WO2003060907A1 - System und verfahren zur wiedergabe kopier- und nutzungsgeschützter ton- und bildmedien - Google Patents

System und verfahren zur wiedergabe kopier- und nutzungsgeschützter ton- und bildmedien Download PDF

Info

Publication number
WO2003060907A1
WO2003060907A1 PCT/DE2002/004434 DE0204434W WO03060907A1 WO 2003060907 A1 WO2003060907 A1 WO 2003060907A1 DE 0204434 W DE0204434 W DE 0204434W WO 03060907 A1 WO03060907 A1 WO 03060907A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
playback
media
sound
encryption
Prior art date
Application number
PCT/DE2002/004434
Other languages
English (en)
French (fr)
Inventor
Juergen K. Lang
Ursula Maria Bing
Original Assignee
Lang Juergen K
Ursula Maria Bing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lang Juergen K, Ursula Maria Bing filed Critical Lang Juergen K
Priority to AU2002360887A priority Critical patent/AU2002360887A1/en
Priority to EP02794968A priority patent/EP1891638A1/de
Priority to US10/495,384 priority patent/US7334134B2/en
Publication of WO2003060907A1 publication Critical patent/WO2003060907A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4182External card to be used in combination with the client device, e.g. for conditional access for identification purposes, e.g. storing user identification data, preferences, personal settings or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00159Parental control systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00818Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • G11B2020/00014Time or data compression or expansion the compressed signal being an audio signal
    • G11B2020/00057MPEG-1 or MPEG-2 audio layer III [MP3]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Definitions

  • the invention relates to a system and method for the reproduction of copy-protected and usage-protected electronic sound and image media and their data contents, the data contents of the electronic media being encrypted in such a way that their complete reproduction or display cannot take place without the implementation of cryptographic processes.
  • D / A converters are used to reproduce digital electronic media, for example to convert a digital data stream that represents sound information into analog vibrations or signals that are sent in an amplified form to a loudspeaker with the aim the transformation into acoustic (air) vibrations can be transferred.
  • digital VA-analog converters or D / A converters for short, are used to reproduce digital electronic media, for example to convert a digital data stream that represents sound information into analog vibrations or signals that are sent in an amplified form to a loudspeaker with the aim the transformation into acoustic (air) vibrations can be transferred.
  • analog image signals for display e.g. by means of a television tube.
  • the aim of a D / A converter is to convert the data stream representing the sound and image information as accurately as possible, without errors and with avoidance of self-generated distortions into analog signals.
  • PCM pulse code modulation
  • the digital data stream consists of individual, absolutely quantified amplitude values which are known for each individual Sampling time exist.
  • the compact disc this means that 44100 amplitude values per second with a range of values of 16 bits (value range 0 to 65535 or -32767 to +32767) are present in the data stream.
  • D / A converters are characteristic of all previously known converters that digital data are supplied to the input of the D / A converter, which represent an analog signal and from which algorithm amplitude values can be calculated or generated during the conversion.
  • the invention is based on the object of further developing existing systems and methods for reproducing electronic sound and image media and their data contents in such a way that the data contents of the electronic media are encrypted in such a way that their complete reproduction or display is not possible without the implementation of cryptographic processes can take place.
  • the object is achieved in that a playback unit transmits the data contents of electronic audio and video media, which are delivered for playback in fully or partially encrypted or encrypted form, by means of one or more “melody” keys for decrypting the data contents was transmitted from an authentic source to the playback unit, decrypted for playback and transferred from the digital to the analog domain in such a way that the data content of the electronic audio and video media is never available in unencrypted form as a copyable digital data stream.
  • An advantageous embodiment of the method and a preferred embodiment of the system are characterized in that the transmission of the “melody” key or keys is securely ensured by means of cryptographic encryption or encryption.
  • the encryption or encryption for the secure transmission of the "melody” key or for the decryption or decryption of the data content takes place by means of a "media” key, which is taken over by the secure, authentic source.
  • the “media key for decrypting or decrypting the“ melody ”key for decrypting or decrypting the data content or data is a“ playback ”key that is not regularly used for playing back the corresponding Data content is used.
  • a practical embodiment of the method and a preferred embodiment of the system are distinguished furthermore from the fact that a cryptographic module serves as the authentic source of the key, which, after decoding or decrypting the electronic sound and image information or its key, originating from the author, creator, processor or distributor, again encrypts or encrypts it in such a way that only a playback unit can decrypt or decrypt it.
  • the "playback" key which is used in the cryptographic module as a result of an encapsulation process for the encryption or encryption of the electronic audio and video media, or the key for
  • Decryption or decryption of the electronic sound and image media is used, is transferred securely and authentically from the cryptographic module in advance to the playback unit.
  • the "playback" key used in the cryptographic module for encryption or encryption of the "melody” key is generated in advance by the cryptographic module according to the random principle or according to algorithms that make it difficult to predict.
  • the keys of the playback unit which are used in the cryptographic module to encrypt or encrypt the "playback" key for transmission to the playback unit, differ in different playback units.
  • the two data streams of the encrypted audio and video media on the one hand and the "melody" key to be decrypted initially with the decrypted "playback” key on the other hand only meet in the course of the actual digital-to-analog conversion, so that there is no decrypted digital data stream of sound and image data.
  • the shift registers used in the digital-to-analog conversion are constructed in such a way that they require calibration information, which is formed by the decrypted “melody” key, to convert their content representing the sound and image signals.
  • MP3 received special support from the "Napster" internet exchange, which, partly on the verge of legality and partly outside of legality, apparently offered private exchange campaigns between Internet users in general in a public setting and thus encouraged the illegal transfer of music tracks to third parties.
  • M.sec meets this need by offering the following advantages:
  • the encrypted sound and image data can be provided with certain usage rights (eg number of reproductions and copying processes) and other additional information. • When the sound and image data are played back, the data are also not transmitted unencrypted. Decryption takes place only with the so-called digital-to-analog conversion (D / A conversion).
  • m.sec provides the following architecture:
  • the recipient has an individual, personalized chip card (the so-called “m.card”) which, as a cryptographic module, provides functionalities that cannot be manipulated by him. (Cf. "Cryptographic module for the recipient, m.card” in Fig. 1)
  • Corresponding playback and display devices e.g. personal computer, CD player, Walkman, TV etc.
  • the plug-in chip card m.card
  • transmission path A e.g. television, TV
  • streaming the three possible transmission paths
  • transmission path B there is a remote transmission of audio and video media (e.g. as an Internet download). as dedicated, closed files.
  • audio and video media e.g. as an Internet download
  • the picture and sound information is available to the recipient on physically provided sound and picture media (e.g. CDs or DVDs).
  • sound and picture media e.g. CDs or DVDs.
  • the m.card serves as a key to encoding between the encryption of the publisher and the playback unit.
  • the encryption is canceled by the publisher within the m.card by decryption, the right to playback is checked and playback is initiated.
  • This conversion is usually associated with costs, e.g. can be tracked in the cryptographic module. In FIG. 1, this corresponds to the transmission path A in connection with the measure for the recipient, identified by the number 1), namely immediate playback.
  • the m.card serves as a conversion tool between the encryption of the publisher and the personal encryption of the m.card.
  • This conversion is Usually associated with costs that can be tracked, for example, in the cryptographic module. In FIG. 1, this corresponds to the transmission path B in connection with the measure at the recipient, identified by the number 2), namely the local storage of the
  • the encryption is canceled by the publisher within the m.card by decryption, the right to create a local copy is checked, the encryption is carried out with the m.card's own key and the creation of a copy is initiated.
  • the m.card serves as a conversion key between the encryption of the publisher and the playback unit.
  • the encryption by the publisher is reversed within the m.card by decryption, the right to playback is checked and playback is initiated.
  • This conversion is usually associated with costs that can be tracked, for example, in the cryptographic module. In FIG. 1, this corresponds to the transmission path C in connection with the measure for the recipient, identified by the number 1), namely immediate playback. If the audio and video information is not in the decrypted state according to Number 2 temporarily stored in FIG. 1, the information about the first decryption of precisely defined sound and image data can be stored either in the cryptographic module itself or outside the cryptographic module, provided with a digital signature of the cryptographic module, for the repeated reproduction of the unencrypted data be deposited. 4.
  • the m.card serves as a conversion tool. This conversion is usually free of charge, since one-time costs for the activation were raised when it was originally saved. In FIG. 1, this corresponds to the measure at the recipient marked with the number 3), namely the later reproduction.
  • the m.card's own encryption within the m.card is undone by decryption and playback is initiated.
  • FIG. 2 illustrates the use of keys in the overall system.
  • the certification authority (“Certification Authority”, CA) is now added as a new party, acting as a neutral, trustworthy entity or "Trust Center” guarantees the issuance of keys.
  • the certification body has a so-called "main” key maini. Encryption with this first "main” key can be decrypted with the counterpart to this "main” key, which is in every m.card.
  • the "main” key is, for example, a symmetrical key according to TDES with at least 168 bit key length.
  • keys can also be used using other encryption methods and with other key lengths, for example asymmetrical keys with a length of 1024 bits, with asymmetrical methods for example keeping the private key in the certification authority and the public key in the cryptographic modules m.cards.
  • the individual publishers receive a new "media” key ms ⁇ (see step 1 in Fig. 2) from the certification body, for example, each year to encrypt their audio and video media.
  • This generally symmetrical key indirect, namely via changing "melody” - Keys ", which are referred to in their sequence as” key melody ", which encrypts the data contents (for an explanation, see below).
  • Other encryption methods eg asymmetrical or according to elliptic curves
  • the medi key for decryption is not available in the m.card, it is supplied in a further encrypted form together with the data content of the audio and video media.
  • the publisher "media” key is encrypted at the certification body using the "main” key aini.
  • the publisher "media” key (medi) main encrypted with the "Haupf” key is also digitally signed by the certification body sigc A ⁇ (med I ) main ⁇ .
  • the certification authority creates a so-called digital fingerprint from the encrypted publisher "media” key, which is then encrypted with the private signing key of the certification authority priv CA (see steps 2 and 3 in FIG. 2).
  • the publisher does not have the possibility of calculating the "main” key by means of cryptanalysis or by trial and error
  • the publisher of the "media” key is only available in a cryptographic module in such a way that he can not read the "media key, but can only use it according to the intended purpose.
  • This signature of the certification body is checked later in the cryptographic module m.card by the self-certificate of the certification body stored there, which contains the public counterpart pub CA of the signing key of the certification body as well as its signature with the signing key.
  • the publisher now encrypts data content with so-called “melody” keys that change in chronological order (e.g. every minute or every second), which in their sequence form the so-called “key melody”. It makes sense for the changing "melody" keys to be random keys using any, e.g. symmetrical, methods such as TDES with 128 bits. Alternatively, other keys can also be used as random keys (cf. step 4 in FIG. 2).
  • the key melody is encrypted with the "media” key from the publisher med ;: and transmitted to the recipient along with the encrypted audio and video information on the transmission path or medium (cf. Step 5 in Fig. 2.
  • the key melody encrypted with the "media” key is referred to as "crypto melody”.
  • the encrypted "media” key originally provided to the publisher by the certification body is also transferred to the recipient (cf. step 6 in FIG. 2) as well as the certificate or the digital signature also provided by the certification body the encrypted "media” key (see step 7 in Fig. 2).
  • At least the following four pieces of information are transferred to the recipient along with the actual sound and image information on the transmission path or on the medium (further information may include authorizations and usage information such as prices):
  • Form is included with the audio and visual media, is first used with the public key in the m.card
  • Certification body pub CA checked the certificate or signature of the certification body (cf. step 8 in FIG. 2).
  • the “media” key is then decrypted with the “main” key maini present in the m.card and used for decryption (cf. step 9 in FIG. 2).
  • the crypto melody is now decrypted to the key melody using the previously decrypted “media” key (cf. step 10 in FIG. 2).
  • This reveals itself here now the advantage of changing melody keys that make up the key melody composed.
  • the cryptographic module taking into account the computing capacity of the cryptographic module, only one media key that is valid for a certain time has to be processed in this module. Even if a single melody key were to be found out publicly, for example by cryptanalysis or trying it out, this would only have an effect on a short sequence of sound and image data that are no longer protected.
  • the key melody must not be read out. This is guaranteed by using the cryptographic module.
  • the certificate sig CA ⁇ pub r ⁇ ⁇ issued by the certification body for the playback unit (or the design of the playback unit) is first transferred from the playback unit to the cryptographic module and there using the deposited public Key of the certification authority pub CA checked (see step 11 in Fig. 2).
  • the asymmetrical keys of the pub re and priv re playback unit are usually not individually different key pairs, but keys that are changed with each new design of the playback unit and are identical within one design.
  • a random or unpredictable temporary "playback" key rdm is generated in the cryptographic module, encrypted (rdm) pubre with the public key taken from the previously checked certificate and transferred to the playback unit (see step 12 in FIG . 2).
  • the key melody is then encrypted in the cryptographic module with the playback key rdm (cf. step 13 in FIG. 2) and, together with the still encrypted media data, sent to the playback input. passed on (see step 14 in Fig. 2).
  • the playback key thus takes on the function of a temporary "media” key. "Recording" the data exchanged between the cryptographic module and the playback unit cannot be used for unauthorized pirated copies, since the encrypted key melody cannot be decrypted.
  • the playback key is decrypted in the playback unit, with which the key melody can be decrypted, with which the media data can finally be decrypted for final playback.
  • the unencrypted key melody present in the cryptographic module with an individually assigned and securely stored "card" key card - Key encrypted med card (cf. step 15 in FIG. 2)
  • the key melody newly encrypted in this way to form a card-specific crypto melody is stored together with the still encrypted media data on any data carrier, for example on the hard disk of the PC (cf. step 16 2)
  • This card key acts like a publisher "media” key, but, in contrast to this, is usually not added to the audio and video media for security reasons.
  • special card keys as well as the publisher "media” key can be added to the audio and video media in encrypted form.
  • the card key is encrypted, similar to the publisher "media” key, with another "main” key that is present in each card. It also makes sense with this alternative to encrypt the card key together with a signature of a card. Certification body to attach to the sound and image media.
  • This alternative makes it possible to have the sound and image media encrypted with one card reproduced on another card. As a result, sound and image media may become “re-publishable” for a fee.
  • the main media and signature key By using the main media and signature key, the risk of corruption of the entire system is reduced overall: By using relatively fewer “media” keys (eg one per publisher per year), the sensitive "main” key is used as little as possible, which makes it difficult to uncover the key in the course of the cryptanalysis, but even the actually serious uncovering of the "main” key (which is present in every m.card) does not lead to a failure of the overall system, because this also uncovered the well-secured one Signing key of the certification body would be necessary. Only through the interaction of "main” key, "media” key and signing key is a simple and secure copy and usage protection guaranteed.
  • Playback units that correspond to the m.sec process can be implemented as integrated circuits and used as a replacement or as an alternative to existing digital-to-analog converters, e.g. in televisions, radios, CD players, DVD players, video recorders, video cameras, projection systems, PC sound cards and PC graphics cards.
  • the above devices offer a corresponding communication interface.
  • the preferred alternative during implementation is local communication with the cryptographic module, which is designed as a microprocessor chip card or as a dongle. Accordingly, the attachment of a chip card reader in or on the playback device or a plug for inserting the dongle is advantageous.

Abstract

Die Erfindung betrifft ein System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Dateninhalte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse stattfinden kann. Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass eine Wiedergabeeinheit die Dateninhalte elektronischer Ton- und Bildmedien, die in ganz oder teilweise verschlüsselter oder chiffrierter Form zur Wiedergabe angeliefert werden, mittels eines oder mehrerer 'Melodie'-Schlüssel zur Entschlüsselung der Dateninhalte, der auf sicherem Wege aus einer authentischen Quelle in die Wiedergabeeinheit übertragen wurde, derart zur Wiedergabe entschlüsselt und von der digitalen in die analoge Domäne transferiert, dass die Dateninhalte der elektronischen Ton- und Bildmedien zu keinem Zeitpunkt als kopierbarer digitaler Datenstrom unverschlüsselt vorliegen.

Description

System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
Beschreibung
Die Erfindung betrifft ein System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Datenin- halte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse stattfinden kann.
Es ist bekannt, dass zur Wiedergabe digitaler elektronischer Medien sogenannte DigitalVAnalog-Wandler, kurz D/AWandler verwendet werden, um beispielsweise einen digitalen Datenstrom, der Toninformationen repräsentiert, in analoge Schwingungen oder Signale zu verwandeln, die in verstärkter Form an einen Lautsprecher mit dem Ziel der Ver- Wandlung in akustische (Luft-)Schwingungen übertragen werden können. Ähnliches gilt für die Umwandlung in analoge Bildsignale zur Darstellung, z.B. mittels einer Fernsehröhre.
Ziel eines D/A-Wandlers ist es, den die Ton- und Bildinfor- mationen repräsentierenden Datenstrom möglichst genau, fehlerfrei und unter Vermeidung selbst generierter Verzerrungen in analoge Signale umzuwandeln. Bei einem verbreiteten Modulationsverfahren, das im Compact Disc System seit Anfang der 1980er Jahre angewendet wird, die sog. „Pulse-Code-Modulation", kurz „PCM", besteht der digitale Datenstrom aus einzelnen, absolut quantifizierten Amplitudenwerten, die für jeden einzelnen sog. Abtastzeitpunkt existieren. Im vorliegenden Fall der Compact Disc bedeutet dies, dass pro Kanal 44100 Amplitudenwerte pro Sekunde mit einem Werteumfang von 16 bit (Wertebereich 0 bis 65535 oder -32767 bis +32767) im Datenstrom vorliegen. Aus diesen punktuellen Werten kann gem. des sog. Abtasttheorems von Nyquist im Zuge der D/A-Wandlung der Kurvenverlauf des späteren analogen Signals theoretisch fehlerfrei nachgebildet werden, sofern die höchste im analogen Signal auftretende Frequenz höchstens halb so groß ist wie die Abtastfrequenz.
Trotz unterschiedlicher Bauformen und Funktionsweisen von
D/A-Wandlem ist es kennzeichnendes Merkmal aller bislang bekannten Wandler, dass am Eingang des D/A-Wandlers digitale Daten zugeführt werden, die ein analoges Signal repräsentieren und aus denen algorithmisch Ämplitudenwer- te im Zuge der Wandlung errechnet oder generiert werden können.
Bei allen bekannten Wiedergabeeinheiten für digitale Ton- und Bildmedien, in denen D/A-Wandler zum Einsatz kommen, besteht gleichermaßen das Problem, dass es nicht möglich ist, die Erstellung von nicht legitimierten Kopien des Datenstroms und somit der Ton- und Bildmedien (sog. „Raubkopien") zuverlässig zu verhindern. Zumindest unmittelbar vor der Wandlung liegen die digitalen Daten in einer Form vor, die im Fachgebiet der Kryptografie als „Klartext" („plaintext") bezeichnet wird, und können entsprechend Bit für Bit und Byte für Byte zur Herstellung exakter Kopien, und somit auch unberechtigter „Raubkopien" herangezogen werden. Eine Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien ist derzeit nicht bekannt.
Der Erfindung liegt die Aufgabe zugrunde, vorhandene Systeme und Verfahren zur Wiedergabe elektronischer Ton- und Bildmedien und deren Dateninhalte so weiterzuentwi- ckeln, dass die Dateninhalte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografi- scher Prozesse stattfinden kann. Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass eine Wiedergabeeinheit die Dateninhalte elektronischer Ton- und Bildmedien, die in ganz oder teilweise verschlüsselter oder chiffrierter Form zur Wiedergabe angeliefert werden, mittels eines oder mehrerer „Melodie"-Schlüssel zur Entschlüsselung der Dateninhalte, der auf sicherem Wege aus einer authentischen Quelle in die Wiedergabeeinheit übertragen wurde, derart zur Wiedergabe entschlüsselt und von der digitalen in die analoge Domäne transferiert, dass die Dateninhalte der elektronischen Ton- und Bildmedien zu keinem Zeitpunkt als kopierbarer digitaler Datenstrom unverschlüsselt vorliegen.
Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich da- durch aus, dass die Übertragung des oder der „Melodie"- Schlüssel auf sicherem Wege mittels kryptografischer Verschlüsselung oder Chiffrierung sichergestellt wird.
Zweckmäßig ist dabei, dass die Verschlüsselung oder Chiffrierung zur sicheren Übertragung des oder der „Melodie"- Schlüssel zur Entschlüsselung oder Dechiffrierung der Dateninhalte mittels eines „Medien"-Schlüssels erfolgt, der von der sicheren, authentischen Quelle übernommen wird.
Zweckmäßig ist dabei außerdem, dass es sich bei dem „Medien-Schlüssel zur Entschlüsselung oder Dechiffrierung des „Melodie"-Schlüssels zur Entschlüsselung oder Dechiffrierung des oder der Dateninhalte um einen .„Wiedergabe"- Schlüssel handelt, der nicht regelmäßig für die Wiedergabe der entsprechenden Dateninhalte genutzt wird.
Vorteilhaft ist dabei außerdem, dass der Austausch des „Wiedergabe"-Schlüssels zwischen der authentischen Quelle und der Wiedergabeeinheit durch ein Zertifikat einer glaubwürdigen Zertifizierungsstelle abgesichert wird, das von der Gegenseite geprüft werden kann.
Eine zweckmäßige Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich weiterhin dadurch aus, dass als authentische Quelle des Schlüssels ein kryptografisches Modul dient, das nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammenden elektroni- sehen Ton- und Bildinformationen oder deren Schlüssel diese erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann.
Dabei ist vorteilhaft, dass der „Wiedergabe"-Schlüssel, der im kryptografischen Modul als Folge eines Umschlüsse- lungsprozesses zur Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien oder der Schlüssel zur
Entschlüsselung oder Dechiffrierung der elektronischen Ton- und Bildmedien verwendet wird, vom kryptografischen Modul im Vorfeld sicher und authentisch an die Wiedergabeeinheit transferiert wird.
Weiterhin ist vorteilhaft, dass der im kryptografischen Modul zur Verschlüsselung oder Chiffrierung des oder der „Melo- die"-Schlüssel verwendete „Wiedergabe"-Schlüssel vom kryptografischen Modul im Vorfeld nach dem Zufallsprinzip oder nach Algorithmen, die die Vorhersagbarkeit erschweren, generiert wird.
Zweckmäßig ist auch, dass sich die Schlüssel der Wiedergabeeinheit, die im kryptografischen Modul zur Verschlüsse- lung oder Chiffrierung des „Wiedergabe"-Schlüssels zur Übermittlung an die Wiedergabeeinheit verwendet werden, bei verschiedenen Wiedergabeeinheiten unterscheiden.
Weiterhin ist zweckmäßig, dass die beiden Datenströme der verschlüsselten Ton- und Bildmedien einerseits und dem oder den zunächst mit dem entschlüsselten „Wiedergabe"- Schlüssel zu entschlüsselnden „Melodie"-Schlüssel andererseits erst im Zuge der eigentlichen Digital-Analog-Wandlung aufeinandertreffen, so dass ein entschlüsselter digitaler Datenstrom der Ton- und Bilddaten nicht vorliegt. Dabei ist vorteilhaft, dass die bei der Digital-Analog- Wandlung verwendeten Schieberegister so konstruiert sind, dass sie zur Wandlung ihres die Ton- und Bildsignale repräsentierenden Inhalts eine Eichinformation benötigen, die durch die entschlüsselten „Melodie"-Schlüssel gebildet werden.
Weitere Vorzüge, Besonderheiten und zweckmäßige Ausprägungen der Erfindung ergeben sich aus den Unteran- sprächen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele.
Das vorliegende Verfahren und System soll von mehreren Unternehmen der Medienindustrie unter der Projektbezeich- nung „m.sec" eingeführt werden. Nachfolgend sind Besonderheiten von m.sec geschildert.
Mit dem Aufkommen von Verfahren und Systemen zur digitalen Ton- und Bildspeicherung entstand eine neue Qualität der Tonträgerpiraterie: Durch das sog. „Sampling" wurden im Rahmen der Digitalisierung die zuvor nur analog vorliegenden Ton- und Bildsignale eindeutig quantifiziert. Mit dieser eindeutigen Quantifizierung, z.B. in Form von Bits und Bytes mit eindeutigen Werten, konnten erstmals perfekte Kopien erzeugt werden, die sich nicht mehr vom Original unterscheiden ließen und somit auch keinerlei qualitative Degradationen aufwiesen.
Nachdem die Tonträgerpiraterie mit der Verbreitung der Compact Disc schon einen erheblichen Umfang in Form illegal erstellter CD-Kopien angenommen hatte, verstärkte sie sich nochmals mit dem Aufkommen des Internets. Dabei handelte es sich aufgrund des großen Datenvolumens weniger um CD-Kopien oder Audio-Dateien im CD-Format. Vielmehr wurde die Tonträgerpiraterie durch ein neues Datenformat gefördert, mit dem aufgrund einer starken Daten- kompression kleine, leicht über das Internet austauschbare Dateien erzeugt werden konnten: das sog. „MP3"-Format.
Eine besondere Förderung erfuhr MP3 durch die Internet- Tauschbörse „Napster", die teilweise am Rande der Legalität und teilweise außerhalb der Legalität scheinbar private Tauschaktionen zwischen Internet-Benutzern in einem öffentlichen Rahmen allgemein anbot und somit der illegalen Weitergabe von Musiktiteln an Dritte Vorschub leistete.
Spätestens nach MP3 und Napster besteht seitens der Me- dienindusthe das verstärkte Bedürfnis nach einem neuen Datenformat für Ton- und Bilddaten. M.sec kommt diesem Bedürfnis nach, indem es folgende Vorteile bietet:
• Digitale Ton- und Bilddaten werden nicht mehr unverschlüsselt veröffentlicht, so dass auch keine perfekten Raubkopien dieser Ursprungsdaten erstellt werden können.
• Die Entschlüsselung der Ton- und Bilddaten beim Rezi- pienten erfolgt nur gegen Entrichtung einer Nutzungsgebühr.
• Dabei ist die Erhebung variabler Nutzungsgebühren möglich.
• Es ist möglich, Teile der Ton- und Bilddaten (z.B. die ersten Sekunden eines Musikstückes oder den Vorspann eines Filmes) auch ohne Entrichtung einer Nutzungsge- bühr wiederzugeben.
• Es ist möglich, beliebige Teile der Ton- und Bilddaten ohne Entrichtung einer Nutzungsgebühr mit verminderter Qualität wiederzugeben.
• Die verschlüsselten Ton- und Bilddaten können mit be- stimmten Nutzungsrechten (z.B. Anzahl der Wiedergabe und Kopiervorgänge) und weiteren Zusatzinformationen versehen werden. • Bei der Wiedergabe der Ton- und Bilddaten werden die Daten ebenfalls nicht unverschlüsselt übertragen. Erst bei der sog. Digital-Analog-Wandlung (D/A-Wandlung) findet die Entschlüsselung statt.
• Bei entsprechenden Nutzungsrechten ist es für den Re- zipienten möglich, nach Entrichtung einer Nutzungsgebühr Kopien der Ton- und Bilddaten zu erstellen.
• Diese persönlichen Kopien der Ton- und Bilddaten sind „freigeschaltet" und können fortan ohne weitere Entrich- tung von Lizenzgebühren wiedergegeben werden.
• Derartige Kopien der Ton- und Bilddaten, die der Rezipient nach Entrichtung einer Nutzungsgebühr erstellt hat, sind nicht ohne weiteres von anderen Rezipienten benutzbar.
Um diese Anforderungen zu erfüllen, sieht m.sec folgende Architektur vor:
► Der sog. „Verleger" verbreitet elektronische Ton- und Bilddaten, die ganz oder teilweise verschlüsselt sind, (vgl. „Verleger" in Fig. 1)
► Der Rezipient besitzt eine individuelle, personalisierte Chipkarte (die sog. „m.card"), die als kryptografisches Modul Funktionalitäten bereitstellt, die durch ihn nicht manipulierbar sind. (vgl. „kryptografisches Modul beim Rezipienten, m.card" in Fig. 1)
► Entsprechende Wiedergabe- und Darstellungsgeräte (z.B. Personal Computer, CD-Spieler, Walkman, TV etc.) bieten im Zusammenspiel mit der einsteckbaren Chipkarte (m.card) die Möglichkeit, verschlüsselte Ton- und Bilddaten korrekt wiederzugeben.
In Figur 1 werden die drei möglichen Übertragungswege, gekennzeichnet als A, B und C aufgezeigt: ► Bei Übertragungsweg A (z.B. Fernsehen, TV) erfolgt ein fortlaufender, direkter Empfang der Ton- und Bilddaten, im Extremfall in einem ununterbrochenen Datenstrom ohne Anfang und Ende. (sog. „Streaming")
► Bei Übertragungsweg B erfolgt eine Fernübertragung von Ton- und Bildmedien (z.B. als Internet-Download) i.d.R. als dedizierte, abgeschlossene Dateien.
► Bei Übertragungsweg C liegen die Bild- und Toninformationen auf physikalisch bereitgestellten Ton- und Bildmedien (z.B. CDs oder DVDs) beim Rezipienten vor.
Hierbei sind folgende Einsatzszenarien vorgesehen:
1. Wiedergabe von übertragenen Ton- und Bildmedien (z.B. ausgestrahltes TV-Programm)
Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien empfangen und unmittelbar wiedergegeben werden, so dient die m.card als Umschlüs- selungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit. Hierbei wird die Verschlüsselung durch den Verleger in- nerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg A in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe.
2. Download und persönliche Freischaltung von Ton- und Bilddaten zur anschließenden Wiedergabe Sollen ganz oder teilweise verschlüsselte Inhalte z.B. per
Download aus dem Internet geladen und für den späteren persönlichen Gebrauch freigeschaltet werden, so dient die m.card als Umschlüsselungsinstrument zwischen Verschlüsselung des Verlegers und persönlicher Verschlüsselung der m.card. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg B in Verbindung mit der durch die Ziffer 2) gekennzeichneten Maßnahme beim Rezipienten, nämlich der lokalen Speicherung der
Informationen.
Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Erstellung einer lokalen Kopie geprüft, die Verschlüsselung mit dem eigenen Schlüssel der m.card durchgeführt und die Erstellung einer Kopie eingeleitet.
3. Wiedergabe von Ton- und Bilddaten, die vom Urheber auf physischen Medien bereitgestellt werden Sollen ganz oder teilweise verschlüsselte Inhalte von
Ton- und Bildmedien wiedergegeben werden, die auf physischen Medien bereitgestellt sind, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeein- heit.
Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg C in Verbindung mit der durch die Ziffer 1 ) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe. Werden die Ton- und Bildinformationen nicht in umgeschlüsselten Zustand gem. Ziffer 2 in Figur 1 zwischengespeichert, so kann zur wiederholten Wiedergabe der nicht umgeschlüsselten Daten die Information über die erstmalige Entschlüsselung genau bestimmter Ton- und Bilddaten entweder im kryptografischen Modul selbst oder aber außerhalb des kryptografischen Moduls, versehen mit einer digitalen Signatur des kryptografischen Moduls, sicher hinterlegt werden. 4. Erste und wiederholte Wiedergabe von persönlich freigeschalteten Ton- und Bilddaten Sollen freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument. Diese Umschlüsselung ist i.d.R. kostenlos, da bereits bei der ursprünglichen Speicherung einmalige Kosten für die Freischaltung erhoben wurden. In Figur 1 entspricht dies der mit der Zif- fer 3) gekennzeichneten Maßnahme beim Rezipienten, nämlich der späteren Wiedergabe. Hierbei wird die eigene Verschlüsselung der m.card innerhalb der m.card durch Entschlüsselung wieder rückgängig gemacht und die Wiedergabe eingeleitet.
5. Weitergabe von persönlich freigeschalteten Ton- und
Bilddaten an (unberechtigte) Dritte
Werden freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und
Bildmedien an Dritte wiedergegeben, so steht diesen nicht die Möglichkeit der Entschlüsselung zur Verfügung, so dass die Erstellung von Raubkopien nicht zum Erfolg führen kann. In Figur 1 entspricht dies der mit der Ziffer
4) gekennzeichneten Maßnahme beim Rezipienten, nämlich der Weitergabe an Dritte.
6. Weitergabe von als wiederveröffentllchbar freigeschalteten Ton- und Bilddaten an Dritte (optional) Werden Inhalte von Ton- und Bildmedien (z.B. gegen gesonderte Gebühr) als „wiederveröffentlichbar" freigeschaltet und mit dem eigenen Schlüssel der m.card wie- der verschlüsselt, so ist eine Weitergabe an Dritte möglich. Für Dritte besteht dabei jedoch die Möglichkeit der Entschlüsselung (z.B. gegen Gebühr), ebenso wie dies bei Ton- und Bilddaten möglich ist, die unmittelbar von Verlegern stammen. Einsatz von Schüsseln im Gesamtsystem
Die Figur 2 verdeutlicht den Einsatz von Schlüsseln im Gesamtsystem. Zu den bereits erwähnten beteiligten Parteien bzw. Systemkomponenten (Verleger, Übertragungsweg/Medium, kryptografisches Modul m.card, Speicherung und Wiedergabeeinheit) kommt nun die Zertifizierungsstelle („Certification Authority", CA) als neue Partei hinzu, die als neutrale, vertrauenswürdige Instanz oder „Trustcenter" für die Ausgabe von Schlüsseln bürgt.
Folgende Schlüssel werden von den Parteien eingesetzt:
Die Zertifizierungsstelle verfügt über einen sogenannten ersten „Haupf'-Schlüssel maini. Verschlüsselungen mit diesem ersten „Haupf'-Schlüssel können mit dem Gegen- stück zu diesem „Haupf'-Schlüssel, das sich in jeder m.card befindet, entschlüsselt werden. Beim „Haupf'-Schlüssel handelt es sich z.B. um einen symmetrischen Schlüssel nach TDES mit mindestens 168 bit Schlüssellänge. Alternativ können auch Schlüssel nach anderen Verschlüsselungs- verfahren und mit anderen Schlüssellängen, z.B. asymmetrische Schlüssel mit 1024 bit Länge zum Einsatz kommen, wobei bei asymmetrischen Verfahren beispielsweise der private Schlüssel in der Zertifizierungsstelle und die öffentlichen Schlüssel in den kryptografischen Modulen m.cards gehalten werden. Zur Erhöhung der Sicherheit würde bei Verwendung asymmetrischer Schlüssel die „öffentliche" Schlüsselkomponente im kryptografischen Modul m.card nicht wirklich veröffentlicht, sondern ebenfalls in sicherer Weise in das kryptografische Modul eingebracht und wäre für den Rezipienten nicht in Erfahrung zu bringen. Aus Sicherheitsgründen wird der „Haupf'-Schlüssel mindestens gedoppelt, so dass im Notfall sowohl in der Zertifizierungsstelle als auch in den m.cards die Möglichkeit besteht, auf einen zweiten oder sogar auf weitere „Haupf'-Schlüssel n auszuweichen main2, mainn . Zur Vereinfachung der nachfolgenden Darstellung wird unabhängig davon, ob als „Haupf'-Schlüssel symmetrische oder asymmetrische Schlüssel verwendet werden, die symmetrische Variante dargestellt und erläutert. Bei der asymmetrischen Variante entspräche der Schlüssel maini in der Zertifizierungsstelle dem privaten und der Schlüssel maini im kryptografischen Modul dem zugehörigen öffentlichen Schlüssel.
Die einzelnen Verleger erhalten zur Verschlüsselung Ihrer Ton- und Bildmedien von der Zertifizierungsstelle z.B. jährlich einen neuen „Medien"-Schlüssel msά (vgl. Schritt 1 in Fig. 2). Mit diesem i.d.R. symmetrischen Schlüssel werden indirekt, nämlich über wechselnde „Melodie"-Schlüssel", die in ihrer Abfolge als „Schlüsselmelodie" bezeichnet werden, die Dateninhalte verschlüsselt (Erläuterung siehe weiter unten). Auch andere Verschlüsselungsverfahren (z.B. a- symmetrisch oder nach elliptischen Kurven) sind möglich. Da der Schlüssel medi zur Entschlüsselung in der m.card nicht zur Verfügung steht, wird er zusammen mit den Dateninhalten der Ton- und Bildmedien in nochmals verschlüsselter Form mitgeliefert. Die Verschlüsselung des Verleger- "Medien"-Schlüssels erfolgt bei der Zertifizierungsstelle mit dem „Haupf'-Schlüssel aini. Der mit dem „Haupf'- Schlüssel verschlüsselte Verleger-"Medien"-Schlüssel (me- dι)main wird von der Zertifizierungsstelle außerdem digital signiert sigcA{(medI)main}. Hierbei erstellt die Zertifizierungs- stelle vom verschlüsselten Verleger-"Medien"-Schlüssel einen sogenannten digitalen Fingerabdruck, der dann mit den privaten Signierschlüssel der Zertifizierungsstelle privCA verschlüsselt wird (vgl. Schritte 2 und 3 in Fig. 2). Um dem Verleger durch das Vorhandensein der Paarung aus „Medien"-Schlüssel und dem mit dem streng geheimen „Haupf'-Schlüssel verschlüsselten „Medien"-Schlüssel nicht die Möglichkeit zur Berechnung des „Haupf'-Schlüssels auf dem Wege der Kryptoanalyse oder durch Ausprobieren aller möglichen Schlüsselkombinationen zu eröffnen, steht dem Verleger der „Medien"-Schlüssel nur in einem kryptografischen Modul derart zur Verfügung, dass dieser den „Medien-Schlüssel nicht auslesen, sondern nur gemäß Einsatzzweck verwenden kann. Die Prüfung dieser Signatur der Zertifizierungsstelle erfolgt später im kryptografischen Modul m.card durch das dort hinterlegte Selbstzertifikat der Zertifizierungsstelle, das das öffentliche Gegenstück pubCA des Signierschlüssels der Zertifizierungsstelle sowie wiederum dessen Signatur mit dem Signierschlüssel beinhaltet. Alternativ, insbesondere bei Speicherplatzmangel im kryptografischen Modul kann auch nur der öffentliche Schlüssel der Zertifizierungsstelle dort hinterlegt werden. Ebenfalls ist bei Speicherplatzmangel eine Zusammenfassung der beiden jeweils in der Zertifizierungsstelle und im kryptografischen Modul vorhandenen Schlüsselanteile aini und pubCA/privCA unter Verminderung des Sicherheitsniveaus möglich.
Dateninhalte werden nun vom Verleger mit in zeitlicher Ab- folge (z.B. minütlich oder sekündlich) wechselnder sog. „Me- lodie"-Schlüssel, die in ihrer Abfolge die sog. „Schlüsselmelodie" bilden, verschlüsselt. Sinnvollerweise handelt es sich bei den wechselnden „Melodie"-Schlüsseln um Zufallsschlüssel nach beliebigen, z.B. symmetrischen Verfahren wie TDES mit 128 bit. Alternativ können auch andere Schlüssel als Zufallsschlüssel verwendet werden (vgl. Schritt 4 in Fig. 2).
Um die spätere Entschlüsselung der mit der Schlüsselmelodie verschlüsselten Dateninhalte zu ermöglichen, wird die Schlüsselmelodie mit dem „Medien"-Schlüssel des Verlegers med;: verschlüsselt und zusammen mit den verschlüsselten Ton- und Bildinformationen auf dem Übertragungsweg oder Medium an den Rezipienten übertragen (vgl. Schritt 5 in Fig. 2). Die mit dem „Medien"-Schlüssel verschlüsselte Schlüs- selmelodie wird als „Kryptomelodie" bezeichnet.
Ebenfalls an den Rezipienten übertragen werden der ursprünglich dem Verleger von der Zertifizierungsstelle bereitgestellte verschlüsselte „Medien"-Schlüssel
Figure imgf000015_0001
(vgl. Schritt 6 in Fig. 2) sowie das ebenfalls von der Zertifizie- rungsstelle bereitgestellte Zertifikat bzw. die digitale Signatur des verschlüsselten „Medien"-Schlüssels
Figure imgf000016_0001
(vgl. Schritt 7 in Fig. 2).
Zusammenfassend werden also mindestens folgende vier Informationen auf dem Übertragungsweg oder auf dem Me- dium zusammen mit den eigentlichen Ton- und Bildinformationen an den Rezipienten übergeben (weitere Informationen können Berechtigungen und Nutzungsinformationen wie etwa Preise beinhalten):
► Mit der Schlüsselmelodie verschlüsselte Mediendaten: ( ediendaten)SC iüsseimeiociie
► Die mit dem „Medien"-Schlüssel verschlüsselte Schlüsselmelodie: (Schlüsselmelodie)meaι
► Der mit dem „Haupf'-Schlüssel verschlüsselte „Medien- Schlüssel: (medϊj.-ain
► Das Zertifikat des „Medien"-Schlüssels bzw. die von der Zertifizierungsstelle erstellte digitale Signatur des „Medien-Schlüssels:
Figure imgf000016_0002
In der m.card wird nun im Vorfeld der Entschlüsselung der
Dateninhalte der „Medien"-Schlüssel medϊ in Erfahrung ge- bracht. Da dieser noch in verschlüsselter und signierter
Form den Ton- und Bildmedien beiliegt, wird zunächst mit dem in der m.card vorhandenen öffentlichen Schlüssel der
Zertifizierungsstelle pubCA das Zertifikat oder die Signatur der Zertifizierungsstelle geprüft (vgl. Schritt 8 in Fig. 2). An- schließend wird der „Medien"-Schlüssel mit dem in der m.card vorhandenen „Haupf'-Schlüssel maini entschlüsselt und zur Entschlüsselung eingesetzt (vgl. Schritt 9 in Fig. 2).
Unabhängig davon, ob die Ton- und Bildmedien unmittelbar wiedergegeben oder zwischengespeichert werden sollen, erfolgt nun die Entschlüsselung der Kryptomelodie zur Schlüsselmelodie unter Einsatz des zuvor entschlüsselten „Medien"-Schlüssels (vgl. Schritt 10 in Fig. 2). An dieser Stelle offenbart sich nun der Vorteil wechselnder Melodie-Schlüssel, aus denen sich die Schlüsselmelodie zusammensetzt. Im Laufe der Verarbeitung des Datenstroms der Ton- und Bilddaten muss unter Berücksichtigung der Rechenkapazität des kryptografischen Moduls jeweils nur ein Medien-Schlüssel in diesem Modul bearbeitet wer- den, der für eine bestimmte Zeit Gültigkeit besitzt. Selbst wenn ein einziger Melodie-Schlüssel z.B. durch Kryptoanaly- se oder Ausprobieren öffentlich in Erfahrung gebracht würde, so hätte dies nur Auswirkungen auf eine kurze Sequenz von dann nicht mehr geschützten Ton- und Bilddaten. Ebenso wie der „Medien"-Schlüssel darf die Schlüsselmelodie nicht ausgelesen werden. Dies wird durch Einsatz des kryptografischen Moduls gewährleistet.
Sollen die Ton- und Bildmedien unmittelbar wiedergegeben werden, so wird zunächst das von der Zertifizierungsstelle für die Wiedergabeeinheit (oder die Bauform der Wiedergabeeinheit) erstellte Zertifikat sigCA{pub} von der Wiedergabeeinheit an das kryptografische Modul übergeben und dort unter Einsatz des hinterlegten öffentlichen Schlüssels der Zertifizierungsstelle pubCA geprüft (vgl. Schritt 11 in Fig. 2). Aus praktischen Erwägungen handelt es sich bei den a- symmetrischen Schlüsseln der Wiedergabeeinheit pubre und privre i.d.R. nicht um individuell verschiedene Schlüsselpaare, sondern um Schlüssel, die mit jeder neuen Bau- form der Wiedergabeeinheit gewechselt werden und innerhalb einer Bauform identisch sind.
Nach erfolgreicher Prüfung wird ein zufälliger oder nicht vorhersagbarer temporärer „Wiedergabe"-Schlüssel rdm im kryptografischen Modul erzeugt, mit dem aus dem zuvor geprüften Zertifikat entnommenen öffentlichen Schlüssel der Wiedergabeeinheit verschlüsselt (rdm)pubre und an die Wiedergabeeinheit übergeben (vgl. Schritt 12 in Fig. 2).
Anschließend wird im kryptografischen Modul die Schlüsselmelodie mit dem Wiedergabe-Schlüssel rdm verschlüs- seit (vgl. Schritt 13 in Fig. 2) und zusammen mit den nach wie vor verschlüsselten Mediendaten an die Wiedergabeein- heit weitergeleitet (vgl. Schritt 14 in Fig. 2). Der Wiedergabe- Schlüssel übernimmt somit die Funktion eines temporären „Medien"-Schlüssels. Ein „Mitschneiden" der zwischen kryp- tografischem Modul und Wiedergabeeinheit ausgetauschten Daten kann nicht für unberechtigte Raubkopien verwendet werden, da die verschlüsselte Schlüsselmelodie nicht entschlüsselt werden kann.
In der Wiedergabeeinheit wird der Wiedergabe-Schlüssel entschlüsselt, mit dem die Schlüsselmelodie entschlüsselt werden kann, mit der schließlich die Mediendaten zur endgültigen Wiedergabe entschlüsselt werden können.
Sollen die Ton- und Bildmedien nicht unmittelbar wiedergegeben, sondern zunächst als lokale Kopie zwischengespei- chert werden, so wird nach einer entsprechenden Prüfung der Nutzungsrechte die im kryptografischen Modul vorliegende unverschlüsselte Schlüsselmelodie mit einem dem kryptografischen Modul individuell zugeordneten und dort sicher verwahrten „Karten"-Schlüssel medcard verschlüsselt (vgl. Schritt 15 in Fig. 2). Die derart zu einer kartenindividuellen Kryptomelodie neu verschlüsselte Schlüsselmelodie wird zusammen mit den nach wie vor verschlüsselten Mediendaten auf einem beliebigen Datenträger gespeichert, z.B. auf der Festplatte des PCs (vgl. Schritt 16 in Fig. 2). Dieser Karten-Schlüssel wirkt wie ein Verleger-"Medien"- Schlüssel, wird jedoch im Gegensatz zu diesem den Ton- und Bildmedien i.d.R. aus Sicherheitsgründen nicht beigefügt.
Bei einer optionalen Alternative können spezielle Karten- Schlüssel ebenso wie der Verleger-"Medien"-Schlüssel den Ton- und Bildmedien in verschlüsselter Form beigefügt werden. Die Verschlüsselung des Kartenschlüssels erfolgt, ähnlich wie beim Verleger-"Medien"-Schlüssel, mit einem weiteren „Haupf'-Schlüssel, der in jeder Karte vorhanden ist. E- benso ist es bei dieser Alternative sinnvoll, den verschlüsselten Kartenschlüssel zusammen mit einer Signatur einer Zer- tifizierungsstelle den Ton- und Bildmedien beizufügen. Durch diese Alternative ist es möglich, die mit einer Karte verschlüsselten Ton- und Bildmedien über eine andere Karte wiedergeben zu lassen. Hierdurch werden Ton- und Bildme- dien ggf. kostenpflichtig „wiederveröffentlichbar".
Durch den Einsatz von Haupt- Medien- und Signaturschlüssel wird insgesamt das Risiko der Korrumpierung des gesamten Systems vermindert: Durch Einsatz relativ weniger „Medien"-Schlüssel (z.B. einer pro Verleger pro Jahr) wird der sensible „Haupf'-Schlüssel möglichst wenig genutzt, wodurch die Aufdeckung des Schlüssels im Zuge der Kryptoanalyse erschwert wird. Doch selbst die eigentlich schwerwiegende Aufdeckung des (immerhin in jeder m.card vorhandenen) „Haupf'-Schlüssels führt noch nicht zu einem Versagen des Gesamtsystems, weil hierzu ebenfalls die Aufdeckung des gut gesicherten Signierschlüssels der Zertifizierungsstelle erforderlich wäre. Erst durch das Zusammenspiel aus „Haupf'-Schlüssel, „Medien"-Schlüssel und Signierschlüssel wird ein einfacher und sicherer Kopier- und Nutzungsschutz gewährleistet.
Praktischer Einsatz von Wiedergabeeinheiten
Wiedergabeeinheiten, die dem m.sec- Verfahren entsprechen, können als integrierte Schaltkreise realisiert und als Ersatz oder alternativ zu bestehen Digital-Analog-Wandlern eingesetzt werden, z.B. in Fernsehgeräten, Radios, CD- Spielern, DVD-Spielern, Videorecordern, Videokameras, Projektionssystemen, PC-Soundkarten und PC-Grafikkarten.
Um die Kommunikation mit dem persönlichen kryptografi- sehen Modul m.card zu ermöglichen, ist es zweckdienlich, wenn die o.g. Geräte eine entsprechende Kommunikationsschnittstelle bieten. Hierbei eröffnen sich zwei Alternativen. Entweder die lokale Kommunikation oder die netzwerkbasierte Kommunikation zu entfernten Systemen (z.B. im In- ternet). Die bei der Realisierung bevorzugte Alternative ist die lokale Kommunikation zum kryptografischen Modul, das als Mikroprozessor-Chipkarte oder als Dongle ausgeführt ist. Entsprechend ist die Anbringung eines Chipkarten-Lesegerätes in oder am Wiedergabegerät oder eines Steckers zum Einstecken des Dongles vorteilhaft.

Claims

Patentansprüche
1. System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Datenin- halte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse stattfinden kann, d a d u r c h g e k e n n z e i c h n e t, dass eine Wiedergabeeinheit die Dateninhalte elektronischer Ton- und Bildmedien, die in ganz oder teilweise verschlüsselter oder chiffrierter Form zur Wiedergabe angeliefert werden, mittels eines oder mehrerer „Melodie"-Schlüssel zur Entschlüsselung der Dateninhalte, der auf sicherem Wege aus einer authentischen Quelle in die Wiedergabeeinheit übertragen wurde, derart zur Wiedergabe entschlüsselt und von der digitalen in die analoge Domäne transferiert, dass die Dateninhalte der elektronischen Ton- und Bildmedien zu keinem Zeitpunkt als kopierbarer digitaler Datenstrom unverschlüsselt vorliegen.
2. Verfahren nach Anspruch 1 , d a - d u r c h g e k e n n z e i c h n e t, dass die Übertragung des oder der „Melodie"-Schlüssel auf sicherem Wege mittels kryptografischer Verschlüsselung oder Chiffrierung sichergestellt wird.
3. Verfahren nach einem oder beiden Ansprüchen 1 oder 2, d a d u r c h g e - k e n n z e i c h n e t, dass die
Verschlüsselung oder Chiffrierung zur sicheren Übertragung des oder der „Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung der Dateninhalte mittels eines „Medien"-Schlüssels erfolgt, der von der sicheren, authentischen Quelle übernommen wird.
4. Verfahren nach einem oder mehreren der Ansprü- chel bis 3, d a d u r c h g e k e n n z e i c h n e t, dass es sich bei dem „Medien"-Schlüssel zur Entschlüsselung oder Dechiffrierung des „Melodie"-Schlüssels zur
Entschlüsselung oder Dechiffrierung des oder der Dateninhalte um einen „Wiedergabe"-Schlüssel handelt, der nicht regelmäßig für die Wiedergabe der entsprechenden Dateninhalte genutzt wird.
5. Verfahren nach einem oder mehreren der Ansprü- chel bis 4, d a d u r c h g e k e n n z e i c h n e t, dass der Austausch des „Wiedergabe"-Schlüssels zwischen der authentischen Quelle und der Wiedergabeeinheit durch ein Zertifikat einer glaubwürdigen Zertifizierungsstelle abgesichert wird, das von der Gegenseite geprüft werden kann.
6. Verfahren nach einem oder mehreren der Ansprü- chel bis 5, d a d u r c h g e - k e n n z e i c h n e t, dass als authentische Quelle des Schlüssels ein kryptografisches Modul dient, das nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammenden elektronischen Ton- und Bildinformationen oder deren Schlüssel diese erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann.
7. Verfahren nach einem oder mehreren der Ansprü- chel bis 6, d a d u r c h g e k e n n z e i c h n e t, dass der „Wiedergabe"-Schlüssel, der im kryptografischen Modul als Folge eines Umschlüsselungsprozesses zur Verschlüsselung oder Chiffrierung der elektroni- sehen Ton- und Bildmedien oder der Schlüssel zur
Entschlüsselung oder Dechiffrierung der elektroni- sehen Ton- und Bildmedien verwendet wird, vom kryptografischen Modul im Vorfeld sicher und authentisch an die Wiedergabeeinheit transferiert wird.
8. Verfahren nach einem oder mehreren der Ansprü- chel bis 7, d a d u r c h g e k e n n z e i c h n e t, dass der im kryptografischen Modul zur Verschlüsselung oder Chiffrierung des oder der „Melodie"-Schlüssel verwendete „Wiedergabe"-Schlüssel vom kryptografi- sehen Modul im Vorfeld nach dem Zufallsprinzip oder nach Algorithmen, die die Vorhersagbarkeit erschweren, generiert wird.
9. Verfahren nach einem oder mehreren der Ansprü- chel bis 8, d a d u r c h g e - k e n n z e i c h n e t, dass sich die Schlüssel der Wiedergabeeinheit, die im kryptografischen Modul zur Verschlüsselung oder Chiffrierung des „Wiedergabe"-Schlüssels zur Übermittlung an die Wiedergabeeinheit verwendet werden, bei verschiedenen Wiedergabeeinheiten unterscheiden.
10. Verfahren nach einem oder mehreren der Ansprü- chel bis 9, d a d u r c h g e k e n n z e i c h n e t, dass die beiden Datenströme der verschlüsselten Ton- und
Bildmedien einerseits und dem oder den zunächst mit dem entschlüsselten „Wiedergabe"-Schlüssel zu entschlüsselnden „Melodie"-Schlüssel andererseits erst im Zuge der eigentlichen Digital-Analog- Wandlung aufeinandertreffen, so dass ein entschlüsselter digitaler Datenstrom der Ton- und Bilddaten nicht vorliegt.
11. Verfahren nach einem oder mehreren der Ansprü- chel bis 10, d a d u r c h g e - k e n n z e i c h n e t, dass die bei der Digital-Analog-Wandlung verwendeten Schiebe- register so konstruiert sind, dass sie zur Wandlung ihres die Ton- und Bildsignale repräsentierenden Inhalts eine Eichinformation benötigen, die durch die entschlüsselten „Melodie"-Schlüssel gebildet werden.
PCT/DE2002/004434 2001-12-30 2002-12-04 System und verfahren zur wiedergabe kopier- und nutzungsgeschützter ton- und bildmedien WO2003060907A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AU2002360887A AU2002360887A1 (en) 2001-12-30 2002-12-04 System and method for playback of copying- and use-protected acoustic and image media
EP02794968A EP1891638A1 (de) 2001-12-30 2002-12-04 System und verfahren zur wiedergabe kopier- und nutzungsgeschützter ton- und bildmedien
US10/495,384 US7334134B2 (en) 2001-12-30 2002-12-04 System and method for playback of copying-and-use-protected acoustic and image media

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10164133A DE10164133A1 (de) 2001-12-30 2001-12-30 System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
DE10164133.8 2001-12-30

Publications (1)

Publication Number Publication Date
WO2003060907A1 true WO2003060907A1 (de) 2003-07-24

Family

ID=7710979

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2002/004434 WO2003060907A1 (de) 2001-12-30 2002-12-04 System und verfahren zur wiedergabe kopier- und nutzungsgeschützter ton- und bildmedien

Country Status (5)

Country Link
US (1) US7334134B2 (de)
EP (1) EP1891638A1 (de)
AU (1) AU2002360887A1 (de)
DE (1) DE10164133A1 (de)
WO (1) WO2003060907A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2381013A3 (de) * 2010-04-21 2016-06-01 Ibiden Co., Ltd. Kohlenstoffkomponente und Herstellungsverfahren dafür

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP4888057B2 (ja) * 2006-11-01 2012-02-29 富士通セミコンダクター株式会社 情報処理装置

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4720859A (en) * 1981-04-08 1988-01-19 U.S. Philips Corporation Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system
US5216712A (en) * 1990-12-27 1993-06-01 Kabushiki Kaisha Toshiba Recording apparatus
EP0633703A2 (de) * 1993-07-08 1995-01-11 Sony Corporation Aufzeichnung und/oder Kodierung von Videosignalen
EP0668695A2 (de) * 1994-02-22 1995-08-23 Victor Company Of Japan, Limited Verfahren zur Einschränkung der Wiedergabe von Daten
EP0691762A2 (de) * 1994-07-08 1996-01-10 Sony Corporation Audio Video und Datenanbieter mit Verwendung von Telefonleitungen
EP0769780A2 (de) * 1995-10-18 1997-04-23 Matsushita Electric Industrial Co., Ltd. Informationsaufzeichnungs- und ausgabevorrichtung
EP0794496A1 (de) * 1995-06-30 1997-09-10 Sony Corporation Datenaufzeichnungsvorrichtung und -verfahren, datenaufzeichnungsmedium und datenwiedergabevorrichtung und -verfahren
EP0813194A2 (de) * 1996-06-12 1997-12-17 Sony Corporation Aufzeichnungsmedium mit darauf aufgezeichneten digitalen Kopierverwaltungsdaten sowie Aufzeichnungs- und/oder Wiedergabegerät, in dem Wiedergabe oder Aufzeichnung durch die digitalen Kopierverwaltungsdaten kontrolliert werden
EP0874299A2 (de) * 1997-04-23 1998-10-28 Sony Corporation Datenübertragung, Empfang, Verschlüsselung, Entschlüsselung und Aufzeichnung
EP0874300A2 (de) * 1997-04-23 1998-10-28 Sony Corporation Informationsübertragung,-empfang und -aufzeichnung
EP0878796A2 (de) * 1997-05-13 1998-11-18 Kabushiki Kaisha Toshiba Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
EP0977200A1 (de) * 1998-02-19 2000-02-02 Sony Corporation Aufzeichnungs- und wiedergabegerät, aufzeichnungs- und wiedergabeverfahren sowie datenprozessor
EP1006526A1 (de) * 1998-12-02 2000-06-07 Matsushita Electric Industrial Co., Ltd. Datenkopiersystem, Datenkopiergerät, Datenkopierverfahren, und Aufzeichnungsmedium
EP1035543A2 (de) * 1999-03-05 2000-09-13 Kabushiki Kaisha Toshiba Informationsaufzeichnungsvorrichtung und Informationswiedergabevorrichtung mit Lizenzverwaltung
EP1143443A2 (de) * 1995-07-14 2001-10-10 Sony Corporation Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4720859A (en) * 1981-04-08 1988-01-19 U.S. Philips Corporation Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system
US5216712A (en) * 1990-12-27 1993-06-01 Kabushiki Kaisha Toshiba Recording apparatus
EP0633703A2 (de) * 1993-07-08 1995-01-11 Sony Corporation Aufzeichnung und/oder Kodierung von Videosignalen
EP0668695A2 (de) * 1994-02-22 1995-08-23 Victor Company Of Japan, Limited Verfahren zur Einschränkung der Wiedergabe von Daten
EP0691762A2 (de) * 1994-07-08 1996-01-10 Sony Corporation Audio Video und Datenanbieter mit Verwendung von Telefonleitungen
EP0794496A1 (de) * 1995-06-30 1997-09-10 Sony Corporation Datenaufzeichnungsvorrichtung und -verfahren, datenaufzeichnungsmedium und datenwiedergabevorrichtung und -verfahren
EP1143443A2 (de) * 1995-07-14 2001-10-10 Sony Corporation Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium
EP0769780A2 (de) * 1995-10-18 1997-04-23 Matsushita Electric Industrial Co., Ltd. Informationsaufzeichnungs- und ausgabevorrichtung
EP0813194A2 (de) * 1996-06-12 1997-12-17 Sony Corporation Aufzeichnungsmedium mit darauf aufgezeichneten digitalen Kopierverwaltungsdaten sowie Aufzeichnungs- und/oder Wiedergabegerät, in dem Wiedergabe oder Aufzeichnung durch die digitalen Kopierverwaltungsdaten kontrolliert werden
EP0874299A2 (de) * 1997-04-23 1998-10-28 Sony Corporation Datenübertragung, Empfang, Verschlüsselung, Entschlüsselung und Aufzeichnung
EP0874300A2 (de) * 1997-04-23 1998-10-28 Sony Corporation Informationsübertragung,-empfang und -aufzeichnung
EP0878796A2 (de) * 1997-05-13 1998-11-18 Kabushiki Kaisha Toshiba Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
EP0977200A1 (de) * 1998-02-19 2000-02-02 Sony Corporation Aufzeichnungs- und wiedergabegerät, aufzeichnungs- und wiedergabeverfahren sowie datenprozessor
EP1006526A1 (de) * 1998-12-02 2000-06-07 Matsushita Electric Industrial Co., Ltd. Datenkopiersystem, Datenkopiergerät, Datenkopierverfahren, und Aufzeichnungsmedium
EP1035543A2 (de) * 1999-03-05 2000-09-13 Kabushiki Kaisha Toshiba Informationsaufzeichnungsvorrichtung und Informationswiedergabevorrichtung mit Lizenzverwaltung

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"SDMI Portable Device Specification, Part 1, Version 1.0", SDMI, 8 July 1999 (1999-07-08), XP002217957, Retrieved from the Internet <URL:http://www.sdmi.org/download/port_device_spec_part1.pdf> [retrieved on 20021023] *
U.S. DEPARTMENT OF COMMERCE: "FIPS PUB 140-1, Federal Information Processing Standards Publication : "Security Requirements for cryptographic modules"", FIPS, 11 January 1994 (1994-01-11), XP002237651, Retrieved from the Internet <URL:http://www.csrc.nist.gov/cryptval/> [retrieved on 20030408] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2381013A3 (de) * 2010-04-21 2016-06-01 Ibiden Co., Ltd. Kohlenstoffkomponente und Herstellungsverfahren dafür

Also Published As

Publication number Publication date
DE10164133A1 (de) 2003-07-17
US20050010791A1 (en) 2005-01-13
AU2002360887A1 (en) 2003-07-30
EP1891638A1 (de) 2008-02-27
US7334134B2 (en) 2008-02-19

Similar Documents

Publication Publication Date Title
US20190147143A1 (en) Decoupling rights in a digital content unit from download
EP1444690B9 (de) System und verfahren zum gesteuerten kopieren und verlagern von inhalt zwischen einrichtungen und bereichen auf der basis einer bedingten verschlüsselung von inhaltsschlüssel abhängig vom benutzungszustand
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
US9071423B2 (en) Identification of a compromised content player
US7440574B2 (en) Content encryption using programmable hardware
US20020083324A1 (en) Information embedding apparatus and method, information processing apparatus and method, content processing apparatus and method, monitoring apparatus and method, and storage media
Jonker et al. Digital rights management in consumer electronics products
US20080270311A1 (en) Method and Apparatus for Composing a Digital Rights Management License Format
EP1472691A1 (de) System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte
EP1472690A1 (de) Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien
EP1472692A1 (de) System und verfahren zur kopier- und nutzungsgeschützten ver- und entschlüsselung, übertragung und speicherung elektronischer ton- und bildmedien
CA2692180C (en) Systems and methods for signaling content rights through release windows life cycle
WO2003060907A1 (de) System und verfahren zur wiedergabe kopier- und nutzungsgeschützter ton- und bildmedien
DE10220925B4 (de) Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten
EP1594083A1 (de) Verfahren zum Zusenden von digitalen Kopien geschützter Medien sowie Netzzugangseinrichtung
KR20050043473A (ko) 스트리밍 서비스되는 에이에스에프 파일의 보호장치 및 방법
DRM IP protection
EP1389010A2 (de) Gerätekombination aus zwei Aufzeichnungs- und/oder Wiedergabegeräten für verschlüsselte digitale Bild- und/oder Tonsignale

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 10495384

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2002794968

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP

WWP Wipo information: published in national office

Ref document number: 2002794968

Country of ref document: EP