorliegenden Erfindung besteht darin, ein Rechte-Verwaltungs-Konzept zu schaffen, das eine bessere Chance hat, vom Markt akzeptiert zu werden.The object of the present invention is to provide a rights management concept that has a better chance of being accepted by the market.
Diese Aufgabe wird durch eine Vorrichtung zum Erzeugen von verschlüsselten Daten nach Patenanspruch 1, ein Verfahren zum Erzeugen von verschlüsselten Daten nach Patentanspruch 16, eine Vorrichtung zum Entschlüsseln von verschlüsselten Daten nach Patentanspruch 17, ein Verfahren zum Entschlüsseln von verschlüsselten Daten nach Patentanspruch 24, ein Vorrichtung zum Erzeugen von umsignierten Daten nach Patentanspruch 25, ein Verfahren zum Erzeugen von umsignierten Daten nach Patentanspruch 40 oder ein Computer-Programm nach Patentanspruch 41 gelöst.This object is achieved by a device for generating encrypted data according to claim 1, a method for generating encrypted data according to claim 16, a device for decrypting encrypted data according to claim 17, a method for decrypting encrypted data according to claim 24, a device for generating re-signed data according to claim 25, a method for generating re-signed data according to claim 40 or a computer program according to claim 41.
Der vorliegenden Erfindung liegt die Erkenntnis zugrunde, daß nur ein Rechte-Verwaltungskonzept am Markt durchsetzbar sein wird, das nicht nur die Interessen der Musikindustrie berücksichtigt, sondern das genauso bestehende Besitzstände oder Interessen der Betreiber, die ja letztendlich für die Durchsetzung am Markt verantwortlich sein werden, berücksichtigt. In anderen Worten liefert das erfindungsgemäße Konzept zur Medienverteilung einen Kompromiß zwischen Interessen der Medienanbieter und der Medien-Konsumenten.The present invention is based on the knowledge that only a rights management concept will be enforceable on the market, which not only takes into account the interests of the music industry, but also the existing property rights or interests of the operators, who will ultimately be responsible for enforcement on the market , considered. In other words, the concept of media distribution according to the invention provides a compromise between the interests of media providers and media consumers.
Die vorliegende Erfindung, wie sie nachfolgend anhand verschiedener Aspekte dargestellt wird, basiert darauf, daß einmal gekaufte Inhalte prinzipiell jedem zur Verfügung gestellt werden. Allerdings ist eine Kennzeichnung des Erstkäufers oder dessen, der den Medieninhalt weitergibt, in den weitergegebenen Daten enthalten. Damit ist bei einem Mißbrauch, beispielsweise wenn auf einmal eine immens hohe Anzahl von Kopien durchgeführt wird, eine Verfolgung des Missetäters und eine Ahndung des Vergehens möglich, da der Missetäter anhand der massenhaft verteilten Kopien identifizierbar ist.The present invention, as is illustrated below on the basis of various aspects, is based on the fact that, once purchased, content is in principle made available to everyone. However, an identification of the first buyer or the person who passes on the media content is included in the passed on data. In the event of misuse, for example if an immensely large number of copies are made at once, the offender can be prosecuted and the offense punished because the Malefactors can be identified on the basis of the massly distributed copies.
Insbesondere sind erfindungsgemäß erzeugte verschlüsselte Daten dadurch ausgezeichnet, daß sie verschlüsselt sind, daß sie jedoch Entschlüsselungsinformationen enthalten, und daß sie zudem Identifikations-Informationen dessen, der die verschlüsselten Daten erzeugt hat, enthalten. Die verschlüsselten Daten umfassen somit neben den verschlüsselten Medieninformationen Zusatzinformationen, die derart gestaltet sind, daß sowohl eine Identifikation des Erzeugers der verschlüsselten Daten als auch eine Entschlüsselung der verschlüsselten Medieninformationen anhand der Zusatzinformationen durchführbar sind.In particular, encrypted data generated according to the invention are distinguished by the fact that they are encrypted, but that they contain decryption information and that they also contain identification information of the person who generated the encrypted data. The encrypted data thus include, in addition to the encrypted media information, additional information which is designed such that identification of the producer of the encrypted data and decryption of the encrypted media information can be carried out on the basis of the additional information.
In anderen Worten bedeutet dies, daß der Veröffentlicher von Medieninhalten den Inhalt digital signieren muß, bevor er ihn herausgibt.In other words, the publisher of media content must digitally sign the content before publishing it.
Ein wesentlicher Aspekt des erfindungsgemäßen Konzepts ist ferner die Tatsache, daß es ein auf Verschlüsselung basiert, d.h. die Medieninhalte oder Medieninformationen sind verschlüsselt. Eine Beseitigung der Verschlüsselung stellt nach dem unter der Bezeichnung „Milleniums Act" bekannten einschlägigen Recht der Vereinigten Staaten einen illegalen Akt dar. In diesem Zusammenhang sei darauf hingewiesen, daß das Kopieren von nicht-verschlüsselten Dateien, wie z.B. MP3-Dateien, nach diesem Recht der Vereinigten Staaten nicht strafbar ist, sehr wohl jedoch das unerlaubte Besei- tigen einer Verschlüsselung.An essential aspect of the concept according to the invention is also the fact that it is based on encryption, i.e. the media content or information is encrypted. Removal of encryption is an illegal act under the relevant United States law known as the Millennium Act. In this context, it should be noted that the copying of non-encrypted files, such as MP3 files, according to this law is not punishable in the United States, but the unauthorized removal of encryption is.
Bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung sind die Identifikations-Informationen einerseits und die Entschlüsselungsinformationen andererseits, die beide Teil der verschlüsselten Daten sind, voneinander ab¬ hängig. Dies stellt sicher, daß eine Entfernung der Identifikations-Informationen von den verschlüsselten Daten dazu führt, daß die verschlüsselten Daten nicht mehr entschlüs- seibar sind. Bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung wird hierbei auf ein asymmetrisches Verschlüsselungsverfahren aufgesetzt. Insbesondere hat ein Betreiber ein ihm zugeordnetes Paar aus einem öffentlichen Schlüssel und einem privaten Schlüssel. Der private Schlüssel wird von einem Betreiber dazu verwendet, einen symmetrischen Schlüssel zum Entschlüsseln der Medieninformationen zu verschlüsseln, um einen verschlüsselten symmetrischen Schlüssel zu erhalten. Der Betreiber fügt dann zu den verschlüsselten Medieninformationen diesen verschlüsselten symmetrischen Schlüssel sowie seinen öffentlichen Schlüssel bei. In diesem Fall stellt der beigefügte öffentliche Schlüssel die Betreiber-Identifikation dar, da anhand dieses öffentlichen Schlüssels der Betreiber eindeutig identi- fizierbar ist. Ein Empfänger der verschlüsselten Daten wird dann aus den verschlüsselten Daten den öffentlichen Schlüssel extrahieren, mit diesem öffentlichen Schlüssel den beigefügten verschlüsselten symmetrischen Schlüssel entschlüsseln und dann unter Verwendung des entschlüsselten symme- frischen Schlüssels schließlich die verschlüsselten Medieninformationen entschlüsseln und abspielen. Wird der Public- Key (öffentlicher Schlüssel) des Erzeugers der verschlüsselten Daten unerlaubt entfernt, so ist keine Entschlüsselung des symmetrischen Schlüssels und letztendlich keine Entschlüsselung der verschlüsselten Medieninformationen mehr möglich. Somit sind die Betreiber-Identifikations- Informationen (Signatur) dafür ursächlich, ob die verschlüsselten Daten noch brauchbar sind oder nicht.In a preferred embodiment of the present invention, the identification information on the one hand and the decryption information is on the other hand, both part of the encrypted data, are dependent on each other ¬. This ensures that removal of the identification information from the encrypted data leads to the encrypted data no longer being decrypted. are Seibar. In a preferred embodiment of the present invention, an asymmetrical encryption method is used. In particular, an operator has an associated pair of a public key and a private key. The private key is used by an operator to encrypt a symmetric key to decrypt the media information to obtain an encrypted symmetric key. The operator then adds this encrypted symmetric key and his public key to the encrypted media information. In this case, the attached public key represents the operator identification, since the operator can be clearly identified on the basis of this public key. A recipient of the encrypted data will then extract the public key from the encrypted data, decrypt the enclosed encrypted symmetric key with this public key and then finally decrypt and play the encrypted media information using the decrypted symmetric key. If the public key (public key) of the producer of the encrypted data is removed without authorization, it is no longer possible to decrypt the symmetric key and ultimately to decrypt the encrypted media information. Thus, the operator identification information (signature) is the cause of whether the encrypted data is still usable or not.
Es sei darauf hingewiesen, daß damit eine freie Verteilung der Medieninformationen in begrenztem Maße, also unter Freunden und Bekannten oder aber für verschiedene Abspielgeräte des Betreibers selbst frei ist. Damit werden die gewohnten Besitzstände der Betreiber berücksichtigt, die es aller Voraussicht nach nicht akzeptieren werden, wenn ihnen solche Besitzstände abgeschnitten werden. Letztendlich könnte dies entscheidend sein, daß sich das erfindungsgemäße Konzept am Markt durchsetzt. Andererseits werden die In- teressen der Eigentümer an den Rechten der Medieninformationen dadurch berücksichtigt, daß sie zwar - wie zu Zeiten der analogen beispielsweise Audiodarstellung - eine begrenzte kostenlose Vervielfältigung hinnehmen müssen, daß sie jedoch die Möglichkeit haben, einen groben Mißbrauch, wie z.B. eine Bereitstellung der Medieninformationen in großem Stil beispielsweise über das Internet, nachverfolgen und ahnden können. Die Nachverfolgung gelingt dadurch, daß den verschlüsselten Daten, wenn sie entschlüsselbar sein sollen, die Identifikation dessen, der die Verteilung in großem - unerlaubten - Stil durchgeführt hat, enthalten.It should be pointed out that this allows a free distribution of the media information to a limited extent, that is to say among friends and acquaintances, or for various players of the operator himself. This takes into account the operators' habitual acquisitions, which in all likelihood will not accept it if such acquisitions are cut off. Ultimately, this could be decisive for the concept according to the invention to prevail on the market. On the other hand, the in- The owner's interests in the rights of the media information are taken into account by the fact that they have to accept a limited free duplication - as in the time of analogue audio presentation, for example - but that they have the possibility of a gross misuse, such as the provision of the media information on a large scale for example, can track and punish them via the Internet. The tracking is achieved in that the encrypted data, if they are to be decryptable, contain the identification of the person who carried out the distribution in a large - unauthorized - style.
Bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung wird es ferner bevorzugt, gewissermaßen als zwei- te Verteidigungslinie neben den im Klartext vorliegenden Betreiberidentifikationen den Medieninformationen ein Wasserzeichen hinzuzufügen, das ebenfalls eine Betreiber- Identifikation ermöglicht. Sollte es einem Angreifer gelingen, die Betreiber-Identifikation zu fälschen bzw. zu ent- fernen, und dennoch einen intakten Datenstrom bereitzustellen, so ist dessen Identifikation noch anhand des Wasserzeichens möglich. Insbesondere in dem Fall, in dem es einem Angreifer gelingt, Klartextdaten aus den verschlüsselten Daten zu erzeugen, was jedoch durch technische Vorkehrungen erschwert wird, so ist eine Identifikation dennoch anhand des Wasserzeichens ermittelbar. Sollte es ihm gelingen, Klartextdaten zu erzeugen, ohne daß sein Wasserzeichen den Medieninformationen hinzugefügt wird, so wird dennoch ein Wasserzeichen dessen in den Medieninformationen enthalten sein, der dem Missetäter die verschlüsselten Daten bereit¬ gestellt hat. So ist zumindest dessen Identität ermittelbar. Damit existiert zumindest eine Chance, den eigentlichen Missetäter herauszufinden, der aufgrund der Tatsache, daß er eine Verschlüsselung entfernt hat, illegal gehandelt hat, und sich damit strafbar gemacht hat, wie es oben ausgeführt worden ist. Das erfindungsgemäße Konzept zeichnet sich somit dadurch aus, daß es die Medieninformationen verschlüsselt enthält, und daß der Schlüssel zum Decodieren und Abspielen in den verschlüsselten Daten enthalten ist, wobei jedoch keine le- gale Möglichkeit besteht, ein File mit Klartextdaten zu schreiben. Ferner enthalten die verschlüsselten Daten die Betreiberidentität als digitales Zertifikat oder User- Signatur in gesicherter Weise. Vorzugsweise wird diese Signatur von einer Zertifizierungs-Stelle ausgegeben und re- gistriert, so daß im Falle einer Ahndung eine Betreiber- Identifikation auch gerichtlich verwertbar ist. Ferner wird es als zweite Verteidigungslinie bevorzugt, die Betreiber- Identität auch als Wasserzeichen in die Mediendaten einzuschreiben.In a preferred exemplary embodiment of the present invention, it is also preferred, as it were, to add a watermark to the media information as a second line of defense in addition to the operator identification present in plain text, which also enables operator identification. If an attacker succeeds in falsifying or removing the operator identification and still providing an intact data stream, it can still be identified using the watermark. In particular, in the event that an attacker succeeds in generating plain text data from the encrypted data, but this is made more difficult by technical precautions, identification can nevertheless be determined using the watermark. Should he be able to generate plaintext data without his watermark is added to the media information, but a watermark which will be included in the media information that has the encrypted data provided ¬ the offender. In this way, at least its identity can be determined. This gives at least a chance to find out the real wrongdoer, who acted illegally due to the fact that he removed the encryption and made himself punishable as explained above. The concept according to the invention is thus distinguished by the fact that it contains the media information in encrypted form and that the key for decoding and playing back is contained in the encrypted data, although there is no legal possibility of writing a file with plain text data. Furthermore, the encrypted data contains the operator identity as a digital certificate or user signature in a secure manner. This signature is preferably issued and registered by a certification body, so that in the event of a punishment an operator identification can also be used in court. It is also preferred as a second line of defense to also write the operator identity as a watermark in the media data.
Das erfindungsgemäße Konzept ist für die Betreiber oder Konsumenten der Medieninformationen dahin gehend vorteilhaft, daß ein transparentes System bereitgestellt wird, das in der Benutzung einfach ist und ein freies Kopieren für den privaten Gebrauch (z. B. für Freunde), also im begrenzten Umfang bewußt erlaubt. Bisher in einem Zustand der Halb-Legalität stehende einfache Betreiber, die keine illegalen Interessen haben, werden damit - bei entsprechender Lage der Gesetze bzw. Vorschriften der Medienbereitsteller - in einen legalen Zustand gehoben. Ferner wird es bevorzugt, zur Datenratenkompression die Medieninformationen vor der Verschlüsselung zu komprimieren. Wenn als Kompressionsverfahren MPEG-4 eingesetzt wird, so erhält der Betreiber sogar eine bessere Audioqualität und eine höhere Kompressi- on als beispielsweise bei MP3 und ist dadurch motiviert, von dem in jeder Hinsicht frei-kopierbaren MP3-Format auf MPEG-4 umzusteigen, das durch das erfindungemäße Konzept zu einem verschlüsselten Verfahren wird. Für den normalen Betreiber, der nach wie vor im kleinen Rahmen frei kopieren möchte, ergeben sich durch das neue Konzept keine Nachteile, sehr wohl jedoch für illegal Handelnde, die Raubkopien im großen Stil praktizieren. Dieses Raubkopieren wird zwar durch das verschlüsselte Konzept nicht unterbunden, der Raubkopierer kann jedoch anhand der Betreiber- Identifikation in den verschlüsselten Daten ermittelt und bestraft werden.The concept according to the invention is advantageous for the operators or consumers of the media information in that a transparent system is provided which is simple to use and is free to copy for private use (e.g. for friends), that is to say to a limited extent allowed. Simple operators who have previously been in a state of semi-legality and who have no illegal interests will be brought into a legal state - provided the laws and regulations of the media providers are in an appropriate position. Furthermore, it is preferred to compress the media information prior to encryption for data rate compression. If MPEG-4 is used as the compression method, the operator gets even better audio quality and higher compression than MP3, for example, and is motivated to switch from the MP3 format, which can be copied in any way, to MPEG-4 is an encrypted method by the inventive concept. For the normal operator, who still wants to copy freely on a small scale, there are no disadvantages due to the new concept, but certainly for illegal users who practice pirated copies on a large scale. This piracy is not prevented by the encrypted concept, the Pirate copiers can, however, be identified and punished based on the operator identification in the encrypted data.
Darüber hinaus erhält der Betreiber zusätzliche Medienspuren, zumal MPEG-4 nicht nur ein Audiokompressionsverfahren ist, sondern auch für Video, Text, etc. vorgesehen ist. Insgesamt gesehen wird davon ausgegangen, daß sich das illegale Kopieren mit dem erfindungsgemäßen Konzept verrin- gern läßt, so daß beispielsweise die Preise für Musik- und Videowerke aufgrund des geringeren illegalen Gebrauchs verringert werden.In addition, the operator receives additional media tracks, especially since MPEG-4 is not only an audio compression process, but is also intended for video, text, etc. Overall, it is assumed that illegal copying can be reduced with the concept according to the invention, so that, for example, the prices for music and video works are reduced due to the lower illegal use.
Für die Eigentümer der Rechte an den Medieninformationen ist das erfindungsgemäße Konzept ebenfalls dahin gehend vorteilhaft, da es keine Verschlechterung gegenüber den Zeiten der analogen Musik-Distribution darstellt, jedoch eine Handhabe dafür liefert, das weitverbreitete Raubkopieren im MP3-Zeitalter zu unterbinden. Darüber hinaus liefert das System für die Medien-Hersteller einen Eintritt in ein Zeitalter, bei dem Medieninhalte nicht mehr frei, sondern verschlüsselt verteilt werden.For the owner of the rights to the media information, the concept according to the invention is also advantageous in that it does not represent a deterioration compared to the times of analog music distribution, but it does provide a means of preventing the widespread piracy in the MP3 age. In addition, the system provides media manufacturers with an entry into an age in which media content is no longer distributed freely, but encrypted.
Darüber hinaus ist das erfindungsgemäße Konzept für die Mu- sikindustrie dahin gehend vorteilhaft, daß es die Betrexber dazu bringt, den Wert von Medieninformationen bereits anhand der Tatsache, daß sie verschlüsselt sind, zu schätzen. Darüber hinaus wird das erfindungsgemäße Konzept dazu führen, daß Betreiber verantwortungsvoller mit Medieninhalten umgehen, da sie bei einer Weitergabe der Medien damit rechnen müssen, daß letztendlich ihre Identität in einer massenhaft verbreiteten Raubkopie enthalten ist, wodurch Schwierigkeiten entstehen können. Die Betreiberakzeptanz dürfte jedoch darunter nicht besonders leiden, da die Wei- tergabe in begrenztem Rahmen vom Zustand der Halb-Legalität in einen legalen Zustand erhoben wird. Das erfindungsgemäße Konzept löst ferner mehrere Probleme bisheriger DRM-Systeme dadurch, daß der Decodier-Schlüssel beiliegt, so daß kein aufwendiges und in der Logistik teueres Schlüsselverwalten nötig ist. Ferner ist das erfin- dungsgemäße Konzept self-contained, was in anderen Worten bedeutet, daß die verschlüsselten Daten für alle Zeiten die zum Abspielen benötigten Informationen enthalten, wodurch erfindungsgemäß erzeugte verschlüsselte Daten zukunftssicher sind. Die verwendeten Verschlüsselungsverfahren wie z.B. RSA als Beispiel für ein asymmetrisches Verschlüsselungsverfahren und Rijndal als Beispiel für ein symmetrisches Verschlüsselungsverfahren sind ebenfalls öffentlich.In addition, the concept according to the invention is advantageous for the music industry in that it leads the operators to estimate the value of media information based on the fact that it is encrypted. In addition, the concept according to the invention will result in operators being more responsible with media content, since if the media is passed on, they have to expect that their identity will ultimately be contained in a pirated copy which is widespread, which can cause difficulties. Operator acceptance is unlikely to suffer, however, since the transfer is raised to a limited extent from the state of semi-legality to a legal state. The concept according to the invention also solves several problems of previous DRM systems in that the decoding key is included, so that no complex and logistically expensive key management is necessary. Furthermore, the concept according to the invention is self-contained, which in other words means that the encrypted data contains the information required for playback at all times, so that encrypted data generated according to the invention are future-proof. The encryption methods used, such as RSA as an example for an asymmetrical encryption method and Rijndal as an example for a symmetric encryption method, are also public.
Das erfindungsgemäße Verfahren erlaubt, wie bisher, belie- biges Kopieren und Abspielen im Verantwortungsbereich des Betreibers, also auch die Weitergabe an Freunde im privaten Bereich, also in einem begrenzten Kreis.As before, the method according to the invention allows any copying and playback in the area of responsibility of the operator, that is, also the transfer to friends in the private area, that is to say in a limited circle.
Darüber hinaus liefert das erfindungsgemäße Konzept für den Normal-Betreiber keinen Anreiz zum „Knacken", da der Zugriff sowieso frei ist. Die Verantwortlichkeit des Betreibers wird die massenhafte Verbreitung begrenzen, nicht ein kryptographisches Verfahren.In addition, the concept according to the invention does not provide the normal operator with an incentive to "crack" since the access is free anyway. The operator's responsibility will limit the mass distribution, not a cryptographic method.
Darüber hinaus ist bei geknackten Medien-Daten optional noch ein Wasserzeichen enthalten, das den Unterzeichner gewissermaßen als optionale zusätzliche Verteidigungslinie identifiziert.In addition, in the case of cracked media data, a watermark is optionally included, which to a certain extent identifies the signatory as an optional additional line of defense.
Darüber hinaus ist das erfindungsgemäße Konzept unabhängig vom verwendeten Source-Coding-Format . Jedes bisher existierende Komprimierungsverfahren, wie z.B. MP3, etc., ist integrierbar, obwohl es bevorzugt wird, als Source-Coding- Verfahren das neue MPEG-4-Verfahren einzusetzen, um Betrei- bern einen zusätzlichen Anreiz zu geben, da MPEG-4 höhere Datenratenkompressionen und bessere Audio/Video-Qualitäten und weitere verbesserte Eigenschaften enthält. Dieser An¬ reiz für den Betreiber, sich auf das erfindungsgemäße Kon- zept einzulassen, kann ferner dadurch erhöht werden, daß MPEG-4-Coder/Decoder nicht mehr frei verfügbar gemacht werden, sondern nur in Verbindung mit dem DRM-System, kostenlos oder zu einem geringen Preis ausgegeben werden, um die Markteinführung nicht zu gefährden. Dies bedeutet, daß im besten Fall keine Decoder, und insbesondere Hardware-Player existieren sollten, die das nicht-verschlüsselte Format abspielen. Dies führt dazu, daß es für einen normalen Betreiber ohne illegale Absichten einfacher ist, das neue - ver- schlüsselte und signierte - Format herunterzuladen und zu benutzen als aufwendige Angriffe auf die kryptographische Sicherung bzw. die Signatur durchzuführen.In addition, the concept according to the invention is independent of the source coding format used. Any existing compression method, such as MP3, etc., can be integrated, although it is preferred to use the new MPEG-4 method as the source coding method in order to give operators an additional incentive since MPEG-4 has higher Contains data rate compressions and better audio / video qualities and other improved properties. This at ¬ attractive for the operator to the invention con- admitting, can also be increased by the fact that MPEG-4 coders / decoders are no longer made freely available, but are only issued in connection with the DRM system, free of charge or at a low price, so as not to endanger the market launch. This means that in the best case there should be no decoders, and in particular hardware players, that play the non-encrypted format. This means that it is easier for a normal operator without illegal intentions to download and use the new - encrypted and signed - format than to carry out complex attacks on the cryptographic security or the signature.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen detailliert erläutert. Es zeigen:Preferred embodiments of the present invention are explained in detail below with reference to the accompanying drawings. Show it:
Fig. 1 ein Blockschaltbild des erfindungsgemäßen Konzepts zum Erzeugen von verschlüsselten Daten;1 shows a block diagram of the concept according to the invention for generating encrypted data;
Fig. 2 ein Blockschaltbild des erfindungsgemäßen Konzepts zum Entschlüsseln/Wiedergeben von verschlüsselten und signierten Daten;2 shows a block diagram of the concept according to the invention for decrypting / reproducing encrypted and signed data;
Fig. 3 ein Blockschaltbild des erfindungsgemäßen Konzepts zum Umsignieren von verschlüsselten Daten, um eine Weitergabe an andere - vertrauenswürdige - Personen zu ermöglichen;3 shows a block diagram of the concept according to the invention for the re-signing of encrypted data in order to enable it to be passed on to other - trustworthy - persons;
Fig. 4 eine schematische Darstellung des Formats von verschlüsselten und signierten Medieninformatio¬ nen;Fig. 4 is a schematic representation of the format of NEN encrypted and signed Medieninformatio ¬;
Fig. 5 einen Überblick über das Szenario und die ver- schiedenen Datenformate, die durch das erfin¬ dungsgemäße Konzept in seinen Ausprägungen be¬ dient werden können; Fig. 6 ein Blockschaltbild einer einfachen Vorrichtung zum Wiedergeben von verschlüsselten und signierten Medieninformationen;5 an overview of the scenario and the various data formats used by the OF INVENTION ¬ dung contemporary concept in its forms be ¬ can be Fig. 6 shows a block diagram of a simple device for reproducing encrypted and signed media information;
Fig. 7 ein Blockschaltbild einer erfindungsgemäßen Vorrichtung zum Erzeugen eines Betreiberspezifischen Lokal-Archivs als „Schnupperversion";7 shows a block diagram of a device according to the invention for generating an operator-specific local archive as a “trial version”;
Fig. 8 ein Blockschaltbild einer erfindungsgemäßen Vorrichtung zum Wiedergeben, Erzeugen und Umsignieren gemäß einem bevorzugtem Ausführungsbeispiel der vorliegenden Erfindung;8 shows a block diagram of a device according to the invention for reproducing, generating and re-signing according to a preferred exemplary embodiment of the present invention;
Fig. 9 eine Erweiterung der Vorrichtung von Fig. 8, um speziell von einem Medien-Bereitsteller gelieferte Medieninformationen in verschlüsseltem und signiertem Format zu publizieren; undFIG. 9 shows an extension of the device from FIG. 8 in order to publish media information specifically supplied by a media provider in encrypted and signed format; and
Fig. 10 eine Erweiterung der Vorrichtung von Fig. 9, um neben der freien verschlüsselten/signierten Option auch eine Punkt-Zu-Punkt-Option zu ermöglichen, bei der eine Weitergabe von Inhalten an andere Personen nicht möglich ist.FIG. 10 shows an extension of the device from FIG. 9 in order to enable not only the free encrypted / signed option but also a point-to-point option in which it is not possible to pass on content to other people.
Fig. 1 zeigt eine erfindungsgemäße Vorrichtung zum Erzeugen von verschlüsselten Daten, die Medieninformationen darstellen. Die Medieninformationen, die im Klartext sein können, oder die gemäß einem Verfahren, wie z.B. MPEG-4, Datenra- ten-komprimiert sein können, werden an einem Eingang 10 der erfindungsgemäßen Vorrichtung zugeführt. Die Medieninformationen gelangen zu einer Einrichtung 12 zum Verschlüsseln, wobei die Einrichtung 12 von einer Einrichtung 14 zum Bereitstellen von Zusatzinformationen, die eine Betreiber- Identifikation einerseits und Schlüsselinformationen andererseits umfassen, mit einem Schlüssel versorgt wird. Die Einrichtung 14 zum Bereitstellen, die als Speicher ausgeführt sein kann, liefert diese Zusatzinformationen, die ei- ne Betreiber-Identifikation einerseits und eine Entschlüsselung der am Ausgang der Einrichtung 12 ausgegebenen verschlüsselten Medieninformationen andererseits erlauben, zu einer Einrichtung 16 zum Hinzufügen der Zusatzinformationen zu den verschlüsselten Medieninformationen, um an einem Ausgang 18 die verschlüsselten und von einem Betreiber der in Fig. 1 gezeigten Vorrichtung signierten Daten zu liefern. Es sei darauf hingewiesen, daß die an dem Ausgang 18 gelieferten Daten entweder verschlüsselte Dateien oder durchgehende Stream-Daten sein können.1 shows a device according to the invention for generating encrypted data which represent media information. The media information, which can be in plain text or which can be data rate compressed according to a method, such as MPEG-4, is fed to an input 10 of the device according to the invention. The media information is sent to a device 12 for encryption, the device 12 being supplied with a key by a device 14 for providing additional information, which includes operator identification on the one hand and key information on the other hand. The device 14 for providing, which can be designed as a memory, supplies this additional information, which An operator identification on the one hand and a decryption of the encrypted media information output at the output of the device 12, on the other hand, allow to a device 16 for adding the additional information to the encrypted media information, in order to provide the encrypted information at an output 18 and by an operator of that shown in FIG Device to deliver signed data. It should be noted that the data supplied at the output 18 can be either encrypted files or continuous stream data.
Die Klartext-Medieninformationen können beispielsweise PCM- Daten sein, die ein Betreiber von einer in seinem Besitz befindlichen CD oder DVD ausgelesen oder „geripped" hat. Die Medieninformationen können darüber hinaus komprimierte Quelleninformationen sein, wie z.B. codierte PCM-Daten, wobei als Codieralgorithmus ein bekannter Codieralgorithmus einsetzbar ist, wie z.B. MPEG-4, MP3, etc.The plain text media information can be, for example, PCM data that an operator has read from or “ripped” from a CD or DVD in his possession. The media information can also be compressed source information, such as encoded PCM data, using a coding algorithm known coding algorithm can be used, such as MPEG-4, MP3, etc.
Es sei ferner darauf hingewiesen, daß beliebige Medieninformationen mit dem erfindungsgemäßen Konzept verarbeitet werden können, wie z.B. Audioinformationen, Videoinformationen, Textinformationen, Grafiken, Spezial-Musik- Informationen, wie z.B. WAV-Dateien, MIDI-Dateien, Musik- Score-Files, etc.It should also be noted that any media information can be processed with the concept according to the invention, such as e.g. Audio information, video information, text information, graphics, special music information, e.g. WAV files, MIDI files, music score files, etc.
Als Verschlüsselungsverfahren, das durch die Einrichtung 12 zum Verschlüsseln ausgeführt wird, können beliebige Verschlüsselungsverfahren eingesetzt werden, wie z.B. symme- frische Verschlüsselungsverfahren (z.B. Rijndal) oder asymmetrische Verschlüsselungsverfahren (z.B. RSA) , wobei jedoch aus Rechenzeitgründen eine Kombination beider Konzepte bevorzugt wird. Insbesondere wird es bevorzugt, einen symmetrischen Schlüssel zum tatsächlichen Verschlüsseln der Medieninformationen mit einem Schlüssel eines asymmetri¬ schen Verschlüsselungskonzepts zu verschlüsseln und als Zu¬ satzinformationen sowohl den Public Key des asymmetrischen Verfahrens als auch den mit dem entsprechenden Private Key verschlüsselten symmetrischen Schlüssel zu verwenden. In diesem Fall liefert der hinzugefügte Public Key ebenfalls die Betreiber-Identifikation. Allgemein sollen die Zusatzinformationen derart ausgebildet sein, daß sowohl eine Identifikation des Betreibers als auch eine Entschlüsselung der verschlüsselten Medieninformationen durch die Zusatzinformationen durchführbar sind. Insbesondere wird es bevorzugt, die Zusatzinformationen so zu wählen, daß zumindest ein Teil der Zusatzinformationen, wie z.B. der Public Key am obigen Beispiel, gleichzeitig die Betreiber- Identifikation darstellt, so daß eine Manipulation an der Betreiber-Identifikation die verschlüsselten Daten am Ausgang 18 der Vorrichtung von Fig. 1 unbrauchbar macht, und zwar in dem Sinn, daß eine Entschlüsselung anhand der in den verschlüsselten Daten selbst enthaltenen Informationen nicht mehr möglich ist.Any encryption method can be used as the encryption method that is carried out by the device 12 for encryption, such as, for example, symmetrical encryption method (for example Rijndal) or asymmetrical encryption method (for example RSA), although a combination of both concepts is preferred for reasons of computing time. In particular, it is preferable to encrypt a symmetric key to encrypt the actual media information with a key of an encryption rule asymmetri ¬ concept and as to record information ¬ both the public key of the asymmetric method as well as the with the corresponding private key encrypted symmetric key. In this case, the added public key also provides the operator identification. In general, the additional information should be designed such that both identification of the operator and decryption of the encrypted media information can be carried out by the additional information. In particular, it is preferred to select the additional information such that at least some of the additional information, such as the public key in the example above, simultaneously represents the operator identification, so that manipulation of the operator identification results in the encrypted data at the output 18 of the 1 in the sense that decryption based on the information contained in the encrypted data itself is no longer possible.
Fig. 2 zeigt eine erfindungsgemäße Vorrichtung zum Entschlüsseln von verschlüsselten Daten. An einem Eingang 20 der in Fig. 2 gezeigten Vorrichtung werden beispielsweise die am Ausgang 18 der in Fig. 1 gezeigten Vorrichtung gelieferten verschlüsselten und signierten Daten bereitgestellt und einer Einrichtung 22 zur Schlüsselextraktion sowie einer Einrichtung 24 zum Entschlüsseln zugeführt. Die Einrichtung 22 zum Extrahieren ist ausgebildet, um aus den verschlüsselten Daten Entschlüsselungsinformationen zu extrahieren, die dann der Einrichtung 24 zugeführt werden, die unter Verwendung der Entschlüsselungsinformationen von der Einrichtung 22 die in den verschlüsselten Daten enthal- tenen verschlüsselten Medieninformationen entschlüsselt und einer Einrichtung 26 zum Darstellen bzw. Wiedergeben zuführt. Je nach Ausführungsform wird die Einrichtung 26 zur Wiedergabe ein Lautsprecher sein (Audioinformationen) , ein Monitor (Videoinformationen) , eine spezielle Einrichtung zur Sprach- oder Musikausgabe etc. Insbesondere wird es bei dem in Fig. 2 gezeigten Ausführungsbeispiel bevorzugt, daß das gesamte System, in dem die in Fig. 2 gezeigte Vorrich¬ tung enthalten ist, wie z.B. ein PC eines Betreibers, nicht in der Lage ist, eine Ausgabe der entschlüsselten Medieninformationen am Ausgang der Einrichtung 24 als digitale Daten zu ermöglichen bzw., in anderen Worten ausgedrückt, eine Klartext-Datei zu erzeugen. Selbst wenn dies jedoch durch unerlaubte Benutzung durchgeführt werden würde, so würde dies bereits eine Verletzung des US-amerikanischen Rechts darstellen, da es sich um eine unerlaubte Entfernung einer Verschlüsselung handelt. Selbst dann wird jedoch eine Ahndung des Täters bzw. eine Nachverfolgung desselben mög- lieh sein, wenn, wie es später ausgeführt werden wird, als zweite Verteidigungslinie vorzugsweise ein Wasserzeichen in den Klartext-Daten, die am Ausgang der Verschlüsselungseinrichtung 24 „gestohlen" werden könnten, enthalten ist.2 shows a device according to the invention for decrypting encrypted data. At an input 20 of the device shown in FIG. 2, for example, the encrypted and signed data supplied at the output 18 of the device shown in FIG. 1 are provided and fed to a device 22 for key extraction and a device 24 for decoding. The device 22 for extracting is designed to extract decryption information from the encrypted data, which is then fed to the device 24 which, using the decryption information from the device 22, decrypts the encrypted media information contained in the encrypted data and a device 26 for Representation or playback leads. Depending on the embodiment, the device 26 for playback will be a loudspeaker (audio information), a monitor (video information), a special device for voice or music output etc. In particular, in the exemplary embodiment shown in FIG. 2, it is preferred that the entire system, in which the ¬ in Fig. 2 shown Vorrich processing is included, such as a PC of an operator, not is able to output the decrypted media information at the output of the device 24 as digital data or, in other words, to generate a plain text file. However, even if this were done through unauthorized use, it would already violate US law because it involves unauthorized encryption removal. Even if the perpetrator is punished or followed up, however, it will be possible if, as will be explained later, a watermark in the plain text data, which could be “stolen” at the exit of the encryption device 24, as the second line of defense , is included.
Fig. 3 zeigt eine erfindungsgemäße Vorrichtung zum Erzeugen von umsignierten Daten aus verschlüsselten Daten, die Medieninformationen darstellen. Insbesondere werden an einem Eingang 30 der in Fig. 3 gezeigten Vorrichtung die verschlüsselten Daten bereitgestellt, die von ihrem Erzeuger signiert sind. Diese verschlüsselten und signierten Daten sind die selben Daten, die am Ausgang 18 der in Fig. 1 gezeigten Vorrichtung oder am Eingang 20 der in Fig. 2 gezeigten Vorrichtung anliegen. Die Einrichtung zum Umsignieren umfaßt eine Einrichtung 32 zum Bereitstellen einer Identifikation des Betreibers der in Fig. 3 gezeigten Umsi- gnierungs-Vorrichtung sowie eine Einrichtung 34 zum Hinzufügen der Umsignierungs-Betreiber-Identifikation zu verschlüsselten Medieninformationen, die durch ein Verschlüsseln aus den unverschlüsselten Medieninformationen abgelei- tet sind, um an einem Ausgang 38 die umsignierten verschlüsselten Daten zu liefern. Die umsignierten verschlüsselten Daten an dem Ausgang 38 enthalten nun auf jeden Fall eine Identifikation des Betreibers der in Fig. 3 gezeigten Vorrichtung und vorzugsweise auch die Signatur des letzten Erzeugers, also des an dem Eingang 30 bereitgestellten Datenstroms, wobei dieses Merkmal ermöglicht, den gesamten Weg der Medieninformationen nachzuverfolgen. Bei dem bisher beschriebenen Ausführungsbeispiel muß die in Fig. 3 gezeigte Vorrichtung lediglich eine neue Umsignie- rungs-Identifikation hinzufügen. Dies ist dann möglich, wenn die in den am Eingang 30 vorliegenden verschlüsselten Daten enthaltenen Schlüsselinformationen unabhängig von den Betreiber-Informationen sind. Existiert jedoch eine Abhängigkeit zwischen den Betreiberdaten und den Entschlüsselungsinformationen, also den Zusatzinformationen in den verschlüsselten Daten, so umfaßt die in Fig. 3 gezeigte Vorrichtung ferner eine Schlüsselextraktionseinrichtung 35, die genauso wie die Schlüsselextraktionseinrichtung 22 in Fig. 2 ausgeführt sein kann, sowie eine Entschlüsselungseinrichtung 36, die wieder so ausgeführt sein kann wie die Einrichtung 24 von Fig. 2 und ferner eine Verschlüsselungs- einrichtung 37, die prinzipiell so ausgeführt sein kann, wie die Einrichtung 12 von Fig. 1. In diesem Fall wird der von einem früheren Erzeuger signierte Datenstrom am Eingang 30 zunächst unter Verwendung der von der Schlüsselextraktionseinrichtung 35 bereitgestellten Entschlüsselungsinforma- tion durch die Einrichtung 36 entschlüsselt und unter Verwendung der neuen Umsignierungs-Identifikation, die von der Einrichtung 32 bereitgestellt wird, unter Verwendung der Identifikation des Betreibers der Umsignierungs-Vorrichtung erneut verschlüsselt. In diesem Fall wird eine gestrichelte Verbindung 39 in Fig. 3 nicht existieren.3 shows a device according to the invention for generating re-signed data from encrypted data which represent media information. In particular, the encrypted data, which are signed by their producer, are provided at an input 30 of the device shown in FIG. 3. This encrypted and signed data is the same data that is present at the output 18 of the device shown in FIG. 1 or at the input 20 of the device shown in FIG. 2. The device for re-signing comprises a device 32 for providing an identification of the operator of the re-signing device shown in FIG. 3 and a device 34 for adding the re-signing operator identification to encrypted media information which is derived from the unencrypted media information by encryption - Tet to deliver the re-signed encrypted data at an output 38. The re-signed encrypted data at the output 38 now in any case contain an identification of the operator of the device shown in FIG. 3 and preferably also the signature of the last producer, that is to say the data stream provided at the input 30, this feature making it possible to walk the entire route to track the media information. In the exemplary embodiment described so far, the device shown in FIG. 3 only has to add a new re-signing identification. This is possible if the key information contained in the encrypted data present at input 30 is independent of the operator information. However, if there is a dependency between the operator data and the decryption information, that is to say the additional information in the encrypted data, the device shown in FIG. 3 further comprises a key extraction device 35, which, like the key extraction device 22 in FIG. 2, can be designed, and a decryption device 36, which can again be designed like the device 24 of FIG. 2 and furthermore an encryption device 37, which in principle can be designed like the device 12 of FIG. 1. In this case, the one signed by a previous producer Data stream at the input 30 is first decrypted by the device 36 using the decryption information provided by the key extraction device 35 and using the new resigning identification which is provided by the device 32 using the identification of the operator the re-signing device is encrypted again. In this case, a dashed line 39 will not exist in FIG. 3.
Im nachfolgenden wird anhand von Fig. 4 auf eine bevorzugte Ausführungsform eines Dateiformats für die verschlüsselten und signierten Daten eingegangen. Liegen die verschlüssel- ten und signierten Daten als Datei vor, so enthält die Datei einen Header mit einer Formatangabe (40) . Diesem Header kann ein Zertifikat des Betreibers bzw. ein öffentlicher Schlüssel, der diesem Betreiber zugeordnet ist, folgen (42) . Der Eintrag 42 in die Datei stellt somit die Erzeu- ger-Identifikation sicher. Dem Bereich 42 kann ein Bereich 44 folgen, in dem ein mit dem in dem Bereich 42 stehenden öffentlichen Schlüssel verschlüsselter symmetrischer Schlüssel enthalten ist, der dazu verwendet wird, um in ei- nem Bereich 46 stehende verschlüsselte Medieninformationen zu entschlüsseln. Die Bereiche 42 und 44 stellen somit die Zusatzinformationen dar, die derart ausgebildet sind, daß sowohl eine Identifikation des Betreibers (durch den Be- reich 42) als auch eine Entschlüsselung der verschlüsselten Medieninformationen (durch die Bereiche 42 und 44) durchführbar sind.A preferred embodiment of a file format for the encrypted and signed data is discussed below with reference to FIG. 4. If the encrypted and signed data is available as a file, the file contains a header with a format specification (40). A certificate of the operator or a public key assigned to this operator can follow this header (42). The entry 42 in the file thus ensures the generator identification. The area 42 can be followed by an area 44, which contains a symmetrical key encrypted with the public key in the area 42, which is used to log into a to decrypt encrypted media information standing in area 46. The areas 42 and 44 thus represent the additional information which is designed such that both identification of the operator (by the area 42) and decryption of the encrypted media information (by the areas 42 and 44) can be carried out.
Im nachfolgenden wird anhand von Fig. 5 ein Überblick über die Möglichkeiten des erfindungsgemäßen Konzepts dargestellt, das in Fig. 5 mit DRM-System 50 bezeichnet ist und bei einer bevorzugten Form alle in den Figuren 1-3 gezeigten Vorrichtungen und weitere Merkmale enthält. Eingangs- seitig können dem DRM-System Klartext-Medieninformationen oder komprimierte Medieninformationen zugeführt werden (51a) . Darüber hinaus ist das DRM-System 50 bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung ausgebildet, um als Eingangssignal die signierten und verschlüsselten Daten zu erhalten (51b), die beispielsweise den an dem Ausgang 18 von Fig. 1 anliegenden Daten entsprechen. Darüber hinaus ist das DRM-System 50 bei einem bevorzugtem Ausführungsbeispiel der vorliegenden Erfindung ausgebildet, um als Eingangsgröße Lokal-Archiv-Daten zu erhalten (51c) , die, wie es später ausgeführt wird, unter Ver- wendung eines maschinenabhängigen Schlüssels „hart" verschlüsselt sind, derart, daß die Lokal-Archiv-Daten keine Entschlüsselungsinformationen und auch keine Betreiber- Signatur enthalten.An overview of the possibilities of the inventive concept is shown below with reference to FIG. 5, which is designated in FIG. 5 with DRM system 50 and, in a preferred form, contains all the devices and further features shown in FIGS. 1-3. On the input side, plain text media information or compressed media information can be fed to the DRM system (51a). In addition, in a preferred exemplary embodiment of the present invention, the DRM system 50 is designed to receive the signed and encrypted data as input signal (51b), which for example correspond to the data present at the output 18 of FIG. 1. In addition, in a preferred exemplary embodiment of the present invention, the DRM system 50 is designed to receive local archive data as input (51c) which, as will be explained later, is “hard” encrypted using a machine-dependent key are such that the local archive data contains no decryption information and no operator signature.
Ferner kann dem in Fig. 5 gezeigten DRM-System 50 bei einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung auch ein Datenformat mit signierten und zusätzlich „hart"- verschlüsselten Daten bereitgestellt werden, wobei dieses Datenformat auch als „AtoB"-Format bezeichnet wird (51d) . Das „AtoB"-Format zeichnet sich dadurch aus, daß der Inhalt von Benutzer A so erzeugt wurde, daß er nur von B ent¬ schlüsselt werden kann. In einer weiteren Ausführungsform kann dem erfindungsgemäßen DRM-System 50 auch von einem Medien-Bereitsteller 52 eine Datei mit gesicherten Medieninformationen bereitgestellt werden, die von dem Medien-Bereitsteller 52, der z.B. ein Eigentümer der Rechte an den Medieninformationen oder ein lizenzierter Herausgeber sein kann, typischerweise nicht signiert sind. Die von dem Medien-Bereitsteller 52 zum DRM-System 50 übertragenen Medieninformationen sind kryptographisch gesicherte Medieninformationen. Damit wird es ermöglicht, daß das DRM-System in einem Publish-Modus arbeitet, um einen Medienvertrieb des Medien-Bereitstellers 52 zu unterstützen bzw. auszuführen. Dies wird auch als Super-Distribution bezeichnet.Furthermore, in a preferred exemplary embodiment of the present invention, the DRM system 50 shown in FIG. 5 can also be provided with a data format with signed and additionally “hard” -encrypted data, this data format also being referred to as an “AtoB” format (51d). , The "AtoB" format is characterized in that the content has been generated by user A so that it only ent of B can be ¬ encrypted. In a further embodiment, the DRM system 50 according to the invention can also be provided with a file with secure media information by a media provider 52, which file can be provided by the media provider 52, which can be an owner of the rights to the media information or a licensed publisher, for example. are typically not signed. The media information transmitted from the media provider 52 to the DRM system 50 is cryptographically secured media information. This enables the DRM system to operate in a publish mode in order to support or execute media distribution by the media provider 52. This is also known as super distribution.
Ausgangsseitig ist das erfindungsgemäße DRM-System 50 in der Lage, über die Eingänge 51a-51d erhaltene Datenformate wiederzugeben (54a) , ein signiertes Datenformat zu erzeugen (54b) , ein Lokal-Datenformat (54c) zu erzeugen, um ein Lokal-Archiv aufzubauen oder signierte und hart- verschlüsselte Daten an einem Ausgang (54d) zu erzeugen, also ein AtoB-Format zu schreiben. Die Formatangabe, also ob das Format, das dem DRM-System 50 zugeführt wird, Klartext-Daten oder komprimierte Daten sind (51a) , ob es sich um signierte und verschlüsselte Daten handelt (51b) , ob Lo- kal-Daten vorliegen (51c) , ob ein AtoB-Format vorliegt (51d) oder ob Publish-Format (51e) vorliegt, ist in dem Header von Fig. 4 enthalten. Vor jeder eigentlichen Aktion wird das in Fig. 5 dargestellte erfindungsgemäße DRM-System 50, also eine Header-Überprüfung durchgeführt, um je nach Datenformat bestimmte Handlungen vorzunehmen.On the output side, the DRM system 50 according to the invention is able to reproduce (54a) data formats obtained via the inputs 51a-51d, generate a signed data format (54b), and generate a local data format (54c) in order to build up a local archive or to generate signed and hard-encrypted data at an output (54d), ie to write an AtoB format. The format specification, that is to say whether the format which is supplied to the DRM system 50 is plain text data or compressed data (51a), whether it is signed and encrypted data (51b), whether local data is present (51c ), whether there is an AtoB format (51d) or whether there is a publish format (51e) is contained in the header of FIG. 4. Before each actual action, the DRM system 50 according to the invention shown in FIG. 5, that is to say a header check, is carried out in order to perform certain actions depending on the data format.
Werden bereits in dem Header 40 von Fig. 4 Unstimmigkeiten entdeckt, so wird eine Verarbeitung des Datenformats ohnehin unterbleiben. Das in Fig. 5 gezeigte bevorzugte DRM- System hat jedoch keinen Ausgang für Klartext-Daten oder komprimierte Daten in digitaler Form. Daraus wird ersichtlich, daß das erfindungsgemäße DRM-Konzept, wie es bereits ausgeführt worden ist, dazu führen wird, daß abgesehen von CDs oder anderen Tonträgern, die Klartext-Daten (PCM-Daten) enthalten, an keiner Stelle Klartext-Daten erzeugt bzw. bereitgestellt werden können. Wie es bereits ausgeführt worden ist, enthält das erfindungsgemäße DRM-System auch ein Datenkompressionsmodul, welches aufgrund seiner hohen Da- tenratenkompression eine digitale Speicherung im üblichen Rahmen ohnehin erst ermöglicht. Ist ein solches Kompressionsmodul nicht als Klartext-Ausführung erhältlich, sondern lediglich in ein DRM-System eingebettet verfügbar, so ist zu erwarten, daß eine Verbreitung von in diesem Kompressionsformat komprimierten Daten gänzlich unterbunden wird. Ein Anreiz für die Betreiber kann darin bestehen, daß dieses Kompressionsformat einerseits hohe Datenkompressionsfaktoren liefert und andererseits eine gute Qualität lie- fert und darüber hinaus kostenlos bzw. für nur geringe Gebühren verteilt wird, wobei die tatsächlichen Kosten für das neue Datenformat, wie z.B. MPEG-4, ohne weiteres durch die Eindämmung des illegalen Raubkopierens erlöst werden können.If discrepancies are already discovered in the header 40 of FIG. 4, the data format will not be processed anyway. However, the preferred DRM system shown in Fig. 5 has no output for plain text data or compressed data in digital form. It can be seen from this that the DRM concept according to the invention, as has already been explained, will lead to the fact that, apart from CDs or other sound carriers that contain plain text data (PCM data) cannot be created or made available at any point. As has already been stated, the DRM system according to the invention also contains a data compression module which, because of its high data rate compression, enables digital storage in the usual framework anyway. If such a compression module is not available as a plain text version, but is only available embedded in a DRM system, it can be expected that the distribution of data compressed in this compression format will be completely prevented. An incentive for operators can be that this compression format delivers high data compression factors on the one hand and delivers good quality on the other hand and is also distributed free of charge or for only small fees, whereby the actual costs for the new data format, such as MPEG 4, can be easily redeemed by curbing illegal piracy.
An dieser Stelle sei darauf hingewiesen, daß Klartextdaten im Sinne des vorliegenden Dokuments codiert oder uncodiert sein können, während verschlüsselte Daten durch einen kryp- tographischen Algorithmus aus den Klartextdaten erzeugt werden.At this point it should be pointed out that plain text data can be encoded or uncoded in the sense of the present document, while encrypted data are generated from the plain text data by a cryptographic algorithm.
Im nachfolgenden wird Bezug nehmend auf die Figuren 6, 7, 8, 9 und 10 auf fünf verschiedene Ausgestaltungen von bevorzugten DRM-Systemen eingegangen. Gleiche Bezugszeichen bezeichnen gleiche Elemente und Funktionalitäten in den verschiedenen Figuren.In the following, reference is made to five different configurations of preferred DRM systems with reference to FIGS. 6, 7, 8, 9 and 10. The same reference numerals designate the same elements and functionalities in the different figures.
Das in Fig. 6 gezeigte Level-1-DRM-System umfaßt als Haupt¬ funktionalität die Wiedergabe des signierten Formats und umfaßt zusätzlich, als Beigabe für den Betreiber einen Klartext-Eingang oder einen Eingang für codierte Medienin¬ formationen (51a), die alternativ zu den signierten und verschlüsselten Daten am Eingang (51b) codiert sind. Alter- nativ codierte Daten werden einem Alternativ-Decodierer 60 zugeführt, um vor ihrer Darstellung/Wiedergabe (26) decodiert zu werden. Werden am Eingang (51a) Klartext-Daten eingespeist,* so wird der Alternativ-Decodierer umgangen (62). Im nachfolgenden wird immer davon ausgegangen, daß die Medieninformationen komprimierte Medieninformationen sind, und bevorzugterweise durch MPEG-4 komprimiert sind. Daher ist zwischen die Entschlüsselungseinrichtung 24 , und die Darstellungseinrichtung 26 ein Decodierer 64 geschal- tet, der mit dem DRM-System über einen sicheren Kanal (SAC 66; SAC = Secure Authenticated Channel) verbunden ist. Der Decodierer 64 kann entweder Teil des DRM-Systems sein oder als externes Modul hinzuschaltbar sein. In diesem Fall ist der SAC 66 eine äußere Schnittstelle für das DRM-System, die sicherstellt, daß nur spezielle Decodierer 64 bedient werden, nämlich Decodierer, die dahin gehend zertifiziert sind, daß sie keine Klartext-Ausgabe als digitale Datei etc. ermöglichen.In Fig. Level-1-DRM system shown 6 comprising as the main ¬ functionality playback of the signed format and comprises, in addition, as an addition to the operator a clear text input, or an input for encoded Medienin ¬ formations (51a) that alternatively are coded for the signed and encrypted data at the input (51b). Age- natively encoded data is provided to an alternate decoder 60 to be decoded prior to being displayed / reproduced (26). If plain text data is fed in at the input (51a), * the alternative decoder is bypassed (62). In the following it is always assumed that the media information is compressed media information and is preferably compressed by MPEG-4. A decoder 64 is therefore connected between the decryption device 24 and the display device 26 and is connected to the DRM system via a secure channel (SAC 66; SAC = Secure Authenticated Channel). The decoder 64 can either be part of the DRM system or can be connected as an external module. In this case, the SAC 66 is an external interface for the DRM system which ensures that only special decoders 64 are operated, namely decoders which are certified to not allow plain text output as a digital file etc.
Als Klartext oder alternativ codierte Eingangsdaten können PCM-Daten oder MP3-codierte Daten eingespeist werden, wobei in diesem Fall der Alternativ-Decoder ein MP3-Decoder ist.PCM data or MP3-coded data can be fed in as plain text or alternatively coded input data, in which case the alternative decoder is an MP3 decoder.
In Fig. 7 ist ein Level-2-DRM-System gezeigt, das zusätz- lieh zu dem in Fig. 6 gezeigten DRM-System die Erzeugung eines Lokal-Archivs (54c) einerseits und die Einspeisung von Lokal-Archiv-Daten (51c) ermöglicht. Das in Fig. 7 ge¬ zeigte Level-2-DRM-System führt somit das Lokal-Format ein, das dazu dient, daß ein Betreiber MPEG-4-Dateien lokal er- zeugen kann und darüber hinaus ausschließlich lokal abspielen kann. Hierzu werden Klartext-Daten an dem Eingang (51b) mit einem MPEG-4-Codierer 70 codiert, der wieder integriert sein kann oder über einen SAC 72 schnittstellenmäßig gekop¬ pelt sein kann.7 shows a level 2 DRM system which, in addition to the DRM system shown in FIG. 6, generates a local archive (54c) on the one hand and feeds in local archive data (51c ) enables. The ge in Fig. 7 showed ¬ Level 2 DRM system thus results in the local format that serves that an operator MPEG-4 files can testify locally ER and can also play out only locally. For this purpose, plain text data is encoded at the input (51b) with an MPEG-4 encoder 70, which may be integrated again or 72 interfaced gekop ¬ may be pelt over a SAC.
Die codierten Daten werden dann einer Verschlüsselungsein¬ richtung 74 zugeführt, die unter Verwendung eines lokalen Schlüssels 76 die codierten Daten verschlüsselt und einem Lokal-Archiv-Ausgang (54c) zuführt. Die lokalverschlüsselten Daten umfassen jedoch keine Entschlüsselungsinformationen. Zur Entschlüsselung werden die Lokal- Archiv-Daten daher der Entschlüsselungseinrichtung 24 zuge- führt, die jedoch nicht versucht, Schlüsselinformationen zu extrahieren, sondern, wenn ein Lokal-Format erkannt wird (40 von Fig. 4) die Entschlüsselungseinrichtung 24 auf den lokalen Schlüssel 76 umschaltet.The encoded data are then subjected to Verschlüsselungsein ¬ direction supplied 74 which encrypts the encoded data using a local key 76 and a Local archive output (54c) feeds. However, the locally encrypted data does not include decryption information. For decryption, the local archive data is therefore fed to the decryption device 24, which, however, does not attempt to extract key information, but rather, when a local format is recognized (40 from FIG. 4), decryption device 24 to the local key 76 switches.
Das Level-2-DRM-System ist für einen Betreiber gedacht, der sich das neue System und insbesondere den neuen Codie- rer/Decodierer (70/74) anschauen möchte, sich jedoch (noch) nicht registriert hat, um verschlüsselte und signierte Daten zu erzeugen (Fig. 1) oder umzusignieren (Fig. 3) . Der Betreiber des Level-2-DRM-Systems kann somit noch nicht verschlüsselte und signierte Daten erzeugen oder legal weitergeben, er kann jedoch bereits die Funktionalität des neuen Codier/Decodier-Konzepts untersuchen und sich dann vielleicht für eine Vollversion entscheiden. Der Betreiber kann jedoch bereits von Bekannten oder Distributoren erhaltene Werke im signierten Format abspielen, da das Level-1- DRM-System von Fig. 6 in dem Level-2-DRM-System von Fig. 7 enthalten ist. Der Betreiber kann ferner ein Lokal-Archiv (54c) seiner eigenen Musikdaten, also ein digitales Archiv seiner eigenen CDs beispielsweise erzeugen, das er jedoch lediglich auf seinem eigenen Gerät, also beispielsweise seinem PC, unter Verwendung des lokalen Schlüssels 76 abspielen kann. Wie es Bezug nehmend auf Fig. 8 ausgeführt wird, wird das Level-2-DRM-System nach Registrierung durch den Betreiber zu einem Level-3-DRM-System, so daß auch verschlüsselte und signierte Daten erzeugt werden können, unabhängig davon, ob die Eingangsdaten Klartextdaten sind oder verschlüsselte, aber nicht signierte Lokal-Daten. Der lokale Schlüssel 76 wird beispielsweise, wie es später noch ausgeführt werden wird, von einer maschinen-abhängigen Identifikation abgeleitet, wie z.B. der Seriennummer eines PCs etc. Nachfolgend wird Bezug nehmend auf Fig. 3 das Level-3-DRM- System beschrieben, das neben den Funktionalitäten der DRM- Systeme der Figuren 6 und 7, also der Funktionalität des Abspielens von signierten und verschlüsselten Daten und der Funktionalität des Erzeugens eines Lokal-Archivs die Funktionalität hat, um das signierte Format z.B. auf der Basis von Klartext-Informationen zu erzeugen (Vorrichtung von Fig. 1) oder ein signiertes Datenformat in ein umsigniertes Datenformat umzuwandeln (Vorrichtung von Fig. 3).The Level 2 DRM system is intended for an operator who wants to look at the new system and in particular the new encoder / decoder (70/74), but has not (yet) registered for encrypted and signed data to generate (Fig. 1) or to re-sign (Fig. 3). The operator of the Level 2 DRM system can thus not yet generate encrypted and signed data or pass it on legally, but he can already examine the functionality of the new coding / decoding concept and may then opt for a full version. However, the operator can play works already received from acquaintances or distributors in the signed format, since the level 1 DRM system of FIG. 6 is contained in the level 2 DRM system of FIG. 7. The operator can also generate a local archive (54c) of his own music data, that is to say a digital archive of his own CDs, for example, but this can only be played on his own device, for example his PC, using the local key 76. As will be explained with reference to FIG. 8, the level 2 DRM system becomes a level 3 DRM system after registration by the operator, so that encrypted and signed data can also be generated, regardless of whether the input data are plain text data or encrypted but not signed local data. The local key 76, for example, as will be explained later, is derived from a machine-dependent identification, such as the serial number of a PC, etc. The level 3 DRM system is described below with reference to FIG. 3 which, in addition to the functionalities of the DRM systems of FIGS. 6 and 7, that is to say the functionality of playing signed and encrypted data and the functionality of generating a local Archive has the functionality to generate the signed format, for example on the basis of plain text information (device from FIG. 1) or to convert a signed data format into a re-signed data format (device from FIG. 3).
Wesentlich an der in Fig. 8 gezeigten Vorrichtung, um einerseits verschlüsselte (und damit signierte) Daten zu erzeugen oder von einem ersten Betreiber signierte Daten um- zusignieren, ist die Einrichtung 14 zum Bereitstellen eines zertifizierten Schlüssels. Der zertifizierte Schlüssel wird vorzugsweise von der Registrierungs-Instanz 56 (Fig. 5) bereitgestellt, die eine neutrale Instanz darstellt, durch die anhand des zertifizierten Schlüssels die Identität des Betreibers der in Fig. 8 gezeigten Vorrichtung feststellbar ist. Der in Fig. 4 im Block 42 eingetragene öffentliche Schlüssel stellt somit die Betreiber-Identifikations- Informationen dar.The device 14 for providing a certified key is essential to the device shown in FIG. 8, on the one hand to generate encrypted (and thus signed) data or to re-sign data signed by a first operator. The certified key is preferably provided by the registration entity 56 (FIG. 5), which represents a neutral entity, by means of which the identity of the operator of the device shown in FIG. 8 can be ascertained on the basis of the certified key. The public key entered in block 42 in FIG. 4 thus represents the operator identification information.
In Fig. 8 ist ferner die bevorzugte Funktionalität des Was- serzeichen-Einbettens entweder auf PCM-Ebene oder auf Bitstrom-Ebene dargestellt. Die Wasserzeichen-Einbettung geschieht daher durch einen PCM-Watermark-Embedder 80 oder einen Bitstrom-Watermark-Embedder 82.8 also shows the preferred functionality of embedding watermarks either at the PCM level or at the bitstream level. The watermark embedding therefore takes place using a PCM watermark embedder 80 or a bitstream watermark embedder 82.
PCM-Watermark-Embedder sind beispielsweise in dem deutschen Patent DE 196 40 814 Cl dargestellt. Ein PCM-Watermark- Embedder basiert genauso wie ein Bitstrom-Watermark- Embedder darauf, eine Nutzlast, wie in diesem Fall eine Betreiber-ID oder User-ID mit einer Spreizsequenz zu beauf- schlagen, um das gespreizte Nutzlastsignal dann derart zu gewichten, daß es, wenn es mit den Audiodaten, die mit ei¬ nem Wasserzeichen versehen werden sollen, kombiniert wird, unhörbar ist, d.h. energiemäßig unterhalb der psychoakusti- sehen Maskierungsschwelle liegt. Diese -optionale - Wasserzeichen-Einbettung kann, wie es ausgeführt worden ist, entweder auf zeitlicher Ebene (Block 80) oder auf Bitstrom- Ebene (Block 82) erfolgen, wobei hierzu lediglich eine Teil-Entpackung der codierten Daten und nicht eine vollständige Decodierung erforderlich ist. Wird die Wasserzeichen-Einbettung im Zeitbereich durchgeführt, so wird das Ausgangssignal des Decodierers 64 über eine Übertragungsleitung 84 in den PCM-Watermark-Embedder 80 eingespeist. Wird dagegen ein Bitstrom-Watermarking durchgeführt, so wird das Eingangssignal in den Decodierer 64, also das die codierten Quelleninformationen am Ausgang der Entschlüsselungseinrichtung 24, 36 über eine andere Übertragungsleitung 86 in den Bitstrom-Watermark-Embedder zugeführt. In diesem Fall liefert bereits der Bitstrom-Watermark-Embedder 82 die zu verschlüsselnden Medieninformationen, so daß im Falle von Bitstrom-Watermarking der Codierer 70 nicht benötigt wird.PCM watermark embedders are shown, for example, in German patent DE 196 40 814 Cl. Like a bitstream watermark embedder, a PCM watermark embedder is based on applying a spreading sequence to a payload, such as an operator ID or user ID in this case, in order then to weight the spread payload signal such that it when it is combined with the audio data that are to be provided with egg ¬ nem watermark is inaudible, that is energetically below the psychoacoustic see masking threshold lies. This - optional - watermark embedding can, as has been carried out, take place either at the temporal level (block 80) or at the bitstream level (block 82), whereby only a partial unpacking of the encoded data and not a complete decoding is required is. If the watermark embedding is carried out in the time domain, the output signal of the decoder 64 is fed into the PCM watermark embedder 80 via a transmission line 84. If, on the other hand, bitstream watermarking is carried out, the input signal into decoder 64, that is to say the coded source information at the output of decoding device 24, 36, is fed into the bitstream watermark embedder via another transmission line 86. In this case, the bitstream watermark embedder 82 already provides the media information to be encrypted, so that in the case of bitstream watermarking the encoder 70 is not required.
Es sei darauf hingewiesen, daß bei normalem Gebrauch das Wasserzeichen nicht ausgewertet wird. Sollte jedoch illegalerweise der Schutzmechanismus des erfindungsgemäßen Konzepts umgangen werden, und sollten die Rohdaten weiterverwendet werden, so kann durch das eingestanzte unhörbare Wasserzeichen bzw. bei Videodaten das unsichtbare Wasserzeichen bzw. bei Textdaten mit steganographischen Methoden eingetragenen Wasserzeichen für forensische Zwecke ausgewertet werden, um einen Rückschluß auf den illegalen Verbreiter zu erhalten.It should be noted that the watermark is not evaluated in normal use. However, should the protection mechanism of the concept according to the invention be circumvented illegally and the raw data should be used further, then the invisible watermark or, for video data, the invisible watermark or, for text data, the watermark entered for text data with steganographic methods can be evaluated for forensic purposes in order to draw a conclusion to get to the illegal disseminator.
Dabei wird es bevorzugt, das Wasserzeichen selbst, also die Nutzlastinformationen, die entweder der User-ID entsprechen oder, wenn die User-ID zu lang ist oder die direkte Über¬ tragung der Benutzer-Identifikation aus Gründen des Schut- zes der Privatsphäre nicht erwünscht ist, z.B. mittels ei¬ ner Hash-Verarbeitung von der User-ID abgeleitet ist, noch mit einem in Fig. 8 als „Random Key" bezeichneten Schlüssel einzubetten. Damit wird eine andere - verschlüsselte - Pseudozufallssequenz zum Spreading verwendet. Dies hat den Vorteil, daß gegenüber einer Verschlüsselung der Payload durch Verschlüsselung der Spreizsequenz weniger oder keine Payload-Interferenzen auftreten.It is preferred that the watermark itself, so the payload information that either the user ID match or if the user ID is too long or the direct transfer ¬ transmission of the user identification for reasons of Schut- of privacy not zes desired is, for example, is derived by means of ei ¬ ner hashing of the user ID, or with a process known as "Random key" in Figure 8 is thus key to embed another -.. encrypted - Pseudorandom sequence used for spreading. This has the advantage that less or no payload interference occurs compared to encryption of the payload by encryption of the spreading sequence.
Dies hat den Vorteil, daß das Wasserzeichen besser geschützt wird. Dies hat ferner den Vorteil, daß mehrere Wasserzeichen von aufeinanderfolgenden Betreibern eingetragen werden können, wenn die aus den Random Keys abgeleiteten Spreizsequenzen orthogonal zueinander sind. Dieses Konzept entspricht dem bekannten CDMA-Verfahren, bei dem in einem Frequenzkanal mehrere Nachrichtenkanäle enthalten sind, die jeweils das selbe Frequenzband beanspruchen, die jedoch anhand eines Korrelators in einem Wasserzeichen-Extraktor voneinander getrennt werden können. Des weiteren verbessert eine Modifikation des Wasserzeichens die Anonymität des legalen Betreibers, ermöglicht jedoch, den illegalen Betreiber aus der Anonymität zu erheben und ggf. zu bestrafen.This has the advantage that the watermark is better protected. This also has the advantage that several watermarks can be entered by successive operators if the spreading sequences derived from the random keys are orthogonal to one another. This concept corresponds to the known CDMA method, in which several message channels are contained in a frequency channel, each of which uses the same frequency band, but which can be separated from one another by means of a correlator in a watermark extractor. Furthermore, a modification of the watermark improves the anonymity of the legal operator, but enables the illegal operator to be raised from anonymity and punished if necessary.
Insbesondere werden zwei Verfahren zur Generierung dieser Wasserzeichen-Schlüssel bevorzugt. Beim ersten Verfahren zum Generieren dieser Wasserzeichen-Schlüssel wird ein weiterer zufälliger Schlüssel (Random Key) mit variabler Länge verwendet, der bei weiteren Technologiefortschritten an die Decodierzeiten angepaßt werden kann. Dies stellt sicher, daß beim Testen aller möglichen Schlüssel zur Wasserzeichen-Extraktion zu forensischen Zwecken ein bestimmter Aufwand betrieben werden muß und somit die Wasserzeichen-ID praktisch sicher und anonym ist, da sie nur mit beträchtli- che Aufwand gelesen werden kann, da der Schlüssel niemandem bekannt ist. Die Decodierung zu forensischen Zwecken erfolgt somit durch Probieren aller möglichen Schlüssel. Dies ist insofern unproblematisch, da beim Decodieren zu forensischen Zwecken genügend Zeit vorhanden ist, da typi- scherweise die Zahl der illegalen Verbreiter an die jeweils aktuelle Computertechnologie angepaßt sein wird. Das alternative Verfahren zum Generieren von Wasserzeichen- Schlüsseln besteht darin, daß ein Satz unterschiedlicher, von der Betreiber-ID auf bekannte Art und Weise abgeleitete Schlüssel existieren, und daß bei der Wasserzeichen- Verschlüsselung einer dieser möglichen Wasserzeichen- Schlüssel verwendet wird. Damit kann nur für einen zu überprüfenden Betreiber mit mäßigem Aufwand der Nachweis seiner Identifikation geführt werden.In particular, two methods for generating these watermark keys are preferred. The first method for generating these watermark keys uses a further random key with a variable length, which can be adapted to the decoding times as technology advances. This ensures that when testing all possible keys for watermark extraction for forensic purposes, a certain amount of effort has to be carried out and thus the watermark ID is practically secure and anonymous, since it can only be read with considerable effort since the key is not known to anyone. The decoding for forensic purposes is done by trying all possible keys. This is not a problem since there is sufficient time for decoding for forensic purposes, since the number of illegal distributors will typically be adapted to the current computer technology. The alternative method for generating watermark keys is that a set of different keys exist, which are derived from the operator ID in a known manner, and that one of these possible watermark keys is used in the watermark encryption. This means that proof of identification can only be provided for an operator to be checked with moderate effort.
Aus Fig. 8 ist zu sehen, daß das Level-3-DRM-System sämtliche Funktionalitäten umfaßt, also signierte Daten, Lokal- Daten und Klartext-Daten abzuspielen, aus Klartext-Daten signierte Daten zu erzeugen und aus signierten Daten umsignierte Daten zu erzeugen. Wie es in Fig. 8 angedeutet ist, wird ferner die Funktionalität bevorzugt, daß dann, wenn ein Betreiber Lokal-Daten eingangsseitig einspeist, um dieselben wiederzugeben, eine Konvertierung in das verschlüsselte und signierte Format durchgeführt werden kann. Dies ist daher möglich, da sich der Betreiber des in Fig. 8 ge- zeigten Systems bereits registriert hat, da er im Besitz des zertifizierten Schlüssels 14 ist.From FIG. 8 it can be seen that the level 3 DRM system comprises all functionalities, that is to say to play signed data, local data and plain text data, to generate signed data from plain text data and to generate re-signed data from signed data , As is indicated in FIG. 8, the functionality is further preferred that when an operator feeds local data on the input side in order to reproduce it, a conversion into the encrypted and signed format can be carried out. This is possible because the operator of the system shown in FIG. 8 has already registered since he is in possession of the certified key 14.
Wie es bereits anhand des in Fig. 7 gezeigten Ausführungsbeispiels dargestellt worden ist, ist das Lokal-Datenformat zum Erzeugen eines verschlüsselten Lokal-Archivs dahin gehend vorteilhaft, daß hier gewissermaßen eine Schnupper- Version für ein neues Codierverfahren 70 bzw. Decodierver- fahren 64 bereitgestellt wird. Aus Ökonomiegründen wird es bevorzugt, bei dem in Fig. 8 gezeigten Level-3-DRM-System eine Freisehalteinriehtung 88 vorzusehen, die die Ausgabe eines signierten Datenformats dann ermöglicht, wenn der Betreiber beispielsweise von der Registrierungsbehörde 56 in Fig. 5 den zertifizierten Schlüssel 14 erhalten hat. Hat der Betreiber den zertifizierten Schlüssel noch nicht er- halten, so ist die Freisehalteinriehtung 88 aktiv, um lediglich eine Ausgabe von Lokal-Daten zu ermöglichen, jedoch nicht von signierten Daten. Somit ist es möglich, dann, wenn sich der Betreiber registriert hat und einen zertifi- zierten Schlüssel erhalten hat, zu der in Fig. 7 gezeigten Funktionalität die in Fig. 8 gezeigte Funktionalität einfach durch Aktivieren der Freisehalteinriehtung hinzuzufügen, ohne daß der Betreiber neue Software benötigt oder neue Hardware benötigt. Es können je nach Ausführungsbeispiel somit bereits Vollversionen verteilt werden, bei denen jedoch eine Freisehalteinriehtung 88 sicherstellt, daß die volle Funktionalität vom Betreiber erst dann ausgenutzt werden darf, wenn er sich registriert hat, also wenn er den zertifizierten Schlüssel 14 erhalten hat.As has already been illustrated with reference to the exemplary embodiment shown in FIG. 7, the local data format for generating an encrypted local archive is advantageous in that a taster version for a new coding method 70 or decoding method 64 is provided to a certain extent becomes. For reasons of economy, it is preferred to provide a free-keeping device 88 in the level 3 DRM system shown in FIG. 8, which enables a signed data format to be output if the operator receives the certified key 14 from the registration authority 56 in FIG. 5, for example had received. If the operator has not yet received the certified key, the free-keeping device 88 is active in order to only allow local data to be output, but not signed data. It is thus possible if the operator has registered and has a certified 7, the functionality shown in FIG. 8 can be added to the functionality shown in FIG. 7 simply by activating the free-keeping device, without the operator requiring new software or new hardware. Depending on the embodiment, full versions can already be distributed, but in which a free-keeping device 88 ensures that the full functionality can only be used by the operator when he has registered, that is, when he has received the certified key 14.
Im nachfolgenden wird anhand von Fig. 9 eine Erweiterung des erfindungsgemäßen DRM-Systems auf ein sogenanntes Distributions-Format dargestellt (Level-4-DRM-System) . Hierzu enthält ein Betreiber eines DRM-Systems von dem Medienbe- reitsteller 52 über einen Eingang (51e) gesicherte, jedoch nicht signierte Medieninformationen. Um diese gesicherten, also verschlüsselten Medieninformationen, die keine Verschlüsselungsinformationen enthalten, zu entschlüsseln, ist eine weitere Entschlüsselungsvorrichtung 90 vorgesehen, der ein typischerweise über einen sicheren Kanal zum Betreiber des DRM-Systems übertragener Schlüssel 92 bereitzustellen ist. Auch hierzu wird ein asymmetrisches Verschlüsselungsverfahren in Kombination mit einem symmetrischen Verschlüsselungsverfahren bevorzugt. Die von dem Bereitsteller 52 gelieferten gesicherten Medieninformationen (51e) sind ebenfalls mit einem symmetrischen Schlüssel verschlüsselt, der bei einem Ausführungsbeispiel der vorliegenden Erfindung nicht in den gesicherten Medieninformationen enthalten ist. Dieser Schlüssel wird extern bereitgestellt (92) .An extension of the DRM system according to the invention to a so-called distribution format (level 4 DRM system) is shown below with reference to FIG. 9. For this purpose, an operator of a DRM system contains media information that is secured but not signed by the media provider 52 via an input (51e). In order to decrypt this secure, that is to say encrypted, media information which does not contain any encryption information, a further decryption device 90 is provided, which is to be provided with a key 92, which is typically transmitted to the operator of the DRM system via a secure channel. Here too, an asymmetrical encryption method in combination with a symmetrical encryption method is preferred. The secured media information (51e) provided by the provider 52 is also encrypted with a symmetric key, which is not contained in the secured media information in one embodiment of the present invention. This key is provided externally (92).
Auch hier kann vorteilhaft ein asymmetrisches Verschlüsselungsverfahren eingesetzt werden. Hierbei liefert der Betreiber der in Fig. 9 gezeigten Vorrichtung seinen öf- fentlichen Schlüssel zum Medien-Bereitsteller 52, der dann den symmetrischen Schlüssel zum Entschlüsseln der Medieninformationen mit diesem öffentlichen Schlüssel verschlüsselt und diesen verschlüsselten symmetrischen Schlüssel den Me- dieninformationen beifügt. Der Betreiber der in Fig. 9 gezeigten Vorrichtung kann dann unter Verwendung seines privaten Schlüssels (92) den verschlüsselten symmetrischen Schlüssel, der im Datenstrom enthalten ist, entschlüsseln, um dann die von dem Medien-Bereitsteller erhaltenen unsi- gnierten Informationen durch die Einrichtung 90 zu entschlüsseln. Die entschlüsselten Medieninformationen werden dann, wenn sie codierte Daten sind, dem Decodierer 64 zugeführt und dann durch die Darstellungseinrichtung 26 in dar- gestellter Form, jedoch nicht als Datei, ausgegeben.Here, too, an asymmetrical encryption method can advantageously be used. In this case, the operator of the device shown in FIG. 9 supplies his public key to the media provider 52, who then encrypts the symmetrical key for decrypting the media information with this public key and this encrypted symmetrical key to the measurement key. service information included. The operator of the device shown in FIG. 9 can then use his private key (92) to decrypt the encrypted symmetric key contained in the data stream, in order to then receive the unsigned information received from the media provider through the device 90 decrypt. The decrypted media information, if it is encoded data, is fed to the decoder 64 and then output by the display device 26 in the form shown, but not as a file.
Um aus den von dem Bereitsteller bereitgestellten gesicherten Medieninformationen ein signiertes Datenformat zu erzeugen, werden die Ausgangsdaten der Entschlüsselungsein- richtung wie bisher verarbeitet. Das in Fig. 9 gezeigte Le- vel-4-DRM-System ermöglicht somit eine Super-Distribution oder eine Distribution über nicht personalisierte Medien wie z.B. CDs.In order to generate a signed data format from the secured media information provided by the provider, the output data of the decryption device are processed as before. The level-4 DRM system shown in FIG. 9 thus enables super distribution or distribution via non-personalized media such as e.g. CDs.
Das in Fig. 9 gezeigte DRM-System hat ferner die Funktionalität, falls ein Betreiber desselben noch lokale Daten hat, dieselben je nach Ausführungsform automatisch oder nicht automatisch in signierte Daten umzuwandeln.The DRM system shown in FIG. 9 also has the functionality, if an operator of the same still has local data, to convert the data automatically or not automatically into signed data, depending on the embodiment.
Im nachfolgenden wird anhand von Fig. 10 eine weitere Ausführungsform des erfindungsgemäßen Konzepts dargestellt, das als Level-5-DRM-System der Einfachheit halber bezeichnet wird. Um das Weitergeben einer signierten und verschlüsselten Datei nur zu einer einzigen Nutzer-Person zu ermöglichen, ist das in Fig. 10 gezeigte System dazu in der Lage, zusätzlich mit einem persönlichen Schlüssel zu verschlüsseln und der Empfängerperson zu übermitteln. Dieses Punkt-Zu-Punkt-Format wird auch als AtoB-Format bezeichnet. Ist das in Fig. 10 gezeigte System der Empfänger B, so emp- fängt das System eingangsseitig einen AtoB-Datenstrom (51d) , der mit dem öffentlichen Schlüssel des Systems B verschlüsselt ist. Zum Entschlüsseln ist eine weitere Entschlüsselungseinrichtung 100 vorgesehen, der der private Schlüssel (B) von B zugeführt wird, um das AtoB-Format zu entschlüsseln und dann wie in den anderen Figuren dargestellt weiterzuverarbeiten. Ist die in Fig. 10 gezeigte Vorrichtung ein Erzeuger des AtoB-Formats, so ist hierfür eine weitere Verschlüsselungseinrichtung 102 nach der Hin- zufügungseinrichtung 16, 34 vorgesehen, um mit einem von einem Empfänger enthaltenen öffentlichen Schlüssel (Public Key) von dem Empfänger B den signierten und verschlüsselten Datenstrom erneut zu verschlüsseln, um einen Datenstrom im AtoB-Format auszugeben.A further embodiment of the concept according to the invention, which is referred to as a Level 5 DRM system for the sake of simplicity, is shown below with reference to FIG. 10. In order to enable a signed and encrypted file to be passed on to only one user person, the system shown in FIG. 10 is able to additionally encrypt with a personal key and transmit it to the recipient person. This point-to-point format is also known as the AtoB format. If the system shown in FIG. 10 is receiver B, the system receives an AtoB data stream (51d) on the input side, which is encrypted with the public key of system B. For decryption, a further decryption device 100 is provided, which is the private one Key (B) is supplied from B to decrypt the AtoB format and then further process as shown in the other figures. If the device shown in FIG. 10 is a producer of the AtoB format, a further encryption device 102 is provided for this after the addition device 16, 34, in order to use a public key contained by a recipient to transmit from the recipient B the to re-encrypt the signed and encrypted data stream to output a data stream in AtoB format.
Es sei darauf hingewiesen, daß zur Verschlüsselung bzw. Entschlüsselung in den Vorrichtungen 102 bzw. 100 nicht unbedingt ein asymmetrisches Verschlüsselungsverfahren ver- wendet werden muß. Dies wird jedoch aus Ökonomiegründen bevorzugt. Darüber hinaus ist die in Fig. 10 gezeigte Vorrichtung ausgebildet, um eine Umwandlung des hartverschlüsselten AtoB-Formats in ein freies verschlüsseltes und signiertes Format zu unterbinden. Die in Fig. 10 ge- zeigte Vorrichtung erlaubt lediglich eine Darstellung der Medieninformationen, nicht jedoch eine Umsetzung in ein signiertes/verschlüsseltes Format.It should be pointed out that an asymmetrical encryption method does not necessarily have to be used for the encryption or decryption in the devices 102 and 100. However, this is preferred for reasons of economy. In addition, the device shown in FIG. 10 is designed to prevent conversion of the hard-encrypted AtoB format into a free, encrypted and signed format. The device shown in FIG. 10 only allows the media information to be displayed, but not converted into a signed / encrypted format.
In dieser Hinsicht ist das AtoB-Format eine Möglichkeit, signierte Dateien auch an Personen weiterzugeben, denen man nicht hundertprozentig traut. Diese Empfänger können dann die Inhalte im Sinne herkömmlicher restriktiver DRM-Systeme nicht mehr weitergeben. Eine Ausnahme des Rückspielens in eine Datei besteht darin, wenn zu Distributions-Zwecken für B signiert wurde und an B geschickt wurde. Wenn also Signierer und Empfänger identisch sind, kann das Signed- Format als File geschrieben werden. Wie es bereits ausgeführt worden ist, wird zum Abspielen des AtoB-Formats ein privater Schlüssel auf jedem Abspieler benötigt. Dieser private Schlüssel muß der Entschlüsselungseinrichtung 100 zugeführt werden. Um eine Umgehung des AtoB-Formats zu unterbinden, wird es bevorzugt, den in Fig. 10 dunkel ge- zeichneten Bereich des DRM-Systems (104) in Hardware auszuführen.In this regard, the AtoB format is a way to share signed files with people you don't trust 100%. These recipients can then no longer pass on the content in the sense of conventional restrictive DRM systems. An exception to playing back into a file is if it was signed for B for distribution purposes and sent to B. If the signer and recipient are identical, the signed format can be written as a file. As has already been stated, a private key is required on each player to play the AtoB format. This private key must be supplied to the decryption device 100. In order to prevent circumvention of the AtoB format, it is preferred to darken the area shown in FIG. area of the DRM system (104) to be executed in hardware.
Zur Übertragung des privaten Schlüssel zu einem Empfänger wird dieser Schlüssel verschlüsselt und auf entsprechende Abspieler des Empfängers übertragen, so daß dort zum Abspielen das AtoB-Format in ein Signed-Format umgewandelt werden kann, das dann - ohne Speichermöglichkeit - abgespielt werden kann. Für diese Übertragung wird ebenfalls ein gesichertes Verfahren (SAC = Secure Authenticated Channel) bevorzugt.To transfer the private key to a recipient, this key is encrypted and transferred to the corresponding player of the recipient, so that the AtoB format can be converted into a signed format for playback, which can then be played back without any storage option. A secure method (SAC = Secure Authenticated Channel) is also preferred for this transmission.
Im Prinzip soll auf jedem Gerät immer nur ein privater Schlüssel sein, da mehrere private Schlüssel das Abspielen von Inhalten, die mehreren Personen privat gehören, ermöglichen. Andererseits soll der private Betreiber wechselbar sein, was dadurch erreicht wird, daß ein neuer Schlüssel geladen wird und der alte gelöscht wird. Der Änderungsaufwand, für den eventuell eine künstliche Zeitsperre von ei- ner Stunde oder einem Tag bei einer Aktualisierung verfügt wird, wird als ausreichend angesehen, um einen groben Mißbrauch zu verhindern. Dafür ist das Personalisieren der Zweitgeräte einfach.In principle, there should always be only one private key on each device, since several private keys enable content that belongs to several people to be played. On the other hand, the private operator should be changeable, which is achieved by loading a new key and deleting the old one. The change effort, for which an artificial time lock of one hour or one day may be required for an update, is considered sufficient to prevent gross misuse. But personalizing the second devices is easy.
Im Hinblick auf Mitglieder eines Einkauf-Clubs, wird es bevorzugt, einen oder mehrere zusätzliche Club-Schlüssel, die eine zeitlich beschränkte beispielsweise jährliche Gültigkeit haben, auf dem privaten Gerät zu installieren, so daß über den Club bezogene Inhalte im AtoB-Format abspielbar sind. Hierzu sind viele Schlüssel im Gerät, jedoch nicht im Medien-Teil selber vorhanden, da dann die Schlüssel jedem zur Verfügung stehen. Diese vielen Schlüssel werden benötigt, um eine gesammelte Bibliothek von personalisierten Dateien abspielbar zu erhalten.With regard to members of a shopping club, it is preferred to install one or more additional club keys, which are valid for a limited period, for example annually, on the private device so that content relating to the club can be played in AtoB format , There are many keys in the device for this, but not in the media section itself, since the keys are then available to everyone. These many keys are needed to keep a library of personalized files playable.
Abhängig von den Gegebenheiten kann das in den Figuren 1 bis 3 und insbesondere in den Figuren 6 bis 10 skizzierte erfindungsgemäße Verfahren in Hardware oder in Software im- plementiert werden. Die Implementation kann auf einem digitalen Speichermedium, insbesondere einer Diskette oder CD mit elektronisch auslesbaren Steuersignalen erfolgen, die so mit einem * programmierbaren Computersystem zusammenwirken können, daß das entsprechende Verfahren ausgeführt wird. Allgemein besteht die Erfindung somit auch in einem Computer-Programm-Produkt mit auf einem maschinenlesbaren Träger gespeichertem Programmcode zur Durchführung der erfindungsgemäßen Verfahren, wenn das Computer-Programm-Produkt auf einem Rechner abläuft. In anderen Worten ausgedrückt betrifft die vorliegende Erfindung somit ein Computer- Programm mit einem Programmcode zur Durchführung der Verfahren, wenn das Computer-Programm auf einem Computer abläuft. Depending on the circumstances, the method according to the invention outlined in FIGS. 1 to 3 and in particular in FIGS. 6 to 10 can be implemented in hardware or in software. be implemented. The implementation can take place on a digital storage medium, in particular a floppy disk or CD with electronically readable control signals, which can interact with a * programmable computer system in such a way that the corresponding method is carried out. In general, the invention thus also consists in a computer program product with program code stored on a machine-readable carrier for carrying out the method according to the invention when the computer program product runs on a computer. In other words, the present invention thus relates to a computer program with a program code for carrying out the method when the computer program runs on a computer.

Claims

Patentansprücheclaims
1. Vorrichtung zum Erzeugen von verschlüsselten Daten, die Medieninformationen darstellen, mit folgenden Merkmalen:1. Device for generating encrypted data, which represent media information, with the following features:
einer Einrichtung (14) zum Bereitstellen einer Betreiber-Identifikation, durch die ein Betreiber der Vorrichtung identifizierbar ist;a device (14) for providing an operator identification by means of which an operator of the device can be identified;
einer Einrichtung (12) zum Verschlüsseln der Medieninformationen mit einem Verschlüsselungsschlüssel, um verschlüsselte Medieninformationen zu erzeugen; undmeans (12) for encrypting the media information with an encryption key to generate encrypted media information; and
einer Einrichtung (16) zum Hinzufügen von Zusatzinformationen zu den verschlüsselten Medieninformationen, um die verschlüsselten Daten zu erzeugen, wobei die Zusatzinformationen derart ausgebildet sind, daß sowohl eine Identifikation des Betreibers als auch eine Entschlüsselung der verschlüsselten Medieninformationen durchführbar sind.a device (16) for adding additional information to the encrypted media information in order to generate the encrypted data, the additional information being designed such that both identification of the operator and decryption of the encrypted media information can be carried out.
2. Vorrichtung nach Anspruch 1, die ferner folgende Merkmale aufweist:2. The apparatus of claim 1, further comprising:
einen Codierer (70) zum Codieren von Quelleninformationen, um die Medieninformationen zu erhalten, die eine Datenraten-komprimierte Version der Quelleninformationen sind.an encoder (70) for encoding source information to obtain the media information which is a data rate compressed version of the source information.
Vorrichtung nach Anspruch 1 oder 2,Device according to claim 1 or 2,
bei der die Betreiber-Identifikation mit zumindest einem Teil des Verschlüsselungsschlüssels (42) iden- tisch ist oder von demselben abgeleitet ist, undin which the operator identification is identical to or derived from at least part of the encryption key (42), and
bei der die Einrichtung (12) zum Verschlüsseln ausgebildet ist, um als Verschlüsselungsschlüssel die Be- Betreiber-Identifikation oder eine von der Betreiber- Identifikation abgeleitete Information zu verwenden, und bei der die Einrichtung (16) zum Hinzufügen ausgebildet ist, um als Zusatzinformationen lediglich Ent- Schlüsselungsinformationen hinzuzufügen, die zusätzlich eine Identifikation des Betreibers ermöglichen.in which the device (12) is designed for encryption in order to use the encryption key Operator identification or to use information derived from the operator identification, and in which the device (16) is designed to add, in order to add, as additional information, only decryption information which additionally enables the operator to be identified.
4. Vorrichtung nach einem der vorhergehenden Ansprüche,4. Device according to one of the preceding claims,
bei der die Einrichtung (12) zum Verschlüsseln ausgebildet ist, um ein symmetrisches Verschlüsselungsverfahren mit einem symmetrischen Schlüssel auszuführen,in which the device (12) is designed for encryption in order to carry out a symmetrical encryption method with a symmetrical key,
bei der ferner eine Einrichtung zum Verschlüsseln des symmetrischen Schlüssels mit einem privaten Schlüssel eines asymmetrischen Verschlüsselungsverfahrens vorgesehen ist, um einen verschlüsselten symmetrischen Schlüssel (44) zu erhalten, unda device for encrypting the symmetrical key with a private key of an asymmetrical encryption method is also provided in order to obtain an encrypted symmetrical key (44), and
bei der die Einrichtung (16) zum Hinzufügen ausgebildet ist, um als Zusatzinformationen den verschlüsselten symmetrischen Schlüssel (44) und einen zu dem privaten Schlüssel gehörigen öffentlichen Schlüssel (42) zu verwenden.in which the device (16) is designed to add in order to use the encrypted symmetrical key (44) and a public key (42) belonging to the private key as additional information.
5. Vorrichtung nach einem der vorhergehenden Ansprüche, die ferner folgendes Merkmal aufweist:5. Device according to one of the preceding claims, further comprising the following feature:
eine Einrichtung (80, 82) zum Einbetten eines Wasser- Zeichens, wobei das Wasserzeichen der Betreiber- Identifikation entspricht oder von der Betreiber- Identifikation abgeleitet ist.means (80, 82) for embedding a watermark, the watermark corresponding to the operator identification or derived from the operator identification.
6. Vorrichtung nach Anspruch 5,6. The device according to claim 5,
bei der die Einrichtung (82) zum Einbetten eines Was¬ serzeichens ausgebildet ist, um das Wasserzeichen in die Medieninformationen einzubetten. Vorrichtung nach Anspruch 5,wherein the means (82) of a What's ¬ formed serzeichens for embedding to the watermark in the media information to embed. Device according to claim 5,
bei der die Medieninformationen eine Datenraten- komprimierte Version von Quelleninformationen sind, wobei die Einrichtung (80) zum Einfügen eines Wasserzeichens ausgebildet ist, um das Wasserzeichen in die Quelleninformationen vor einer Komprimierung einzubetten.in which the media information is a data rate-compressed version of source information, the means (80) for inserting a watermark being designed to embed the watermark in the source information before compression.
Vorrichtung nach Anspruch 5,Device according to claim 5,
bei der die Medieninformationen eine Datenraten- komprimierte Version von Quelleninformationen sind, wobei die Einrichtung (82) zum Einfügen eines Wasserzeichens ausgebildet ist, um das Wasserzeichen in eine teilweise decodierte Version der Medieninformationen einzubetten.in which the media information is a data rate compressed version of source information, the device (82) being designed for inserting a watermark in order to embed the watermark in a partially decoded version of the media information.
9. Vorrichtung nach einem der Ansprüche 5-8,9. Device according to one of claims 5-8,
bei der die Einrichtung (80, 82) zum Einbetten eines Wasserzeichens ausgebildet ist, um das Wasserzeichen unter Verwendung eines Wasserzeichen-Schlüssels einzu- betten..in which the device (80, 82) is designed for embedding a watermark in order to embed the watermark using a watermark key.
10. Vorrichtung nach Anspruch 9,10. The device according to claim 9,
bei der die Einrichtung (80, 82) zum Einbetten eines Wasserzeichens ausgebildet ist, um den Wasserzeichen- Schlüssel zufällig auszuwählen oder aus einem Satz unterschiedlicher von der Betreiber-Identifikation abgeleiteter Schlüssel auszuwählen.in which the device (80, 82) is designed for embedding a watermark in order to randomly select the watermark key or to select from a set of different keys derived from the operator identification.
11. Vorrichtung nach Anspruch 1, bei der die Medieninformationen eine Datenraten- komprimierte Version von Quelleninformationen sind, die durch einen Codierer (70) erzeugbar sind,11. The device according to claim 1, where the media information is a data rate compressed version of source information that can be generated by an encoder (70),
wobei die Vorrichtung ferner folgendes Merkmal aufweist:the device further comprising:
eine Schnittstelleneinrichtung (72) zum schnittstellenmäßigen Verbinden eines Codierers (70), wobei die Schnittstelleneinrichtung (72) ausgebildet ist, um einen angeschlossenen Codierer (70) hinsichtlich eines Sicherheitsmerkmales zu überprüfen, um eine Kommunikation mit dem Codierer (70) nur dann durchzuführen, wenn der Codierer das Sicherheitsmerkmal erfüllt, das darin besteht, daß der Codierer eine Ausgabe von komprimierten Quelleninformationen unterbindet.an interface device (72) for interfacing an encoder (70), the interface device (72) being designed to check a connected encoder (70) for a security feature in order to carry out communication with the encoder (70) only when the encoder fulfills the security feature, which is that the encoder prevents output of compressed source information.
12. Vorrichtung nach einem der vorhergehenden Ansprüche,12. Device according to one of the preceding claims,
bei der die Einrichtung (14) zum Bereitstellen ausgebildet ist, um nur eine durch eine Registrierungsinstanz dem Betreiber der Vorrichtung zugeteilte Betreiber-Identifikation (42) bereitzustellen.in which the device (14) is designed to provide only an operator identification (42) assigned to the operator of the device by a registration entity.
13. Vorrichtung nach einem der vorhergehenden Ansprüche, die ferner folgende Merkmale aufweist:13. Device according to one of the preceding claims, further comprising the following features:
eine Freisehalteinriehtung (88) zum Freischalten einer Ausgabe der verschlüsselten Daten nur dann, wenn die Einrichtung (14) zum Bereitstellen über eine extern zugeteilte Betreiber-Identifikation verfügt; unda release device (88) for enabling an output of the encrypted data only if the device (14) for providing has an externally assigned operator identification; and
eine Lokal-Archivierungseinrichtung (74) zum Verschlüsseln von Medieninformationen mit einem der Vor- richtung eindeutig zugeordneten lokalen Schlüssel (76) und zum Ausgeben von Lokal-Daten (54c) , die den lokalen Schlüssel (76) nicht aufweisen, so daß die Lokal- Daten (54c) lediglich von der Vorrichtung selbst entschlüsselbar sind,a local archiving device (74) for encrypting media information with a local key (76) clearly assigned to the device and for outputting local data (54c) which do not have the local key (76), so that the local Data (54c) can only be decrypted by the device itself,
wobei die Lokal-Archivierungseinrichtung unabhängig von einer Freischaltung durch die Freisehalteinriehtung (88) betreibbar ist.wherein the local archiving device can be operated independently of an activation by the release device (88).
14. Vorrichtung nach Anspruch 13,14. The apparatus according to claim 13,
bei der die Lokal-Archivierungseinrichtung ausgebildet ist, um den lokalen Schlüssel von einer Maschinen- Identifikation, einer Netz-Identifikation oder einem Zeitstempel abzuleiten, die bzw. der einem System zugeordnet ist, in das die Vorrichtung eingebettet ist.in which the local archiving device is designed to derive the local key from a machine identification, a network identification or a time stamp which is assigned to a system in which the device is embedded.
15. Vorrichtung einer der vorhergehenden Ansprüche, bei der die Medieninformationen (51e) von einem Medien- Bereitsteller (52) verschlüsselt sind und keine Signatur des Medien-Bereitstellers (52) aufweisen, wobei die Vorrichtung ferner folgendes Merkmal aufweist:15. Device according to one of the preceding claims, in which the media information (51e) is encrypted by a media provider (52) and has no signature of the media provider (52), the device furthermore having the following feature:
eine Einrichtung (90) zum Entschlüsseln der verschlüsselten Medieninformationen unter Verwendung eines nicht in den verschlüsselten Medieninformationen ent- haltenen Schlüssels (92), wobei die Einrichtung (52) zum Entschlüsseln der Einrichtung (24) zum Verschlüsseln vorgeschaltet ist.means (90) for decrypting the encrypted media information using a key (92) not contained in the encrypted media information, the means (52) for decrypting the means (24) for encryption being connected upstream.
16. Verfahren zum Erzeugen von verschlüsselten Daten, die Medieninformationen darstellen, mit folgenden Schritten:16. A method for generating encrypted data representing media information, comprising the following steps:
Bereitstellen (14) der Betreiber-Identifikation, durch die ein Betreiber der Vorrichtung identifizierbar ist;Providing (14) the operator identification by which an operator of the device can be identified;
Verschlüsseln (12) der Medieninformationen mit einem Verschlüsselungsschlüssel, um verschlüsselte Medienin¬ formationen zu erzeugen; und Hinzufügen (16) von Zusatzinformationen zu den verschlüsselten Medieninformationen, um die verschlüsselten Daten zu erzeugen, wobei die Zusatzinformationen derart ausgebildet sind, daß sowohl eine Identifikation des Betreibers als auch eine Entschlüsselung der verschlüsselten Medieninformationen durchführbar sind.Encrypting (12) the media information with an encryption key to encrypted Medienin ¬ formations to produce; and Adding (16) additional information to the encrypted media information in order to generate the encrypted data, the additional information being designed in such a way that both identification of the operator and decryption of the encrypted media information can be carried out.
17. Vorrichtung zum Entschlüsseln von verschlüsselten Da- ten, die Medieninformationen darstellen, wobei die verschlüsselten Daten verschlüsselte Medieninformationen (46) und Zusatzinformationen (40, 42, 44) aufweisen, durch die eine Identifikation (42) eines Erzeugers der verschlüsselten Daten sowie eine Entschlüsse- lung (42, 44) der verschlüsselten Medieninformationen durchführbar sind, mit folgenden Merkmalen:17. Device for decrypting encrypted data representing media information, the encrypted data comprising encrypted media information (46) and additional information (40, 42, 44) by means of which an identification (42) of a producer of the encrypted data and a decision - encryption (42, 44) of the encrypted media information can be carried out, with the following features:
einer Einrichtung (22) zum Extrahieren eines Entschlüsselungsschlüssels (42) aus den verschlüsselten Daten;means (22) for extracting a decryption key (42) from the encrypted data;
einer Einrichtung (24) zum Entschlüsseln der verschlüsselten Medieninformationen unter Verwendung des Entschlüsselungsschlüssels, um entschlüsselte Medien- Informationen zu erhalten;means (24) for decrypting the encrypted media information using the decrypting key to obtain decrypted media information;
einer Einrichtung (26) zum Wiedergeben der Medieninformationen.means (26) for reproducing the media information.
18. Vorrichtung nach Anspruch 17, die ferner ausgebildet ist, um eine Ausgabe der entschlüsselten Medieninfor¬ mationen als digitale Daten zu verhindern.18. The apparatus of claim 17 which is further formed to output the decrypted Medieninfor ¬ mation to prevent as digital data.
19. Vorrichtung nach Anspruch 17 oder 18,19. The apparatus of claim 17 or 18,
bei der die verschlüsselten Medieninformationen unter Verwendung eines symmetrischen Schlüssels verschlüs¬ selt sind, bei der der symmetrische Schlüssel unter Verwendung eines privaten Schlüssels eines Erzeugers verschlüsselt ist, und bei der ein zu dem privaten Schlüssel zugehöriger öffentlicher Schlüssel des Erzeugers' (42) in den Zusatzinformationen enthalten ist,wherein the encrypted media information using a symmetric key Locks are ¬ selt, wherein the symmetric key at Use of a producer's private key is encrypted, and in which a producer 's public key (42) belonging to the private key is contained in the additional information,
wobei die Einrichtung (24) zum Extrahieren ausgebildet ist, um aus den Zusatzinformationen den öffentlichen Schlüssel (42) und einen verschlüsselten symmetrischen Schlüssel (44) zu extrahieren, undthe device (24) being designed to extract the public key (42) and an encrypted symmetric key (44) from the additional information, and
wobei die Entschlüsselungseinrichtung ausgebildet ist, um den symmetrischen Schlüssel unter Verwendung des öffentlichen Schlüssels (42) zu entschlüsseln, und um die verschlüsselten Medieninformationen unter Verwen- düng des entschlüsselten symmetrischen Schlüssels zu entschlüsseln .wherein the decryption device is designed to decrypt the symmetric key using the public key (42) and to decrypt the encrypted media information using the decrypted symmetric key.
20. Vorrichtung nach einem der Ansprüche 17 bis 19,20. Device according to one of claims 17 to 19,
bei der die Medieninformationen eine Datenraten- komprimierte Version von Quelleninformationen sind, undwhere the media information is a data rate compressed version of source information, and
bei der die Einrichtung zum Darstellen einen Decodie- rer (64) zum Decodieren der entschlüsselten Medieninformationen aufweist, um die Quelleninformationen zu erhalten,wherein the means for displaying comprises a decoder (64) for decoding the decrypted media information in order to obtain the source information,
wobei die Einrichtung (26) zum Darstellen ausgebildet ist, um eine Speicherung der Quelleninformationen in digitaler Form zu verhindern.wherein the means (26) is designed to display to prevent storage of the source information in digital form.
21. Vorrichtung nach einem der Ansprüche 17 bis 19, bei der die Medieninformationen eine Datenraten- komprimierte Version von Quelleninformationen sind, die durch einen Decodierer (64) decodierbar sind, wo¬ bei die Vorrichtung ferner folgendes Merkmal aufweist: eine Schnittstelleneinrichtung (66) zum schnittstellenmäßigen Verbinden eines Decodierers (64), wobei die Schnittstelleneinrichtung (66) ausgebildet ist, um einen angeschlossenen Decodierer (64) hinsichtlich eines Sicherheitsmerkmals zu überprüfen, um eine Kommunikation mit dem Decodierer (64) nur dann durchzuführen, wenn der Decodierer das Sicherheitsmerkmal erfüllt, das darin besteht, daß der Decodierer eine Ausgabe' on decodierten Quelleninformationen in digitaler Form un- terbindet.21. Device according to one of claims 17 to 19, in which the media information is a data rate-compressed version of source information which can be decoded by a decoder (64), wherein the device also has the following feature: an interface device (66) for interfacing a decoder (64), the interface device (66) being designed to check a connected decoder (64) for a security feature in order to carry out communication with the decoder (64) only when the decoder fulfills the security feature which consists in the decoder preventing output on decoded source information in digital form.
22. Vorrichtung nach einem der Ansprüche 17 bis 21, die ferner folgende Merkmale aufweist:22. The device according to one of claims 17 to 21, further comprising the following features:
eine Einrichtung (26) zum Darstellen von nicht- verschlüsselten Medieninformationen.means (26) for displaying non-encrypted media information.
23. Vorrichtung nach einem der Ansprüche 17 bis 22, die ferner folgende Merkmale aufweist:23. The device according to one of claims 17 to 22, further comprising the following features:
eine Lokal-Darstellungseinrichtung zum Entschlüsseln (24) von Lokal-Daten (51c), die als Zusatzinformationen keine Entschlüsselungsinformationen aufweisen, unter Verwendung eines der Vorrichtung lokal zugeordne- ten Schlüssels (76) und zum Darstellen (26) der entschlüsselten Lokal-Daten.a local representation device for decrypting (24) local data (51c) which do not have any decrypting information as additional information, using a key (76) locally assigned to the device and for displaying (26) the decrypted local data.
24. Verfahren zum Entschlüsseln von verschlüsselten Daten, die Medieninformationen darstellen, wobei die ver- schlüsselten Daten verschlüsselte Medieninformationen (46) und Zusatzinformationen (40, 42, 44) aufweisen, durch die eine Identifikation (42) eines Erzeugers der verschlüsselten Daten sowie eine Entschlüsselung (42, 44) der verschlüsselten Medieninformationen durchführ- bar sind, mit folgenden Schritten:24. A method for decrypting encrypted data which represent media information, the encrypted data having encrypted media information (46) and additional information (40, 42, 44) by means of which an identification (42) of a producer of the encrypted data and decryption (42, 44) of the encrypted media information can be carried out, with the following steps:
Extrahieren (22) eines Entschlüsselungsschlüssels (42) aus den verschlüsselten Daten; Entschlüsseln (24) der verschlüsselten Medieninformationen unter Verwendung des Entschlüsselungsschlüssels, um entschlüsselte Medieninformationen zu erhal- ten;Extracting (22) a decryption key (42) from the encrypted data; Decrypting (24) the encrypted media information using the decryption key to obtain decrypted media information;
Wiedergeben (26) der Medieninformationen.Playing (26) the media information.
25. Vorrichtung zum Erzeugen von umsignierten Daten aus verschlüsselten Daten, die Medieninformationen darstellen, wobei die verschlüsselten Daten verschlüsselte Medieninformationen (46) und Zusatzinformationen (40, 42, 44) aufweisen, durch die eine Identifikation eines Erzeugers (42) der verschlüsselten Daten sowie eine Entschlüsselung (42, 44) der verschlüsselten Medieninformationen durchführbar sind, mit folgenden Merkmalen:25. Device for generating re-signed data from encrypted data which represent media information, the encrypted data having encrypted media information (46) and additional information (40, 42, 44) by means of which an identifier (42) of the encrypted data and an identifier Decryption (42, 44) of the encrypted media information can be carried out, with the following features:
einer Einrichtung (32) zum Bereitstellen einer Umsi- gnierungs-Betreiber-Identifikation eines Betreibers der Vorrichtung zum Erzeugen von umsignierten Daten; undmeans (32) for providing a re-signing operator identification of an operator of the device for generating re-signed data; and
einer Einrichtung (34) zum Hinzufügen der Umsignie- rungs-Betreiber-Identifikation zu verschlüsselten Medieninformationen, die durch Verschlüsselung aus den Medieninformationen abgeleitet sind, um die umsignierten Daten (54b) zu erhalten.a device (34) for adding the re-signing operator identification to encrypted media information which is derived from the media information by encryption in order to obtain the re-signed data (54b).
26. Vorrichtung nach Anspruch 25, bei der die Zusatzinformationen Entschlüsselungsinformationen (42) aufweisen, die zugleich die Identität des Erzeugers darstellen, wobei die Vorrichtung ferner folgende Merkmale auf¬ weist :26. The apparatus of claim 25, wherein the additional information comprises decryption information (42), which also represent the identity of the generator, the apparatus further includes the following features ¬:
eine Einrichtung (35) zum Extrahieren der Entschlüsse¬ lungsinformationen aus den verschlüsselten Daten; eine Einrichtung (36) zum Entschlüsseln der verschlüsselten Daten unter Verwendung der Entschlüsselungsinformationen; undmeans (35) for extracting the decisions ¬ lung information from the encrypted data; means (36) for decrypting the encrypted data using the decrypting information; and
eine Einrichtung (37) zum Verschlüsseln der entschlüsselten Daten unter Verwendung von Verschlüsselungsinformationen, die der Umsignierungs-Betreiber- Identifikation (32) entsprechen oder von derselben abgeleitet sind, um die verschlüsselten Medieninforma- tionen zu erhalten.means (37) for encrypting the decrypted data using encryption information corresponding to or derived from the re-signing operator identification (32) to obtain the encrypted media information.
27. Vorrichtung nach Anspruch 26,27. The apparatus according to claim 26,
bei der die Entschlüsselungsinformationen einen öf- fentlichen Schlüssel (42) des Erzeugers und einen mit einem privaten Schlüssel des Erzeugers verschlüsselten symmetrischen Schlüssel (44) aufweisen, unter Verwendung dessen die Medieninformationen verschlüsselt sind,in which the decryption information comprises a public key (42) of the producer and a symmetric key (44) encrypted with a private key of the producer, using which the media information is encrypted,
bei der die Einrichtung (36) zum Entschlüsseln ausgebildet ist, um zunächst unter Verwendung des öffentlichen Schlüssels den verschlüsselten symmetrischen Schlüssel (44) zu entschlüsseln, und um dann unter Verwendung des symmetrischen Schlüssels die verschlüsselten Medieninformationen (46) zu entschlüsseln, undwherein the decrypting device (36) is designed to first decrypt the encrypted symmetric key (44) using the public key, and then to decrypt the encrypted media information (46) using the symmetric key, and
bei der die Einrichtung (37) zum Verschlüsseln ausgebildet ist, um zunächst die Medieninformationen unter Verwendung eines symmetrischen Schlüssels zu verschlüsseln, und um dann den symmetrischen Schlüssel unter Verwendung eines privaten Schlüssels, der einen Betreiber der Vorrichtung zum Erzeugen von umsignierten Daten zugeordnet ist, zu verschlüsseln, wobei die Umsignierungs-Betreiber-Identifikation den öffentlichen Schlüssel (42) des Betreibers der Vorrichtung zum Erzeugen von umsignierten Daten aufweist oder von dem¬ selben abgeleitet ist. in which the device (37) is designed to encrypt first to encrypt the media information using a symmetrical key and then to use the symmetric key using a private key assigned to an operator of the device for generating re-signed data encrypt, with the Umsignierungs operator identifier is the public key (42) the operator of the apparatus for generating umsignierten data or derived from the same ¬.
28. Vorrichtung nach einem der Ansprüche 25 bis 27, die ferner folgendes Merkmal aufweist:28. The device according to one of claims 25 to 27, further comprising:
eine Einrichtung (80, 82) zum Einbetten eines Wasserzeichens, wobei das Wasserzeichen der Umsignierungs- Betreiber-Identifikation entspricht oder von derselben abgeleitet ist.means (80, 82) for embedding a watermark, the watermark corresponding to, or derived from, the resigning operator identification.
29. Vorrichtung nach Anspruch 28, bei der die Einrichtung zum Einbetten eines Wasserzeichens ausgebildet ist, um das Wasserzeichen in die Medieninformationen einzubetten.29. The apparatus of claim 28, wherein the means for embedding a watermark is designed to embed the watermark in the media information.
30. Vorrichtung nach Anspruch 27, bei der die Medieninformationen eine Datenraten-komprimierte Version von Quelleninformationen sind, wobei die Einrichtung (80) zum Einbetten eines Wasserzeichens ausgebildet ist, um das Wasserzeichen in die Quelleninformationen vor ei- ner Komprimierung derselben einzubetten.30. The apparatus of claim 27, wherein the media information is a data rate compressed version of source information, the means (80) for embedding a watermark being configured to embed the watermark in the source information before it is compressed.
31. Vorrichtung nach Anspruch 27, bei die Medieninformationen eine Datenraten-komprimierte Version von Quelleninformationen sind, wobei die Einrichtung (82) zum Einbetten eines Wasserzeichens ausgebildet ist, um das Wasserzeichen in eine teilweise decodierte Version der Medieninformationen einzubetten.31. The apparatus of claim 27, wherein the media information is a data rate compressed version of source information, the means (82) for embedding a watermark being configured to embed the watermark in a partially decoded version of the media information.
32. Vorrichtung nach einem der Ansprüche 28 bis 31,32. Device according to one of claims 28 to 31,
bei der die Einrichtung (80, 82) zum Einbetten eines Wasserzeichens ausgebildet ist, um das Wasserzeichen, das auf der Umsignierungs-Betreiber-Identifikation basiert zu einem oder mehreren Wasserzeichen hinzuzufü- gen, das oder die bereits eingebettet sind.in which the device (80, 82) is designed for embedding a watermark in order to add the watermark, which is based on the resigning operator identification, to one or more watermarks, which are already embedded.
33. Vorrichtung nach Anspruch 32, bei der die Einrichtung zum Einbetten eines Wasserzeichens ausgebildet ist, um mit jedem weiteren Wasserzeichen eine Qualitätsverschlechterung bei einer Darstellung der Medieninformationen zu erreichen33. Device according to claim 32, in which the device is designed to embed a watermark in order to achieve a deterioration in the quality of the display of the media information with each additional watermark
34. Vorrichtung nach einem der Ansprüche 27 bis 33,34. Device according to one of claims 27 to 33,
bei der die Einrichtung zum Einbetten eines Wasserzeichens ausgebildet ist, um das Wasserzeichen unter Ver- wendung eines Wasserzeichen-Schlüssel einzubetten.in which the device is designed for embedding a watermark in order to embed the watermark using a watermark key.
35. Vorrichtung nach Anspruch 34, bei der die Einrichtung zum Einbetten eines Wasserzeichens ausgebildet ist, um den Wasserzeichen-Schlüssel zufällig auszuwählen oder aus einem Satz unterschiedlicher von der Umsignie- rungs-Betreiber-Identifikation abgeleiteten Schlüssel auszuwählen.35. The apparatus of claim 34, wherein the means for embedding a watermark is designed to randomly select the watermark key or to select from a set of different keys derived from the reassignment operator identification.
36. Vorrichtung nach einem der Ansprüche 25 bis 35, die ferner folgende Merkmale aufweist:36. Device according to one of claims 25 to 35, further comprising the following features:
eine Freisehalteinriehtung (88) zum Freischalten einer Ausgabe der verschlüsselten Daten nur dann, wenn die Einrichtung (14) zum Bereitstellen über extern zuge- teilte Betreiber-Identifikation verfügt; unda free-keeping device (88) for enabling an output of the encrypted data only if the device (14) for providing has an externally assigned operator identification; and
eine Lokal-Archivierungseinrichtung (74) zum Verschlüsseln von Medieninformationen mit einem der Vorrichtung eindeutig zugeordneten lokalen Schlüssel (76) und zum Ausgeben von Lokal-Daten (54c), die den lokalen Schlüssel (76) nicht aufweisen, so daß die Lokal- Daten (54c) lediglich von der Vorrichtung selbst entschlüsselbar sind,a local archiving device (74) for encrypting media information with a local key (76) uniquely assigned to the device and for outputting local data (54c) which do not have the local key (76), so that the local data ( 54c) can only be decrypted by the device itself,
wobei die Lokal-Archivierungseinrichtung unabhängig von einer Freischaltung durch die Freisehalteinrieh¬ tung (88) betreibbar ist. wherein said local archiving means is operable independently of an activation by the Freisehalteinrieh ¬ tung (88).
37. Vorrichtung nach einem der Ansprüche 25 bis 36, die ferner folgendes Merkmal aufweist:37. Device according to one of claims 25 to 36, further comprising the following feature:
eine Einrichtung (22) zum Extrahieren eines Entschlüs- selungsschlüssels (42) aus den verschlüsselten Daten;means (22) for extracting a decryption key (42) from the encrypted data;
eine Einrichtung (24) zum Entschlüsseln der verschlüsselten Medieninformationen unter Verwendung des Entschlüsselungsschlüssels, um entschlüsselte Medienin- formationen zu erhalten;means (24) for decrypting the encrypted media information using the decrypting key to obtain decrypted media information;
eine Einrichtung (26) zum Wiedergeben der Medieninformationen.means (26) for reproducing the media information.
38. Vorrichtung nach einem der Ansprüche 25 bis 37,38. Device according to one of claims 25 to 37,
bei der ferner eine Einrichtung zum Unterbinden einer Ausgabe von Klartext-Medieninformationen, Klartext- Quelleninformationen oder Datenraten-komprimierten Quelleninformationen zu Zwecken einer Speicherung in digitaler Form vorgesehen ist.in which a device for preventing output of plain text media information, plain text source information or data rate-compressed source information is also provided for the purpose of storage in digital form.
39. Vorrichtung nach einem der Ansprüche 25 bis 38, die ferner folgende Merkmale aufweist:39. Device according to one of claims 25 to 38, further comprising the following features:
eine Einrichtung (102) zum Verschlüsseln der umsignierten Daten für einen ausschließlichen Betreiber, derart, daß nur der ausschließliche Betreiber in der Lage ist, die Medieninformationen wiederzugeben.means (102) for encrypting the re-signed data for an exclusive operator such that only the exclusive operator is able to reproduce the media information.
40. Verfahren zum Erzeugen von umsignierten Daten aus verschlüsselten Daten, die Medieninformationen darstellen, wobei die verschlüsselten Daten verschlüsselte Medieninformationen (46) und Zusatzinformationen (40, 42, 44) aufweisen, durch die eine Identifikation eines Erzeugers (42) der verschlüsselten Daten sowie eine Entschlüsselung (42, 44) der verschlüsselten Medienin- formationen durchführbar sind, mit folgenden Schritten:40. Method for generating re-signed data from encrypted data which represent media information, the encrypted data having encrypted media information (46) and additional information (40, 42, 44) by means of which a producer (42) identifies the encrypted data and also a Decryption (42, 44) of the encrypted media formations can be carried out with the following steps:
Bereitstellen (32) einer Umsignierungs-Betreiber- Identifikation eines Betreibers der Vorrichtung zum Erzeugen von umsignierten Daten; undProviding (32) a re-signing operator identification of an operator of the device for generating re-signed data; and
Hinzufügen (34) der Umsignierungs-Betreiber- Identifikation zu verschlüsselten Medieninformationen, die durch Verschlüsselung aus den Medieninformationen abgeleitet sind, um die umsignierten Daten (54b) zu erhalten.Adding (34) the re-signing operator identification to encrypted media information derived from the media information by encryption to obtain the re-signed data (54b).
41. Computer-Programm mit einem Programmcode zur Durchfüh- rung des Verfahrens nach Anspruch 16, Anspruch 24 oder Anspruch 40, wenn das Computer-Programm auf einem Computer abläuft. 41. Computer program with a program code for performing the method according to claim 16, claim 24 or claim 40, if the computer program runs on a computer.
EP03725156A 2002-05-10 2003-05-06 Method and device for producing coded data, for decoding coded data and for producing re-signed data Ceased EP1509828A2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10220925 2002-05-10
DE10220925A DE10220925B4 (en) 2002-05-10 2002-05-10 Apparatus and method for generating encrypted data, decrypting encrypted data, and generating re-signed data
PCT/EP2003/004735 WO2003096336A2 (en) 2002-05-10 2003-05-06 Method and device for producing coded data, for decoding coded data and for producing re-signed data

Publications (1)

Publication Number Publication Date
EP1509828A2 true EP1509828A2 (en) 2005-03-02

Family

ID=29285275

Family Applications (1)

Application Number Title Priority Date Filing Date
EP03725156A Ceased EP1509828A2 (en) 2002-05-10 2003-05-06 Method and device for producing coded data, for decoding coded data and for producing re-signed data

Country Status (6)

Country Link
EP (1) EP1509828A2 (en)
KR (1) KR100848369B1 (en)
CN (1) CN100514252C (en)
AU (1) AU2003227723A1 (en)
DE (1) DE10220925B4 (en)
WO (1) WO2003096336A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111178010A (en) * 2019-12-20 2020-05-19 国久大数据有限公司 Method and system for displaying digital signature, data editing method and terminal

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080063206A1 (en) * 2006-09-07 2008-03-13 Karp James M Method for altering the access characteristics of encrypted data
CN104871509B (en) * 2012-10-23 2019-03-19 诺基亚技术有限公司 Method and apparatus for managing access authority
KR102124575B1 (en) * 2013-05-02 2020-06-18 삼성전자주식회사 Electro device for protecting user privacy and method for controlling thereof
TWI791963B (en) 2020-03-19 2023-02-11 瑞昱半導體股份有限公司 Data decryption system and data decryption method
CN112401477A (en) * 2020-09-01 2021-02-26 深圳中时利和科技有限公司 Electronic information intelligent management device based on computer and use method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system
AU4856701A (en) * 2000-04-17 2001-10-30 Robert Kaplan Method and apparatus for transferring or receiving data via the internet securely
AU2002362419A1 (en) * 2001-10-03 2003-04-14 The Trustees Of Columbia University In The City Of New York Method and apparatus for watermarking and authenticating data
US7617542B2 (en) * 2001-12-21 2009-11-10 Nokia Corporation Location-based content protection

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO03096336A3 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111178010A (en) * 2019-12-20 2020-05-19 国久大数据有限公司 Method and system for displaying digital signature, data editing method and terminal
CN111178010B (en) * 2019-12-20 2024-02-09 国久大数据有限公司 Method and system for displaying digital signature, data editing method and terminal

Also Published As

Publication number Publication date
KR100848369B1 (en) 2008-07-24
KR20050010795A (en) 2005-01-28
AU2003227723A1 (en) 2003-11-11
CN1774684A (en) 2006-05-17
AU2003227723A8 (en) 2003-11-11
WO2003096336A3 (en) 2004-05-27
WO2003096336A2 (en) 2003-11-20
DE10220925B4 (en) 2005-03-31
CN100514252C (en) 2009-07-15
DE10220925A1 (en) 2003-11-27

Similar Documents

Publication Publication Date Title
EP1151561B1 (en) Method and device for generating a data stream and method and device for playing back a data stream
US20050135613A1 (en) Device and method for generating encrypted data, for decrypting encrypted data and for generating re-signed data
DE69637340T2 (en) STEGANOGRAPHIC METHOD AND STEGANOGRAPHIC DEVICE
DE69830784T2 (en) SYSTEM FOR THE TRANSFER OF CONTENT INFORMATION AND ADDITIONAL INFORMATION RELATING TO IT
DE112007002566B4 (en) Method for transmitting a data object between devices, and device for enforcing a protocol
EP1151610B1 (en) Method and device for generating an encoded useful data stream and method and device for playing back an encoded user data stream
EP1770632B1 (en) Method for providing virtual goods to third parties
EP1133849B1 (en) Method and device for generating an encoded user data stream and method and device for decoding such a data stream
DE69630751T2 (en) License Display System
EP1300842B1 (en) Method and system for authorized decryption of encrypted data using at least two certificates
CN101809580A (en) Dynamic media zones systems and methods
DE60114069T2 (en) System and method for the protection of digital works
EP1472691A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
DE10164131A1 (en) Cryptographic module for the storage and playback of copy and usage protected electronic audio and video media
EP1472692A1 (en) System and method for the copy-protected and use-protected coding and decoding, transmission, and storage of electronic audio and visual media
DE10220925B4 (en) Apparatus and method for generating encrypted data, decrypting encrypted data, and generating re-signed data
CN101751527A (en) Copyright protection method of multimedia file in reproduction and spreading process
DE102004010853B4 (en) Method and device for playing a content
DE60300660T2 (en) A method and system for mobile terminals for assigning and managing usage rights associated with a purchased content
DE10164133A1 (en) System for storing and reproducing copyright-/use-protected electronic sound/image media in a receiver encodes data for electronic media subject to cryptographic processes.
DE102004048126A1 (en) Method for computer-controlled rights management for systems having at least two different data processing units
WO2003017271A1 (en) Method for exchanging and trading with data having a multimedia content
Kerr Technological Protection Measures: Part I-Trends in Technical Protection Measures and Circumvention Technologies
Keplinger Regional workshop for countries of Asia and the pacific on the WIPO internet treaties and electronic commerce

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20041109

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK

RIN1 Information on inventor provided before grant (corrected)

Inventor name: KULESSA, RALPH

Inventor name: NEUBAUER, CHRISTIAN

Inventor name: SPINNLER, WOLFGANG

Inventor name: BRANDENBURG, KARLHEINZ

Inventor name: SIEBENHAAR, FRANK

17Q First examination report despatched

Effective date: 20050415

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: FRAUNHOFER-GESELLSCHAFT ZUR FOERDERUNG DER ANGEWAN

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20171011

RIC1 Information provided on ipc code assigned before grant

Ipc: G06F 1/00 20060101AFI20050113BHEP