WO2003058618A1 - Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien - Google Patents

Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien Download PDF

Info

Publication number
WO2003058618A1
WO2003058618A1 PCT/DE2002/004435 DE0204435W WO03058618A1 WO 2003058618 A1 WO2003058618 A1 WO 2003058618A1 DE 0204435 W DE0204435 W DE 0204435W WO 03058618 A1 WO03058618 A1 WO 03058618A1
Authority
WO
WIPO (PCT)
Prior art keywords
cryptographic module
key
sound
module
media
Prior art date
Application number
PCT/DE2002/004435
Other languages
English (en)
French (fr)
Inventor
Juergen K. Lang
Ursula Maria Bing
Original Assignee
Lang Juergen K
Ursula Maria Bing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lang Juergen K, Ursula Maria Bing filed Critical Lang Juergen K
Priority to AU2002358425A priority Critical patent/AU2002358425A1/en
Priority to EP02792632A priority patent/EP1472690A1/de
Priority to US10/495,383 priority patent/US20050010790A1/en
Publication of WO2003058618A1 publication Critical patent/WO2003058618A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00159Parental control systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00818Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • H04N21/25435Billing, e.g. for subscription services involving characteristics of content or additional data, e.g. video resolution or the amount of advertising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8106Monomedia components thereof involving special audio data, e.g. different tracks for different languages
    • H04N21/8113Monomedia components thereof involving special audio data, e.g. different tracks for different languages comprising music, e.g. song in MP3 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • G11B2020/00014Time or data compression or expansion the compressed signal being an audio signal
    • G11B2020/00057MPEG-1 or MPEG-2 audio layer III [MP3]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Definitions

  • the invention relates to a cryptographic module for storing and playing back copy and usage-protected electronic sound and image media in a recipient, the scope of use lawful for the recipient being regulated and observed by the module.
  • cryptographic modules are used in many areas of data processing exactly where data content or electronic processes are to be protected separately against unauthorized manipulation.
  • Cryptographic modules must therefore be able to ward off attempts at manipulation or temporarily interrupt or end their own functionality when a manipulation is discovered.
  • level 1 level 1
  • the FIPS PUB 140 standard specifies level 1 ("security level 1") as the lowest security level for a cryptographic module.
  • level 1 is the complete absence of "physical security” (e.g. through external sealing, etc.). Rather, a normal PC can be used to carry out cryptographic processes at a low security level while observing the requirements specified in the standard.
  • level 2 level 2
  • level 2 level 2
  • a physical seal or closure of the module is now provided ("tamper evident coating or seals, or pick.” -resistant lock ").
  • this seal only serves to prove whether an unauthorized physical access to the module or an opening of the module has taken place.
  • Another important difference to level 1 is that role-based authentication of the user must take place. This level of security is popular in practice because of the balance between security requirements and security costs, but for highly secure applications such as digital signature creation and the secure use of sensitive cryptographic information, security is considered insufficient by professionals.
  • level 3 level 3
  • level 3 level 3
  • numerous security measures are required from level 3 onwards.
  • An important measure concerns physical security. Seals are included in this To attach the level in such a way that its manipulation or opening leads to the deletion of the information contained in the cryptographic module. Attempting to unauthorized access to a cryptographic module of level 3 leads to the destruction or deletion of the module. fe 3 requires authentication of the user on an individual basis. Security-relevant interfaces of the module must still be physically separated. Parameters of the cryptographic module must usually be transferred to the module in encrypted form or removed from the module in encrypted form, etc. All of these measures lead to that a level 3 cryptographic module is considered very secure in the professional world.
  • level 4 level 4
  • level 4 level 4
  • a maximum level of security measures that can currently be achieved is required from level 4. This is achieved with a second protective wall around the actual cryptographic module, the so-called “envelope”. Even if the outer wrapper is breached (eg physical cutting), this attempt to attack should be actively discovered and lead to an automatic deletion of the data content.
  • the level 4 cryptographic module observes itself and, in the event of an attack, automatically decides to delete its security-related content.
  • the level 4 module is protected against non-contact environmental attacks, for example due to temperature fluctuations and electromagnetic interference.
  • cryptographic modules used for the secure storage of information are the electronic ID card and cards for storing
  • the main task of solder cryptographic modules is to store certain information within a secure area (the cryptographic module) in such a way that unauthorized manipulation of this information is not possible without destroying the cryptographic module and thus the information it contains.
  • cryptographic processes would not be required with this application, since it is not the main purpose of the cryptographic module to encrypt or decrypt data.
  • data import and data export processes are generally secured by secure authentication, ie by using encryption and signatures.
  • Cryptographic modules for the implementation of cryptographic processes of encryption and signature Probably the most widespread high-quality cryptographic modules in the future will be the so-called signature cards.
  • Cryptographic modules for special purposes. Cryptographic modules can be further developed for special purposes. An important example is the patent for a "security module and method for creating counterfeit-proof documents", which also went back to the applicant of the present cryptographic module. With the German patent
  • DE 100 20 561 C2 provides a cryptographic module which is a central component of the so-called "PC franking" of Deutsche Post for the creation of electronic "Intemef stamps.
  • a random number was formed in this security module which was based on secure is transferred electronically to a central office of Deutsche Post and is retransmitted with an encryption known only by Deutsche Post
  • a weakened variant of a cryptographic module which can at least be broadly understood under this term, is that of the so-called decoder for encrypted television broadcasts ("pay TV").
  • these decoders are generally completely identical (i.e. not customer-specific) and are not based on cryptographic-analytical encryption, but on an element of obfuscation (such "security by obscurity" is rejected by experts in the case of high security requirements, since there are secure methods without obfuscation).
  • security is also ensured via the
  • the problem with the known cryptographic modules is that they are not suitable for decrypting and encrypting copy- and usage-protected audio and video media and their data content with the aim of collecting license fees in accordance with usage.
  • the cryptographic modules used to date either serve to securely store information (e.g. ID card, money card), for encryption / decryption and signature of dedicated user data (signature card, usually for text data), for the generation of forgery-proof documents (e.g. electronic stamps) or for decoding encrypted television signals ("Pay-TV").
  • Cryptographic modules for however, the intended purpose is not known!
  • the invention is based on the object of further developing generic systems and methods in such a way that the required combination of secure storage, cryptographic processing of flowing information with individual keys is performed in real time (in contrast to batch processing) by a cryptographic module.
  • the object is achieved in that the cryptographic module is completely or partially encrypted or encrypted in the recipient's encrypted or encrypted data content of electronic audio and video media or keys for decrypting this data content while preserving usage rights and conditions of use and then decrypting it and then for the purpose of storage or Replay, in turn, is encrypted or encrypted so that license fees can be charged based on usage.
  • An advantageous embodiment of the cryptographic module is characterized in that the authorization of the use of the cryptographic module for the reproduction and storage of sound and image media, for viewing and changing the terms of use and for billing license fees is checked by authenticating the authorized user prior to the corresponding implementation ,
  • the reliability of the sound and image media within the cryptographic module is based on the validity of the certificate issued by a credible certification body of a key of the publisher of the sound and image media by means of a cryptographic see module stored test key of the certification body is carried out.
  • the reliability of the playback device within the cryptographic module is based on the validity of the certificate issued by a credible certification body for the playback device by means of a test key of the certification body stored in the cryptographic module.
  • the reliability of electronic communication partners within the cryptographic module is carried out on the basis of the validity of the communication partner's certificate issued by a credible certification body by means of a test key of the certification body stored in the cryptographic module.
  • An expedient version of the cryptographic module consists in that, while avoiding the processing of extensive sound and image data within the cryptographic module, only key data for decrypting this sound and image data are processed.
  • usage rights and terms of use are stored temporarily or permanently within the cryptographic module in order to serve as a basis for decision on playback, storage or license billing during further use.
  • An advantageous embodiment of the cryptographic module is that the license fee billing within the module is carried out in such a way that the license fee billing can only be continued in accordance with the terms of use in the course of lawful use when carrying out conversion processes.
  • the license-compliant use of a user-specific key for the conversion of keys for the reproduction of audio and image information outside of the cryptographic module is stored with a digital signature by the cryptographic module with a note of the specific section of the specific sound and image information with the identification of the activation in accordance with the license provided.
  • the cryptographic module is operated together with a PC-based application program which supports the transactions for license-appropriate use by providing a graphical user interface.
  • the present method and system is to be introduced by several companies in the media industry under the project name "m.sec". Special features of m.sec are described below.
  • MP3 received special support from the "Napster" internet exchange, which, partly on the verge of legality and partly outside of legality, apparently offered private exchange campaigns between Internet users in general in a public setting and thus encouraged the illegal transfer of music tracks to third parties.
  • M.sec meets this need by offering the following advantages:
  • the encrypted sound and image data can be provided with certain usage rights (eg number of reproductions and copying processes) and additional information.
  • m.sec provides the following architecture:
  • the recipient has an individual, personalized chip card (the so-called “m.card”), which is used as a cryptographic
  • Corresponding playback and display devices e.g. personal computers, CD players, Walkman, TV etc.
  • the plug-in chip card m.card
  • FIG. 1 The three possible transmission paths, identified as A, B and C, are shown in FIG. 1:
  • transmission path A e.g. television, TV
  • transmission path A there is a continuous, direct reception of sound and image data, in extreme cases in an uninterrupted data stream with no beginning and end. (so-called "streaming")
  • transmission path B there is a remote transmission of audio and video media (e.g. as an Internet download). as dedicated, closed files.
  • audio and video media e.g. as an Internet download
  • the picture and sound information is available to the recipient on physically provided sound and picture media (e.g. CDs or DVDs).
  • sound and picture media e.g. CDs or DVDs.
  • the m.card serves as a key to encoding between the encryption of the
  • the m.card serves as a conversion tool between the encryption of the publisher and the personal encryption of the m.card. This conversion is usually associated with costs, for example in cryptographic
  • the encryption is canceled by the publisher within the m.card by decryption, the right to create a local copy is checked, the encryption is carried out with the m.card's own key and the creation of a copy is initiated.
  • the m.card serves as a conversion tool between the encryption of the Publisher and the playback unit.
  • the encryption by the publisher is reversed within the m.card by decryption, the right to playback is checked and playback is initiated.
  • This conversion is usually associated with costs that can be tracked, for example, in the cryptographic module. In FIG. 1, this corresponds to the transmission path C in connection with the measure for the recipient, identified by the number 1), namely immediate playback. If the audio and video information is not in an encrypted state according to Number 2 temporarily stored in FIG.
  • the information about the first-time decryption of precisely defined audio signals can be reproduced for the repeated reproduction of the unencrypted data.
  • image data are stored either in the cryptographic module itself or outside the cryptographic module, provided with a digital signature of the cryptographic module.
  • the m.card's own encryption within the m.card is undone by decryption and playback is initiated.
  • content from audio and video media (e.g. for a separate fee) is activated as "re-publishable" and encrypted again with the m.card's own key, it can be passed on to third parties.
  • third parties have the option of
  • Decryption (e.g. for a fee) as well as this for sound and image data that comes directly from publishers.
  • FIG. 2 illustrates the use of keys in the overall system.
  • the certification body (“Certification Authority”, CA) is now added as a new party, who acts as a neutral, trustworthy party Instance or "trust center” guarantees the issuance of keys.
  • the certification body has a so-called "main” key maini. Encryption with this first "master key” can be decrypted with the counterpart to this "master key, which is in every m.card.
  • the "master key” is, for example, a symmetrical key according to TDES with at least 168 bit key length.
  • keys according to other encryption methods and with different key lengths for example asymmetrical keys with a length of 1024 bits, can be used, with asymmetrical methods for example keeping the private key in the certification body and the public key in the cryptographic modules m.cards.
  • asymmetric keys would not really publish the "public" key component in the cryptographic module m.card, but also in a secure manner in the cryptographic module Module introduced and would not be known to the recipient.
  • the "main key is at least duplicated, so that in an emergency there is the possibility, both in the certification body and in the m.cards, to switch to a second or even further" main key n main 2 , main n .
  • the symmetrical variant is shown and explained, regardless of whether symmetrical or asymmetrical keys are used as the “main key”.
  • the maini key in the certification body would correspond to the private key and the main x key in the cryptographic module would correspond to the associated public key.
  • the individual publishers receive a new "media” key medx (see step 1 in Fig. 2) from the certification body, for example annually.
  • this generally symmetrical key indirect, namely via changing "melody” - Keys ", which are referred to in their sequence as” key melody "that encrypts the data contents (for an explanation, see below).
  • Other encryption methods e.g. asymmetrical or according to elliptic curves
  • the key med ⁇ for decryption is not available in the m.card, it is supplied in a further encrypted form together with the data content of the audio and video media.
  • the publisher "media" key is encrypted at the certification body using the "main key mainx".
  • the publisher "media” key encrypted with the "master key” is also digitally signed by the certification body
  • the certification authority creates a so-called digital fingerprint from the encrypted publisher "media” key, which is then encrypted with the private signature key of the certification authority priv CA (cf. steps 2 and 3 in FIG. 2).
  • the publisher of the "media” key is only available in a cryptographic module Make sure that the “media key cannot be read out, but can only be used according to the intended purpose.
  • This signature of the certification body is checked later in the cryptographic module m.card by the self-certificate of the certification body stored there, which contains the public counterpart pub CA of the signing key of the certification body as well as its signature with the signing key.
  • the public counterpart pub CA of the signing key of the certification body as well as its signature with the signing key.
  • only the public key of the certification body can be stored there.
  • the publisher now encrypts data content with so-called “melody” keys that change in chronological order (e.g. every minute or every second), which in their sequence form the so-called “key melody”. It makes sense for the changing "melody" keys to be random keys using any, e.g. symmetrical, methods such as TDES with 128 bits. Alternatively, other keys can also be used as random keys (cf. step 4 in FIG. 2).
  • the key melody is encrypted with the "media” key from the publisher med: and transmitted to the recipient along with the encrypted audio and video information on the transmission path or medium (see step 5 in Fig. 2).
  • the key melody encrypted with the "media” key is referred to as "crypto melody”.
  • At least the following four pieces of information are transferred to the recipient along with the actual audio and video information on the transmission path or on the medium (further information may include authorizations and usage information such as prices):
  • the "media” key medx is now learned in advance of decrypting the data content in the m.card. Since this is still enclosed in encrypted and signed form with the audio and visual media, the public key in the m.card is used first Key of the certification authority pub CA the certificate or signature of the certification authority is checked (cf. step 8 in FIG. 2). The “media” key is then decrypted using the “main key ainx” contained in the m.card and used for decryption (see step 9 in Fig. 2). Regardless of whether the sound and image media are to be played back immediately or temporarily stored, the crypto melody is now decrypted to the key melody using the previously decrypted “media” key (cf. step 10 in FIG. 2).
  • the certificate sig CA ⁇ pub re ⁇ created by the certification body for the playback unit (or the design of the playback unit) is first transferred from the playback unit to the cryptographic module and there using the deposited public key of the certification body pub CA checked (see step 11 in Fig. 2).
  • the asymmetrical keys of the pub re and priv re playback unit are usually not individually different key pairs, but keys that are changed with each new design of the playback unit and are identical within one construction type.
  • REPLACEMENT LEAF TIRE 26 checked certificate taken public key of the playback unit encrypted (rdm) pubre and transferred to the playback unit (cf. step 12 in Fig. 2).
  • the key melody is then encrypted in the cryptographic module with the playback key rdm (cf. step 13 in FIG. 2) and forwarded to the playback unit together with the still encrypted media data (cf. step 14 in FIG. 2).
  • the playback key thus takes on the function of a temporary "media” key. "Recording" the data exchanged between the cryptographic module and the playback unit cannot be used for unauthorized pirated copies, since the encrypted key melody cannot be decrypted.
  • the playback key is decrypted in the playback unit, with which the key melody can be decrypted, with which the media data can finally be decrypted for final playback.
  • the unencrypted key melody present in the cryptographic module with an individually assigned and securely stored "card” key med car d encrypted (cf. step 15 in FIG. 2)
  • the key melody thus newly encrypted to form a card-specific crypto melody is stored together with the still encrypted media data on any data carrier, for example on the hard disk of the PC (cf. step 16 in Fig. 2.
  • This card key acts like a publisher "media” key, but, in contrast to this, is usually not added to the sound and image media for security reasons.
  • special card keys as well as the publisher "media” key can be added to the audio and video media in encrypted form.
  • the encryption of the card key takes place, similar to the publisher "media” key, with another "main key” that is present in each card. It is also sensible with this alternative to add the encrypted card key together with a signature of a certification body to the audio and video media. This alternative makes it possible to have the sound and image media encrypted with one card reproduced on another card. This may make audio and video media "re-publishable", subject to a charge.
  • master media and signature keys reduces the overall risk of corruption of the entire system: By using relatively fewer “media” keys (eg one per publisher per year), the sensitive "master key” is used as little as possible , which makes it difficult to uncover the key in the course of cryptanalysis, but even the actually serious uncovering of the "main key” (which is still present in every m.card) does not yet lead to failure of the overall system, because this also uncovered the well secured signing key from the certification body would be required. Only through the interaction of "main key,” media "key and signing key is a simple and secure copy and usage protection guaranteed.
  • the card can contain one or more keys that are used to secure the communication.
  • an asymmetrical pair of keys pub cara and priv card with min. 1024 bit key length is also possible.
  • other key methods eg symmetrical or based on elliptic curves
  • With enough space on the possible If there is sufficient storage space on the card or in the cryptographic module, duplication to two asymmetric key pairs is possible, with one of the key pairs exclusively for decryption and one of the key pairs exclusively for creating digital signatures based on a recommendation from the Federal Office for Information Security BSI is used.
  • the public key of the pub card card is certified by the issuing body or directly by the certification authority (in the latter case: sig CA ⁇ card identity + pub card ⁇ .) for third parties, the assignment of card number and public key can be ensured with confidence. Subsequently, secure communication regarding confidentiality, integrity and liability is possible with any third party.
  • the m.sec cryptographic module fulfills several functions that can be listed as follows:
  • Secure electronic communication also primarily relates to the implementation of sales and decryption as well as the generation and verification of digital signatures for communication with communication partners, eg internet-based servers.
  • Communication does not refer to sound and image data, but to the exchange of usage and license fee information, the secure exchange of keys and the change of personal and usage-related data. In this way, all data exchanged between the communication partner and the cryptographic module can be secured by encryption and digital signature.
  • keys see the last paragraph in the previous section on the use of keys in the overall system.
  • the task of the cryptographic module is to collect, manage and adhere to the securely transmitted usage information.
  • the cryptographic module must store or prevent copies or playback processes intended by the user of the cryptographic module in accordance with the usage information. Usage information and terms of use can be stored temporarily or permanently in the cryptographic module in order to serve as a basis for decision-making for playback, storage or license billing. Management of existing activations
  • Sound and image media that are saved for later playback in accordance with the m.sec procedure explained above can then be played back without further payment of license fees.
  • the re-encoded audio and video medium itself provides information about the activation carried out.
  • the situation is different with broadcast programs or unchangeable sound and video carriers such as CDs or DVDs, for which it is not possible to convert them.
  • the cryptographic module takes over the task of storing this activation information. Two types of storage are possible. On the one hand, the "inbound" storage, in which information about the activation of a specific section of a specific medium is stored securely within the cryptographic module and cannot be manipulated without authorization by the user.
  • the information about the activation of a specific one is stored Sections of a certain medium outside the cryptographic module, for example in the CD player, on a PC hard drive or in a central database in such a way that an unauthorized manipulation of this information can not take place. This is achieved through the digital signature or encryption of this information by the cryptographic module. In return, media that have already been released may only be reproduced after checking the information stored within the cryptographic module. Particularly in the case of the “out-bound” method, the verification of one's own digital signature or the decryption with a key contained only within the cryptographic module is required within the cryptographic module before playback.
  • the cryptographic module is used by the individual recipient, ie the authorized owner of the m.card. To prevent unauthorized use of the m.card, authentication of the authorized user is provided by entering a password or a “PIN” code. All actions provided with the cryptographic module, in particular those that are relevant in terms of license fees, may be performed by the cryptographic Module can only be carried out after secure authentication of the legitimate user.
  • An important task of the cryptographic module is to charge for the individual use of
  • the m.card cryptographic module In addition to the described processes for decrypting and encrypting media data, the m.card cryptographic module also takes on the task of billing license fees. For this purpose, the asymmetrical key pair or the key pair doubled with regard to its intended use is used.
  • the m.card basically supports two types of billing:
  • the certified public key of the m.card pub oard (including the certificate) is used to set up the communication, which enables the billing or charging point to check the authenticity of the identity of the card (via the certificate) and for subsequent communication to use the m.card public key to encrypt messages to the m.card.
  • the billing or loading point transmits its public key certified by the certification body to m.card, the authenticity of which can be checked using the public key of the pub CA certification body already stored in the card. Subsequently, messages from the m.card to the billing or loading point are encrypted using the public key of the billing or loading point. If two key pairs are used for separate encryption and signature, both certified public keys must be transmitted to the communication partner.
  • the exchange of messages between the m.card and the billing or loading point can involve the following information:
  • Cryptographic modules that correspond to the m.sec method can be implemented as microprocessor-based systems, for example as integrated circuits.
  • a preferred option in the implementation is a personal cryptographic module, which is designed as a microprocessor chip card or as a dongle.
  • the m.card cryptographic module is mainly used for the purpose of playing and storing released audio and video media. Accordingly, the cryptographic module within or in the periphery of potential playback and storage devices such as in TV sets, radios, CD players, DVD players, video recorders, video cameras, projection systems and PCs is useful.
  • a corresponding attachment of a chip card reader in or on the playback or storage device or a plug for inserting the dongle is advantageous.
  • the cryptographic module can be used network-based. It is possible, for example, to use the cryptographic module at a central point (e.g. on the Internet) with which playback and storage devices can communicate via electronic networks.
  • a central point e.g. on the Internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein kryptografisches Modul zur Speicherung und Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien bei einem Rezipienten, wobei der für den Rezipienten rechtmässige Nutzungsumfang durch das Modul geregelt und eingehalten wird. Erfindungsgemäss wird die Aufgabe dadurch gelöst, dass das kryptografische Modul beim Rezipienten ganz oder teilweise verschlüsselte oder chiffrierte Dateninhalte elektronischer Ton- und Bildmedien oder Schlüssel zur Entschlüsselung dieser Dateninhalte unter Wahrung von Nutzungsrechten und Nutzungsbedingungen derart entschlüsselt oder dechiffriert und anschliessend zum Zwecke der Speicherung oder Wiedergabe wiederum neu verschlüsselt oder chiffriert, dass basierend auf der Nutzung Lizenzgebühren erhoben werden können.

Description

Kryptografisches Modul zur
Speicherung und Wiedergabe kopier- und nutzungsgeschützter eletronischer Ton- und Bildmedien
Beschreibung
Die Erfindung betrifft ein kryptografisches Modul zur Speicherung und Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien bei einem Rezipienten, wobei der für den Rezipienten rechtmäßige Nutzungsum- fang durch das Modul geregelt und eingehalten wird.
Es ist bekannt, dass kryptografische Module in vielen Bereichen der Datenverarbeitung genau dort eingesetzt werden, wo Dateninhalte oder elektronische Prozesse gesondert ge- gen unberechtigte Manipulationen geschützt werden sollen.
Durch die besondere Abschottung von kryptografischen Modulen gegen die umgebenden Prozesse und Systeme der Datenverarbeitung wird verhindert, dass Dateninhalte unberechtigt ausgelesen werden (Schutz der Vertraulichkeit) oder unberechtigt verändert werden (Integritätsschutz). Ausser- dem wird verhindert, dass Verarbeitungsprozesse unberechtigt angestossen werden.
Bekannte Einsatzgebiete liegen etwa bei der Verwendung kryptografischer Module in Chipkartenform als elektronische Börse mit einem gespeicherten Bargeldbetrag (Beispiel: Geldkarte) oder als Authentisierungsschutz (z.B. in Mobiltelefonen). In beiden Fällen wäre der Verzicht auf ein kryptografisches Modul mit erheblichen Sicherheitsrisiken verbunden, da die sonst ungeschützten Daten ausgelesen oder manipuliert werden könnten (Beispiel: unberechtigtes Erhöhen des gespeicherten Bargeldbetrages der Geldkarte bzw. Kopieren des Mobilfunk-Authentisierungsschlüssels, um un- rechtmäßig auf Rechnung des eigentlichen Benutzers zu telefonieren.)
Kryptografische Module müssen daher in der Lage sein, Manipulationsversuche abzuwehren oder die eigene Funkti- onalität beim Entdecken einer Manipulation temporär zu unterbrechen oder dauerhaft zu beenden.
Zu einem wichtigen und weltweit angesehenen Maßstab für die Entwicklung und die Anwendung kryptografischer Module hat sich der US-amerikanische Standard „FIPS PUB 140" entwickelt. Die vom amerikanischen Wirtschafts-/ Handelsministerium (U.S. Department of Commerce) und vom nationalen Standardisierungs- und Technologieinstitut der USA (National Institute of Standards and Technology, kurz NIST) herausgegebene Norm definiert die Anforderungen an kryp- tografische Module mit vier verschiedenen Sicherheitsstufen (security levels 1 - 4) für die verpflichtende Anwendung in computerbasierten Sicherheitssystemen für öffentliche Organisationen der USA. „FIPS PUB 140" steht für „Federai Information Processing Standards Publication, Nr. 140; das Dokument kann kostenlos über das Internet unter der Adresse http : / /www. nist . gov bzw. http : / /csrc . nist . gov/cryptval/ bezogen, d.h. elektronisch geladen werden.
Als niedrigste Sicherheitsstufe für ein kryptografisches Mo- dul spezifiziert der Standard FIPS PUB 140 die Stufe 1 („security level 1"). Wichtigstes Merkmal der Stufe 1 ist der vollständige Verzicht auf „physische Sicherheit" (z.B. durch äußere Versiegelung etc.). Vielmehr kann unter Einhaltung der in der Norm genannten Forderungen ein normaler PC zur Druchführung kryptografischer Prozesse auf niedrigem Sicherheitsniveau herangezogen werden.
Als zweitniedrigste Sicherheitsstufe für ein kryptografisches Modul spezifiziert der Standard FIPS PUB 140 die Stufe 2 („security level 2"). Im Unterschied zur Stufe 1 wird nun eine physische Versiegelung oder ein Verschluß des Moduls vorgesehen („tamper evident coating or seals, or pick-resistant lock"). Diese Versiegelung dient in dieser Sicherheitsstufe lediglich dazu nachzuweisen, ob ein unberechtigter physischer Zugriff auf das Modul oder eine Öffnung des Moduls stattgefunden hat. Ein weiterer wichtiger Unterschied zur Stufe 1 besteht darin, dass eine rollenbasierte Authentisie- rung des Benutzers stattfinden muß. Aufgrund seines ausgeglichenen Verhältnisses zwischen Sicherheitsanforderungen und Kosten für die Sicherheit ist diese Sicherheitsstufe in der Praxis beliebt. Für hochsichere Anwendungen wie bei der Erstellung digitaler Signaturen und zur sicheren Verwendung sensibler kryptografischer Informationen wird die gewährte Sicherheit jedoch in der Fachwelt als nicht ausreichend erachtet.
Als zweithöchste Sicherheitsstufe für ein kryptografisches Modul spezifiziert der Standard FIPS PUB 140 die Stufe 3 („security level 3"). Im Unterschied zur Stufe 2 werden ab Stufe 3 zahlreiche Sicherungsmaßnahmen gefordert. Eine wesentliche Maßnahme betrifft wiederum die physische Sicherheit. Versiegelungen sind in dieser Stufe derart anzu- bringen, dass deren Manipulation oder Öffnung dazu führt, dass die im kryptografischen Modul enthaltenen Informationen gelöscht werden. Der Versuch des unberechtigten Eingriffs in ein kryptografisches Modul der Stufe 3 führt also zur Zerstörung oder Löschung des Moduls. Weiterhin ist ab Stu- fe 3 eine Authentisierung des Benutzers auf individueller Basis erforderlich. Sicherheitsrelevante Schnittstellen des Moduls müssen weiterhin physisch separiert sein. Parameter des kryptografischen Moduls müssen i.d.R. verschlüsselt in das Modul übergeben oder verschlüsselt aus dem Modul entnommen werden, etc. All diese Maßnahmen führen dazu, dass ein kryptografisches Modul der Stufe 3 in der Fachwelt als sehr sicher angesehen werden.
Als höchste Sicherheitsstufe für ein kryptografisches Modul spezifiziert der Standard FIPS PUB 140 die Stufe 4 („securi- ty level 4"). Im Unterschied zur Stufe 3 wird ab Stufe 4 ein derzeit erreichbares Höchstmaß an Sicherungsmaßnahmen gefordert. Erreicht wird dies mit einem zweiten Schutzwall um das eigentliche kryptografische Modul, die sogenannte „Umhüllung" („envelope"). Schon bei Verletzung der äußeren Umhüllung (z.B. physisches Durchschneiden) soll dieser Angriffsversuch aktiv entdeckt werden und zu einer selbsttä- tigen Löschung der Dateninhalte führen. Das kryptografische Modul der Stufe 4 beobachtet sich quasi selbst und entscheidet im Falle einer Attacke selbsttätig, seine sicherheitsrelevanten Inhalte zu löschen. Ausserdem ist das Modul der Stufe 4 gegen berührungslose Umgebungsangriffe z.B. durch Temperaturschwankungen und elektromagnetische Beeinflussung gesichert.
Mit Blick auf die im vorliegenden Fall erforderlichen Anwendungen und Prozesse im kryptografischen Modul lassen sich zum Vergleich vier Anwendungstypen kryptografischer Mo- dule heranziehen:
A) Kryptografisches Modul zur sicheren Aufbewahrung von Informationen.
Beispiele für kryptografische Module, die der sicheren Aufbewahrung von Informationen dienen, sind die elekt- ronische Ausweiskarte und Karten zur Speicherung von
Geldbeträgen. Hauptaufgabe solder kryptografischen Module ist es, bestimmte Informationen derart innerhalb eines abgesicherten Bereichs (des kryptografischen Moduls) zu speichern, dass eine unberechtigte Manipulation dieser Informationen nicht möglich ist, ohne das kryptografische Modul und somit die enthaltenen Informationen zu zerstören. Eigentlich wären kryptografische Prozesse bei dieser Anwendung nicht erforderlich, da es nicht Hauptzweck des kryptografischen Moduls ist, eine Ver- oder Entschlüsselung von Daten vorzunehmen. Da jedoch die Aufspielung, die Abfrage und insbesondere die Änderung der sicher zu speichernden Informationen mit Transaktionen zu benachbarten, unsicheren Systemen verbunden ist, werden solche Datenimport- und Da- tenexportprozesse i.d.R durch sichere Authentisierung, d.h. durch den Einsatz von Verschüsselungen und Signaturen abgesichert. Kryptografische Module zur Durchführung kryptografischer Prozesse der VerVEntschlüsselung und Signatur. Die wohl zukünftig am weitesten verbreiteten hochwertigen kryptografischen Module sind die sogenannten Sig- naturkarten. Ihre Hauptaufgaben bestehen darin, dedi- zierte Daten (i.d.R. Textdaten) zu entschlüsseln oder mit einer digitalen Signatur zu versehen. Kernstück dieser Karten sind ein oder zwei asymmetrische Schlüsselpaare zur Ent-Λ/erschlüsselung und zur Signaturerstellung und -prüfung. Das recht einfache Basisprinzip besteht darin, eine empfangene Datei, die vom Kommunikationspartner zuvor mit dem eigenen öffentlichen Schlüssel (also dem des Empfängers) verschlüsselt wurde, mit dem im kryptografischen Modul enthaltenen zugehörigen privaten Schlüssel wieder zu entschlüsseln. Bei der Erstellung einer digitalen Signatur wird hingegen der private Schlüssel, der im kryptografischen Modul enthalten ist, zur Verschlüsselung eines sog. digitalen Fingerabdrucks (sog. „Hash-Wert") des zu signierenden Textes eingesetzt. Kennzeichnend für derartige kryptografische Module ist die abschnittweise Eingabe der vollständigen Nutzdaten im Stapelmodus in das kryptografische Modul (jede Datei hat einen definierten Anfang und ein Ende, die Bearbeitung erfolgt nicht in Echtzeit, sondern i.d.R. in Abhängig- keit von der Prozessorleistung nach dem Prinzip des
„best effort"). Eine Anwendung solcher Signaturkarten als kryptografische Module zur Ent- und Verschlüsselung von Ton- und Bilddaten wäre hingegen nach derzeitigem Stand der Technik nicht möglich. Zum einen wäre für den vorliegenden Anwendungsfall der sicheren Entschlüsselung sehr umfangreicher Ton- und Bildmedien ein kryptografisches Modul z.B. nach FIPS PUB 140, Sicherheitsstufe 3, entweder bezüglich der erforderlichen Rechenleistung zur Durchführung der kryptografischen Prozesse ausreichend, in diesem Falle jedoch für den
Markt der Konsumelektronik aufgrund sehr hoher Kosten nicht geeignet, oder aber z.B. in der Bauform einer Chipkarte oder eines PC-„Dongle" bezahlbar, jedoch nicht ausreichend performant zur Durchführung der Rechenoperationen. Zum anderen bestünde eine Problematik darin, dass ausgestrahlte Mediendaten auch ohne erkennbare Begrenztheit des fortlaufenden Datenstroms (kein definierter Anfang und kein genaues Ende z.B. beim Fernsehen oder Hörfunk) entschlüsselbar sein müssten. Vorhandene kryptografische Module zur Durchführung kryptografischer Prozesse der Ver- /Entschlüsselung und Signatur sind hierzu nicht in der Lage.
Außerdem sind bei entsprechenden kryptografischen Modulen Prozesse zur Erhebung von Lizenzgebühren überhaupt nicht vorhanden.
Kryptografische Module für besondere Einsatzzwecke. Kryptografische Module können für spezielle Einsatzzwecke weiterentwickelt werden. Ein wichtiges Beispiel ist das ebenfalls auf den Anmelder des vorliegenden kryptografischen Moduls zurückgehende Patent für ein „Sicherungsmodul und Verfahren zur Erstellung fäl- schungssicherer Dokumente". Mit dem deutschen Patent
DE 100 20 561 C2 liegt ein kryptografisches Modul vor, das zentraler Bestandteil der sogenannten „PC- Frankierung" der Deutschen Post zur Erstellung elektronischer „Intemef-Briefmarken ist. In Erweiterung zuvor bekannter kryptografischer Module wurde in diesem Sicherungsmodul eine Zufallszahl gebildet, die auf sicherem elektronischem Wege zu einer Zentralstelle der Deutschen Post transferiert wird und mit einer nur der Deutschen Post bekannten Verschlüsselung wieder zu- rückübertragen wird. Bei der späteren Erzeugung von
Frankiervermerken am PC werden nun die individuellen Daten einer Frankierung (inkl. Porto, Datum, Sendung, Teile der Anschrift) zusammen mit der zwischengespeicherten Zufallszahl der Bildung eines digitalen Fingerabdrucks unterworfen („Hash-Wert"). Jeder Frankierung wird dieser Hashwert und die von der Zentralstelle verschlüsselte Zufallszahl beigefügt. Bei einer späteren Prüfung des Frankiervermerks kann die Deutsche Post die Zufallszahl entschlüsseln und den im kryptografischen Modul erstellten digitalen Fingerabdruck nachstellen und mit dem übertragenen vergleichen. Auf diese Weise ist eine Prüfung der Echtheit des Frankierver- merks möglich.
Doch auch diese Anwendung eines kryptografischen Moduls für die Internet-Briefmarke der Deutschen Post kann aus mehreren Gründen nicht zur Ent- und Ver- schlüsselung von Ton- und Bilddaten und zur Erhebung von Lizenzgebühren verwendet werden: Neben dem ebenfalls begrenzten und nicht erweiterbaren Einsatzzweck zur Herstellung fälschungssicherer Dokumente bzw. Briefmarken wären die Verarbeitung von vollständigen Mediendaten in Echtzeit bei fehlender
Begrenztheit des fortlaufenden Datenstroms (kein definierter Anfang und kein genaues Ende z.B. beim Fernsehen oder Hörfunk) sowie Prozesse zur Umschlüsse- lung verschlüsselter Ton- und Bilddaten nicht möglich. Ein weiterer Hinweis auf grundsätzliche funktionelle Unterschiede zwischen dem hier vorliegenden kryptografischen Modul und dem Sicherungsmodul der Deutschen Post ist das vollständige Fehlen der für die PC- Frankierung generell und insbesondere für das Siche- rungsmodul der Deutschen Post essentiellen Vorhandensein einer externen Prüfstelle, bei der die Echtheit bzw. Unverfälschtheit der mit dem kryptografischen Modul erzeugten Dokumente bzw. Briefmarken festgestellt wird. Diese Grundfunktionalität findet sich im vorliegen- den Fall überhaupt nicht.
Angesichts der Übereinstimmung des Anmelders dieses Patents mit dem Erfinder des o.g. Patents der Deutschen Post sei explizit darauf hingewiesen, dass sich die Erfindungen bei den Einsatzzwecken Internet-Briefmarke einerseits und Verschlüsselung von Ton- und Bildinformationen andererseits in Bezug auf die Aufgaben des jeweiligen kryptografischen Moduls deutlich unterscheiden. D) Kryptografische Module zur Verarbeitung von Ton- und Bilddaten.
Eine abgeschwächte Variante eines kryptografischen Moduls, die zumindest im weiteren Sinne unter diesen Begriff gefaßt werden kann, ist die der sog. Dekoder für verschlüsselte Fernsehausstrahlungen („Pay-TV"). Im Gegensatz zu hochwertigen kryptografischen Modulen werden diese Dekoder i.d.R. vollständig identisch (also nicht kundenindividuell) hergestellt und basieren nicht auf einer kryptografisch-analytischen Verschlüsselung, sondern auf einem Element der Verschleierung (eine derartige „Security by Obscurity" wird bei hohen Sicherheitsanforderungen von der Fachwelt abgelehnt, da sichere Verfahren ohne Verschleierung existieren). Si- cherheit wird bei solchen Dekodern ausserdem über die
Bauform derart gewährleistet (physische Sicherheit), dass eine Öffnung des versiegelten Dekoders zu seiner Zerstörung führt. Legt man die Maßstäbe des Standards FIPS 140 an, so ergibt sich, dass die Benutzung des De- koders allenfalls rollenspezifisch, jeodch nicht individuell erfolgt. Hierdurch alleine könnte ein solcher Dekoder allenfalls das Sicherheitsniveau zwei („security level 2") erreichen (allerdings nur, falls eine Autentifizierung des Nutzers erfolgt, die beim Einsatz von Dekodern durchaus unüblich ist). Die für das vorliegende kryptografische
Modul zwingend erforderliche Individualität verschiedener kryptografischer Module wäre hiermit nicht vereinbar. Zudem wären Prozesse zur Erhebung von Lizenzgebühren in bekannten Dekodern, die i.d.R. im Abonnement und/oder gegen Einmalgebühr vertrieben werden, nicht vorhanden.
Bei den bekannten kryptografischen Modulen besteht das Problem, dass diese für die Entschlüsselung und Verschlüsselung von kopier- und nutzungsgeschützten Ton- und Bild- medien und deren Dateninhalte mit dem Ziel der Nutzungsgemäßen Erhebung von Lizenzgebühren nicht geeignet sind. Die bislang eingesetzten kryptografischen Module dienen entweder der sicheren Aufbewahrung von Informationen (z.B. Ausweiskarte, Geldkarte), zur Ver-/Entschlüsselung und Signatur von dedizierter Nutzdaten (Signaturkarte, i.d.R. für Textdaten), zur Erzeugung fälschungssicherer Dokumente (z.B. elektronischer Briefmarken) oder zur Dekodierung verschlüsselter Fernsehsignale („Pay-TV"). Kryptografische Module für den vorliegenden Einsatzzweck sind hingegen nicht bekannt!
Der Erfindung liegt die Aufgabe zugrunde, gattungsgemäße Systeme und Verfahren so weiterzuentwickeln, dass die er- forderliche Kombination aus sicherer Speicherung, kryptografischer Verarbeitung fließender Informationen mit individuellen Schlüsseln quasi in Echtzeit (im Gegensatz zur Stapelverarbeitung) von einem kryptografischen Modul geleistet wird.
Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass das kryptografische Modul beim Rezipienten ganz oder teilweise verschlüsselte oder chiffrierte Dateninhalte elektronischer Ton- und Bildmedien oder Schlüssel zur Entschlüsselung dieser Dateninhalte unter Wahrung von Nutzungsrech- ten und Nutzungsbedingungen derart entschlüsselt oder dechiffriert und anschließend zum Zwecke der Speicherung oder Wiedergabe wiederum neu verschlüsselt oder chiffriert, dass basierend auf der Nutzung Lizenzgebühren erhoben werden können.
Eine vorteilhafte Ausführungsform des kryptografischen Moduls zeichnet sich dadurch aus, dass die Berechtigung der Benutzung des kryptografischen Moduls zur Wiedergabe und Speicherung von Ton- und Bildmedien, zur Einsicht und Änderung von Nutzungsbedingungen und zur Abrechnung von Lizenzgebühren durch Authentisierung des berechtigten Nutzers vor entsprechender Durchführung geprüft wird.
Es ist zweckmäßig, dass die Zuverlässigkeit der Ton- und Bildmedien innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungs- stelle ausgestellten Zertifikats eines Schlüssels des Verlegers der Ton- und Bildmedien mittels eines im kryptografi- sehen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
Es ist vorteilhaft, dass die Zuverlässigkeit des Wiedergabegeräts innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats für das Wiedergabegerät mittels eines im kryptografischen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
Es ist zweckmäßig, dass die Zuverlässigkeit von elektroni- sehen Kommunikationspartnern innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats des Kommunikationspartners mittels eines im kryptografischen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
Es ist vorteilhaft, dass die von zuverlässigen elektronischen Kommunikationspartnern empfangenen Mitteilungen zur Nutzung von Ton- und Bildinformationen innerhalb des kryptografischen Moduls auf die Gültigkeit von angebrachten di- gitalen Signaturen geprüft und entschlüsselt werden.
Es ist ebenso vorteilhaft, dass die an zuverlässige elektronische Kommunikationspartner zu sendenden Mitteilungen zur Nutzung von Ton- und Bildinformationen innerhalb des kryptografischen Moduls verschlüsselt und mit einer eigenen di- gitalen Signatur versehen werden.
Eine zweckmäßige Ausprägung des kryptografischen Moduls besteht darin, dass unter Vermeidung der Verarbeitung umfangreicher Ton- und Bilddaten innerhalb des kryptografi- sehen Moduls nur Schlüsseldaten zur Entschlüsselung dieser Ton- und Bilddaten verarbeitet werden.
Dabei ist vorteilhaft, dass jede Verarbeitung von Schlüsseldaten zu verschlüsselten Ton- und Bildinformationen innerhalb des kryptografischen Moduls unter Wahrung der Nut- zungsbedingungen zu einer Entschlüsselung und anschließenden anderweitigen Verschlüsselung dieser Schlüsseldaten führt.
Es ist zweckmäßig, dass die vorherige Verwendung eines vom kryptografischen Modul selbst verwendeten benutzerbezogenen Schlüssels zur Verschlüsselung der Ton- und Bilddaten erkannt und zum Zweck der Wiedergabe wieder rückgängig gemacht werden kann.
Es ist vorteilhaft, dass die mit den Ton- und Bilddaten gelie- ferten Nutzungsbedingungen zur Wiedergabe oder Speicherung dieser Daten im kryptografischen Modul als Grundlage für durchzuführende Umschlüsselungsvorgänge und Lizenzgebührenabrechnungen gespeichert werden.
Es ist ebenfalls vorteilhaft, dass Nutzungsrechte und Nut- zungsbedingungen innerhalb des kryptografischen Moduls temporär oder dauerhaft gespeichert werden, um bei der weiteren Nutzung als Entscheidungsgrundlage zur Wiedergabe, Speicherung oder Lizenzabrechnung zu dienen.
Eine vorteilhafte Ausgestaltung des kryptografischen Moduls besteht darin, dass die Lizenzgebührenabrechung innerhalb des Moduls derart vonstatten geht, dass ausschließlich im Zuge der rechtmäßigen Nutzung bei Durchführung von Umschlüsselungsvorgängen die Lizenzgebührenabrechnung gemäß den Nutzungsbedingungen fortgesetzt werden kann.
Es ist weiterhin zweckmäßig, dass die lizenzgemäße Verwendung eines benutzerbezogenen Schlüssels zur Umschlüsselung von Schlüsseln zur Wiedergabe von Ton- und Bildinformationen innerhalb des kryptografischen Moduls unter Vermerk des bestimmten Abschnitts der bestimm- ten Ton- und Bildinformationen mit der Kennzeichnung der erfolgten lizenzgemäßen Freischaltung gespeichert wird.
Es ist außerdem zweckmäßig, dass die lizenzgemäße Verwendung eines benutzerbezogenen Schlüssels zur Umschlüsselung von Schlüsseln zur Wiedergabe von Ton- und Bildinformationen außerhalb des kryptografischen Moduls unter Vermerk des bestimmten Abschnitts der bestimmten Ton- und Bildinformationen mit der Kennzeichnung der erfolgten lizenzgemäßen Freischaltung versehen mit einer digitalen Signatur durch das kryptografische Modul gespeichert wird.
Schließlich ist zweckmäßig, dass ein Betrieb des kryptografischen Moduls zusammen mit einem PC-basierten Anwendungsprogramm erfolgt, welches die Transaktionen zur li- zenzgemäßen Nutzung durch Bereitstellung einer grafischen Benutzeroberfläche unterstützt.
Weitere Vorzüge, Besonderheiten und zweckmäßige Ausprägungen der Erfindung ergeben sich aus den Unteran- Sprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele.
Das vorliegende Verfahren und System soll von mehreren Unternehmen der Medienindustrie unter der Projektbezeichnung „m.sec" eingeführt werden. Nachfolgend sind Beson- derheiten von m.sec geschildert.
Mit dem Aufkommen von Verfahren und Systemen zur digitalen Ton- und Bildspeicherung entstand eine neue Qualität der Tonträgerpiraterie: Durch das sog. „Sampling" wurden im Rahmen der Digitalisierung die zuvor nur analog vorlie- genden Ton- und Bildsignale eindeutig quantifiziert. Mit dieser eindeutigen Quantifizierung, z.B. in Form von Bits und Bytes mit eindeutigen Werten, konnten erstmals perfekte Kopien erzeugt werden, die sich nicht mehr vom Original unterscheiden ließen und somit auch keinerlei qualitative De- gradationen aufwiesen.
Nachdem die Tonträgerpiraterie mit der Verbreitung der Compact Disc schon einen erheblichen Umfang in Form illegal erstellter CD-Kopien angenommen hatte, verstärkte sie sich nochmals mit dem Aufkommen des Internets. Dabei handelte es sich aufgrund des großen Datenvolumens weniger um CD-Kopien oder Audio-Dateien im CD-Format. Vielmehr wurde die Tonträgerpiraterie durch ein neues Datenformat gefördert, mit dem aufgrund einer starken Daten- kompression kleine, leicht über das Internet austauschbare Dateien erzeugt werden konnten: das sog. „MP3"-Format.
Eine besondere Förderung erfuhr MP3 durch die Internet- Tauschbörse „Napster", die teilweise am Rande der Legalität und teilweise außerhalb der Legalität scheinbar private Tauschaktionen zwischen Internet-Benutzern in einem öffentlichen Rahmen allgemein anbot und somit der illegalen Weitergabe von Musiktiteln an Dritte Vorschub leistete.
Spätestens nach MP3 und Napster besteht seitens der Medienindustrie das verstärkte Bedürfnis nach einem neuen Datenformat für Ton- und Bilddaten. M.sec kommt diesem Bedürfnis nach, indem es folgende Vorteile bietet:
• Digitale Ton- und Bilddaten werden nicht mehr unverschlüsselt veröffentlicht, so dass auch keine perfekten Raubkopien dieser Ursprungsdaten erstellt werden kön- nen.
• Die Entschlüsselung der Ton- und Bilddaten beim Rezipienten erfolgt nur gegen Entrichtung einer Nutzungsgebühr.
• Dabei ist die Erhebung variabler Nutzungsgebühren möglich.
• Es ist möglich, Teile der Ton- und Bilddaten (z.B. die ersten Sekunden eines Musikstückes oder den Vorspann eines Filmes) auch ohne Entrichtung einer Nutzungsgebühr wiederzugeben.
• Es ist möglich, beliebige Teile der Ton- und Bilddaten ohne Entrichtung einer Nutzungsgebühr mit verminderter Qualität wiederzugeben. • Die verschlüsselten Ton- und Bilddaten können mit bestimmten Nutzungsrechten (z.B. Anzahl der Wiedergabe und Kopiervorgänge) und weiteren Zusatzinformationen versehen werden.
• Bei der Wiedergabe der Ton- und Bilddaten werden die Daten ebenfalls nicht unverschlüsselt übertragen. Erst bei der sog. Digital-Analog-Wandlung (D/A-Wandlung) findet die Entschlüsselung statt.
• Bei entsprechenden Nutzungsrechten ist es für den Re- zipienten möglich, nach Entrichtung einer Nutzungsgebühr Kopien der Ton- und Bilddaten zu erstellen.
• Diese persönlichen Kopien der Ton- und Bilddaten sind „freigeschaltet" und können fortan ohne weitere Entrichtung von Lizenzgebühren wiedergegeben werden.
• Derartige Kopien der Ton- und Bilddaten, die der Rezi- pient nach Entrichtung einer Nutzungsgebühr erstellt hat, sind nicht ohne weiteres von anderen Rezipienten benutzbar.
Um diese Anforderungen zu erfüllen, sieht m.sec folgende Architektur vor:
► Der sog. „Verleger" verbreitet elektronische Ton- und Bilddaten, die ganz oder teilweise verschlüsselt sind, (vgl. „Verleger" in Fig. 1)
► Der Rezipient besitzt eine individuelle, personalisierte Chipkarte (die sog. „m.card"), die als kryptografisches
Modul Funktionalitäten bereitstellt, die durch ihn nicht manipulierbar sind. (vgl. „kryptografisches Modul beim Rezipienten, m.card" in Fig. 1)
► Entsprechende Wiedergabe- und Darstellungsgeräte (z.B. Personal Computer, CD-Spieler, Walkman, TV etc.) bieten im Zusammenspiel mit der einsteckbaren Chipkarte (m.card) die Möglichkeit, verschlüsselte Ton- und Bilddaten korrekt wiederzugeben. In Figur 1 werden die drei möglichen Übertragungswege, gekennzeichnet als A, B und C aufgezeigt:
► Bei Übertragungsweg A (z.B. Fernsehen, TV) erfolgt ein fortlaufender, direkter Empfang der Ton- und Bilddaten, im Extremfall in einem ununterbrochenen Datenstrom ohne Anfang und Ende. (sog. „Streaming")
► Bei Übertragungsweg B erfolgt eine Fernübertragung von Ton- und Bildmedien (z.B. als Internet-Download) i.d.R. als dedizierte, abgeschlossene Dateien.
► Bei Übertragungsweg C liegen die Bild- und Toninformationen auf physikalisch bereitgestellten Ton- und Bildmedien (z.B. CDs oder DVDs) beim Rezipienten vor.
Hierbei sind folgende Einsatzszenarien vorgesehen:
1. Wiedergabe von übertragenen Ton- und Bildmedien (z.B. ausgestrahltes TV-Programm)
Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien empfangen und unmittelbar wiedergegeben werden, so dient die m.card als Umschlüs- selungsinstrument zwischen der Verschlüsselung des
Verlegers und der Wiedergabeeinheit. Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg A in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe.
2. Download und persönliche Freischaltung von Ton- und Bilddaten zur anschließenden Wiedergabe Sollen ganz oder teilweise verschlüsselte Inhalte z.B. per Download aus dem Internet geladen und für den späte- ren persönlichen Gebrauch freigeschaltet werden, so dient die m.card als Umschlüsselungsinstrument zwischen Verschlüsselung des Verlegers und persönlicher Verschlüsselung der m.card. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen
Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg B in Verbindung mit der durch die Ziffer 2) gekennzeichneten Maßnahme beim Rezipienten, nämlich der lokalen Speicherung der Informationen.
Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Erstellung einer lokalen Kopie geprüft, die Verschlüsselung mit dem eigenen Schlüssel der m.card durchgeführt und die Erstellung einer Kopie eingeleitet.
3. Wiedergabe von Ton- und Bilddaten, die vom Urheber auf physischen Medien bereitgestellt werden Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, die auf physischen Medien bereitgestellt sind, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit. Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Mo- dul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg C in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe. Werden die Ton- und Bildinformationen nicht in um- geschlüsselten Zustand gem. Ziffer 2 in Figur 1 zwischengespeichert, so kann zur wiederholten Wiedergabe der nicht umgeschlüsselten Daten die Information über die erstmalige Entschlüsselung genau bestimmter Ton- und Bilddaten entweder im kryptografischen Modul selbst oder aber außerhalb des kryptografischen Moduls, versehen mit einer digitalen Signatur des kryptografischen Moduls, sicher hinterlegt werden.
4. Erste und wiederholte Wiedergabe von persönlich freigeschalteten Ton- und Bilddaten Sollen freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument. Diese Umschlüsselung ist i.d.R. kostenlos, da bereits bei der ursprünglichen Speicherung einmalige Kosten für die Freischaltung erhoben wurden. In Figur 1 entspricht dies der mit der Ziffer 3) gekennzeichneten Maßnahme beim Rezipienten, nämlich der späteren Wiedergabe.
Hierbei wird die eigene Verschlüsselung der m.card innerhalb der m.card durch Entschlüsselung wieder rückgängig gemacht und die Wiedergabe eingeleitet.
5. Weitergabe von persönlich freigeschalteten Ton- und Bilddaten an (unberechtigte) Dritte
Werden freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien an Dritte wiedergegeben, so steht diesen nicht die Möglichkeit der Entschlüsselung zur Verfügung, so dass die Erstellung von Raubkopien nicht zum Erfolg führen kann. In Figur 1 entspricht dies der mit der Ziffer 4) gekennzeichneten Maßnahme beim Rezipienten, nämlich der Weitergabe an Dritte.
6. Weitergabe von als wiederveröffentlichbar freigeschalte- ten Ton- und Bilddaten an Dritte (optional)
Werden Inhalte von Ton- und Bildmedien (z.B. gegen gesonderte Gebühr) als „wiederveröffentlichbar" freigeschaltet und mit dem eigenen Schlüssel der m.card wieder verschlüsselt, so ist eine Weitergabe an Dritte mög- lieh. Für Dritte besteht dabei jedoch die Möglichkeit der
Entschlüsselung (z.B. gegen Gebühr), ebenso wie dies bei Ton- und Bilddaten möglich ist, die unmittelbar von Verlegern stammen.
Einsatz von Schüsseln im Gesamtsystem
Die Figur 2 verdeutlicht den Einsatz von Schlüsseln im Gesamtsystem. Zu den bereits erwähnten beteiligten Parteien bzw. Systemkomponenten (Verleger, Übertragungs- weg/Medium, kryptografisches Modul m.card, Speicherung und Wiedergabeeinheit) kommt nun die Zertifizierungsstelle („Certification Authority", CA) als neue Partei hinzu, die als neutrale, vertrauenswürdige Instanz oder „Trustcenter" für die Ausgabe von Schlüsseln bürgt.
Folgende Schlüssel werden von den Parteien eingesetzt:
Die Zertifizierungsstelle verfügt über einen sogenannten ersten „Haupf'-Schlüssel maini. Verschlüsselungen mit diesem ersten „Haup -Schlüssel können mit dem Gegenstück zu diesem „Haupf-Schlüssel, das sich in jeder m.card befindet, entschlüsselt werden. Beim „Haupf-Schlüssel handelt es sich z.B. um einen symmetrischen Schlüssel nach TDES mit mindestens 168 bit Schlüssellänge. Alternativ können auch Schlüssel nach anderen Verschlüsselungsverfahren und mit anderen Schlüssellängen, z.B. asymmetrische Schlüssel mit 1024 bit Länge zum Einsatz kommen, wobei bei asymmetrischen Verfahren beispielsweise der private Schlüssel in der Zertifizierungsstelle und die öffentlichen Schlüssel in den kryptografischen Modulen m.cards gehalten werden. Zur Er- höhung der Sicherheit würde bei Verwendung asymmetrischer Schlüssel die „öffentliche" Schlüsselkomponente im kryptografischen Modul m.card nicht wirklich veröffentlicht, sondern ebenfalls in sicherer Weise in das kryptografische Modul eingebracht und wäre für den Rezipienten nicht in Erfahrung zu bringen. Aus Sicherheitsgründen wird der „Haupf-Schlüssel mindestens gedoppelt, so dass im Notfall sowohl in der Zertifizierungsstelle als auch in den m.cards die Möglichkeit besteht, auf einen zweiten oder sogar auf weitere „Haupf-Schlüssel n auszuweichen main2, mainn . Zur Vereinfachung der nachfolgenden Darstellung wird unabhängig davon, ob als „Haupf-Schlüssel symmetrische o- der asymmetrische Schlüssel verwendet werden, die sym- metrische Variante dargestellt und erläutert. Bei der asymmetrischen Variante entspräche der Schlüssel maini in der Zertifizierungsstelle dem privaten und der Schlüssel mainx im kryptografischen Modul dem zugehörigen öffentlichen Schlüssel.
Die einzelnen Verleger erhalten zur Verschlüsselung Ihrer Ton- und Bildmedien von der Zertifizierungsstelle z.B. jährlich einen neuen „Medien"-Schlüssel medx (vgl. Schritt 1 in Fig. 2). Mit diesem i.d.R. symmetrischen Schlüssel werden indirekt, nämlich über wechselnde „Melodie"-Schlüssel", die in ihrer Abfolge als „Schlüsselmelodie" bezeichnet werden, die Dateninhalte verschlüsselt (Erläuterung siehe weiter unten). Auch andere Verschlüsselungsverfahren (z.B. asymmetrisch oder nach elliptischen Kurven) sind möglich. Da der Schlüssel medϊ zur Entschlüsselung in der m.card nicht zur Verfügung steht, wird er zusammen mit den Dateninhalten der Ton- und Bildmedien in nochmals verschlüsselter Form mitgeliefert. Die Verschlüsselung des Verleger-"Medien"- Schlüssels erfolgt bei der Zertifizierungsstelle mit dem „Haupf-Schlüssel mainx. Der mit dem „Haupf-Schlüssel verschlüsselte Verleger-"Medien"-Schlüssel
Figure imgf000021_0001
wird von der Zertifizierungsstelle außerdem digital signiert sig-
Figure imgf000021_0002
Hierbei erstellt die Zertifizierungsstelle vom verschlüsselten Verleger-"Medien"-Schlüssel einen sogenannten digitalen Fingerabdruck, der dann mit den privaten Signierschlüssel der Zertifizierungsstelle privCA verschlüsselt wird (vgl. Schritte 2 und 3 in Fig. 2). Um dem Verleger durch das Vorhandensein der Paarung aus „Medien"-Schlüssel und dem mit dem streng geheimen „Haupf-Schlüssel verschlüsselten „Medien"-Schlüssel nicht die Möglichkeit zur Berechnung des „Haupf-Schlüssels auf dem Wege der Kryptoanalyse oder durch Ausprobieren aller möglichen Schlüsselkombinationen zu eröffnen, steht dem Verleger der „Medien"-Schlüssel nur in einem kryptografischen Modul derart zur Verfügung, dass dieser den „Medien-Schlüssel nicht auslesen, sondern nur gemäß Einsatzzweck verwenden kann. Die Prüfung dieser Signatur der Zertifizierungsstelle erfolgt später im kryptografischen Modul m.card durch das dort hinterlegte Selbstzertifikat der Zertifizierungsstelle, das das öffentliche Gegenstück pubCA des Signierschlüssels der Zertifizierungsstelle sowie wiederum dessen Signatur mit dem Signierschlüssel beinhaltet. Alternativ, insbesondere bei Speicherplatzmangel im kryptografischen Modul kann auch nur der öffentliche Schlüssel der Zertifizierungsstelle dort hinterlegt werden. Ebenfalls ist bei Speicherplatzmangel eine Zusammenfassung der beiden jeweils in der Zertifizierungsstelle und im kryptografischen Modul vorhandenen Schlüsselanteile mainx und ubCA rivcA unter Verminderung des Sicherheitsniveaus möglich.
Dateninhalte werden nun vom Verleger mit in zeitlicher Abfolge (z.B. minütlich oder sekündlich) wechselnder sog. „Me- lodie"-Schlüssel, die in ihrer Abfolge die sog. „Schlüsselme- lodie" bilden, verschlüsselt. Sinnvollerweise handelt es sich bei den wechselnden „Melodie"-Schlüsseln um Zufallsschlüssel nach beliebigen, z.B. symmetrischen Verfahren wie TDES mit 128 bit. Alternativ können auch andere Schlüssel als Zufallsschlüssel verwendet werden (vgl. Schritt 4 in Fig. 2).
Um die spätere Entschlüsselung der mit der Schlüsselmelodie verschlüsselten Dateninhalte zu ermöglichen, wird die Schlüsselmelodie mit dem „Medien"-Schlüssel des Verlegers med: verschlüsselt und zusammen mit den verschlüsselten Ton- und Bildinformationen auf dem Übertragungsweg oder Medium an den Rezipienten übertragen (vgl. Schritt 5 in Fig. 2). Die mit dem „Medien"-Schlüssel verschlüsselte Schlüsselmelodie wird als „Kryptomelodie" bezeichnet.
Ebenfalls an den Rezipienten übertragen werden der ursprünglich dem Verleger von der Zertifizierungsstelle bereit- gestellte verschlüsselte „Medien"-Schlüssel (medj m (vgl. Schritt 6 in Fig. 2) sowie das ebenfalls von der Zertifizierungsstelle bereitgestellte Zertifikat bzw. die digitale Signatur des verschlüsselten „Medien"-Schlüssels sigcA{ (medien} (vgl. Schritt 7 in Fig. 2).
Zusammenfassend werden also mindestens folgende vier Informationen auf dem Übertragungsweg oder auf dem Medium zusammen mit den eigentlichen Ton- und Bildinformationen an den Rezipienten übergeben (weitere Informationen können Berechtigungen und Nutzungsinformationen wie et- wa Preise beinhalten):
► Mit der Schlüsselmelodie verschlüsselte Mediendaten: (Mediendaten)schiüsseimeiodie
► Die mit dem „Medien"-Schlüssel verschlüsselte Schlüsselmelodie: (Schlüsselmelodie)me
► Der mit dem „Haupf-Schlüssel verschlüsselte „Medien"- Schlüssel:
Figure imgf000023_0001
► Das Zertifikat des „Medien"-Schlüssels bzw. die von der Zertifizierungsstelle erstellte digitale Signatur des „Medien-Schlüssels:
Figure imgf000023_0002
In der m.card wird nun im Vorfeld der Entschlüsselung der Dateninhalte der „Medien"-Schlüssel medx in Erfahrung gebracht. Da dieser noch in verschlüsselter und signierter Form den Ton- und Bildmedien beiliegt, wird zunächst mit dem in der m.card vorhandenen öffentlichen Schlüssel der Zertifizierungsstelle pubCA das Zertifikat oder die Signatur der Zertifizierungsstelle geprüft (vgl. Schritt 8 in Fig. 2). Anschließend wird der „Medien"-Schlüssel mit dem in der m.card vorhandenen „Haupf-Schlüssel ainx entschlüsselt und zur Entschlüsselung eingesetzt (vgl. Schritt 9 in Fig. 2). Unabhängig davon, ob die Ton- und Bildmedien unmittelbar wiedergegeben oder zwischengespeichert werden sollen, erfolgt nun die Entschlüsselung der Kryptomelodie zur Schlüsselmelodie unter Einsatz des zuvor entschlüsselten „Me- dien"-Schlüssels (vgl. Schritt 10 in Fig. 2).
An dieser Stelle offenbart sich nun der Vorteil wechselnder Melodie-Schlüssel, aus denen sich die Schlüsselmelodie zusammensetzt. Im Laufe der Verarbeitung des Datenstroms der Ton- und Bilddaten muss unter Berücksichtigung der Rechenkapazität des kryptografischen Moduls jeweils nur ein Medien-Schlüssel in diesem Modul bearbeitet werden, der für eine bestimmte Zeit Gültigkeit besitzt. Selbst wenn ein einziger Melodie-Schlüssel z.B. durch Kryptoanalyse o- der Ausprobieren öffentlich in Erfahrung gebracht würde, so hätte dies nur Auswirkungen auf eine kurze Sequenz von dann nicht mehr geschützten Ton- und Bilddaten. Ebenso wie der „Medien"-Schlüssel darf die Schlüsselmelodie nicht ausgelesen werden. Dies wird durch Einsatz des kryptografischen Moduls gewährleistet.
Sollen die Ton- und Bildmedien unmittelbar wiedergegeben werden, so wird zunächst das von der Zertifizierungsstelle für die Wiedergabeeinheit (oder die Bauform der Wiedergabeeinheit) erstellte Zertifikat sigCA{pubre} von der Wiederga- beeinheit an das kryptografische Modul übergeben und dort unter Einsatz des hinterlegten öffentlichen Schlüssels der Zertifizierungsstelle pubCA geprüft (vgl. Schritt 11 in Fig. 2). Aus praktischen Erwägungen handelt es sich bei den a- symmetrischen Schlüsseln der Wiedergabeeinheit pubre und privre i.d.R. nicht um individuell verschiedene Schlüsselpaare, sondern um Schlüssel, die mit jeder neuen Bauform der Wiedergabeeinheit gewechselt werden und innerhalb einer Bauform identisch sind.
Nach erfolgreicher Prüfung wird ein zufälliger oder nicht vor- hersagbarer temporärer „Wiedergabe"-Schlüssel rdm im kryptografischen Modul erzeugt, mit dem aus dem zuvor ge-
- 22 -
ERSATZBLATTIREGEL 26) prüften Zertifikat entnommenen öffentlichen Schlüssel der Wiedergabeeinheit verschlüsselt (rdm)pubre und an die Wiedergabeeinheit übergeben (vgl. Schritt 12 in Fig. 2).
Anschließend wird im kryptografischen Modul die Schlüs- selmelodie mit dem Wiedergabe-Schlüssel rdm verschlüsselt (vgl. Schritt 13 in Fig. 2) und zusammen mit den nach wie vor verschlüsselten Mediendaten an die Wiedergabeeinheit weitergeleitet (vgl. Schritt 14 in Fig. 2). Der Wiedergabe- Schlüssel übernimmt somit die Funktion eines temporären „Medien"-Schlüssels. Ein „Mitschneiden" der zwischen kryp- tografischem Modul und Wiedergabeeinheit ausgetauschten Daten kann nicht für unberechtigte Raubkopien verwendet werden, da die verschlüsselte Schlüsselmelodie nicht entschlüsselt werden kann. In der Wiedergabeeinheit wird der Wiedergabe-Schlüssel entschlüsselt, mit dem die Schlüsselmelodie entschlüsselt werden kann, mit der schließlich die Mediendaten zur endgültigen Wiedergabe entschlüsselt werden können.
Sollen die Ton- und Bildmedien nicht unmittelbar wiedergegeben, sondern zunächst als lokale Kopie zwischengespeichert werden, so wird nach einer entsprechenden Prüfung der Nutzungsrechte die im kryptografischen Modul vorliegende unverschlüsselte Schlüsselmelodie mit einem dem kryptografischen Modul individuell zugeordneten und dort sicher verwahrten „Karten"-Schlüssel medcard verschlüsselt (vgl. Schritt 15 in Fig. 2). Die derart zu einer kartenindividuellen Kryptomelodie neu verschlüsselte Schlüsselmelodie wird zusammen mit den nach wie vor verschlüsselten Medienda- ten auf einem beliebigen Datenträger gespeichert, z.B. auf der Festplatte des PCs (vgl. Schritt 16 in Fig. 2). Dieser Karten-Schlüssel wirkt wie ein Verleger-"Medien"- Schlüssel, wird jedoch im Gegensatz zu diesem den Ton- und Bildmedien i.d.R. aus Sicherheitsgründen nicht beige- fügt. Bei einer optionalen Alternative können spezielle Kartenschlüssel ebenso wie der Verleger-"Medien"-Schlüssel den Ton- und Bildmedien in verschlüsselter Form beigefügt werden. Die Verschlüsselung des Kartenschlüssels erfolgt, ähn- lieh wie beim Verleger-"Medien"-Schlüssel, mit einem weiteren „Haupf-Schlüssel, der in jeder Karte vorhanden ist. E- benso ist es bei dieser Alternative sinnvoll, den verschlüsselten Kartenschlüssel zusammen mit einer Signatur einer Zertifizierungsstelle den Ton- und Bildmedien beizufügen. Durch diese Alternative ist es möglich, die mit einer Karte verschlüsselten Ton- und Bildmedien über eine andere Karte wiedergeben zu lassen. Hierdurch werden Ton- und Bildmedien ggf. kostenpflichtig „wiederveröffentlichbar".
Durch den Einsatz von Haupt- Medien- und Signaturschlüs- sei wird insgesamt das Risiko der Korrumpierung des gesamten Systems vermindert: Durch Einsatz relativ weniger „Medien"-Schlüssel (z.B. einer pro Verleger pro Jahr) wird der sensible „Haupf-Schlüssel möglichst wenig genutzt, wodurch die Aufdeckung des Schlüssels im Zuge der Kryptoa- nalyse erschwert wird. Doch selbst die eigentlich schwerwiegende Aufdeckung des (immerhin in jeder m.card vorhandenen) „Haupf-Schlüssels führt noch nicht zu einem Versagen des Gesamtsystems, weil hierzu ebenfalls die Aufdeckung des gut gesicherten Signierschlüssels der Zertifizierungsstel- le erforderlich wäre. Erst durch das Zusammenspiel aus „Haupf-Schlüssel, „Medien"-Schlüssel und Signierschlüssel wird ein einfacher und sicherer Kopier- und Nutzungsschutz gewährleistet.
Schließlich kann die Karte einen oder mehrere Schlüssel beinhalten, die zur Absicherung der Kommunikation verwendet werden. Vorgesehen ist hierzu ein jeweils kartenindividuelles asymmetrisches Schlüsselpaar pubcara und privcard mit min. 1024 bit Schlüssellänge. Alternativ sind jedoch auch andere Schlüsselverfahren (z.B. symmetrische oder auf elliptischen Kurven basierende) mit anderen Schlüssellängen möglich. Bei ausreichendem Speicherplatz auf der möglich. Bei ausreichendem Speicherplatz auf der Karte bzw. im kryptografischen Modul ist eine Dopplung auf zwei asymmetrische Schlüsselpaare möglich, wobei in Anlehnung an eine Empfehlung des Bundesamtes für Sicherheit in der Informationstechnik BSI eines der Schlüsselpaare ausschließlich zur Entschlüsselung und eines der Schlüsselpaare ausschließlich zur Erstellung von digitalen Signaturen verwendet wird. Bei Verwendung nur eines Schlüsselpaares (zur vereinfachten Darstellung) wird bei der Kartenherstel- lung der öffentliche Schlüssel der Karte pubcard von der ausgebenden Stelle oder direkt von der Zertifizierungsbehörde zertifiziert (in letzterem Falle: sigCA{Kartenidentität + pubcard}.), wodurch für Dritte die Zuordnung von Kartennummer und öffentlichem Schlüssel vertrauensvoll sicherge- stellt werden kann. Anschließend ist dann mit beliebigen Dritten eine sichere Kommunikation hinsichtlich der Vertraulichkeit, Integrität und Verbindlichkeit möglich.
Funktionen des kryptografischen Moduls m.card
Das kryptografische Modul von m.sec, die sog. m.card, erfüllt somit mehrere Funktionen, die wie folgt aufgezählt werden können:
► Durchführung der Kernfunktionalitäten von m.sec zur Speicherung und Wiedergabe kopier und nutzungsge- schützter elektronischer Ton- und Bildmedien.
Diese Kernfunktionalitäten gehen aus der Figur 2 (dort: kryptografisches Modul) hervor und sind in den vorangegangenen Abschnitten in Bezug auf die Wiedergabe und Speicherung von Ton- und Bildmedien erläutert ■ worden und beziehen sich in erster Linie auf die Durchführung von Ent- und Verschlüsselungen mit verschiedenen genannten Schlüsseln.
► Sichere elektronische Kommunikation.
Die sichere elektronische Kommunikation bezieht sich ebenfalls in erster Linie auf die Durchführung von Ver- und Entschlüsselungen sowie die Erzeugung und Prüfung von digitalen Signaturen zur Kommunikation mit Kommunikationspartnern, z.B. Internet-basierten Servern. Die Kommunikation bezieht sich nicht auf Ton- und Bilddaten, sondern auf den Austausch von Nut- zungs- und Lizenzgebührinformationen, auf den sicheren Austausch von Schlüsseln und auf die Änderung von personen- und nutzungsbezogenen Daten. Alle Daten, die zwischen dem Kommunikationspartner und dem kryptografischen Modul ausgetauscht werden, können auf diese Weise durch Verschlüsselung und digitale Signatur abgesichert werden. Zur Schlüsselverwendung siehe den letzten Absatz des vorangegangenen Abschnitts zum Einsatz von Schlüsseln im Gesamtsystem.
Beachtung und Einhaltung von Nutzungsrechten.
Wichtiger Bestandteil der ausgetauschten und verschlüsselten Ton- und Bilddaten sind die mitgelieferten Nutzungsrechte für diese Daten. Hierunter zu verstehen sind Informationen zu Art, Umfang und Qualität der Wiedergabe und Informationen darüber, ob und wenn ja in welcher Anzahl Kopien der Ton- und Bildmedien hergestellt werden dürfen. Korrespondierend hierzu werden die entsprechenden Lizenzgebühren für die unterschiedlichen Nutzungsarten mitgeliefert. Aufgabe des kryptografischen Moduls ist es, die sicher übertragenen Nutzungsinformationen zu erheben, zu verwalten und einzuhalten. Vom Nutzer des kryptografischen Moduls intendierte Speicherungen von Kopien oder Wiedergabevorgänge müssen vom kryptografi- sehen Modul entsprechend der Nutzungsinformationen durchgeführt oder unterbunden werden. Nutzungsinformationen und Nutzungsbedingungen können temporär oder dauerhaft im kryptografischen Modul gespeichert werden, um bei weiterer Nutzung als Entscheidungsgrundlage zur Wiedergabe, Speicherung oder Lizenzabrechnung zu dienen. Verwaltung von bestehenden Freischaltungen
Ton- und Bildmedien die dem oben erläuterten m.sec- Verfahren entsprechend zur späteren Wiedergabe gespeichert sind, können anschließend ohne weitere Zah- lung von Lizenzgebühren wiedergebeben werden. In diesem Falle gibt das umgeschlüsselte Ton- und Bildmedium selbst Aufschluss über die durchgeführte Freischaltung. Anders verhält es sich bei ausgestrahlten Programmen oder unveränderbaren Ton- und Bildträ- gern wie CDs oder DVDs, bei denen eine Umschlüsselung nicht erfolgen kann. Hierbei übernimmt das kryptografische Modul nach erstmaliger Freischaltung die Aufgabe der Speicherung dieser Freischaltinformation. Zwei Arten der Speicherung sind hierbei möglich. Zum einen die „lnbound"-Speicherung, bei der Information der Freischaltung eines bestimmten Abschnitts eines bestimmten Mediums innerhalb des kryptografischen Moduls sicher und für den Benutzer nicht unberechtigt manipulierbar hinterlegt wird. Bei der „Outbound"- Speicherung werden die Informationen über die Freischaltung eines bestimmten Abschnitts eines bestimmten Mediums außerhalb des kryptografischen Moduls, z.B. im CD-Wiedergabegerät, auf einer PC-Festplatte oder in einer zentralen Datenbank in der Form abgelegt, dass eine unberechtigte Manipulation dieser Informationen nicht erfolgen kann. Dies wird erreicht durch die digitale Signatur bzw. Verschlüsselung dieser Informationen durch das kryptografische Modul. Im Gegenzug darf eine Wiedergabe entsprechend be- reits freigeschalteter Medien nur nach Prüfung der hinterlegten Informationen innerhalb des kryptografischen Moduls durchgeführt werden. Insbesondere beim „Out- bound"-Verfahren ist innerhalb des kryptografischen Moduls vor der Wiedergabe die Prüfung der eigenen di- gitalen Signatur bzw. die Entschlüsselung mit einem nur innerhalb des kryptografischen Moduls enthaltenen Schlüssels erforderlich. ► Persönliche Benutzung des kryptografischen Moduls Die Benutzung des kryptografischen Moduls erfolgt durch den individuellen Rezipienten, d.h. den berechtigten Besitzer der m.card. Zur Vermeidung unberechtigter Benutzung der m.card ist eine Authentisierung des berechtigten Benutzers durch Eingabe eines Kennworts bzw. eines „PIN"-Codes vorgesehen. Alle mit dem kryptografischen Modul vorgesehenen Aktionen, insbesondere solche, die in Bezug auf Lizenzgebühren relevant sind, dürfen vom kryptografischen Modul erst nach sicherer Authentifizierung des rechtmäßigen Benutzers durchgeführt werden.
► Abrechnung von Lizenzgebühren
Eine wichtige Aufgabe des kryptografischen Moduls be- steht darin, Gebühren für die individuelle Nutzung von
Ton- und Bildmedien zu erheben oder Informationen bereitzustellen, die eine Erhebung von Lizenzgebühren ermöglichen. Ausführungen hierzu finden sich im nachfolgenden Abschnitt:
Abrechnung von Lizenzgebühren
Neben den geschilderten Prozessen der Ent- und Verschlüsselung von Mediendaten übernimmt das kryptografische Modul m.card auch die Aufgabe der Abrechnung von Lizenzgebühren. Zu diesem Zweck dient das asymmetrische Schlüsselpaar bzw. das hinsichtlich seines Einsatzzweckes gedoppelte Schlüsselpaar.
Die m.card unterstützt grundsätzlich zwei Arten der Abrechnung:
1. Die sogenannte „Kredif-Abrechnung, bei der Art und Umfang der Nutzung in oder bei der Karte gespeichert werden, um im Rahmen einer sicheren Kommunikation zur Erstellung einer nachträglichen Rechnung an eine Abrechnungsstelle übertragen zu werden. 2. Die sogenannte „Debif -Abrechnung, bei der zuvor ein geldwerter Betrag auf sicherem Wege auf die m.card übertragen wurde, der im Verlauf der Nutzung gemäß der Nutzungsbedingungen verringert wird. Der geldwerte Betrag kann sich zum Zeitpunkt des Erwerbs der m.card durch den Benutzer bereits auf der Karte befinden.
In beiden Fällen erfolgt nach bzw. vor der zweckgemäßen Nutzung der m.card eine elektronische Kommunikation mit einer Abrechnungs- bzw. Ladestelle. Hierbei kommt zum Aufbau der Kommunikation der zertifizierte öffentliche Schlüssel der m.card puboard (inkl. Zertifikat) zum Einsatz, der es der Abrechnungs- bzw. Ladestelle ermöglicht, die Echtheit der Identität der Karte zu prüfen (über das Zertifikat) und für die nachfolgende Kommunikation den öffentli- chen Schlüssel der m.card zur Verschlüsselung von Nachrichten an die m.card zu benutzen. Im Gegenzug überträgt die Abrechnungs- bzw. Ladestelle ihren von der Zertifizierungsstelle zertifizierten öffentlichen Schlüssel an die m.card, dessen Echtheit mittels der in der Karte ohnehin hin- terlegten öffentlichen Schlüssels der Zertifizierungstelle pubCA geprüft werden kann. Nachfolgend werden Nachrichten von der m.card an die Abrechnungs- bzw. Ladestelle mittels des öffentlichen Schlüssels der Abrechnungs- bzw. Ladestelle verschlüsselt. Werden zwei Schlüsselpaare zur ge- trennten Verschlüsselung und Signatur verwendet, so müssen jeweils beide zertifizierten öffentlichen Schlüssel zum Kommunikationspartner übertragen werden.
Beim Austausch der Nachrichten zwischen m.card und Abrechnungs- bzw. Ladestelle kann es sich um folgende In- formationen handeln:
von der m.card an die Abrechnungs- bzw. Ladestelle:
• zertifizierte KartennummerAidentität und öffentlicher Schlüssel (bzw. zwei Schlüssel) im Rahmen eines Zertifikats • vorgesehene Aktion (z.B. Abrechnung oder Ladung)
• Stammdateninformationen und -änderungen • Präferenzinformationen des Benutzers (Genre, Sprache, Abrechnungsart, Abrechnungstarif etc.)
• Informationen über genutzte (Kredit) oder zu nutzende (Debit) Lizenzen von Ton- und Bildmedien
• Profil oder Protokoll der bisherigen Nutzung
• Prüfinformationen zur Gewährleistung der Sicherheit der laufenden Kommunikation
• Quittung(en) zum Erhalt der Informationen und zum Abschluß der Kommunikation
von der Abrechnungs- bzw. Ladestelle an die m.card:
• zertifizierte Identität der Abrechnungs- bzw. Ladestelle und öffentlicher Schlüssel (bzw. zwei Schlüssel) im Rahmen eines Zertifikats • vorgesehene Aktion (z.B. Abrechnung oder Ladung)
• Aufforderung zu oder Bestätigung von Stammdateninformationen und -änderungen
• Aufforderung zur Abgabe oder Bestätigung von Präferenzinformationen des Benutzers (Genre, Sprache, Ab- rechnungsart, Abrechnungstarif etc.)
• Quittung über genutzte (Kredit) oder Übermittlung der zu nutzenden (Debit) Lizenzwerte von Ton- und Bildmedien
• Informationen zu Lizenz- und Nutzungsbedingungen und Tarif- und Entgeltinformationen • Marketinginformationen für den Kunden
• Prüfinformationen zur Gewährleistung der Sicherheit der laufenden Kommunikation
• Quittung(en) zum Erhalt der Informationen und zum Abschluß der Kommunikation
Praktischer Einsatz von kryptografischen Modulen m.card
Kryptografische Module, die dem m.sec-Verfahren entsprechen, können als mikroprozessor-basierende Systeme, z.B. als integrierte Schaltkreise realisiert werden. Eine bei der Realisierung bevorzugte Möglichkeit ist ein persönliches kryptografisches Modul, das als Mikroprozessor-Chipkarte oder als Dongle ausgeführt ist. Der Einsatz des kryptografischen Moduls m.card erfolgt hauptsächlich zum Zwecke der Wiedergabe und der Speicherung freigeschalteter Ton- und Bildmedien. Entsprechend ist das kryptografische Modul innerhalb oder in der Peripherie potentieller Wiedergabe- und Speicherungsgeräte wie z.B. in Fernsehgeräte, Radios, CD-Spieler, DVD-Spieler, Videorecorder, Videokameras, Projektionssysteme und PCs zweckmäßig.
Eine entsprechende Anbringung eines Chipkarten- Lesegerätes in oder am Wiedergabe- oder Speicherungsgerät oder eines Steckers zum Einstecken des Dongles ist vorteilhaft.
Alternativ kann das kryptografische Modul netzwerkbasiert eingesetzt werden. Möglich ist etwa der Einsatz des kryp- tografischen Moduls an zentraler Stelle (z.B. im Internet), mit der Wiedergabe- und Speicherungsgeräte über elektronische Netzwerke kommunizieren können.
Zur Durchführung von Abrechnungsvorgängen für Lizenzgebühren und Einsicht in bzw. Änderung von Stammdaten und Nutzungsbedingungen ist der Betrieb des kryptografischen Moduls zusammen mit einem PC-basierten Anwendungsprogramm vorteilhaft, das die Transaktionen durch Bereitstellung einer grafischen Benutzeroberfläche unterstützt.

Claims

Patentansprüche
1. Kryptografisches Modul zur Speicherung und Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien bei einem Rezipienten, wobei der für den Rezipienten rechtmäßige Nut- zungsumfang durch das Modul geregelt und eingehalten wird, d a d u r c h g e k e n n z e i c h n e t, dass das kryptografische Modul beim Rezipienten ganz oder teilweise verschlüsselte oder chiffrierte Dateninhalte elektronischer Ton- und Bildmedien oder Schlüssel zur Entschlüsselung dieser Dateninhalte unter Wahrung von Nutzungsrechten und Nutzungsbedingungen derart entschlüsselt oder dechiffriert und anschließend zum Zwecke der Speicherung oder
Wiedergabe wiederum neu verschlüsselt oder chiffriert, dass basierend auf der Nutzung Lizenzgebühren erhoben werden können.
2. Verfahren nach Anspruch 1 , d a - d u r c h g e k e n n z e i c h n e t, dass die Berechtigung der Benutzung des kryptografischen Moduls zur Wiedergabe und Speicherung von Ton- und Bildmedien, zur Einsicht und Änderung von Nutzungsbedingungen und zur Abrechnung von Lizenzgebühren durch Authentisierung des berechtigten Nutzers vor entsprechender Durchführung geprüft wird.
3. Verfahren nach einem oder beiden Ansprüchen 1 oder 2, d a d u r c h g e - k e n n z e i c h n e t, dass die
Zuverlässigkeit der Ton- und Bildmedien innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats eines Schlüssels des Verle- gers der Ton- und Bildmedien mittels eines im kryp- tografischen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
4. Verfahren nach einem oder mehreren der Ansprü- chel bis 3, d a d u r c h g e - k e n n z e i c h n e t, dass die
Zuverlässigkeit des Wiedergabegeräts innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats für das Wiedergabegerät mittels eines im kryptografischen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
5. Verfahren nach einem oder mehreren der Ansprü- chel bis 4, d a d u r c h g e k e n n z e i c h n e t, dass die Zuverlässigkeit von elektronischen Kommunikationspartnern innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats des Kommunikationspartners mittels eines im kryptografi- sehen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
6. Verfahren nach einem oder mehreren der Ansprü- chel bis 5, d a d u r c h g e k e n n z e i c h n e t, dass die von zuverlässigen elektronischen Kommunikationspartnern empfangenen Mitteilungen zur Nutzung von Ton- und Bildinformationen innerhalb des kryptografischen Moduls auf die Gültigkeit von angebrachten digitalen Signaturen geprüft und entschlüsselt wer- den.
7. Verfahren nach einem oder mehreren der Ansprü- chel bis 6, d a d u r c h g e k e n n z e i c h n e t, dass die an zuverlässige elektronische Kommunikationspartner zu sendenden Mitteilungen zur Nutzung von Ton- und
Bildinformationen innerhalb des kryptografischen Moduls verschlüsselt und mit einer eigenen digitalen Signatur versehen werden.
8. Verfahren nach einem oder mehreren der Ansprü- chel bis 7, d a d u r c h g e - k e n n z e i c h n e t, dass unter
Vermeidung der Verarbeitung umfangreicher Ton- und Bilddaten innerhalb des kryptografischen Moduls nur Schlüsseldaten zur Entschlüsselung dieser Ton- und Bilddaten verarbeitet werden.
9. Verfahren nach einem oder mehreren der Ansprü- chel bis 8, d a d u r c h g e k e n n z e i c h n e t, dass jede Verarbeitung von Schlüsseldaten zu verschlüsselten Ton- und Bildinformationen innerhalb des kryptografi- sehen Moduls unter Wahrung der Nutzungsbedingungen zu einer Entschlüsselung und anschließenden anderweitigen Verschlüsselung dieser Schlüsseldaten führt.
10. Verfahren nach einem oder mehreren der Ansprü- chel bis 9, d a d u r c h g e k e n n z e i c h n e t, dass die vorherige Verwendung eines vom kryptografischen Modul selbst verwendeten benutzerbezogenen Schlüssels zur Verschlüsselung der Ton- und Bildda- ten erkannt und zum Zweck der Wiedergabe wieder rückgängig gemacht werden kann.
11. Verfahren nach einem oder mehreren der Ansprü- che1 bis10, d a d u r c h g e k e n n z e i c h n e t, dass die mit den Ton- und Bilddaten gelieferten Nutzungsbedingungen zur Wiedergabe oder Speicherung dieser Daten im kryptografischen Modul als Grundlage für durchzuführende Umschlüsselungsvorgänge und Lizenzgebührenabrechnungen gespeichert werden.
12. Verfahren nach einem oder mehreren der Ansprü- che1 bis11,d a d u r c h g e k e n n z e i c h n e t, dass Nutzungsrechte und Nutzungsbedingungen innerhalb des kryptografischen Moduls temporär oder dauerhaft gespeichert werden, um bei der weiteren Nutzung als Entscheidungsgrundlage zur Wiedergabe, Speicherung oder Lizenzabrechnung zu dienen.
13. Verfahren nach einem oder mehreren der Ansprü- chel bis 12, d a d u r c h g e k e n n z e i c h n e t, dass die Lizenzgebührenabrechung innerhalb des Moduls derart vonstatten geht, dass ausschließlich im Zuge der rechtmäßigen Nutzung bei Durchführung von Umschlüsselungsvorgängen die Lizenzgebührenabrechnung gemäß den Nutzungsbedingungen fortgesetzt werden kann.
14. Verfahren nach einem oder mehreren der Ansprü- chel bis 13, d a d u r c h g e - k e n n z e i c h n e t, dass die lizenzgemäße Verwendung eines benutzerbezogenen Schlüssels zur Umschlüsselung von Schlüsseln zur Wiedergabe von Ton- und Bildinformationen innerhalb des kryptografischen Moduls unter Vermerk des bestimmten Abschnitts der bestimmten Ton- und
Bildinformationen mit der Kennzeichnung der erfolgten lizenzgemäßen Freischaltung gespeichert wird.
15. Verfahren nach einem oder mehreren der Ansprü- chel bis 14, d a d u r c h g e - k e n n z e i c h n e t, dass die lizenzgemäße Verwendung eines benutzerbezogenen Schlüssels zur Umschlüsselung von Schlüsseln zur Wiedergabe von Ton- und Bildinformationen außerhalb des kryptografischen Moduls unter Vermerk des bestimmten Abschnitts der bestimmten Ton- und
Bildinformationen mit der Kennzeichnung der erfolg- ten lizenzgemäßen Freischaltung versehen mit einer digitalen Signatur durch das kryptografische Modul gespeichert wird.
16. Verfahren nach einem oder mehreren der Ansprü- che1 bis15, d a d u r c h g e k e n n z e i c h n e t, dass ein Betrieb des kryptografischen Moduls zusammen mit einem PC-basierten Anwendungsprogramm erfolgt, welches die Transaktionen zur lizenzgemäßen Nut- zung durch Bereitstellung einer grafischen Benutzeroberfläche unterstützt.
PCT/DE2002/004435 2001-12-30 2002-12-04 Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien WO2003058618A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AU2002358425A AU2002358425A1 (en) 2001-12-30 2002-12-04 Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
EP02792632A EP1472690A1 (de) 2001-12-30 2002-12-04 Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien
US10/495,383 US20050010790A1 (en) 2001-12-30 2002-12-04 Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10164131A DE10164131A1 (de) 2001-12-30 2001-12-30 Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
DE10164131.1 2001-12-30

Publications (1)

Publication Number Publication Date
WO2003058618A1 true WO2003058618A1 (de) 2003-07-17

Family

ID=7710978

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2002/004435 WO2003058618A1 (de) 2001-12-30 2002-12-04 Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien

Country Status (5)

Country Link
US (1) US20050010790A1 (de)
EP (1) EP1472690A1 (de)
AU (1) AU2002358425A1 (de)
DE (1) DE10164131A1 (de)
WO (1) WO2003058618A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008013562A1 (en) 2006-07-24 2008-01-31 Thomson Licensing Method, apparatus and system for secure distribution of content
US8731381B2 (en) 2006-04-12 2014-05-20 Thomson Licensing Virtual DVD on demand and electronic DVD rental/buy/burn
US9076483B2 (en) 2005-10-11 2015-07-07 Thomson Licensing Llc DVD replications system and method

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
FR2874295B1 (fr) * 2004-08-10 2006-11-24 Jean Luc Leleu Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US20080141029A1 (en) * 2006-12-11 2008-06-12 Migo Software, Inc. Digital content protection
US8837722B2 (en) * 2007-10-16 2014-09-16 Microsoft Corporation Secure content distribution with distributed hardware
US8762708B2 (en) 2008-10-11 2014-06-24 David L. Blankenbeckler Secure content distribution system
CA2741913A1 (en) * 2008-12-24 2010-07-01 The Commonwealth Of Australia Digital video guard
US9078049B2 (en) 2010-09-13 2015-07-07 Rovi Technologies Corporation Protection of internet delivered media
US8612623B2 (en) * 2010-09-13 2013-12-17 Rovi Technologies Corporation Protection of delivered media
US8862902B2 (en) * 2011-04-29 2014-10-14 Seagate Technology Llc Cascaded data encryption dependent on attributes of physical memory
WO2013071330A1 (en) * 2011-11-16 2013-05-23 Cheok Francis Smart system and method for dynamic strategies in statistical arbitrage trading
US8751832B2 (en) * 2013-09-27 2014-06-10 James A Cashin Secure system and method for audio processing
CN106341424B (zh) * 2016-11-08 2023-03-31 天津光电安辰信息技术股份有限公司 一种基于身份认证的视频加密系统及实现方法
US11216575B2 (en) 2018-10-09 2022-01-04 Q-Net Security, Inc. Enhanced securing and secured processing of data at rest
US10528754B1 (en) 2018-10-09 2020-01-07 Q-Net Security, Inc. Enhanced securing of data at rest

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4720859A (en) * 1981-04-08 1988-01-19 U.S. Philips Corporation Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system
US5216712A (en) * 1990-12-27 1993-06-01 Kabushiki Kaisha Toshiba Recording apparatus
EP0633703A2 (de) * 1993-07-08 1995-01-11 Sony Corporation Aufzeichnung und/oder Kodierung von Videosignalen
EP0668695A2 (de) * 1994-02-22 1995-08-23 Victor Company Of Japan, Limited Verfahren zur Einschränkung der Wiedergabe von Daten
EP0691762A2 (de) * 1994-07-08 1996-01-10 Sony Corporation Audio Video und Datenanbieter mit Verwendung von Telefonleitungen
EP0769780A2 (de) * 1995-10-18 1997-04-23 Matsushita Electric Industrial Co., Ltd. Informationsaufzeichnungs- und ausgabevorrichtung
EP0794496A1 (de) * 1995-06-30 1997-09-10 Sony Corporation Datenaufzeichnungsvorrichtung und -verfahren, datenaufzeichnungsmedium und datenwiedergabevorrichtung und -verfahren
EP0813194A2 (de) * 1996-06-12 1997-12-17 Sony Corporation Aufzeichnungsmedium mit darauf aufgezeichneten digitalen Kopierverwaltungsdaten sowie Aufzeichnungs- und/oder Wiedergabegerät, in dem Wiedergabe oder Aufzeichnung durch die digitalen Kopierverwaltungsdaten kontrolliert werden
EP0874300A2 (de) * 1997-04-23 1998-10-28 Sony Corporation Informationsübertragung,-empfang und -aufzeichnung
EP0874299A2 (de) * 1997-04-23 1998-10-28 Sony Corporation Datenübertragung, Empfang, Verschlüsselung, Entschlüsselung und Aufzeichnung
EP0878796A2 (de) * 1997-05-13 1998-11-18 Kabushiki Kaisha Toshiba Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
EP0977200A1 (de) * 1998-02-19 2000-02-02 Sony Corporation Aufzeichnungs- und wiedergabegerät, aufzeichnungs- und wiedergabeverfahren sowie datenprozessor
EP1006526A1 (de) * 1998-12-02 2000-06-07 Matsushita Electric Industrial Co., Ltd. Datenkopiersystem, Datenkopiergerät, Datenkopierverfahren, und Aufzeichnungsmedium
EP1035543A2 (de) * 1999-03-05 2000-09-13 Kabushiki Kaisha Toshiba Informationsaufzeichnungsvorrichtung und Informationswiedergabevorrichtung mit Lizenzverwaltung
EP1143443A2 (de) * 1995-07-14 2001-10-10 Sony Corporation Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6076077A (en) * 1995-10-27 2000-06-13 Mitsubishi Corporation Data management system

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4720859A (en) * 1981-04-08 1988-01-19 U.S. Philips Corporation Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system
US5216712A (en) * 1990-12-27 1993-06-01 Kabushiki Kaisha Toshiba Recording apparatus
EP0633703A2 (de) * 1993-07-08 1995-01-11 Sony Corporation Aufzeichnung und/oder Kodierung von Videosignalen
EP0668695A2 (de) * 1994-02-22 1995-08-23 Victor Company Of Japan, Limited Verfahren zur Einschränkung der Wiedergabe von Daten
EP0691762A2 (de) * 1994-07-08 1996-01-10 Sony Corporation Audio Video und Datenanbieter mit Verwendung von Telefonleitungen
EP0794496A1 (de) * 1995-06-30 1997-09-10 Sony Corporation Datenaufzeichnungsvorrichtung und -verfahren, datenaufzeichnungsmedium und datenwiedergabevorrichtung und -verfahren
EP1143443A2 (de) * 1995-07-14 2001-10-10 Sony Corporation Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium
EP0769780A2 (de) * 1995-10-18 1997-04-23 Matsushita Electric Industrial Co., Ltd. Informationsaufzeichnungs- und ausgabevorrichtung
EP0813194A2 (de) * 1996-06-12 1997-12-17 Sony Corporation Aufzeichnungsmedium mit darauf aufgezeichneten digitalen Kopierverwaltungsdaten sowie Aufzeichnungs- und/oder Wiedergabegerät, in dem Wiedergabe oder Aufzeichnung durch die digitalen Kopierverwaltungsdaten kontrolliert werden
EP0874300A2 (de) * 1997-04-23 1998-10-28 Sony Corporation Informationsübertragung,-empfang und -aufzeichnung
EP0874299A2 (de) * 1997-04-23 1998-10-28 Sony Corporation Datenübertragung, Empfang, Verschlüsselung, Entschlüsselung und Aufzeichnung
EP0878796A2 (de) * 1997-05-13 1998-11-18 Kabushiki Kaisha Toshiba Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
EP0977200A1 (de) * 1998-02-19 2000-02-02 Sony Corporation Aufzeichnungs- und wiedergabegerät, aufzeichnungs- und wiedergabeverfahren sowie datenprozessor
EP1006526A1 (de) * 1998-12-02 2000-06-07 Matsushita Electric Industrial Co., Ltd. Datenkopiersystem, Datenkopiergerät, Datenkopierverfahren, und Aufzeichnungsmedium
EP1035543A2 (de) * 1999-03-05 2000-09-13 Kabushiki Kaisha Toshiba Informationsaufzeichnungsvorrichtung und Informationswiedergabevorrichtung mit Lizenzverwaltung

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"SDMI Portable Device Specification, Part 1, Version 1.0", SDMI, 8 July 1999 (1999-07-08), XP002217957, Retrieved from the Internet <URL:http://www.sdmi.org/download/port_device_spec_part1.pdf> [retrieved on 20021023] *
U.S. DEPARTMENT OF COMMERCE: "FIPS PUB 140-1, Federal Information Processing Standards Publication : "Security Requirements for cryptographic modules"", FIPS, 11 January 1994 (1994-01-11), XP002237651, Retrieved from the Internet <URL:http://www.csrc.nist.gov/cryptval/> [retrieved on 20030408] *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9076483B2 (en) 2005-10-11 2015-07-07 Thomson Licensing Llc DVD replications system and method
US8731381B2 (en) 2006-04-12 2014-05-20 Thomson Licensing Virtual DVD on demand and electronic DVD rental/buy/burn
WO2008013562A1 (en) 2006-07-24 2008-01-31 Thomson Licensing Method, apparatus and system for secure distribution of content
US8627482B2 (en) 2006-07-24 2014-01-07 Thomson Licensing Method, apparatus and system for secure distribution of content

Also Published As

Publication number Publication date
US20050010790A1 (en) 2005-01-13
AU2002358425A1 (en) 2003-07-24
DE10164131A1 (de) 2003-07-17
EP1472690A1 (de) 2004-11-03

Similar Documents

Publication Publication Date Title
WO2003058618A1 (de) Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien
DE60204227T2 (de) Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts
DE69830784T2 (de) System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
DE69932326T2 (de) Verbessertes verfahren für bedingten zugang und zur inhaltssicherung
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
DE69925466T2 (de) Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt
EP2067339B1 (de) Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk
JP4798935B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
DE60214836T2 (de) Verfahren und netzwerk zum abliefern von streaming-daten
US10102351B2 (en) Decoupling rights in a digital content unit from download
JP4611606B2 (ja) データ運用方法
Jonker et al. Digital rights management in consumer electronics products
EP2146285A1 (de) Verfahren zum betrieb eines systems mit zugangskontrolle zur verwendung in computernetzen und system zum ausführen des verfahrens
JP2004532495A5 (de)
CN106845161A (zh) 对多媒体文件的播放进行加密的方法和装置
EP1300842A1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
EP1472691A1 (de) System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte
DE10164135A1 (de) System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien
DE10220925B4 (de) Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten
EP1891638A1 (de) System und verfahren zur wiedergabe kopier- und nutzungsgeschützter ton- und bildmedien
EP1594083A1 (de) Verfahren zum Zusenden von digitalen Kopien geschützter Medien sowie Netzzugangseinrichtung
Craver et al. Lessons learned from SDMI
DE19959442C2 (de) Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung
WO2011029678A1 (de) Verfahren zur digitalen rechteverwaltung in einem computernetz mit einer vielzahl von teilnehmerrechnern
WO2006005763A2 (de) Verfahren und speichermedium zum sicheren austausch und nutzen von informationen in einem kommunikationsnetz

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 10495383

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2002792632

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002792632

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP