Kryptografisches Modul zur
Speicherung und Wiedergabe kopier- und nutzungsgeschützter eletronischer Ton- und Bildmedien
Beschreibung
Die Erfindung betrifft ein kryptografisches Modul zur Speicherung und Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien bei einem Rezipienten, wobei der für den Rezipienten rechtmäßige Nutzungsum- fang durch das Modul geregelt und eingehalten wird.
Es ist bekannt, dass kryptografische Module in vielen Bereichen der Datenverarbeitung genau dort eingesetzt werden, wo Dateninhalte oder elektronische Prozesse gesondert ge- gen unberechtigte Manipulationen geschützt werden sollen.
Durch die besondere Abschottung von kryptografischen Modulen gegen die umgebenden Prozesse und Systeme der Datenverarbeitung wird verhindert, dass Dateninhalte unberechtigt ausgelesen werden (Schutz der Vertraulichkeit) oder unberechtigt verändert werden (Integritätsschutz). Ausser- dem wird verhindert, dass Verarbeitungsprozesse unberechtigt angestossen werden.
Bekannte Einsatzgebiete liegen etwa bei der Verwendung kryptografischer Module in Chipkartenform als elektronische Börse mit einem gespeicherten Bargeldbetrag (Beispiel: Geldkarte) oder als Authentisierungsschutz (z.B. in Mobiltelefonen). In beiden Fällen wäre der Verzicht auf ein kryptografisches Modul mit erheblichen Sicherheitsrisiken verbunden, da die sonst ungeschützten Daten ausgelesen oder manipuliert werden könnten (Beispiel: unberechtigtes Erhöhen des gespeicherten Bargeldbetrages der Geldkarte bzw. Kopieren des Mobilfunk-Authentisierungsschlüssels, um un-
rechtmäßig auf Rechnung des eigentlichen Benutzers zu telefonieren.)
Kryptografische Module müssen daher in der Lage sein, Manipulationsversuche abzuwehren oder die eigene Funkti- onalität beim Entdecken einer Manipulation temporär zu unterbrechen oder dauerhaft zu beenden.
Zu einem wichtigen und weltweit angesehenen Maßstab für die Entwicklung und die Anwendung kryptografischer Module hat sich der US-amerikanische Standard „FIPS PUB 140" entwickelt. Die vom amerikanischen Wirtschafts-/ Handelsministerium (U.S. Department of Commerce) und vom nationalen Standardisierungs- und Technologieinstitut der USA (National Institute of Standards and Technology, kurz NIST) herausgegebene Norm definiert die Anforderungen an kryp- tografische Module mit vier verschiedenen Sicherheitsstufen (security levels 1 - 4) für die verpflichtende Anwendung in computerbasierten Sicherheitssystemen für öffentliche Organisationen der USA. „FIPS PUB 140" steht für „Federai Information Processing Standards Publication, Nr. 140; das Dokument kann kostenlos über das Internet unter der Adresse http : / /www. nist . gov bzw. http : / /csrc . nist . gov/cryptval/ bezogen, d.h. elektronisch geladen werden.
Als niedrigste Sicherheitsstufe für ein kryptografisches Mo- dul spezifiziert der Standard FIPS PUB 140 die Stufe 1 („security level 1"). Wichtigstes Merkmal der Stufe 1 ist der vollständige Verzicht auf „physische Sicherheit" (z.B. durch äußere Versiegelung etc.). Vielmehr kann unter Einhaltung der in der Norm genannten Forderungen ein normaler PC zur Druchführung kryptografischer Prozesse auf niedrigem Sicherheitsniveau herangezogen werden.
Als zweitniedrigste Sicherheitsstufe für ein kryptografisches Modul spezifiziert der Standard FIPS PUB 140 die Stufe 2 („security level 2"). Im Unterschied zur Stufe 1 wird nun eine physische Versiegelung oder ein Verschluß des Moduls vorgesehen („tamper evident coating or seals, or pick-resistant
lock"). Diese Versiegelung dient in dieser Sicherheitsstufe lediglich dazu nachzuweisen, ob ein unberechtigter physischer Zugriff auf das Modul oder eine Öffnung des Moduls stattgefunden hat. Ein weiterer wichtiger Unterschied zur Stufe 1 besteht darin, dass eine rollenbasierte Authentisie- rung des Benutzers stattfinden muß. Aufgrund seines ausgeglichenen Verhältnisses zwischen Sicherheitsanforderungen und Kosten für die Sicherheit ist diese Sicherheitsstufe in der Praxis beliebt. Für hochsichere Anwendungen wie bei der Erstellung digitaler Signaturen und zur sicheren Verwendung sensibler kryptografischer Informationen wird die gewährte Sicherheit jedoch in der Fachwelt als nicht ausreichend erachtet.
Als zweithöchste Sicherheitsstufe für ein kryptografisches Modul spezifiziert der Standard FIPS PUB 140 die Stufe 3 („security level 3"). Im Unterschied zur Stufe 2 werden ab Stufe 3 zahlreiche Sicherungsmaßnahmen gefordert. Eine wesentliche Maßnahme betrifft wiederum die physische Sicherheit. Versiegelungen sind in dieser Stufe derart anzu- bringen, dass deren Manipulation oder Öffnung dazu führt, dass die im kryptografischen Modul enthaltenen Informationen gelöscht werden. Der Versuch des unberechtigten Eingriffs in ein kryptografisches Modul der Stufe 3 führt also zur Zerstörung oder Löschung des Moduls. Weiterhin ist ab Stu- fe 3 eine Authentisierung des Benutzers auf individueller Basis erforderlich. Sicherheitsrelevante Schnittstellen des Moduls müssen weiterhin physisch separiert sein. Parameter des kryptografischen Moduls müssen i.d.R. verschlüsselt in das Modul übergeben oder verschlüsselt aus dem Modul entnommen werden, etc. All diese Maßnahmen führen dazu, dass ein kryptografisches Modul der Stufe 3 in der Fachwelt als sehr sicher angesehen werden.
Als höchste Sicherheitsstufe für ein kryptografisches Modul spezifiziert der Standard FIPS PUB 140 die Stufe 4 („securi- ty level 4"). Im Unterschied zur Stufe 3 wird ab Stufe 4 ein derzeit erreichbares Höchstmaß an Sicherungsmaßnahmen gefordert. Erreicht wird dies mit einem zweiten Schutzwall
um das eigentliche kryptografische Modul, die sogenannte „Umhüllung" („envelope"). Schon bei Verletzung der äußeren Umhüllung (z.B. physisches Durchschneiden) soll dieser Angriffsversuch aktiv entdeckt werden und zu einer selbsttä- tigen Löschung der Dateninhalte führen. Das kryptografische Modul der Stufe 4 beobachtet sich quasi selbst und entscheidet im Falle einer Attacke selbsttätig, seine sicherheitsrelevanten Inhalte zu löschen. Ausserdem ist das Modul der Stufe 4 gegen berührungslose Umgebungsangriffe z.B. durch Temperaturschwankungen und elektromagnetische Beeinflussung gesichert.
Mit Blick auf die im vorliegenden Fall erforderlichen Anwendungen und Prozesse im kryptografischen Modul lassen sich zum Vergleich vier Anwendungstypen kryptografischer Mo- dule heranziehen:
A) Kryptografisches Modul zur sicheren Aufbewahrung von Informationen.
Beispiele für kryptografische Module, die der sicheren Aufbewahrung von Informationen dienen, sind die elekt- ronische Ausweiskarte und Karten zur Speicherung von
Geldbeträgen. Hauptaufgabe solder kryptografischen Module ist es, bestimmte Informationen derart innerhalb eines abgesicherten Bereichs (des kryptografischen Moduls) zu speichern, dass eine unberechtigte Manipulation dieser Informationen nicht möglich ist, ohne das kryptografische Modul und somit die enthaltenen Informationen zu zerstören. Eigentlich wären kryptografische Prozesse bei dieser Anwendung nicht erforderlich, da es nicht Hauptzweck des kryptografischen Moduls ist, eine Ver- oder Entschlüsselung von Daten vorzunehmen. Da jedoch die Aufspielung, die Abfrage und insbesondere die Änderung der sicher zu speichernden Informationen mit Transaktionen zu benachbarten, unsicheren Systemen verbunden ist, werden solche Datenimport- und Da- tenexportprozesse i.d.R durch sichere Authentisierung, d.h. durch den Einsatz von Verschüsselungen und Signaturen abgesichert.
Kryptografische Module zur Durchführung kryptografischer Prozesse der VerVEntschlüsselung und Signatur. Die wohl zukünftig am weitesten verbreiteten hochwertigen kryptografischen Module sind die sogenannten Sig- naturkarten. Ihre Hauptaufgaben bestehen darin, dedi- zierte Daten (i.d.R. Textdaten) zu entschlüsseln oder mit einer digitalen Signatur zu versehen. Kernstück dieser Karten sind ein oder zwei asymmetrische Schlüsselpaare zur Ent-Λ/erschlüsselung und zur Signaturerstellung und -prüfung. Das recht einfache Basisprinzip besteht darin, eine empfangene Datei, die vom Kommunikationspartner zuvor mit dem eigenen öffentlichen Schlüssel (also dem des Empfängers) verschlüsselt wurde, mit dem im kryptografischen Modul enthaltenen zugehörigen privaten Schlüssel wieder zu entschlüsseln. Bei der Erstellung einer digitalen Signatur wird hingegen der private Schlüssel, der im kryptografischen Modul enthalten ist, zur Verschlüsselung eines sog. digitalen Fingerabdrucks (sog. „Hash-Wert") des zu signierenden Textes eingesetzt. Kennzeichnend für derartige kryptografische Module ist die abschnittweise Eingabe der vollständigen Nutzdaten im Stapelmodus in das kryptografische Modul (jede Datei hat einen definierten Anfang und ein Ende, die Bearbeitung erfolgt nicht in Echtzeit, sondern i.d.R. in Abhängig- keit von der Prozessorleistung nach dem Prinzip des
„best effort"). Eine Anwendung solcher Signaturkarten als kryptografische Module zur Ent- und Verschlüsselung von Ton- und Bilddaten wäre hingegen nach derzeitigem Stand der Technik nicht möglich. Zum einen wäre für den vorliegenden Anwendungsfall der sicheren Entschlüsselung sehr umfangreicher Ton- und Bildmedien ein kryptografisches Modul z.B. nach FIPS PUB 140, Sicherheitsstufe 3, entweder bezüglich der erforderlichen Rechenleistung zur Durchführung der kryptografischen Prozesse ausreichend, in diesem Falle jedoch für den
Markt der Konsumelektronik aufgrund sehr hoher Kosten nicht geeignet, oder aber z.B. in der Bauform einer Chipkarte oder eines PC-„Dongle" bezahlbar, jedoch nicht
ausreichend performant zur Durchführung der Rechenoperationen. Zum anderen bestünde eine Problematik darin, dass ausgestrahlte Mediendaten auch ohne erkennbare Begrenztheit des fortlaufenden Datenstroms (kein definierter Anfang und kein genaues Ende z.B. beim Fernsehen oder Hörfunk) entschlüsselbar sein müssten. Vorhandene kryptografische Module zur Durchführung kryptografischer Prozesse der Ver- /Entschlüsselung und Signatur sind hierzu nicht in der Lage.
Außerdem sind bei entsprechenden kryptografischen Modulen Prozesse zur Erhebung von Lizenzgebühren überhaupt nicht vorhanden.
Kryptografische Module für besondere Einsatzzwecke. Kryptografische Module können für spezielle Einsatzzwecke weiterentwickelt werden. Ein wichtiges Beispiel ist das ebenfalls auf den Anmelder des vorliegenden kryptografischen Moduls zurückgehende Patent für ein „Sicherungsmodul und Verfahren zur Erstellung fäl- schungssicherer Dokumente". Mit dem deutschen Patent
DE 100 20 561 C2 liegt ein kryptografisches Modul vor, das zentraler Bestandteil der sogenannten „PC- Frankierung" der Deutschen Post zur Erstellung elektronischer „Intemef-Briefmarken ist. In Erweiterung zuvor bekannter kryptografischer Module wurde in diesem Sicherungsmodul eine Zufallszahl gebildet, die auf sicherem elektronischem Wege zu einer Zentralstelle der Deutschen Post transferiert wird und mit einer nur der Deutschen Post bekannten Verschlüsselung wieder zu- rückübertragen wird. Bei der späteren Erzeugung von
Frankiervermerken am PC werden nun die individuellen Daten einer Frankierung (inkl. Porto, Datum, Sendung, Teile der Anschrift) zusammen mit der zwischengespeicherten Zufallszahl der Bildung eines digitalen Fingerabdrucks unterworfen („Hash-Wert"). Jeder Frankierung wird dieser Hashwert und die von der Zentralstelle verschlüsselte Zufallszahl beigefügt. Bei einer späteren Prüfung des Frankiervermerks kann die Deutsche
Post die Zufallszahl entschlüsseln und den im kryptografischen Modul erstellten digitalen Fingerabdruck nachstellen und mit dem übertragenen vergleichen. Auf diese Weise ist eine Prüfung der Echtheit des Frankierver- merks möglich.
Doch auch diese Anwendung eines kryptografischen Moduls für die Internet-Briefmarke der Deutschen Post kann aus mehreren Gründen nicht zur Ent- und Ver- schlüsselung von Ton- und Bilddaten und zur Erhebung von Lizenzgebühren verwendet werden: Neben dem ebenfalls begrenzten und nicht erweiterbaren Einsatzzweck zur Herstellung fälschungssicherer Dokumente bzw. Briefmarken wären die Verarbeitung von vollständigen Mediendaten in Echtzeit bei fehlender
Begrenztheit des fortlaufenden Datenstroms (kein definierter Anfang und kein genaues Ende z.B. beim Fernsehen oder Hörfunk) sowie Prozesse zur Umschlüsse- lung verschlüsselter Ton- und Bilddaten nicht möglich. Ein weiterer Hinweis auf grundsätzliche funktionelle Unterschiede zwischen dem hier vorliegenden kryptografischen Modul und dem Sicherungsmodul der Deutschen Post ist das vollständige Fehlen der für die PC- Frankierung generell und insbesondere für das Siche- rungsmodul der Deutschen Post essentiellen Vorhandensein einer externen Prüfstelle, bei der die Echtheit bzw. Unverfälschtheit der mit dem kryptografischen Modul erzeugten Dokumente bzw. Briefmarken festgestellt wird. Diese Grundfunktionalität findet sich im vorliegen- den Fall überhaupt nicht.
Angesichts der Übereinstimmung des Anmelders dieses Patents mit dem Erfinder des o.g. Patents der Deutschen Post sei explizit darauf hingewiesen, dass sich die Erfindungen bei den Einsatzzwecken Internet-Briefmarke einerseits und Verschlüsselung von Ton- und Bildinformationen andererseits in Bezug auf die Aufgaben des jeweiligen kryptografischen Moduls deutlich unterscheiden.
D) Kryptografische Module zur Verarbeitung von Ton- und Bilddaten.
Eine abgeschwächte Variante eines kryptografischen Moduls, die zumindest im weiteren Sinne unter diesen Begriff gefaßt werden kann, ist die der sog. Dekoder für verschlüsselte Fernsehausstrahlungen („Pay-TV"). Im Gegensatz zu hochwertigen kryptografischen Modulen werden diese Dekoder i.d.R. vollständig identisch (also nicht kundenindividuell) hergestellt und basieren nicht auf einer kryptografisch-analytischen Verschlüsselung, sondern auf einem Element der Verschleierung (eine derartige „Security by Obscurity" wird bei hohen Sicherheitsanforderungen von der Fachwelt abgelehnt, da sichere Verfahren ohne Verschleierung existieren). Si- cherheit wird bei solchen Dekodern ausserdem über die
Bauform derart gewährleistet (physische Sicherheit), dass eine Öffnung des versiegelten Dekoders zu seiner Zerstörung führt. Legt man die Maßstäbe des Standards FIPS 140 an, so ergibt sich, dass die Benutzung des De- koders allenfalls rollenspezifisch, jeodch nicht individuell erfolgt. Hierdurch alleine könnte ein solcher Dekoder allenfalls das Sicherheitsniveau zwei („security level 2") erreichen (allerdings nur, falls eine Autentifizierung des Nutzers erfolgt, die beim Einsatz von Dekodern durchaus unüblich ist). Die für das vorliegende kryptografische
Modul zwingend erforderliche Individualität verschiedener kryptografischer Module wäre hiermit nicht vereinbar. Zudem wären Prozesse zur Erhebung von Lizenzgebühren in bekannten Dekodern, die i.d.R. im Abonnement und/oder gegen Einmalgebühr vertrieben werden, nicht vorhanden.
Bei den bekannten kryptografischen Modulen besteht das Problem, dass diese für die Entschlüsselung und Verschlüsselung von kopier- und nutzungsgeschützten Ton- und Bild- medien und deren Dateninhalte mit dem Ziel der Nutzungsgemäßen Erhebung von Lizenzgebühren nicht geeignet sind. Die bislang eingesetzten kryptografischen Module dienen entweder der sicheren Aufbewahrung von Informationen
(z.B. Ausweiskarte, Geldkarte), zur Ver-/Entschlüsselung und Signatur von dedizierter Nutzdaten (Signaturkarte, i.d.R. für Textdaten), zur Erzeugung fälschungssicherer Dokumente (z.B. elektronischer Briefmarken) oder zur Dekodierung verschlüsselter Fernsehsignale („Pay-TV"). Kryptografische Module für den vorliegenden Einsatzzweck sind hingegen nicht bekannt!
Der Erfindung liegt die Aufgabe zugrunde, gattungsgemäße Systeme und Verfahren so weiterzuentwickeln, dass die er- forderliche Kombination aus sicherer Speicherung, kryptografischer Verarbeitung fließender Informationen mit individuellen Schlüsseln quasi in Echtzeit (im Gegensatz zur Stapelverarbeitung) von einem kryptografischen Modul geleistet wird.
Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass das kryptografische Modul beim Rezipienten ganz oder teilweise verschlüsselte oder chiffrierte Dateninhalte elektronischer Ton- und Bildmedien oder Schlüssel zur Entschlüsselung dieser Dateninhalte unter Wahrung von Nutzungsrech- ten und Nutzungsbedingungen derart entschlüsselt oder dechiffriert und anschließend zum Zwecke der Speicherung oder Wiedergabe wiederum neu verschlüsselt oder chiffriert, dass basierend auf der Nutzung Lizenzgebühren erhoben werden können.
Eine vorteilhafte Ausführungsform des kryptografischen Moduls zeichnet sich dadurch aus, dass die Berechtigung der Benutzung des kryptografischen Moduls zur Wiedergabe und Speicherung von Ton- und Bildmedien, zur Einsicht und Änderung von Nutzungsbedingungen und zur Abrechnung von Lizenzgebühren durch Authentisierung des berechtigten Nutzers vor entsprechender Durchführung geprüft wird.
Es ist zweckmäßig, dass die Zuverlässigkeit der Ton- und Bildmedien innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungs- stelle ausgestellten Zertifikats eines Schlüssels des Verlegers der Ton- und Bildmedien mittels eines im kryptografi-
sehen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
Es ist vorteilhaft, dass die Zuverlässigkeit des Wiedergabegeräts innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats für das Wiedergabegerät mittels eines im kryptografischen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
Es ist zweckmäßig, dass die Zuverlässigkeit von elektroni- sehen Kommunikationspartnern innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats des Kommunikationspartners mittels eines im kryptografischen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
Es ist vorteilhaft, dass die von zuverlässigen elektronischen Kommunikationspartnern empfangenen Mitteilungen zur Nutzung von Ton- und Bildinformationen innerhalb des kryptografischen Moduls auf die Gültigkeit von angebrachten di- gitalen Signaturen geprüft und entschlüsselt werden.
Es ist ebenso vorteilhaft, dass die an zuverlässige elektronische Kommunikationspartner zu sendenden Mitteilungen zur Nutzung von Ton- und Bildinformationen innerhalb des kryptografischen Moduls verschlüsselt und mit einer eigenen di- gitalen Signatur versehen werden.
Eine zweckmäßige Ausprägung des kryptografischen Moduls besteht darin, dass unter Vermeidung der Verarbeitung umfangreicher Ton- und Bilddaten innerhalb des kryptografi- sehen Moduls nur Schlüsseldaten zur Entschlüsselung dieser Ton- und Bilddaten verarbeitet werden.
Dabei ist vorteilhaft, dass jede Verarbeitung von Schlüsseldaten zu verschlüsselten Ton- und Bildinformationen innerhalb des kryptografischen Moduls unter Wahrung der Nut-
zungsbedingungen zu einer Entschlüsselung und anschließenden anderweitigen Verschlüsselung dieser Schlüsseldaten führt.
Es ist zweckmäßig, dass die vorherige Verwendung eines vom kryptografischen Modul selbst verwendeten benutzerbezogenen Schlüssels zur Verschlüsselung der Ton- und Bilddaten erkannt und zum Zweck der Wiedergabe wieder rückgängig gemacht werden kann.
Es ist vorteilhaft, dass die mit den Ton- und Bilddaten gelie- ferten Nutzungsbedingungen zur Wiedergabe oder Speicherung dieser Daten im kryptografischen Modul als Grundlage für durchzuführende Umschlüsselungsvorgänge und Lizenzgebührenabrechnungen gespeichert werden.
Es ist ebenfalls vorteilhaft, dass Nutzungsrechte und Nut- zungsbedingungen innerhalb des kryptografischen Moduls temporär oder dauerhaft gespeichert werden, um bei der weiteren Nutzung als Entscheidungsgrundlage zur Wiedergabe, Speicherung oder Lizenzabrechnung zu dienen.
Eine vorteilhafte Ausgestaltung des kryptografischen Moduls besteht darin, dass die Lizenzgebührenabrechung innerhalb des Moduls derart vonstatten geht, dass ausschließlich im Zuge der rechtmäßigen Nutzung bei Durchführung von Umschlüsselungsvorgängen die Lizenzgebührenabrechnung gemäß den Nutzungsbedingungen fortgesetzt werden kann.
Es ist weiterhin zweckmäßig, dass die lizenzgemäße Verwendung eines benutzerbezogenen Schlüssels zur Umschlüsselung von Schlüsseln zur Wiedergabe von Ton- und Bildinformationen innerhalb des kryptografischen Moduls unter Vermerk des bestimmten Abschnitts der bestimm- ten Ton- und Bildinformationen mit der Kennzeichnung der erfolgten lizenzgemäßen Freischaltung gespeichert wird.
Es ist außerdem zweckmäßig, dass die lizenzgemäße Verwendung eines benutzerbezogenen Schlüssels zur Umschlüsselung von Schlüsseln zur Wiedergabe von Ton-
und Bildinformationen außerhalb des kryptografischen Moduls unter Vermerk des bestimmten Abschnitts der bestimmten Ton- und Bildinformationen mit der Kennzeichnung der erfolgten lizenzgemäßen Freischaltung versehen mit einer digitalen Signatur durch das kryptografische Modul gespeichert wird.
Schließlich ist zweckmäßig, dass ein Betrieb des kryptografischen Moduls zusammen mit einem PC-basierten Anwendungsprogramm erfolgt, welches die Transaktionen zur li- zenzgemäßen Nutzung durch Bereitstellung einer grafischen Benutzeroberfläche unterstützt.
Weitere Vorzüge, Besonderheiten und zweckmäßige Ausprägungen der Erfindung ergeben sich aus den Unteran- Sprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele.
Das vorliegende Verfahren und System soll von mehreren Unternehmen der Medienindustrie unter der Projektbezeichnung „m.sec" eingeführt werden. Nachfolgend sind Beson- derheiten von m.sec geschildert.
Mit dem Aufkommen von Verfahren und Systemen zur digitalen Ton- und Bildspeicherung entstand eine neue Qualität der Tonträgerpiraterie: Durch das sog. „Sampling" wurden im Rahmen der Digitalisierung die zuvor nur analog vorlie- genden Ton- und Bildsignale eindeutig quantifiziert. Mit dieser eindeutigen Quantifizierung, z.B. in Form von Bits und Bytes mit eindeutigen Werten, konnten erstmals perfekte Kopien erzeugt werden, die sich nicht mehr vom Original unterscheiden ließen und somit auch keinerlei qualitative De- gradationen aufwiesen.
Nachdem die Tonträgerpiraterie mit der Verbreitung der Compact Disc schon einen erheblichen Umfang in Form illegal erstellter CD-Kopien angenommen hatte, verstärkte sie sich nochmals mit dem Aufkommen des Internets. Dabei
handelte es sich aufgrund des großen Datenvolumens weniger um CD-Kopien oder Audio-Dateien im CD-Format. Vielmehr wurde die Tonträgerpiraterie durch ein neues Datenformat gefördert, mit dem aufgrund einer starken Daten- kompression kleine, leicht über das Internet austauschbare Dateien erzeugt werden konnten: das sog. „MP3"-Format.
Eine besondere Förderung erfuhr MP3 durch die Internet- Tauschbörse „Napster", die teilweise am Rande der Legalität und teilweise außerhalb der Legalität scheinbar private Tauschaktionen zwischen Internet-Benutzern in einem öffentlichen Rahmen allgemein anbot und somit der illegalen Weitergabe von Musiktiteln an Dritte Vorschub leistete.
Spätestens nach MP3 und Napster besteht seitens der Medienindustrie das verstärkte Bedürfnis nach einem neuen Datenformat für Ton- und Bilddaten. M.sec kommt diesem Bedürfnis nach, indem es folgende Vorteile bietet:
• Digitale Ton- und Bilddaten werden nicht mehr unverschlüsselt veröffentlicht, so dass auch keine perfekten Raubkopien dieser Ursprungsdaten erstellt werden kön- nen.
• Die Entschlüsselung der Ton- und Bilddaten beim Rezipienten erfolgt nur gegen Entrichtung einer Nutzungsgebühr.
• Dabei ist die Erhebung variabler Nutzungsgebühren möglich.
• Es ist möglich, Teile der Ton- und Bilddaten (z.B. die ersten Sekunden eines Musikstückes oder den Vorspann eines Filmes) auch ohne Entrichtung einer Nutzungsgebühr wiederzugeben.
• Es ist möglich, beliebige Teile der Ton- und Bilddaten ohne Entrichtung einer Nutzungsgebühr mit verminderter Qualität wiederzugeben.
• Die verschlüsselten Ton- und Bilddaten können mit bestimmten Nutzungsrechten (z.B. Anzahl der Wiedergabe und Kopiervorgänge) und weiteren Zusatzinformationen versehen werden.
• Bei der Wiedergabe der Ton- und Bilddaten werden die Daten ebenfalls nicht unverschlüsselt übertragen. Erst bei der sog. Digital-Analog-Wandlung (D/A-Wandlung) findet die Entschlüsselung statt.
• Bei entsprechenden Nutzungsrechten ist es für den Re- zipienten möglich, nach Entrichtung einer Nutzungsgebühr Kopien der Ton- und Bilddaten zu erstellen.
• Diese persönlichen Kopien der Ton- und Bilddaten sind „freigeschaltet" und können fortan ohne weitere Entrichtung von Lizenzgebühren wiedergegeben werden.
• Derartige Kopien der Ton- und Bilddaten, die der Rezi- pient nach Entrichtung einer Nutzungsgebühr erstellt hat, sind nicht ohne weiteres von anderen Rezipienten benutzbar.
Um diese Anforderungen zu erfüllen, sieht m.sec folgende Architektur vor:
► Der sog. „Verleger" verbreitet elektronische Ton- und Bilddaten, die ganz oder teilweise verschlüsselt sind, (vgl. „Verleger" in Fig. 1)
► Der Rezipient besitzt eine individuelle, personalisierte Chipkarte (die sog. „m.card"), die als kryptografisches
Modul Funktionalitäten bereitstellt, die durch ihn nicht manipulierbar sind. (vgl. „kryptografisches Modul beim Rezipienten, m.card" in Fig. 1)
► Entsprechende Wiedergabe- und Darstellungsgeräte (z.B. Personal Computer, CD-Spieler, Walkman, TV etc.) bieten im Zusammenspiel mit der einsteckbaren Chipkarte (m.card) die Möglichkeit, verschlüsselte Ton- und Bilddaten korrekt wiederzugeben.
In Figur 1 werden die drei möglichen Übertragungswege, gekennzeichnet als A, B und C aufgezeigt:
► Bei Übertragungsweg A (z.B. Fernsehen, TV) erfolgt ein fortlaufender, direkter Empfang der Ton- und Bilddaten, im Extremfall in einem ununterbrochenen Datenstrom ohne Anfang und Ende. (sog. „Streaming")
► Bei Übertragungsweg B erfolgt eine Fernübertragung von Ton- und Bildmedien (z.B. als Internet-Download) i.d.R. als dedizierte, abgeschlossene Dateien.
► Bei Übertragungsweg C liegen die Bild- und Toninformationen auf physikalisch bereitgestellten Ton- und Bildmedien (z.B. CDs oder DVDs) beim Rezipienten vor.
Hierbei sind folgende Einsatzszenarien vorgesehen:
1. Wiedergabe von übertragenen Ton- und Bildmedien (z.B. ausgestrahltes TV-Programm)
Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien empfangen und unmittelbar wiedergegeben werden, so dient die m.card als Umschlüs- selungsinstrument zwischen der Verschlüsselung des
Verlegers und der Wiedergabeeinheit. Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg A in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe.
2. Download und persönliche Freischaltung von Ton- und Bilddaten zur anschließenden Wiedergabe Sollen ganz oder teilweise verschlüsselte Inhalte z.B. per Download aus dem Internet geladen und für den späte-
ren persönlichen Gebrauch freigeschaltet werden, so dient die m.card als Umschlüsselungsinstrument zwischen Verschlüsselung des Verlegers und persönlicher Verschlüsselung der m.card. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen
Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg B in Verbindung mit der durch die Ziffer 2) gekennzeichneten Maßnahme beim Rezipienten, nämlich der lokalen Speicherung der Informationen.
Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Erstellung einer lokalen Kopie geprüft, die Verschlüsselung mit dem eigenen Schlüssel der m.card durchgeführt und die Erstellung einer Kopie eingeleitet.
3. Wiedergabe von Ton- und Bilddaten, die vom Urheber auf physischen Medien bereitgestellt werden Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, die auf physischen Medien bereitgestellt sind, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit. Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Mo- dul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg C in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe. Werden die Ton- und Bildinformationen nicht in um- geschlüsselten Zustand gem. Ziffer 2 in Figur 1 zwischengespeichert, so kann zur wiederholten Wiedergabe der nicht umgeschlüsselten Daten die Information über die erstmalige Entschlüsselung genau bestimmter Ton-
und Bilddaten entweder im kryptografischen Modul selbst oder aber außerhalb des kryptografischen Moduls, versehen mit einer digitalen Signatur des kryptografischen Moduls, sicher hinterlegt werden.
4. Erste und wiederholte Wiedergabe von persönlich freigeschalteten Ton- und Bilddaten Sollen freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument. Diese Umschlüsselung ist i.d.R. kostenlos, da bereits bei der ursprünglichen Speicherung einmalige Kosten für die Freischaltung erhoben wurden. In Figur 1 entspricht dies der mit der Ziffer 3) gekennzeichneten Maßnahme beim Rezipienten, nämlich der späteren Wiedergabe.
Hierbei wird die eigene Verschlüsselung der m.card innerhalb der m.card durch Entschlüsselung wieder rückgängig gemacht und die Wiedergabe eingeleitet.
5. Weitergabe von persönlich freigeschalteten Ton- und Bilddaten an (unberechtigte) Dritte
Werden freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien an Dritte wiedergegeben, so steht diesen nicht die Möglichkeit der Entschlüsselung zur Verfügung, so dass die Erstellung von Raubkopien nicht zum Erfolg führen kann. In Figur 1 entspricht dies der mit der Ziffer 4) gekennzeichneten Maßnahme beim Rezipienten, nämlich der Weitergabe an Dritte.
6. Weitergabe von als wiederveröffentlichbar freigeschalte- ten Ton- und Bilddaten an Dritte (optional)
Werden Inhalte von Ton- und Bildmedien (z.B. gegen gesonderte Gebühr) als „wiederveröffentlichbar" freigeschaltet und mit dem eigenen Schlüssel der m.card wieder verschlüsselt, so ist eine Weitergabe an Dritte mög- lieh. Für Dritte besteht dabei jedoch die Möglichkeit der
Entschlüsselung (z.B. gegen Gebühr), ebenso wie dies
bei Ton- und Bilddaten möglich ist, die unmittelbar von Verlegern stammen.
Einsatz von Schüsseln im Gesamtsystem
Die Figur 2 verdeutlicht den Einsatz von Schlüsseln im Gesamtsystem. Zu den bereits erwähnten beteiligten Parteien bzw. Systemkomponenten (Verleger, Übertragungs- weg/Medium, kryptografisches Modul m.card, Speicherung und Wiedergabeeinheit) kommt nun die Zertifizierungsstelle („Certification Authority", CA) als neue Partei hinzu, die als neutrale, vertrauenswürdige Instanz oder „Trustcenter" für die Ausgabe von Schlüsseln bürgt.
Folgende Schlüssel werden von den Parteien eingesetzt:
Die Zertifizierungsstelle verfügt über einen sogenannten ersten „Haupf'-Schlüssel maini. Verschlüsselungen mit diesem ersten „Haup -Schlüssel können mit dem Gegenstück zu diesem „Haupf-Schlüssel, das sich in jeder m.card befindet, entschlüsselt werden. Beim „Haupf-Schlüssel handelt es sich z.B. um einen symmetrischen Schlüssel nach TDES mit mindestens 168 bit Schlüssellänge. Alternativ können auch Schlüssel nach anderen Verschlüsselungsverfahren und mit anderen Schlüssellängen, z.B. asymmetrische Schlüssel mit 1024 bit Länge zum Einsatz kommen, wobei bei asymmetrischen Verfahren beispielsweise der private Schlüssel in der Zertifizierungsstelle und die öffentlichen Schlüssel in den kryptografischen Modulen m.cards gehalten werden. Zur Er- höhung der Sicherheit würde bei Verwendung asymmetrischer Schlüssel die „öffentliche" Schlüsselkomponente im kryptografischen Modul m.card nicht wirklich veröffentlicht, sondern ebenfalls in sicherer Weise in das kryptografische
Modul eingebracht und wäre für den Rezipienten nicht in Erfahrung zu bringen. Aus Sicherheitsgründen wird der „Haupf-Schlüssel mindestens gedoppelt, so dass im Notfall sowohl in der Zertifizierungsstelle als auch in den m.cards die Möglichkeit besteht, auf einen zweiten oder sogar auf weitere „Haupf-Schlüssel n auszuweichen main2, mainn . Zur Vereinfachung der nachfolgenden Darstellung wird unabhängig davon, ob als „Haupf-Schlüssel symmetrische o- der asymmetrische Schlüssel verwendet werden, die sym- metrische Variante dargestellt und erläutert. Bei der asymmetrischen Variante entspräche der Schlüssel maini in der Zertifizierungsstelle dem privaten und der Schlüssel mainx im kryptografischen Modul dem zugehörigen öffentlichen Schlüssel.
Die einzelnen Verleger erhalten zur Verschlüsselung Ihrer Ton- und Bildmedien von der Zertifizierungsstelle z.B. jährlich einen neuen „Medien"-Schlüssel medx (vgl. Schritt 1 in Fig. 2). Mit diesem i.d.R. symmetrischen Schlüssel werden indirekt, nämlich über wechselnde „Melodie"-Schlüssel", die in ihrer Abfolge als „Schlüsselmelodie" bezeichnet werden, die Dateninhalte verschlüsselt (Erläuterung siehe weiter unten). Auch andere Verschlüsselungsverfahren (z.B. asymmetrisch oder nach elliptischen Kurven) sind möglich. Da der Schlüssel med
ϊ zur Entschlüsselung in der m.card nicht zur Verfügung steht, wird er zusammen mit den Dateninhalten der Ton- und Bildmedien in nochmals verschlüsselter Form mitgeliefert. Die Verschlüsselung des Verleger-"Medien"- Schlüssels erfolgt bei der Zertifizierungsstelle mit dem „Haupf-Schlüssel mainx. Der mit dem „Haupf-Schlüssel verschlüsselte Verleger-"Medien"-Schlüssel
wird von der Zertifizierungsstelle außerdem digital signiert sig-
Hierbei erstellt die Zertifizierungsstelle vom verschlüsselten Verleger-"Medien"-Schlüssel einen sogenannten digitalen Fingerabdruck, der dann mit den privaten Signierschlüssel der Zertifizierungsstelle priv
CA verschlüsselt wird (vgl. Schritte 2 und 3 in Fig. 2). Um dem Verleger durch das Vorhandensein der Paarung aus „Medien"-Schlüssel und dem mit dem streng geheimen
„Haupf-Schlüssel verschlüsselten „Medien"-Schlüssel nicht die Möglichkeit zur Berechnung des „Haupf-Schlüssels auf dem Wege der Kryptoanalyse oder durch Ausprobieren aller möglichen Schlüsselkombinationen zu eröffnen, steht dem Verleger der „Medien"-Schlüssel nur in einem kryptografischen Modul derart zur Verfügung, dass dieser den „Medien-Schlüssel nicht auslesen, sondern nur gemäß Einsatzzweck verwenden kann. Die Prüfung dieser Signatur der Zertifizierungsstelle erfolgt später im kryptografischen Modul m.card durch das dort hinterlegte Selbstzertifikat der Zertifizierungsstelle, das das öffentliche Gegenstück pub
CA des Signierschlüssels der Zertifizierungsstelle sowie wiederum dessen Signatur mit dem Signierschlüssel beinhaltet. Alternativ, insbesondere bei Speicherplatzmangel im kryptografischen Modul kann auch nur der öffentliche Schlüssel der Zertifizierungsstelle dort hinterlegt werden. Ebenfalls ist bei Speicherplatzmangel eine Zusammenfassung der beiden jeweils in der Zertifizierungsstelle und im kryptografischen Modul vorhandenen Schlüsselanteile mainx und ub
CA rivc
A unter Verminderung des Sicherheitsniveaus möglich.
Dateninhalte werden nun vom Verleger mit in zeitlicher Abfolge (z.B. minütlich oder sekündlich) wechselnder sog. „Me- lodie"-Schlüssel, die in ihrer Abfolge die sog. „Schlüsselme- lodie" bilden, verschlüsselt. Sinnvollerweise handelt es sich bei den wechselnden „Melodie"-Schlüsseln um Zufallsschlüssel nach beliebigen, z.B. symmetrischen Verfahren wie TDES mit 128 bit. Alternativ können auch andere Schlüssel als Zufallsschlüssel verwendet werden (vgl. Schritt 4 in Fig. 2).
Um die spätere Entschlüsselung der mit der Schlüsselmelodie verschlüsselten Dateninhalte zu ermöglichen, wird die Schlüsselmelodie mit dem „Medien"-Schlüssel des Verlegers med: verschlüsselt und zusammen mit den verschlüsselten Ton- und Bildinformationen auf dem Übertragungsweg oder Medium an den Rezipienten übertragen (vgl. Schritt 5 in Fig.
2). Die mit dem „Medien"-Schlüssel verschlüsselte Schlüsselmelodie wird als „Kryptomelodie" bezeichnet.
Ebenfalls an den Rezipienten übertragen werden der ursprünglich dem Verleger von der Zertifizierungsstelle bereit- gestellte verschlüsselte „Medien"-Schlüssel (medj m (vgl. Schritt 6 in Fig. 2) sowie das ebenfalls von der Zertifizierungsstelle bereitgestellte Zertifikat bzw. die digitale Signatur des verschlüsselten „Medien"-Schlüssels sigcA{ (medien} (vgl. Schritt 7 in Fig. 2).
Zusammenfassend werden also mindestens folgende vier Informationen auf dem Übertragungsweg oder auf dem Medium zusammen mit den eigentlichen Ton- und Bildinformationen an den Rezipienten übergeben (weitere Informationen können Berechtigungen und Nutzungsinformationen wie et- wa Preise beinhalten):
► Mit der Schlüsselmelodie verschlüsselte Mediendaten: (Mediendaten)schiüsseimeiodie
► Die mit dem „Medien"-Schlüssel verschlüsselte Schlüsselmelodie: (Schlüsselmelodie)meaι
► Der mit dem „Haupf-Schlüssel verschlüsselte „Medien"- Schlüssel:
► Das Zertifikat des „Medien"-Schlüssels bzw. die von der Zertifizierungsstelle erstellte digitale Signatur des „Medien-Schlüssels:
In der m.card wird nun im Vorfeld der Entschlüsselung der Dateninhalte der „Medien"-Schlüssel medx in Erfahrung gebracht. Da dieser noch in verschlüsselter und signierter Form den Ton- und Bildmedien beiliegt, wird zunächst mit dem in der m.card vorhandenen öffentlichen Schlüssel der Zertifizierungsstelle pubCA das Zertifikat oder die Signatur der Zertifizierungsstelle geprüft (vgl. Schritt 8 in Fig. 2). Anschließend wird der „Medien"-Schlüssel mit dem in der m.card vorhandenen „Haupf-Schlüssel ainx entschlüsselt und zur Entschlüsselung eingesetzt (vgl. Schritt 9 in Fig. 2).
Unabhängig davon, ob die Ton- und Bildmedien unmittelbar wiedergegeben oder zwischengespeichert werden sollen, erfolgt nun die Entschlüsselung der Kryptomelodie zur Schlüsselmelodie unter Einsatz des zuvor entschlüsselten „Me- dien"-Schlüssels (vgl. Schritt 10 in Fig. 2).
An dieser Stelle offenbart sich nun der Vorteil wechselnder Melodie-Schlüssel, aus denen sich die Schlüsselmelodie zusammensetzt. Im Laufe der Verarbeitung des Datenstroms der Ton- und Bilddaten muss unter Berücksichtigung der Rechenkapazität des kryptografischen Moduls jeweils nur ein Medien-Schlüssel in diesem Modul bearbeitet werden, der für eine bestimmte Zeit Gültigkeit besitzt. Selbst wenn ein einziger Melodie-Schlüssel z.B. durch Kryptoanalyse o- der Ausprobieren öffentlich in Erfahrung gebracht würde, so hätte dies nur Auswirkungen auf eine kurze Sequenz von dann nicht mehr geschützten Ton- und Bilddaten. Ebenso wie der „Medien"-Schlüssel darf die Schlüsselmelodie nicht ausgelesen werden. Dies wird durch Einsatz des kryptografischen Moduls gewährleistet.
Sollen die Ton- und Bildmedien unmittelbar wiedergegeben werden, so wird zunächst das von der Zertifizierungsstelle für die Wiedergabeeinheit (oder die Bauform der Wiedergabeeinheit) erstellte Zertifikat sigCA{pubre} von der Wiederga- beeinheit an das kryptografische Modul übergeben und dort unter Einsatz des hinterlegten öffentlichen Schlüssels der Zertifizierungsstelle pubCA geprüft (vgl. Schritt 11 in Fig. 2). Aus praktischen Erwägungen handelt es sich bei den a- symmetrischen Schlüsseln der Wiedergabeeinheit pubre und privre i.d.R. nicht um individuell verschiedene Schlüsselpaare, sondern um Schlüssel, die mit jeder neuen Bauform der Wiedergabeeinheit gewechselt werden und innerhalb einer Bauform identisch sind.
Nach erfolgreicher Prüfung wird ein zufälliger oder nicht vor- hersagbarer temporärer „Wiedergabe"-Schlüssel rdm im kryptografischen Modul erzeugt, mit dem aus dem zuvor ge-
- 22 -
ERSATZBLATTIREGEL 26)
prüften Zertifikat entnommenen öffentlichen Schlüssel der Wiedergabeeinheit verschlüsselt (rdm)pubre und an die Wiedergabeeinheit übergeben (vgl. Schritt 12 in Fig. 2).
Anschließend wird im kryptografischen Modul die Schlüs- selmelodie mit dem Wiedergabe-Schlüssel rdm verschlüsselt (vgl. Schritt 13 in Fig. 2) und zusammen mit den nach wie vor verschlüsselten Mediendaten an die Wiedergabeeinheit weitergeleitet (vgl. Schritt 14 in Fig. 2). Der Wiedergabe- Schlüssel übernimmt somit die Funktion eines temporären „Medien"-Schlüssels. Ein „Mitschneiden" der zwischen kryp- tografischem Modul und Wiedergabeeinheit ausgetauschten Daten kann nicht für unberechtigte Raubkopien verwendet werden, da die verschlüsselte Schlüsselmelodie nicht entschlüsselt werden kann. In der Wiedergabeeinheit wird der Wiedergabe-Schlüssel entschlüsselt, mit dem die Schlüsselmelodie entschlüsselt werden kann, mit der schließlich die Mediendaten zur endgültigen Wiedergabe entschlüsselt werden können.
Sollen die Ton- und Bildmedien nicht unmittelbar wiedergegeben, sondern zunächst als lokale Kopie zwischengespeichert werden, so wird nach einer entsprechenden Prüfung der Nutzungsrechte die im kryptografischen Modul vorliegende unverschlüsselte Schlüsselmelodie mit einem dem kryptografischen Modul individuell zugeordneten und dort sicher verwahrten „Karten"-Schlüssel medcard verschlüsselt (vgl. Schritt 15 in Fig. 2). Die derart zu einer kartenindividuellen Kryptomelodie neu verschlüsselte Schlüsselmelodie wird zusammen mit den nach wie vor verschlüsselten Medienda- ten auf einem beliebigen Datenträger gespeichert, z.B. auf der Festplatte des PCs (vgl. Schritt 16 in Fig. 2). Dieser Karten-Schlüssel wirkt wie ein Verleger-"Medien"- Schlüssel, wird jedoch im Gegensatz zu diesem den Ton- und Bildmedien i.d.R. aus Sicherheitsgründen nicht beige- fügt.
Bei einer optionalen Alternative können spezielle Kartenschlüssel ebenso wie der Verleger-"Medien"-Schlüssel den Ton- und Bildmedien in verschlüsselter Form beigefügt werden. Die Verschlüsselung des Kartenschlüssels erfolgt, ähn- lieh wie beim Verleger-"Medien"-Schlüssel, mit einem weiteren „Haupf-Schlüssel, der in jeder Karte vorhanden ist. E- benso ist es bei dieser Alternative sinnvoll, den verschlüsselten Kartenschlüssel zusammen mit einer Signatur einer Zertifizierungsstelle den Ton- und Bildmedien beizufügen. Durch diese Alternative ist es möglich, die mit einer Karte verschlüsselten Ton- und Bildmedien über eine andere Karte wiedergeben zu lassen. Hierdurch werden Ton- und Bildmedien ggf. kostenpflichtig „wiederveröffentlichbar".
Durch den Einsatz von Haupt- Medien- und Signaturschlüs- sei wird insgesamt das Risiko der Korrumpierung des gesamten Systems vermindert: Durch Einsatz relativ weniger „Medien"-Schlüssel (z.B. einer pro Verleger pro Jahr) wird der sensible „Haupf-Schlüssel möglichst wenig genutzt, wodurch die Aufdeckung des Schlüssels im Zuge der Kryptoa- nalyse erschwert wird. Doch selbst die eigentlich schwerwiegende Aufdeckung des (immerhin in jeder m.card vorhandenen) „Haupf-Schlüssels führt noch nicht zu einem Versagen des Gesamtsystems, weil hierzu ebenfalls die Aufdeckung des gut gesicherten Signierschlüssels der Zertifizierungsstel- le erforderlich wäre. Erst durch das Zusammenspiel aus „Haupf-Schlüssel, „Medien"-Schlüssel und Signierschlüssel wird ein einfacher und sicherer Kopier- und Nutzungsschutz gewährleistet.
Schließlich kann die Karte einen oder mehrere Schlüssel beinhalten, die zur Absicherung der Kommunikation verwendet werden. Vorgesehen ist hierzu ein jeweils kartenindividuelles asymmetrisches Schlüsselpaar pubcara und privcard mit min. 1024 bit Schlüssellänge. Alternativ sind jedoch auch andere Schlüsselverfahren (z.B. symmetrische oder auf elliptischen Kurven basierende) mit anderen Schlüssellängen möglich. Bei ausreichendem Speicherplatz auf der
möglich. Bei ausreichendem Speicherplatz auf der Karte bzw. im kryptografischen Modul ist eine Dopplung auf zwei asymmetrische Schlüsselpaare möglich, wobei in Anlehnung an eine Empfehlung des Bundesamtes für Sicherheit in der Informationstechnik BSI eines der Schlüsselpaare ausschließlich zur Entschlüsselung und eines der Schlüsselpaare ausschließlich zur Erstellung von digitalen Signaturen verwendet wird. Bei Verwendung nur eines Schlüsselpaares (zur vereinfachten Darstellung) wird bei der Kartenherstel- lung der öffentliche Schlüssel der Karte pubcard von der ausgebenden Stelle oder direkt von der Zertifizierungsbehörde zertifiziert (in letzterem Falle: sigCA{Kartenidentität + pubcard}.), wodurch für Dritte die Zuordnung von Kartennummer und öffentlichem Schlüssel vertrauensvoll sicherge- stellt werden kann. Anschließend ist dann mit beliebigen Dritten eine sichere Kommunikation hinsichtlich der Vertraulichkeit, Integrität und Verbindlichkeit möglich.
Funktionen des kryptografischen Moduls m.card
Das kryptografische Modul von m.sec, die sog. m.card, erfüllt somit mehrere Funktionen, die wie folgt aufgezählt werden können:
► Durchführung der Kernfunktionalitäten von m.sec zur Speicherung und Wiedergabe kopier und nutzungsge- schützter elektronischer Ton- und Bildmedien.
Diese Kernfunktionalitäten gehen aus der Figur 2 (dort: kryptografisches Modul) hervor und sind in den vorangegangenen Abschnitten in Bezug auf die Wiedergabe und Speicherung von Ton- und Bildmedien erläutert ■ worden und beziehen sich in erster Linie auf die Durchführung von Ent- und Verschlüsselungen mit verschiedenen genannten Schlüsseln.
► Sichere elektronische Kommunikation.
Die sichere elektronische Kommunikation bezieht sich ebenfalls in erster Linie auf die Durchführung von Ver-
und Entschlüsselungen sowie die Erzeugung und Prüfung von digitalen Signaturen zur Kommunikation mit Kommunikationspartnern, z.B. Internet-basierten Servern. Die Kommunikation bezieht sich nicht auf Ton- und Bilddaten, sondern auf den Austausch von Nut- zungs- und Lizenzgebührinformationen, auf den sicheren Austausch von Schlüsseln und auf die Änderung von personen- und nutzungsbezogenen Daten. Alle Daten, die zwischen dem Kommunikationspartner und dem kryptografischen Modul ausgetauscht werden, können auf diese Weise durch Verschlüsselung und digitale Signatur abgesichert werden. Zur Schlüsselverwendung siehe den letzten Absatz des vorangegangenen Abschnitts zum Einsatz von Schlüsseln im Gesamtsystem.
Beachtung und Einhaltung von Nutzungsrechten.
Wichtiger Bestandteil der ausgetauschten und verschlüsselten Ton- und Bilddaten sind die mitgelieferten Nutzungsrechte für diese Daten. Hierunter zu verstehen sind Informationen zu Art, Umfang und Qualität der Wiedergabe und Informationen darüber, ob und wenn ja in welcher Anzahl Kopien der Ton- und Bildmedien hergestellt werden dürfen. Korrespondierend hierzu werden die entsprechenden Lizenzgebühren für die unterschiedlichen Nutzungsarten mitgeliefert. Aufgabe des kryptografischen Moduls ist es, die sicher übertragenen Nutzungsinformationen zu erheben, zu verwalten und einzuhalten. Vom Nutzer des kryptografischen Moduls intendierte Speicherungen von Kopien oder Wiedergabevorgänge müssen vom kryptografi- sehen Modul entsprechend der Nutzungsinformationen durchgeführt oder unterbunden werden. Nutzungsinformationen und Nutzungsbedingungen können temporär oder dauerhaft im kryptografischen Modul gespeichert werden, um bei weiterer Nutzung als Entscheidungsgrundlage zur Wiedergabe, Speicherung oder Lizenzabrechnung zu dienen.
Verwaltung von bestehenden Freischaltungen
Ton- und Bildmedien die dem oben erläuterten m.sec- Verfahren entsprechend zur späteren Wiedergabe gespeichert sind, können anschließend ohne weitere Zah- lung von Lizenzgebühren wiedergebeben werden. In diesem Falle gibt das umgeschlüsselte Ton- und Bildmedium selbst Aufschluss über die durchgeführte Freischaltung. Anders verhält es sich bei ausgestrahlten Programmen oder unveränderbaren Ton- und Bildträ- gern wie CDs oder DVDs, bei denen eine Umschlüsselung nicht erfolgen kann. Hierbei übernimmt das kryptografische Modul nach erstmaliger Freischaltung die Aufgabe der Speicherung dieser Freischaltinformation. Zwei Arten der Speicherung sind hierbei möglich. Zum einen die „lnbound"-Speicherung, bei der Information der Freischaltung eines bestimmten Abschnitts eines bestimmten Mediums innerhalb des kryptografischen Moduls sicher und für den Benutzer nicht unberechtigt manipulierbar hinterlegt wird. Bei der „Outbound"- Speicherung werden die Informationen über die Freischaltung eines bestimmten Abschnitts eines bestimmten Mediums außerhalb des kryptografischen Moduls, z.B. im CD-Wiedergabegerät, auf einer PC-Festplatte oder in einer zentralen Datenbank in der Form abgelegt, dass eine unberechtigte Manipulation dieser Informationen nicht erfolgen kann. Dies wird erreicht durch die digitale Signatur bzw. Verschlüsselung dieser Informationen durch das kryptografische Modul. Im Gegenzug darf eine Wiedergabe entsprechend be- reits freigeschalteter Medien nur nach Prüfung der hinterlegten Informationen innerhalb des kryptografischen Moduls durchgeführt werden. Insbesondere beim „Out- bound"-Verfahren ist innerhalb des kryptografischen Moduls vor der Wiedergabe die Prüfung der eigenen di- gitalen Signatur bzw. die Entschlüsselung mit einem nur innerhalb des kryptografischen Moduls enthaltenen Schlüssels erforderlich.
► Persönliche Benutzung des kryptografischen Moduls Die Benutzung des kryptografischen Moduls erfolgt durch den individuellen Rezipienten, d.h. den berechtigten Besitzer der m.card. Zur Vermeidung unberechtigter Benutzung der m.card ist eine Authentisierung des berechtigten Benutzers durch Eingabe eines Kennworts bzw. eines „PIN"-Codes vorgesehen. Alle mit dem kryptografischen Modul vorgesehenen Aktionen, insbesondere solche, die in Bezug auf Lizenzgebühren relevant sind, dürfen vom kryptografischen Modul erst nach sicherer Authentifizierung des rechtmäßigen Benutzers durchgeführt werden.
► Abrechnung von Lizenzgebühren
Eine wichtige Aufgabe des kryptografischen Moduls be- steht darin, Gebühren für die individuelle Nutzung von
Ton- und Bildmedien zu erheben oder Informationen bereitzustellen, die eine Erhebung von Lizenzgebühren ermöglichen. Ausführungen hierzu finden sich im nachfolgenden Abschnitt:
Abrechnung von Lizenzgebühren
Neben den geschilderten Prozessen der Ent- und Verschlüsselung von Mediendaten übernimmt das kryptografische Modul m.card auch die Aufgabe der Abrechnung von Lizenzgebühren. Zu diesem Zweck dient das asymmetrische Schlüsselpaar bzw. das hinsichtlich seines Einsatzzweckes gedoppelte Schlüsselpaar.
Die m.card unterstützt grundsätzlich zwei Arten der Abrechnung:
1. Die sogenannte „Kredif-Abrechnung, bei der Art und Umfang der Nutzung in oder bei der Karte gespeichert werden, um im Rahmen einer sicheren Kommunikation zur Erstellung einer nachträglichen Rechnung an eine Abrechnungsstelle übertragen zu werden.
2. Die sogenannte „Debif -Abrechnung, bei der zuvor ein geldwerter Betrag auf sicherem Wege auf die m.card übertragen wurde, der im Verlauf der Nutzung gemäß der Nutzungsbedingungen verringert wird. Der geldwerte Betrag kann sich zum Zeitpunkt des Erwerbs der m.card durch den Benutzer bereits auf der Karte befinden.
In beiden Fällen erfolgt nach bzw. vor der zweckgemäßen Nutzung der m.card eine elektronische Kommunikation mit einer Abrechnungs- bzw. Ladestelle. Hierbei kommt zum Aufbau der Kommunikation der zertifizierte öffentliche Schlüssel der m.card puboard (inkl. Zertifikat) zum Einsatz, der es der Abrechnungs- bzw. Ladestelle ermöglicht, die Echtheit der Identität der Karte zu prüfen (über das Zertifikat) und für die nachfolgende Kommunikation den öffentli- chen Schlüssel der m.card zur Verschlüsselung von Nachrichten an die m.card zu benutzen. Im Gegenzug überträgt die Abrechnungs- bzw. Ladestelle ihren von der Zertifizierungsstelle zertifizierten öffentlichen Schlüssel an die m.card, dessen Echtheit mittels der in der Karte ohnehin hin- terlegten öffentlichen Schlüssels der Zertifizierungstelle pubCA geprüft werden kann. Nachfolgend werden Nachrichten von der m.card an die Abrechnungs- bzw. Ladestelle mittels des öffentlichen Schlüssels der Abrechnungs- bzw. Ladestelle verschlüsselt. Werden zwei Schlüsselpaare zur ge- trennten Verschlüsselung und Signatur verwendet, so müssen jeweils beide zertifizierten öffentlichen Schlüssel zum Kommunikationspartner übertragen werden.
Beim Austausch der Nachrichten zwischen m.card und Abrechnungs- bzw. Ladestelle kann es sich um folgende In- formationen handeln:
von der m.card an die Abrechnungs- bzw. Ladestelle:
• zertifizierte KartennummerAidentität und öffentlicher Schlüssel (bzw. zwei Schlüssel) im Rahmen eines Zertifikats • vorgesehene Aktion (z.B. Abrechnung oder Ladung)
• Stammdateninformationen und -änderungen
• Präferenzinformationen des Benutzers (Genre, Sprache, Abrechnungsart, Abrechnungstarif etc.)
• Informationen über genutzte (Kredit) oder zu nutzende (Debit) Lizenzen von Ton- und Bildmedien
• Profil oder Protokoll der bisherigen Nutzung
• Prüfinformationen zur Gewährleistung der Sicherheit der laufenden Kommunikation
• Quittung(en) zum Erhalt der Informationen und zum Abschluß der Kommunikation
von der Abrechnungs- bzw. Ladestelle an die m.card:
• zertifizierte Identität der Abrechnungs- bzw. Ladestelle und öffentlicher Schlüssel (bzw. zwei Schlüssel) im Rahmen eines Zertifikats • vorgesehene Aktion (z.B. Abrechnung oder Ladung)
• Aufforderung zu oder Bestätigung von Stammdateninformationen und -änderungen
• Aufforderung zur Abgabe oder Bestätigung von Präferenzinformationen des Benutzers (Genre, Sprache, Ab- rechnungsart, Abrechnungstarif etc.)
• Quittung über genutzte (Kredit) oder Übermittlung der zu nutzenden (Debit) Lizenzwerte von Ton- und Bildmedien
• Informationen zu Lizenz- und Nutzungsbedingungen und Tarif- und Entgeltinformationen • Marketinginformationen für den Kunden
• Prüfinformationen zur Gewährleistung der Sicherheit der laufenden Kommunikation
• Quittung(en) zum Erhalt der Informationen und zum Abschluß der Kommunikation
Praktischer Einsatz von kryptografischen Modulen m.card
Kryptografische Module, die dem m.sec-Verfahren entsprechen, können als mikroprozessor-basierende Systeme, z.B. als integrierte Schaltkreise realisiert werden. Eine bei der Realisierung bevorzugte Möglichkeit ist ein persönliches kryptografisches Modul, das als Mikroprozessor-Chipkarte oder als Dongle ausgeführt ist.
Der Einsatz des kryptografischen Moduls m.card erfolgt hauptsächlich zum Zwecke der Wiedergabe und der Speicherung freigeschalteter Ton- und Bildmedien. Entsprechend ist das kryptografische Modul innerhalb oder in der Peripherie potentieller Wiedergabe- und Speicherungsgeräte wie z.B. in Fernsehgeräte, Radios, CD-Spieler, DVD-Spieler, Videorecorder, Videokameras, Projektionssysteme und PCs zweckmäßig.
Eine entsprechende Anbringung eines Chipkarten- Lesegerätes in oder am Wiedergabe- oder Speicherungsgerät oder eines Steckers zum Einstecken des Dongles ist vorteilhaft.
Alternativ kann das kryptografische Modul netzwerkbasiert eingesetzt werden. Möglich ist etwa der Einsatz des kryp- tografischen Moduls an zentraler Stelle (z.B. im Internet), mit der Wiedergabe- und Speicherungsgeräte über elektronische Netzwerke kommunizieren können.
Zur Durchführung von Abrechnungsvorgängen für Lizenzgebühren und Einsicht in bzw. Änderung von Stammdaten und Nutzungsbedingungen ist der Betrieb des kryptografischen Moduls zusammen mit einem PC-basierten Anwendungsprogramm vorteilhaft, das die Transaktionen durch Bereitstellung einer grafischen Benutzeroberfläche unterstützt.