-
Die
Erfindung betrifft ein Verfahren und ein System zum Übertragen
von Daten.
-
Die Übertragung
von digitalen Informationen über
Rundfunksysteme ist seit langem bekannt. Dennoch gibt es gerade
in den letzten Jahren erneut erhebliche Bemühungen, diese Rundfunksysteme
weiter zu entwickeln, insbesondere an die Möglichkeiten der digitalen Datenübertragung
anzupassen. Dies ist vor allem durch die Entwicklung neuer effizienter Technologien,
wie beispielsweise UMTS (Universal Mobile Telecommunications System)
oder DVB (Digital Video Broadcasting), motiviert.
-
Unter "Rundfunksysteme" versteht man insbesondere
Systeme zum gleichzeitigen oder parallelen Übertragen von Informationen
oder Daten von einem Sender an eine Vielzahl von Empfängern, insbesondere
innerhalb eines vorgegebenen geographisch abgegrenzten Gebietes.
Diese Übertragung kann
dabei auf Mobilfunkkanälen,
wie UMTS oder GPRS (General Packet Radio Service) Kanälen, auf internetbasierten
Kanälen
und/oder auf insbesondere digitalen Fernseh- oder Radiokanälen basieren. Häufig ist
für die
Nutzung entsprechender rundfunkbasierter oder broadcast-basierter
Dienste ein Rückkanal
oder Interaktionskanal, beispielsweise zur Authentifizierung und
Autorisierung, vorgesehen.
-
Durch
die Schaffung effizienter Übertragungsmedien
und neuer Geschäftsmodelle,
die eine zunehmende Verbreitung qualitativ hochwertiger digitaler
Inhalte vorsehen, steigen auch die Anforderungen an den Schutz dieser
digitalen Inhalte. Dieser Schutz soll einerseits die Zugangskontrolle
zu broadcast-basierten Diensten umfassen, als auch die Zugriffskontrolle
und Regelung der Verwendung digitaler Inhalte, die über solche
Dienste angeboten werden.
-
Mediale
Inhalte werden derzeit vorwiegend durch die Übertragung von diskreten Dateien
von einem Sender an viele Empfänger
verteilt. So wird beispielsweise ein medialer Inhalt in Form einer mp3-Datei
zunächst
vollständig übertragen,
dann decodiert und empfängerseitig
wiedergegeben. Daneben stehen zunehmend so genannte Streaming-Verfahren
im Fokus der Entwicklung, bei denen die medialen Inhalte derart
codiert und in Datenpakete gepackt übertragen werden, dass diese
Datenpakete einzeln empfangbar und nutzbar, insbesondere wiedergebbar,
sind. Dies ermöglicht
die Nutzung medialer Inhalte bereits während deren Übertragung
und zudem eine nur teilweise Nutzung medialer Inhalte, wodurch neue
Formen von Geschäftsmodellen
ermöglicht
werden. Insbesondere versteht man unter "Streaming" auch die Übertragung von Daten oder Inhalten,
die bereits während
des Empfangs der Daten oder Inhalte genützt werden können. Diese
Form der Übertragung
digitaler Daten stellt eine besondere Herausforderung an den Schutz
der Inhalte mit entrpechenden Sicherheitsmechanismen dar. Dies ist
dadurch begründet,
dass Streaming-Verfahren vor dem Hintergrund eines flexiblen Zugangs
zur Nutzung der gestreamten Inhalte sehr dynamische Sicherheitsverfahren
erfordern.
-
Sieht
ein Geschäftsmodell
einen flexiblen Zugang und eine dynamische Nutzung der angebotenen
digitalen Inhalte vor, mit dem gleichzeitigen Anspruch, sowohl eine
Zugangskontrolle zum Dienst oder zu den Inhalten als auch die Durchsetzung
inhaltebezogener digitaler Rechte durchzusetzen, sind neuartige
Systeme und Verfahren notwendig. Das Geschäftsmodell der dynamischen Nutzung
eines Dienstes oder von Inhalten bedeutet im speziellen den beliebigen
Zugang und Austritt aus einer dienstspezifischen Nutzergruppe und
die gleichzeitige Gewährleistung
des Schutzes der in diesem Zeitraum konsumierten digitalen Inhalte.
Dadurch wird ermöglicht,
dass ein Nutzer nicht für
ein gesamtes Programm bezahlt, sondern nur für den Zeitraum der Nutzergruppenmitgliedschaft.
Ein wesentlicher Vorteil dieses Geschäftsmodells besteht darin, dass
ein Nutzer nicht bereits bei Beginn der Dienstnutzung entscheiden
muss, wie lange er den Dienst nutzt.
-
Bei
der Übertragung
von qualitativ hochwertigen digitalen Daten stellt sich zunehmend
das Problem, dass die übertragenen
Daten beliebig kopiert und an nicht berechtigte Nutzer weitergegeben
werden können.
Dieses Problem verschärft
sich in dem beschriebenen Geschäftsmodell
durch die Unterstützung
von Post-Paid (Zahlung, Abrechnung oder Vergebührung zeitlich nach der Nutzung
eines Dienstes oder von Inhalten basierend auf Nutzungsdauer, Nutzungsart
oder Nutzungsmenge) Streaming-Diensten.
-
Um
die illegale Nutzung zu verhindern, sind Urheberrechte-Management-Systeme,
so genannte Digital Rights Management (DRM) Systeme in der Entwicklung.
DRM-Systeme knüpfen digitale
Rechte an digitale Inhalte. Die digitalen Rechte werden üblicherweise
in einer digitalen Lizenz beschrieben, welche auch einen Inhaltsschlüssel (Content
Encryption Key, CEK) enthält,
mit dem man den digitalen Inhalt entschlüsseln kann. Mit der Lizenz
kann man dann den verschlüsselten
digitalen Inhalt entschlüsseln und
den Inhalt entsprechend den festgelegten Regeln konsumieren. In
der Regel ist die Lizenz an ein Endgerät oder einen Nutzer gebunden,
beispielsweise durch die Nutzung eines TPM (Trusted Platform Module)
und/oder einer PKI (Public Key Infrastructure). Zudem ist die Lizenz
in der Regel entsprechend durch digitale Signaturen, Verschlüsselung
oder andere Verfahren geschützt.
Dadurch kann auch der Inhaltsschlüssel CEK innerhalb der Lizenz
verschlüsselt
werden und die Integrität,
Authentizität
und Vertraulichkeit der Lizenz gewährleistet werden.
-
Der
Erfindung liegt nun die Aufgabe zu Grunde, eine technische Lehre
zur Übertragung
von Daten von einem Sender an eine Vielzahl von Empfängern anzugeben,
welche einen Zugriff auf die Daten durch Nichtberechtigte erschwert.
-
Diese
Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Vorteilhafte
Weiterbildungen der Erfindung sind den abhängigen Ansprüchen zu
entnehmen. Im Rahmen der Erfindung liegen dabei auch Weiterbildungen
des unabhängigen
Systemanspruchs, die den abhängigen
Verfahrensansprüchen
entsprechen.
-
Die
Erfindung beruht demnach auch auf dem Gedanken, digitale mediale
Inhalte oder digitale Daten, die an eine Vielzahl von Empfängern oder
Nutzern, insbesondere an eine Nutzergruppe, gesendet werden, zweifach
zu verschlüsseln,
nämlich
einmal mit einem Inhaltsschlüssel
und einmal mit einem nutzergruppenspezifischen Gruppenschlüssel.
-
Durch
die Verschlüsselung
mit einem Inhaltsschlüssel
kann eine unberechtigte Nutzung oder Wiedergabe des medialen Inhaltes
im Rahmen eines DRM (Digital Rights Management) System verhindert werden.
Es wird dazu vorzugsweise ein DRM (Digital Rights Management) System
eingesetzt, das auf dem Inhaltsschlüssel basiert. Der Inhaltsschlüssel ist dabei
vorzugsweise mit einer digitalen Lizenz verknüpft, welche die Nutzungsbedingungen
des medialen Inhaltes regelt.
-
Durch
die Verschlüsselung
mit einem Gruppenschlüssel
kann eine unberechtigte Nutzung des medialen Inhaltes oder ein unberechtigter
Zugriff auf den medialen Inhalt im Rahmen eines GKM (Group Key Management)
System verhindert werden. Es wird dazu vorzugsweise ein GKM (Group
Key Management) System eingesetzt, das auf dem Gruppenschlüssel basiert.
-
An
sich bekannte GKM-Systeme regeln beispielsweise den Zugang zu broadcast-basierten Übertragungskanälen. Die
Nutzung eines Gruppenschlüssels
im Rahmen eines GKM-Systems ermöglicht
die flexible Zugangskontrolle zu einem geschützten Übertragungsmedium, sowie die
effiziente Verteilung neuer Gruppenschlüssel bei der Änderung eines
Gruppenstatus oder der Nutzergruppe, insbesondere bei Zu- oder Abgang eines
Gruppenteilnehmers (Empfänger,
Nutzer). Dabei kann ein Gruppenteilnhemer (Empfänger, Nutzer) mit seinem persönlichen
Schlüssel
(Key Encryption Key, KEK) den Gruppenschlüssel (Traffic Encryption Key,
TEK) entschlüsseln.
Solche GKM-Systeme sind beispielsweise LKH-basiert (Logical Key
Hierachy). Ein GKM-System ermöglicht
insbesondere die dynamische Zugangskontrolle und sorgt dabei dafür, dass ein
neuer Gruppenteilnehmer (join) keinen Zugriff zu vorangegangen Gruppenschlüsseln bekommen
kann (backward secrecy), als auch dafür, dass ein ausgeschiedener
Gruppenteilnehmer (leave) keinen Zugriff zu zukünftigen Gruppenschlüsseln bekommt
(forward secrecy). Dadurch kann erreicht werden, dass der persönliche Schlüssel KEK
insbesondere nur für den
Zeitraum gültig
ist, in dem der Nutzer Gruppenteilnehmer bzw. Mitglied einer Nutzergruppe
ist.
-
Durch
die Kombination der beiden Sicherheitsmechanismen, insbesondere
Verschlüsselungsarten,
wird insbesondere erreicht, dass über ein Streaming-Verfahren gleichzeitig
oder parallel an eine Vielzahl von Empfängern, insbesondere über einen Broadcastkanal
oder einen Rundfunkkanal, übertragene
digitale Daten nur durch berechtigte Nutzer oder Empfänger (Berechtigung
basiert auf dem Inhaltsschlüssel)
genützt
oder empfangen werden können
solange sich diese berechtigten Nutzer oder Empfänger innerhalb einer berechtigten
Nutzergruppe (Berechtigung basiert auf dem Gruppenschlüssel) befinden.
Die Zeit eines Nutzers oder Empfängers
innerhalb einer Nutzergruppe, beispielsweise von der Anmeldung in
der Nutzergruppe bis zur Abmeldung aus der Nutzergruppe, wird vorzugsweise
auf eine Nutzungszeit oder Nutzungsmenge der, insbesondere gestreamten,
Daten oder medialen Inhalte abgebildet. Dadurch wird eine Vergebührung der
Nutzung der medialen Inhalte nach Dauer, Menge und/oder Grad der
Nutzung ermöglicht.
Damit unterstützt
das System neuartige Geschäftsmodelle
zur Übertragung
digitaler Inhalte im Streaming-Verfahren. Der konsumierte digitale
Inhalt innerhalb dieser Nutzungszeit ist beispielsweise nicht nur
während
der Teilnahme in der Gruppe durch digitale Rechte geschützt, sondern
wird auch nach dem Ausscheiden aus der Gruppe (leave) von der vergebenen
Lizenz weiterhin entsprechend nach den vorgeschrieben Regeln geschützt. Damit
wird eine sehr hohe Flexibilität
in der Bereitstellung digitaler Inhalte über Streaming-Verfahren erreicht.
-
Durch
die Erfindung wird letztlich eine sichere Übertragung von medialen Inhalten
von einem Sender an eine Vielzahl von Empfänger, insbesondere basierend
auf einem Streaming-Verfahren, ermöglicht, bei welcher eine Berechnung
der fälligen
Nutzergebühr
bzw. Nutzungsgebühr
oder eine Vergebührung
der Nutzung der medialen Inhalte in Abhängigkeit von Dauer, Menge,
Art und/oder Grad der Nutzung erfolgt.
-
Insbesondere
wird durch die Erfindung eine zeitlich nachgeordnete Vergebührung (post
paid) für die
tatsächliche
Nutzung von an mehrere Nutzer parallel "gestreamte" mediale Inhalte ("Streaming media"), die mit einem DRM-System vor unberechtigtem Zugriff
geschützt
sind, ermöglicht.
Eine neue Lizenz muss vorzugsweise nicht generiert werden, und der digitale
Inhalt ist von Beginn an an Rechte gebunden
-
Bei
einer vorteilhaften Weiterbildung der Erfindung werden die Datenpakete
jeweils mit einem geänderten
nutzergruppenspezifischen Gruppenschlüssel verschlüsselt, wenn
die Nutzergruppe geändert
wird, insbesondere sobald ein neuer Nutzer der Nutzergruppe beitritt,
oder sobald ein Nutzer aus der Nutzergruppe austritt. Dazu wird
der geänderte nutzergruppenspezifische
Gruppenschlüssel
vorzugsweise an die geänderte
Nutzergruppe signalisiert, wenn die Nutzergruppe geändert wird.
Der geänderte
Schlüssel
wird bei den Empfängern
oder Nutzern dann vorzugsweise zum Entschlüsseln der empfangenen Datenpakete
verwendet.
-
Neben
der Verschlüsselung
mit einem Inhaltsschlüssel
und einem Gruppenschlüssel
können die übertragenen
Daten natürlich
noch mit weiteren Schlüsseln
verschlüsselt
werden, welche insbesondere typisch für das gewählte Übertragungsprotokoll, den gewählten Überragungskanal,
das gewählte Broadcast/Multicast-System
oder das gewählte
Kommunikationsnetz sind.
-
Besonders
bevorzugt sind die Datenpakte einzeln empfangbar und nutzbar, insbesondere
wiedergebbar, wobei die Datenpakete selbst wieder aus einer Vielzahl
von Datenpakten bestehen können.
-
Die
oben genannte Aufgabe wird auch gelöst durch ein System zum Übertragen
von Daten, mit einem Sender zum Übertragen
von Daten gleichzeitig oder parallel an eine Vielzahl von Empfängern, wobei die
Daten in Datenpakete gegliedert sind, und mit einer Verschlüsselungseinrichtung,
welche derart eingerichtet ist, dass die Datenpakete jeweils ein
mit einem Inhaltsschlüssel
verschlüsseltes
Inhaltsobjekt enthalten, und dass die Datenpakete jeweils mit einem
nutzergruppenspezifischen Gruppenschlüssel verschlüsselt sind.
-
Im
Folgenden wird die Erfindung anhand von Beispielen unter Bezugnahme
auf die folgende Figur näher
erläutert:
-
1 zeigt
eine vereinfachte Darstellung eines Systems zur Übertragung von Daten.
-
In 1 ist
ein Broadcast- oder Multicast-System zur Übertragung von "gestreamten" Daten von einem
Sender gleichzeitig oder parallel an viele Empfänger, insbesondere unter Verwendung
eines oder des gleichen Übertragungskanals,
und Komponenten zur Realisierung geeigneter Sicherheitsmechanismen
dargestellt.
-
Es
ist darauf hinzuweisen, dass dabei eine logische Aufteilung der
Komponenten dargestellt ist. Es sind die für die Erklärung und das Verständnis des Systems
wichtigsten Komponenten dargestellt, jedoch selbstverständlich nicht
alle Teilkomponenten, die für
die Funktion des Systems erforderlich sind.
-
Um
eine so genannte "post
paid" Vergebührung realisieren
zu können,
bei welcher nach der Nutzung des Dienstes oder nach Beendigung des
Empfangs oder der Nutzung der Daten oder des Inhaltes nutzerindividuell
und datenmengenabhängig,
empfangsdauerabhängig
oder nutzungsdauerabhängig abgerechnet
wird, wird das System zur Übertragung der
Daten sowohl in den Rahmen eines DRM-Systems als auch in den Rahmen
eines GKM-Systems eingebettet.
-
In
einem Registrierungs-Server RS wird in einem ersten Schritt 1 durch
eine entsprechende Datenübertragung
zwischen dem Endgerät
T eines Nutzers und dem Registrierungs-Server RS der Nutzer oder
der spätere
Empfänger
eines medialen Inhaltes, welcher auf empfangenen Inhaltsobjekten
basiert, registriert. Die Registrierung umfasst beispielsweise die
Authentifzierung des Nutzers und dessen Autorisierung. Die Registrierungsfunktionalität kann je nach
Ausführungsvariante
einem Diensteanbieter SP direkt zugeordnet sein oder, beispielsweise
an einen Service Aggregator oder an eine Service Provisioning Platform,
ausgelagert sein. Zur Registrierung können an sich bekannte Registrierungsverfahren, wie
beispielsweise Single Sign-On (SSO) – Verfahren benutzt werden,
um den Nutzer zunächst
beim Registrierungs-Server RS zu authentifizieren und später beim
Diensteanbieter SP zu registrieren. Dieser Fall ist in dem folgenden
beispielhaften Szenario betrachtet.
-
Mit
der Registrierung des Nutzers als Berechtigten für die Nutzung eines "streaming-Dienstes", eines "streaming-Inhalts" oder von übertragenen
Inhaltsobjekten wird ein nutzerspezifisches Profil, beispielsweise
beim Diensteanbieter SP, insbesondere bei einem Diensteanbieter-Server,
hinterlegt, welches unter anderem die relevanten Zugriffsrechte
und Nutzungsrechte definiert.
-
Basierend
auf an sich bekannten so genannten "Service Announcement" und "Service Discovery" Verfahren entscheidet sich ein Nutzer
für die
Nutzung eines angebotenen Dienstes, insbesondere des entsprechenden
medialen Inhalts, und autorisiert sich entprechend beim Diensteanbieter
SP. Dies kann beispielsweise durch ein Single Sign-On (SSO) Verfahren
basierend auf der so genannten SAML (Security Assertion Markup Language)
Technologie erfolgen. Von dem Endgerät T wird schließlich in
einem weiteren Schritt 2 eine Anforderungsnachricht an
den Diensteanbieter SP, insbesondere an einen Diensteanbieter-Server, übertragen,
um eine gültige Lizenz
und notwendige Schlüssel
zur Nutzung des gewählten
medialen Inhalts zu erhalten.
-
Der
Service Provider SP kommuniziert in einem weiteren Schritt 3 mit
dem Registrierungs-Server RS, um die Authentfizierung und gegebenenfalls Autorisierung
des Nutzers zu überprüfen (beispielsweise
durch die Verwendung eines genannten SAML-basierten Autorisierungsverfahrens).
-
In
einem vierten Schritt 4 wird vom Diensteanbieter SP ein
Schlüssel
KEK und der neue Gruppenschlüssel
TEK von einem Gruppen-Schlüssel-Management-Server
(Group Key Management-Server) GKM angefordert. Damit wird dem Gruppen-Schlüssel-Management-Server
GKM der Zugang eines neuen Nutzers zur Gruppe signalisiert. Der
GKM generiert den Schlüssel "Key Encryption Key" KEK für den Nutzer
und überträgt diesen
zusammen mit dem neuen generierten Gruppenschlüssel TEK an den Diensteanbieter
oder Service Provider SP, welcher den KEK und TEK an den Nutzer übermittelt.
-
Der
Gruppen-Schlüssel-Management-Server
GKM steuert den dynamischen Verschlüsselungsprozess der zu übertragenden
Inhaltsobjekte, insbesondere bezogen auf den gruppenspezifischen Gruppenschlüssel. Der
KEK ist der persönliche Schlüssel, mit
dem ein Nutzer bei einem vom GKM initiierten Rekeying-Prozess den neuen
Gruppenschlüssel
entschlüsseln
kann.
-
Da
sich der Zustand der Gruppe verändert hat
und der Gruppen-Schlüssel-Management-Server GKM
im vorigen Schritt einen neuen gruppenspezifischen Gruppenschlüssel TEK
generiert hat, wird dieser im einem weiteren Schritt 5 in
der aktuellen Nutzergruppe, welche den gleichen über ein Rundfunksystem gestreamten
medialen Inhalt nützt,
verteilt (sog. Rekeying).
-
Der
persönliche
Schlüssel
KEK wird dazu benötigt,
entsprechend verschlüsselte
Gruppenschlüssel
TEK endgeräteseitg
zu entschlüsseln.
Jeder berechtige Nutzer in der Gruppe hat einen aktuell gültigen persönlichen
Schlüssel
KEK. Ist der Nutzer nicht mehr Teil der Gruppe, wird dessen persönlicher Schlüssel KEK
ungültig
und entsprechend neu generierte Gruppenschlüssel TEK können von diesem Nutzer nicht
mehr decodiert werden. Der Rekeying-Prozess erfolgt immer dann,
wenn sich die Nutzergruppe, an welche die übertragenen Inhaltsobjekte
gerichtet sind, oder welche zur Nutzung der übertragenen Inhaltsobjekte
berechtigt ist, ändert.
-
In
einem sechsten Schritt 6 wird der geänderte oder aktuelle gruppenspezifische
Gruppenschlüssel
TEK an einen Inhalteanbieter CP, insbesondere an einen Server eines
Inhalteanbieter CP, übermittelt.
-
Ein
Inhaltsschlüssel
CEK wird vom Inhalteanbieter CP in einem weiteren Schritt 7 an
den Diensteanbieter SP übermittelt,
damit der CEK beispielsweise an eine digitale Lizenz gebunden werden kann.
-
Inhalteanbieterseitig
wird dann der zu übertragende
digitale mediale Inhalt, insbesondere die zu übertragenden digitalen Inhaltsobjekte,
verschlüsselt.
Die Verschlüsselung
eines Inhaltsobjekts basiert zunächst
auf dem Inhaltsschlüssel
CEK. Das derart verschlüsselte
Inhaltsobjekt wird dann vor oder nach einer weiteren Verschlüsselung
mit dem aktuellen gruppenspezifischen Gruppenschlüssel TEK
in ein Datenpaket gepackt.
-
Gegebenenfalls
nach einer weiteren übertragungskanalspezifischen
Verschlüsselung
und gegebenenfalls nach einer übertragungskanalspezifischen
Umsetzung des Datenpaketes in kleinere oder größere Datenpakete wird das Inhaltsobjekt
in einem weiteren Schritt 8 von dem Content Provider CP,
insbesondere einem Server des Content Providers, über einen
Broadcast- oder Multicast-Übertragungskanal
zumindest an die Gruppe der berechtigten Nutzer oder Empfänger übertragen.
Die Einschränkung auf
die dedizierte Nutzergruppe wird durch die erläuterten Sicherheitsmechanismen
errreicht.
-
Der
Registrierungs-Server RS oder der Service Provider SP generiert
eine endgerätgebundene oder
nutzergebundene Lizenz, welcher sowohl der Inhaltsschlüssel CEK
als auch bestimmte Nutzungsregeln, Nutzungsarten oder Nutzungsrechte
bezüglich
des medialen Inhaltes zugeordnet sind. Diese Lizenz wird in einem
Schritt 9 von dem Service Provider SP an das Endgerät T des
Nutzers übermittelt.
-
Das
Endgerät
T hat nun eine gültige
Lizenz zur Nutzung des medialen Inhaltes und ist in der Lage, die
vom Content Provider CP empfangen Datenpakete mit dem gruppenspezifischen
Gruppenschlüssel
TEK und dem Inhaltsschlüssel
CEK zu entschlüsseln,
und diese Datenpakte nach einer geeigneten Verarbeitung zu nutzen,
insbesondere wiederzugeben. Außerdem
ist das Endgerät
in der Lage, neue Gruppenschlüssel
zu empfangen und zu decodieren, falls sich eine Änderung in der Gruppe ergibt und
so lange der Nutzer einen gültigen
persönlichen Schlüssel KEK
besitzt.
-
Der
Nutzer kann die Gruppe jederzeit verlassen, indem er sich durch
eine Abmeldungsnachricht beim Service Provider SP abmeldet, beispielsweise über Single-Log-out-Verfahren
basierend auf SAML. Dies initiert einen Rekeyingprozess beim GKM
und den Ausschluss des Nutzers aus der Gruppe. Der Zeitraum, die
Nutzungsmenge oder die Nutzungsart zwischen Eintritt in die Nutzergruppe
und Verlassen der Nutzergruppe oder Anmeldung in der Nutzergruppe
oder für
den medialen Inhalt (Dienst) und Abmelden von der Nutzergruppe oder
von dem medialen Inhalt (Dienst) der kann dann die Basis für eine der
Nutzung nachgelagerte Vergebührung
bilden.
-
Ist
der Nutzer nicht mehr Mitglied der Gruppe, ist sein persönlicher
Schlüssel
nicht mehr gültig und
er hat keinen Zugriff mehr auf neu verteilte Gruppenschlüssel TEK
und damit auch keinen Zugriff mehr auf die mit dem CEK verschlüsselten
digitalen Datenobjekte. Obwohl der CEK bekannt ist, können die
weiteren Datenobjekte nicht genutzt werden, da die neuen Gruppenschlüssel TEK
Schlüssel
nicht bekannt sind.