System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
Beschreibung
Die Erfindung betrifft ein System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Datenin- halte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse stattfinden kann.
Es ist bekannt, dass zur Wiedergabe digitaler elektronischer Medien sogenannte DigitalVAnalog-Wandler, kurz D/AWandler verwendet werden, um beispielsweise einen digitalen Datenstrom, der Toninformationen repräsentiert, in analoge Schwingungen oder Signale zu verwandeln, die in verstärkter Form an einen Lautsprecher mit dem Ziel der Ver- Wandlung in akustische (Luft-)Schwingungen übertragen werden können. Ähnliches gilt für die Umwandlung in analoge Bildsignale zur Darstellung, z.B. mittels einer Fernsehröhre.
Ziel eines D/A-Wandlers ist es, den die Ton- und Bildinfor- mationen repräsentierenden Datenstrom möglichst genau, fehlerfrei und unter Vermeidung selbst generierter Verzerrungen in analoge Signale umzuwandeln. Bei einem verbreiteten Modulationsverfahren, das im Compact Disc System seit Anfang der 1980er Jahre angewendet wird, die sog. „Pulse-Code-Modulation", kurz „PCM", besteht der digitale Datenstrom aus einzelnen, absolut quantifizierten Amplitudenwerten, die für jeden einzelnen sog. Abtastzeitpunkt existieren. Im vorliegenden Fall der Compact Disc bedeutet dies,
dass pro Kanal 44100 Amplitudenwerte pro Sekunde mit einem Werteumfang von 16 bit (Wertebereich 0 bis 65535 oder -32767 bis +32767) im Datenstrom vorliegen. Aus diesen punktuellen Werten kann gem. des sog. Abtasttheorems von Nyquist im Zuge der D/A-Wandlung der Kurvenverlauf des späteren analogen Signals theoretisch fehlerfrei nachgebildet werden, sofern die höchste im analogen Signal auftretende Frequenz höchstens halb so groß ist wie die Abtastfrequenz.
Trotz unterschiedlicher Bauformen und Funktionsweisen von
D/A-Wandlem ist es kennzeichnendes Merkmal aller bislang bekannten Wandler, dass am Eingang des D/A-Wandlers digitale Daten zugeführt werden, die ein analoges Signal repräsentieren und aus denen algorithmisch Ämplitudenwer- te im Zuge der Wandlung errechnet oder generiert werden können.
Bei allen bekannten Wiedergabeeinheiten für digitale Ton- und Bildmedien, in denen D/A-Wandler zum Einsatz kommen, besteht gleichermaßen das Problem, dass es nicht möglich ist, die Erstellung von nicht legitimierten Kopien des Datenstroms und somit der Ton- und Bildmedien (sog. „Raubkopien") zuverlässig zu verhindern. Zumindest unmittelbar vor der Wandlung liegen die digitalen Daten in einer Form vor, die im Fachgebiet der Kryptografie als „Klartext" („plaintext") bezeichnet wird, und können entsprechend Bit für Bit und Byte für Byte zur Herstellung exakter Kopien, und somit auch unberechtigter „Raubkopien" herangezogen werden. Eine Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien ist derzeit nicht bekannt.
Der Erfindung liegt die Aufgabe zugrunde, vorhandene Systeme und Verfahren zur Wiedergabe elektronischer Ton- und Bildmedien und deren Dateninhalte so weiterzuentwi- ckeln, dass die Dateninhalte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografi- scher Prozesse stattfinden kann.
Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass eine Wiedergabeeinheit die Dateninhalte elektronischer Ton- und Bildmedien, die in ganz oder teilweise verschlüsselter oder chiffrierter Form zur Wiedergabe angeliefert werden, mittels eines oder mehrerer „Melodie"-Schlüssel zur Entschlüsselung der Dateninhalte, der auf sicherem Wege aus einer authentischen Quelle in die Wiedergabeeinheit übertragen wurde, derart zur Wiedergabe entschlüsselt und von der digitalen in die analoge Domäne transferiert, dass die Dateninhalte der elektronischen Ton- und Bildmedien zu keinem Zeitpunkt als kopierbarer digitaler Datenstrom unverschlüsselt vorliegen.
Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich da- durch aus, dass die Übertragung des oder der „Melodie"- Schlüssel auf sicherem Wege mittels kryptografischer Verschlüsselung oder Chiffrierung sichergestellt wird.
Zweckmäßig ist dabei, dass die Verschlüsselung oder Chiffrierung zur sicheren Übertragung des oder der „Melodie"- Schlüssel zur Entschlüsselung oder Dechiffrierung der Dateninhalte mittels eines „Medien"-Schlüssels erfolgt, der von der sicheren, authentischen Quelle übernommen wird.
Zweckmäßig ist dabei außerdem, dass es sich bei dem „Medien-Schlüssel zur Entschlüsselung oder Dechiffrierung des „Melodie"-Schlüssels zur Entschlüsselung oder Dechiffrierung des oder der Dateninhalte um einen .„Wiedergabe"- Schlüssel handelt, der nicht regelmäßig für die Wiedergabe der entsprechenden Dateninhalte genutzt wird.
Vorteilhaft ist dabei außerdem, dass der Austausch des „Wiedergabe"-Schlüssels zwischen der authentischen Quelle und der Wiedergabeeinheit durch ein Zertifikat einer glaubwürdigen Zertifizierungsstelle abgesichert wird, das von der Gegenseite geprüft werden kann.
Eine zweckmäßige Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich
weiterhin dadurch aus, dass als authentische Quelle des Schlüssels ein kryptografisches Modul dient, das nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammenden elektroni- sehen Ton- und Bildinformationen oder deren Schlüssel diese erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann.
Dabei ist vorteilhaft, dass der „Wiedergabe"-Schlüssel, der im kryptografischen Modul als Folge eines Umschlüsse- lungsprozesses zur Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien oder der Schlüssel zur
Entschlüsselung oder Dechiffrierung der elektronischen Ton- und Bildmedien verwendet wird, vom kryptografischen Modul im Vorfeld sicher und authentisch an die Wiedergabeeinheit transferiert wird.
Weiterhin ist vorteilhaft, dass der im kryptografischen Modul zur Verschlüsselung oder Chiffrierung des oder der „Melo- die"-Schlüssel verwendete „Wiedergabe"-Schlüssel vom kryptografischen Modul im Vorfeld nach dem Zufallsprinzip oder nach Algorithmen, die die Vorhersagbarkeit erschweren, generiert wird.
Zweckmäßig ist auch, dass sich die Schlüssel der Wiedergabeeinheit, die im kryptografischen Modul zur Verschlüsse- lung oder Chiffrierung des „Wiedergabe"-Schlüssels zur Übermittlung an die Wiedergabeeinheit verwendet werden, bei verschiedenen Wiedergabeeinheiten unterscheiden.
Weiterhin ist zweckmäßig, dass die beiden Datenströme der verschlüsselten Ton- und Bildmedien einerseits und dem oder den zunächst mit dem entschlüsselten „Wiedergabe"- Schlüssel zu entschlüsselnden „Melodie"-Schlüssel andererseits erst im Zuge der eigentlichen Digital-Analog-Wandlung aufeinandertreffen, so dass ein entschlüsselter digitaler Datenstrom der Ton- und Bilddaten nicht vorliegt.
Dabei ist vorteilhaft, dass die bei der Digital-Analog- Wandlung verwendeten Schieberegister so konstruiert sind, dass sie zur Wandlung ihres die Ton- und Bildsignale repräsentierenden Inhalts eine Eichinformation benötigen, die durch die entschlüsselten „Melodie"-Schlüssel gebildet werden.
Weitere Vorzüge, Besonderheiten und zweckmäßige Ausprägungen der Erfindung ergeben sich aus den Unteran- sprächen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele.
Das vorliegende Verfahren und System soll von mehreren Unternehmen der Medienindustrie unter der Projektbezeich- nung „m.sec" eingeführt werden. Nachfolgend sind Besonderheiten von m.sec geschildert.
Mit dem Aufkommen von Verfahren und Systemen zur digitalen Ton- und Bildspeicherung entstand eine neue Qualität der Tonträgerpiraterie: Durch das sog. „Sampling" wurden im Rahmen der Digitalisierung die zuvor nur analog vorliegenden Ton- und Bildsignale eindeutig quantifiziert. Mit dieser eindeutigen Quantifizierung, z.B. in Form von Bits und Bytes mit eindeutigen Werten, konnten erstmals perfekte Kopien erzeugt werden, die sich nicht mehr vom Original unterscheiden ließen und somit auch keinerlei qualitative Degradationen aufwiesen.
Nachdem die Tonträgerpiraterie mit der Verbreitung der Compact Disc schon einen erheblichen Umfang in Form illegal erstellter CD-Kopien angenommen hatte, verstärkte sie sich nochmals mit dem Aufkommen des Internets. Dabei handelte es sich aufgrund des großen Datenvolumens weniger um CD-Kopien oder Audio-Dateien im CD-Format. Vielmehr wurde die Tonträgerpiraterie durch ein neues Datenformat gefördert, mit dem aufgrund einer starken Daten-
kompression kleine, leicht über das Internet austauschbare Dateien erzeugt werden konnten: das sog. „MP3"-Format.
Eine besondere Förderung erfuhr MP3 durch die Internet- Tauschbörse „Napster", die teilweise am Rande der Legalität und teilweise außerhalb der Legalität scheinbar private Tauschaktionen zwischen Internet-Benutzern in einem öffentlichen Rahmen allgemein anbot und somit der illegalen Weitergabe von Musiktiteln an Dritte Vorschub leistete.
Spätestens nach MP3 und Napster besteht seitens der Me- dienindusthe das verstärkte Bedürfnis nach einem neuen Datenformat für Ton- und Bilddaten. M.sec kommt diesem Bedürfnis nach, indem es folgende Vorteile bietet:
• Digitale Ton- und Bilddaten werden nicht mehr unverschlüsselt veröffentlicht, so dass auch keine perfekten Raubkopien dieser Ursprungsdaten erstellt werden können.
• Die Entschlüsselung der Ton- und Bilddaten beim Rezi- pienten erfolgt nur gegen Entrichtung einer Nutzungsgebühr.
• Dabei ist die Erhebung variabler Nutzungsgebühren möglich.
• Es ist möglich, Teile der Ton- und Bilddaten (z.B. die ersten Sekunden eines Musikstückes oder den Vorspann eines Filmes) auch ohne Entrichtung einer Nutzungsge- bühr wiederzugeben.
• Es ist möglich, beliebige Teile der Ton- und Bilddaten ohne Entrichtung einer Nutzungsgebühr mit verminderter Qualität wiederzugeben.
• Die verschlüsselten Ton- und Bilddaten können mit be- stimmten Nutzungsrechten (z.B. Anzahl der Wiedergabe und Kopiervorgänge) und weiteren Zusatzinformationen versehen werden.
• Bei der Wiedergabe der Ton- und Bilddaten werden die Daten ebenfalls nicht unverschlüsselt übertragen. Erst bei der sog. Digital-Analog-Wandlung (D/A-Wandlung) findet die Entschlüsselung statt.
• Bei entsprechenden Nutzungsrechten ist es für den Re- zipienten möglich, nach Entrichtung einer Nutzungsgebühr Kopien der Ton- und Bilddaten zu erstellen.
• Diese persönlichen Kopien der Ton- und Bilddaten sind „freigeschaltet" und können fortan ohne weitere Entrich- tung von Lizenzgebühren wiedergegeben werden.
• Derartige Kopien der Ton- und Bilddaten, die der Rezipient nach Entrichtung einer Nutzungsgebühr erstellt hat, sind nicht ohne weiteres von anderen Rezipienten benutzbar.
Um diese Anforderungen zu erfüllen, sieht m.sec folgende Architektur vor:
► Der sog. „Verleger" verbreitet elektronische Ton- und Bilddaten, die ganz oder teilweise verschlüsselt sind, (vgl. „Verleger" in Fig. 1)
► Der Rezipient besitzt eine individuelle, personalisierte Chipkarte (die sog. „m.card"), die als kryptografisches Modul Funktionalitäten bereitstellt, die durch ihn nicht manipulierbar sind. (vgl. „kryptografisches Modul beim Rezipienten, m.card" in Fig. 1)
► Entsprechende Wiedergabe- und Darstellungsgeräte (z.B. Personal Computer, CD-Spieler, Walkman, TV etc.) bieten im Zusammenspiel mit der einsteckbaren Chipkarte (m.card) die Möglichkeit, verschlüsselte Ton- und Bilddaten korrekt wiederzugeben.
In Figur 1 werden die drei möglichen Übertragungswege, gekennzeichnet als A, B und C aufgezeigt:
► Bei Übertragungsweg A (z.B. Fernsehen, TV) erfolgt ein fortlaufender, direkter Empfang der Ton- und Bilddaten, im Extremfall in einem ununterbrochenen Datenstrom ohne Anfang und Ende. (sog. „Streaming")
► Bei Übertragungsweg B erfolgt eine Fernübertragung von Ton- und Bildmedien (z.B. als Internet-Download) i.d.R. als dedizierte, abgeschlossene Dateien.
► Bei Übertragungsweg C liegen die Bild- und Toninformationen auf physikalisch bereitgestellten Ton- und Bildmedien (z.B. CDs oder DVDs) beim Rezipienten vor.
Hierbei sind folgende Einsatzszenarien vorgesehen:
1. Wiedergabe von übertragenen Ton- und Bildmedien (z.B. ausgestrahltes TV-Programm)
Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien empfangen und unmittelbar wiedergegeben werden, so dient die m.card als Umschlüs- selungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit. Hierbei wird die Verschlüsselung durch den Verleger in- nerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg A in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe.
2. Download und persönliche Freischaltung von Ton- und Bilddaten zur anschließenden Wiedergabe Sollen ganz oder teilweise verschlüsselte Inhalte z.B. per
Download aus dem Internet geladen und für den späteren persönlichen Gebrauch freigeschaltet werden, so dient die m.card als Umschlüsselungsinstrument zwischen Verschlüsselung des Verlegers und persönlicher Verschlüsselung der m.card. Diese Umschlüsselung ist
i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg B in Verbindung mit der durch die Ziffer 2) gekennzeichneten Maßnahme beim Rezipienten, nämlich der lokalen Speicherung der
Informationen.
Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Erstellung einer lokalen Kopie geprüft, die Verschlüsselung mit dem eigenen Schlüssel der m.card durchgeführt und die Erstellung einer Kopie eingeleitet.
3. Wiedergabe von Ton- und Bilddaten, die vom Urheber auf physischen Medien bereitgestellt werden Sollen ganz oder teilweise verschlüsselte Inhalte von
Ton- und Bildmedien wiedergegeben werden, die auf physischen Medien bereitgestellt sind, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeein- heit.
Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg C in Verbindung mit der durch die Ziffer 1 ) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe. Werden die Ton- und Bildinformationen nicht in umgeschlüsselten Zustand gem. Ziffer 2 in Figur 1 zwischengespeichert, so kann zur wiederholten Wiedergabe der nicht umgeschlüsselten Daten die Information über die erstmalige Entschlüsselung genau bestimmter Ton- und Bilddaten entweder im kryptografischen Modul selbst oder aber außerhalb des kryptografischen Moduls, versehen mit einer digitalen Signatur des kryptografischen Moduls, sicher hinterlegt werden.
4. Erste und wiederholte Wiedergabe von persönlich freigeschalteten Ton- und Bilddaten Sollen freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument. Diese Umschlüsselung ist i.d.R. kostenlos, da bereits bei der ursprünglichen Speicherung einmalige Kosten für die Freischaltung erhoben wurden. In Figur 1 entspricht dies der mit der Zif- fer 3) gekennzeichneten Maßnahme beim Rezipienten, nämlich der späteren Wiedergabe. Hierbei wird die eigene Verschlüsselung der m.card innerhalb der m.card durch Entschlüsselung wieder rückgängig gemacht und die Wiedergabe eingeleitet.
5. Weitergabe von persönlich freigeschalteten Ton- und
Bilddaten an (unberechtigte) Dritte
Werden freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und
Bildmedien an Dritte wiedergegeben, so steht diesen nicht die Möglichkeit der Entschlüsselung zur Verfügung, so dass die Erstellung von Raubkopien nicht zum Erfolg führen kann. In Figur 1 entspricht dies der mit der Ziffer
4) gekennzeichneten Maßnahme beim Rezipienten, nämlich der Weitergabe an Dritte.
6. Weitergabe von als wiederveröffentllchbar freigeschalteten Ton- und Bilddaten an Dritte (optional) Werden Inhalte von Ton- und Bildmedien (z.B. gegen gesonderte Gebühr) als „wiederveröffentlichbar" freigeschaltet und mit dem eigenen Schlüssel der m.card wie- der verschlüsselt, so ist eine Weitergabe an Dritte möglich. Für Dritte besteht dabei jedoch die Möglichkeit der Entschlüsselung (z.B. gegen Gebühr), ebenso wie dies bei Ton- und Bilddaten möglich ist, die unmittelbar von Verlegern stammen.
Einsatz von Schüsseln im Gesamtsystem
Die Figur 2 verdeutlicht den Einsatz von Schlüsseln im Gesamtsystem. Zu den bereits erwähnten beteiligten Parteien bzw. Systemkomponenten (Verleger, Übertragungsweg/Medium, kryptografisches Modul m.card, Speicherung und Wiedergabeeinheit) kommt nun die Zertifizierungsstelle („Certification Authority", CA) als neue Partei hinzu, die als neutrale, vertrauenswürdige Instanz oder „Trustcenter" für die Ausgabe von Schlüsseln bürgt.
Folgende Schlüssel werden von den Parteien eingesetzt:
Die Zertifizierungsstelle verfügt über einen sogenannten ersten „Haupf'-Schlüssel maini. Verschlüsselungen mit diesem ersten „Haupf'-Schlüssel können mit dem Gegen- stück zu diesem „Haupf'-Schlüssel, das sich in jeder m.card befindet, entschlüsselt werden. Beim „Haupf'-Schlüssel handelt es sich z.B. um einen symmetrischen Schlüssel nach TDES mit mindestens 168 bit Schlüssellänge. Alternativ können auch Schlüssel nach anderen Verschlüsselungs- verfahren und mit anderen Schlüssellängen, z.B. asymmetrische Schlüssel mit 1024 bit Länge zum Einsatz kommen, wobei bei asymmetrischen Verfahren beispielsweise der private Schlüssel in der Zertifizierungsstelle und die öffentlichen Schlüssel in den kryptografischen Modulen m.cards gehalten werden. Zur Erhöhung der Sicherheit würde bei Verwendung asymmetrischer Schlüssel die „öffentliche" Schlüsselkomponente im kryptografischen Modul m.card nicht wirklich veröffentlicht, sondern ebenfalls in sicherer Weise in das kryptografische Modul eingebracht und wäre für den Rezipienten nicht in Erfahrung zu bringen. Aus Sicherheitsgründen wird der „Haupf'-Schlüssel mindestens gedoppelt, so dass im Notfall sowohl in der Zertifizierungsstelle als auch in den m.cards die Möglichkeit besteht, auf einen zweiten oder sogar auf weitere „Haupf'-Schlüssel n auszuweichen main2, mainn . Zur Vereinfachung der nachfolgenden Darstellung wird unabhängig davon, ob als
„Haupf'-Schlüssel symmetrische oder asymmetrische Schlüssel verwendet werden, die symmetrische Variante dargestellt und erläutert. Bei der asymmetrischen Variante entspräche der Schlüssel maini in der Zertifizierungsstelle dem privaten und der Schlüssel maini im kryptografischen Modul dem zugehörigen öffentlichen Schlüssel.
Die einzelnen Verleger erhalten zur Verschlüsselung Ihrer Ton- und Bildmedien von der Zertifizierungsstelle z.B. jährlich einen neuen „Medien"-Schlüssel msά (vgl. Schritt 1 in Fig. 2). Mit diesem i.d.R. symmetrischen Schlüssel werden indirekt, nämlich über wechselnde „Melodie"-Schlüssel", die in ihrer Abfolge als „Schlüsselmelodie" bezeichnet werden, die Dateninhalte verschlüsselt (Erläuterung siehe weiter unten). Auch andere Verschlüsselungsverfahren (z.B. a- symmetrisch oder nach elliptischen Kurven) sind möglich. Da der Schlüssel medi zur Entschlüsselung in der m.card nicht zur Verfügung steht, wird er zusammen mit den Dateninhalten der Ton- und Bildmedien in nochmals verschlüsselter Form mitgeliefert. Die Verschlüsselung des Verleger- "Medien"-Schlüssels erfolgt bei der Zertifizierungsstelle mit dem „Haupf'-Schlüssel aini. Der mit dem „Haupf'- Schlüssel verschlüsselte Verleger-"Medien"-Schlüssel (me- dι)main wird von der Zertifizierungsstelle außerdem digital signiert sigcA{(medI)main}. Hierbei erstellt die Zertifizierungs- stelle vom verschlüsselten Verleger-"Medien"-Schlüssel einen sogenannten digitalen Fingerabdruck, der dann mit den privaten Signierschlüssel der Zertifizierungsstelle privCA verschlüsselt wird (vgl. Schritte 2 und 3 in Fig. 2). Um dem Verleger durch das Vorhandensein der Paarung aus „Medien"-Schlüssel und dem mit dem streng geheimen „Haupf'-Schlüssel verschlüsselten „Medien"-Schlüssel nicht die Möglichkeit zur Berechnung des „Haupf'-Schlüssels auf dem Wege der Kryptoanalyse oder durch Ausprobieren aller möglichen Schlüsselkombinationen zu eröffnen, steht dem Verleger der „Medien"-Schlüssel nur in einem kryptografischen Modul derart zur Verfügung, dass dieser den „Medien-Schlüssel nicht auslesen, sondern nur gemäß Einsatzzweck verwenden kann.
Die Prüfung dieser Signatur der Zertifizierungsstelle erfolgt später im kryptografischen Modul m.card durch das dort hinterlegte Selbstzertifikat der Zertifizierungsstelle, das das öffentliche Gegenstück pubCA des Signierschlüssels der Zertifizierungsstelle sowie wiederum dessen Signatur mit dem Signierschlüssel beinhaltet. Alternativ, insbesondere bei Speicherplatzmangel im kryptografischen Modul kann auch nur der öffentliche Schlüssel der Zertifizierungsstelle dort hinterlegt werden. Ebenfalls ist bei Speicherplatzmangel eine Zusammenfassung der beiden jeweils in der Zertifizierungsstelle und im kryptografischen Modul vorhandenen Schlüsselanteile aini und pubCA/privCA unter Verminderung des Sicherheitsniveaus möglich.
Dateninhalte werden nun vom Verleger mit in zeitlicher Ab- folge (z.B. minütlich oder sekündlich) wechselnder sog. „Me- lodie"-Schlüssel, die in ihrer Abfolge die sog. „Schlüsselmelodie" bilden, verschlüsselt. Sinnvollerweise handelt es sich bei den wechselnden „Melodie"-Schlüsseln um Zufallsschlüssel nach beliebigen, z.B. symmetrischen Verfahren wie TDES mit 128 bit. Alternativ können auch andere Schlüssel als Zufallsschlüssel verwendet werden (vgl. Schritt 4 in Fig. 2).
Um die spätere Entschlüsselung der mit der Schlüsselmelodie verschlüsselten Dateninhalte zu ermöglichen, wird die Schlüsselmelodie mit dem „Medien"-Schlüssel des Verlegers med;: verschlüsselt und zusammen mit den verschlüsselten Ton- und Bildinformationen auf dem Übertragungsweg oder Medium an den Rezipienten übertragen (vgl. Schritt 5 in Fig. 2). Die mit dem „Medien"-Schlüssel verschlüsselte Schlüs- selmelodie wird als „Kryptomelodie" bezeichnet.
Ebenfalls an den Rezipienten übertragen werden der ursprünglich dem Verleger von der Zertifizierungsstelle bereitgestellte verschlüsselte „Medien"-Schlüssel
(vgl. Schritt 6 in Fig. 2) sowie das ebenfalls von der Zertifizie- rungsstelle bereitgestellte Zertifikat bzw. die digitale Signatur
des verschlüsselten „Medien"-Schlüssels
(vgl. Schritt 7 in Fig. 2).
Zusammenfassend werden also mindestens folgende vier Informationen auf dem Übertragungsweg oder auf dem Me- dium zusammen mit den eigentlichen Ton- und Bildinformationen an den Rezipienten übergeben (weitere Informationen können Berechtigungen und Nutzungsinformationen wie etwa Preise beinhalten):
► Mit der Schlüsselmelodie verschlüsselte Mediendaten: ( ediendaten)SC iüsseimeiociie
► Die mit dem „Medien"-Schlüssel verschlüsselte Schlüsselmelodie: (Schlüsselmelodie)meaι
► Der mit dem „Haupf'-Schlüssel verschlüsselte „Medien- Schlüssel: (medϊj.-ain
► Das Zertifikat des „Medien"-Schlüssels bzw. die von der Zertifizierungsstelle erstellte digitale Signatur des „Medien-Schlüssels:
In der m.card wird nun im Vorfeld der Entschlüsselung der
Dateninhalte der „Medien"-Schlüssel medϊ in Erfahrung ge- bracht. Da dieser noch in verschlüsselter und signierter
Form den Ton- und Bildmedien beiliegt, wird zunächst mit dem in der m.card vorhandenen öffentlichen Schlüssel der
Zertifizierungsstelle pubCA das Zertifikat oder die Signatur der Zertifizierungsstelle geprüft (vgl. Schritt 8 in Fig. 2). An- schließend wird der „Medien"-Schlüssel mit dem in der m.card vorhandenen „Haupf'-Schlüssel maini entschlüsselt und zur Entschlüsselung eingesetzt (vgl. Schritt 9 in Fig. 2).
Unabhängig davon, ob die Ton- und Bildmedien unmittelbar wiedergegeben oder zwischengespeichert werden sollen, erfolgt nun die Entschlüsselung der Kryptomelodie zur Schlüsselmelodie unter Einsatz des zuvor entschlüsselten „Medien"-Schlüssels (vgl. Schritt 10 in Fig. 2). An dieser Stelle offenbart sich nun der Vorteil wechselnder Melodie-Schlüssel, aus denen sich die Schlüsselmelodie
zusammensetzt. Im Laufe der Verarbeitung des Datenstroms der Ton- und Bilddaten muss unter Berücksichtigung der Rechenkapazität des kryptografischen Moduls jeweils nur ein Medien-Schlüssel in diesem Modul bearbeitet wer- den, der für eine bestimmte Zeit Gültigkeit besitzt. Selbst wenn ein einziger Melodie-Schlüssel z.B. durch Kryptoanaly- se oder Ausprobieren öffentlich in Erfahrung gebracht würde, so hätte dies nur Auswirkungen auf eine kurze Sequenz von dann nicht mehr geschützten Ton- und Bilddaten. Ebenso wie der „Medien"-Schlüssel darf die Schlüsselmelodie nicht ausgelesen werden. Dies wird durch Einsatz des kryptografischen Moduls gewährleistet.
Sollen die Ton- und Bildmedien unmittelbar wiedergegeben werden, so wird zunächst das von der Zertifizierungsstelle für die Wiedergabeeinheit (oder die Bauform der Wiedergabeeinheit) erstellte Zertifikat sigCA{pubrθ} von der Wiedergabeeinheit an das kryptografische Modul übergeben und dort unter Einsatz des hinterlegten öffentlichen Schlüssels der Zertifizierungsstelle pubCA geprüft (vgl. Schritt 11 in Fig. 2). Aus praktischen Erwägungen handelt es sich bei den a- symmetrischen Schlüsseln der Wiedergabeeinheit pubre und privre i.d.R. nicht um individuell verschiedene Schlüsselpaare, sondern um Schlüssel, die mit jeder neuen Bau- form der Wiedergabeeinheit gewechselt werden und innerhalb einer Bauform identisch sind.
Nach erfolgreicher Prüfung wird ein zufälliger oder nicht vorhersagbarer temporärer „Wiedergabe"-Schlüssel rdm im kryptografischen Modul erzeugt, mit dem aus dem zuvor geprüften Zertifikat entnommenen öffentlichen Schlüssel der Wiedergabeeinheit verschlüsselt (rdm)pubre und an die Wiedergabeeinheit übergeben (vgl. Schritt 12 in Fig. 2).
Anschließend wird im kryptografischen Modul die Schlüsselmelodie mit dem Wiedergabe-Schlüssel rdm verschlüs- seit (vgl. Schritt 13 in Fig. 2) und zusammen mit den nach wie vor verschlüsselten Mediendaten an die Wiedergabeein-
heit weitergeleitet (vgl. Schritt 14 in Fig. 2). Der Wiedergabe- Schlüssel übernimmt somit die Funktion eines temporären „Medien"-Schlüssels. Ein „Mitschneiden" der zwischen kryp- tografischem Modul und Wiedergabeeinheit ausgetauschten Daten kann nicht für unberechtigte Raubkopien verwendet werden, da die verschlüsselte Schlüsselmelodie nicht entschlüsselt werden kann.
In der Wiedergabeeinheit wird der Wiedergabe-Schlüssel entschlüsselt, mit dem die Schlüsselmelodie entschlüsselt werden kann, mit der schließlich die Mediendaten zur endgültigen Wiedergabe entschlüsselt werden können.
Sollen die Ton- und Bildmedien nicht unmittelbar wiedergegeben, sondern zunächst als lokale Kopie zwischengespei- chert werden, so wird nach einer entsprechenden Prüfung der Nutzungsrechte die im kryptografischen Modul vorliegende unverschlüsselte Schlüsselmelodie mit einem dem kryptografischen Modul individuell zugeordneten und dort sicher verwahrten „Karten"-Schlüssel medcard verschlüsselt (vgl. Schritt 15 in Fig. 2). Die derart zu einer kartenindividuellen Kryptomelodie neu verschlüsselte Schlüsselmelodie wird zusammen mit den nach wie vor verschlüsselten Mediendaten auf einem beliebigen Datenträger gespeichert, z.B. auf der Festplatte des PCs (vgl. Schritt 16 in Fig. 2). Dieser Karten-Schlüssel wirkt wie ein Verleger-"Medien"- Schlüssel, wird jedoch im Gegensatz zu diesem den Ton- und Bildmedien i.d.R. aus Sicherheitsgründen nicht beigefügt.
Bei einer optionalen Alternative können spezielle Karten- Schlüssel ebenso wie der Verleger-"Medien"-Schlüssel den Ton- und Bildmedien in verschlüsselter Form beigefügt werden. Die Verschlüsselung des Kartenschlüssels erfolgt, ähnlich wie beim Verleger-"Medien"-Schlüssel, mit einem weiteren „Haupf'-Schlüssel, der in jeder Karte vorhanden ist. E- benso ist es bei dieser Alternative sinnvoll, den verschlüsselten Kartenschlüssel zusammen mit einer Signatur einer Zer-
tifizierungsstelle den Ton- und Bildmedien beizufügen. Durch diese Alternative ist es möglich, die mit einer Karte verschlüsselten Ton- und Bildmedien über eine andere Karte wiedergeben zu lassen. Hierdurch werden Ton- und Bildme- dien ggf. kostenpflichtig „wiederveröffentlichbar".
Durch den Einsatz von Haupt- Medien- und Signaturschlüssel wird insgesamt das Risiko der Korrumpierung des gesamten Systems vermindert: Durch Einsatz relativ weniger „Medien"-Schlüssel (z.B. einer pro Verleger pro Jahr) wird der sensible „Haupf'-Schlüssel möglichst wenig genutzt, wodurch die Aufdeckung des Schlüssels im Zuge der Kryptoanalyse erschwert wird. Doch selbst die eigentlich schwerwiegende Aufdeckung des (immerhin in jeder m.card vorhandenen) „Haupf'-Schlüssels führt noch nicht zu einem Versagen des Gesamtsystems, weil hierzu ebenfalls die Aufdeckung des gut gesicherten Signierschlüssels der Zertifizierungsstelle erforderlich wäre. Erst durch das Zusammenspiel aus „Haupf'-Schlüssel, „Medien"-Schlüssel und Signierschlüssel wird ein einfacher und sicherer Kopier- und Nutzungsschutz gewährleistet.
Praktischer Einsatz von Wiedergabeeinheiten
Wiedergabeeinheiten, die dem m.sec- Verfahren entsprechen, können als integrierte Schaltkreise realisiert und als Ersatz oder alternativ zu bestehen Digital-Analog-Wandlern eingesetzt werden, z.B. in Fernsehgeräten, Radios, CD- Spielern, DVD-Spielern, Videorecordern, Videokameras, Projektionssystemen, PC-Soundkarten und PC-Grafikkarten.
Um die Kommunikation mit dem persönlichen kryptografi- sehen Modul m.card zu ermöglichen, ist es zweckdienlich, wenn die o.g. Geräte eine entsprechende Kommunikationsschnittstelle bieten. Hierbei eröffnen sich zwei Alternativen. Entweder die lokale Kommunikation oder die netzwerkbasierte Kommunikation zu entfernten Systemen (z.B. im In- ternet).
Die bei der Realisierung bevorzugte Alternative ist die lokale Kommunikation zum kryptografischen Modul, das als Mikroprozessor-Chipkarte oder als Dongle ausgeführt ist. Entsprechend ist die Anbringung eines Chipkarten-Lesegerätes in oder am Wiedergabegerät oder eines Steckers zum Einstecken des Dongles vorteilhaft.