DE102006023775A1 - Verfahren und System zum Übertragen von Daten - Google Patents

Verfahren und System zum Übertragen von Daten Download PDF

Info

Publication number
DE102006023775A1
DE102006023775A1 DE200610023775 DE102006023775A DE102006023775A1 DE 102006023775 A1 DE102006023775 A1 DE 102006023775A1 DE 200610023775 DE200610023775 DE 200610023775 DE 102006023775 A DE102006023775 A DE 102006023775A DE 102006023775 A1 DE102006023775 A1 DE 102006023775A1
Authority
DE
Germany
Prior art keywords
group
user
data
key
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200610023775
Other languages
English (en)
Inventor
Benjamin Weyl
Nan Zhang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE200610023775 priority Critical patent/DE102006023775A1/de
Publication of DE102006023775A1 publication Critical patent/DE102006023775A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Übertragen von digitalen Daten, bei dem die Daten gleichzeitig von einem Sender an eine Vielzahl von Empfängern übertragen werden, bei dem die Daten in Datenpakete gepackt übertragen werden, bei dem die Datenpakete jeweils ein mit einem Inhaltsschlüssel verschlüsseltes Inhaltsobjekt enthalten und bei dem die Datenpakete jeweils mit einem nutzergruppenspezifischen Gruppenschlüssel verschlüsselt sind.

Description

  • Die Erfindung betrifft ein Verfahren und ein System zum Übertragen von Daten.
  • Die Übertragung von digitalen Informationen über Rundfunksysteme ist seit langem bekannt. Dennoch gibt es gerade in den letzten Jahren erneut erhebliche Bemühungen, diese Rundfunksysteme weiter zu entwickeln, insbesondere an die Möglichkeiten der digitalen Datenübertragung anzupassen. Dies ist vor allem durch die Entwicklung neuer effizienter Technologien, wie beispielsweise UMTS (Universal Mobile Telecommunications System) oder DVB (Digital Video Broadcasting), motiviert.
  • Unter "Rundfunksysteme" versteht man insbesondere Systeme zum gleichzeitigen oder parallelen Übertragen von Informationen oder Daten von einem Sender an eine Vielzahl von Empfängern, insbesondere innerhalb eines vorgegebenen geographisch abgegrenzten Gebietes. Diese Übertragung kann dabei auf Mobilfunkkanälen, wie UMTS oder GPRS (General Packet Radio Service) Kanälen, auf internetbasierten Kanälen und/oder auf insbesondere digitalen Fernseh- oder Radiokanälen basieren. Häufig ist für die Nutzung entsprechender rundfunkbasierter oder broadcast-basierter Dienste ein Rückkanal oder Interaktionskanal, beispielsweise zur Authentifizierung und Autorisierung, vorgesehen.
  • Durch die Schaffung effizienter Übertragungsmedien und neuer Geschäftsmodelle, die eine zunehmende Verbreitung qualitativ hochwertiger digitaler Inhalte vorsehen, steigen auch die Anforderungen an den Schutz dieser digitalen Inhalte. Dieser Schutz soll einerseits die Zugangskontrolle zu broadcast-basierten Diensten umfassen, als auch die Zugriffskontrolle und Regelung der Verwendung digitaler Inhalte, die über solche Dienste angeboten werden.
  • Mediale Inhalte werden derzeit vorwiegend durch die Übertragung von diskreten Dateien von einem Sender an viele Empfänger verteilt. So wird beispielsweise ein medialer Inhalt in Form einer mp3-Datei zunächst vollständig übertragen, dann decodiert und empfängerseitig wiedergegeben. Daneben stehen zunehmend so genannte Streaming-Verfahren im Fokus der Entwicklung, bei denen die medialen Inhalte derart codiert und in Datenpakete gepackt übertragen werden, dass diese Datenpakete einzeln empfangbar und nutzbar, insbesondere wiedergebbar, sind. Dies ermöglicht die Nutzung medialer Inhalte bereits während deren Übertragung und zudem eine nur teilweise Nutzung medialer Inhalte, wodurch neue Formen von Geschäftsmodellen ermöglicht werden. Insbesondere versteht man unter "Streaming" auch die Übertragung von Daten oder Inhalten, die bereits während des Empfangs der Daten oder Inhalte genützt werden können. Diese Form der Übertragung digitaler Daten stellt eine besondere Herausforderung an den Schutz der Inhalte mit entrpechenden Sicherheitsmechanismen dar. Dies ist dadurch begründet, dass Streaming-Verfahren vor dem Hintergrund eines flexiblen Zugangs zur Nutzung der gestreamten Inhalte sehr dynamische Sicherheitsverfahren erfordern.
  • Sieht ein Geschäftsmodell einen flexiblen Zugang und eine dynamische Nutzung der angebotenen digitalen Inhalte vor, mit dem gleichzeitigen Anspruch, sowohl eine Zugangskontrolle zum Dienst oder zu den Inhalten als auch die Durchsetzung inhaltebezogener digitaler Rechte durchzusetzen, sind neuartige Systeme und Verfahren notwendig. Das Geschäftsmodell der dynamischen Nutzung eines Dienstes oder von Inhalten bedeutet im speziellen den beliebigen Zugang und Austritt aus einer dienstspezifischen Nutzergruppe und die gleichzeitige Gewährleistung des Schutzes der in diesem Zeitraum konsumierten digitalen Inhalte. Dadurch wird ermöglicht, dass ein Nutzer nicht für ein gesamtes Programm bezahlt, sondern nur für den Zeitraum der Nutzergruppenmitgliedschaft. Ein wesentlicher Vorteil dieses Geschäftsmodells besteht darin, dass ein Nutzer nicht bereits bei Beginn der Dienstnutzung entscheiden muss, wie lange er den Dienst nutzt.
  • Bei der Übertragung von qualitativ hochwertigen digitalen Daten stellt sich zunehmend das Problem, dass die übertragenen Daten beliebig kopiert und an nicht berechtigte Nutzer weitergegeben werden können. Dieses Problem verschärft sich in dem beschriebenen Geschäftsmodell durch die Unterstützung von Post-Paid (Zahlung, Abrechnung oder Vergebührung zeitlich nach der Nutzung eines Dienstes oder von Inhalten basierend auf Nutzungsdauer, Nutzungsart oder Nutzungsmenge) Streaming-Diensten.
  • Um die illegale Nutzung zu verhindern, sind Urheberrechte-Management-Systeme, so genannte Digital Rights Management (DRM) Systeme in der Entwicklung. DRM-Systeme knüpfen digitale Rechte an digitale Inhalte. Die digitalen Rechte werden üblicherweise in einer digitalen Lizenz beschrieben, welche auch einen Inhaltsschlüssel (Content Encryption Key, CEK) enthält, mit dem man den digitalen Inhalt entschlüsseln kann. Mit der Lizenz kann man dann den verschlüsselten digitalen Inhalt entschlüsseln und den Inhalt entsprechend den festgelegten Regeln konsumieren. In der Regel ist die Lizenz an ein Endgerät oder einen Nutzer gebunden, beispielsweise durch die Nutzung eines TPM (Trusted Platform Module) und/oder einer PKI (Public Key Infrastructure). Zudem ist die Lizenz in der Regel entsprechend durch digitale Signaturen, Verschlüsselung oder andere Verfahren geschützt. Dadurch kann auch der Inhaltsschlüssel CEK innerhalb der Lizenz verschlüsselt werden und die Integrität, Authentizität und Vertraulichkeit der Lizenz gewährleistet werden.
  • Der Erfindung liegt nun die Aufgabe zu Grunde, eine technische Lehre zur Übertragung von Daten von einem Sender an eine Vielzahl von Empfängern anzugeben, welche einen Zugriff auf die Daten durch Nichtberechtigte erschwert.
  • Diese Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen der Erfindung sind den abhängigen Ansprüchen zu entnehmen. Im Rahmen der Erfindung liegen dabei auch Weiterbildungen des unabhängigen Systemanspruchs, die den abhängigen Verfahrensansprüchen entsprechen.
  • Die Erfindung beruht demnach auch auf dem Gedanken, digitale mediale Inhalte oder digitale Daten, die an eine Vielzahl von Empfängern oder Nutzern, insbesondere an eine Nutzergruppe, gesendet werden, zweifach zu verschlüsseln, nämlich einmal mit einem Inhaltsschlüssel und einmal mit einem nutzergruppenspezifischen Gruppenschlüssel.
  • Durch die Verschlüsselung mit einem Inhaltsschlüssel kann eine unberechtigte Nutzung oder Wiedergabe des medialen Inhaltes im Rahmen eines DRM (Digital Rights Management) System verhindert werden. Es wird dazu vorzugsweise ein DRM (Digital Rights Management) System eingesetzt, das auf dem Inhaltsschlüssel basiert. Der Inhaltsschlüssel ist dabei vorzugsweise mit einer digitalen Lizenz verknüpft, welche die Nutzungsbedingungen des medialen Inhaltes regelt.
  • Durch die Verschlüsselung mit einem Gruppenschlüssel kann eine unberechtigte Nutzung des medialen Inhaltes oder ein unberechtigter Zugriff auf den medialen Inhalt im Rahmen eines GKM (Group Key Management) System verhindert werden. Es wird dazu vorzugsweise ein GKM (Group Key Management) System eingesetzt, das auf dem Gruppenschlüssel basiert.
  • An sich bekannte GKM-Systeme regeln beispielsweise den Zugang zu broadcast-basierten Übertragungskanälen. Die Nutzung eines Gruppenschlüssels im Rahmen eines GKM-Systems ermöglicht die flexible Zugangskontrolle zu einem geschützten Übertragungsmedium, sowie die effiziente Verteilung neuer Gruppenschlüssel bei der Änderung eines Gruppenstatus oder der Nutzergruppe, insbesondere bei Zu- oder Abgang eines Gruppenteilnehmers (Empfänger, Nutzer). Dabei kann ein Gruppenteilnhemer (Empfänger, Nutzer) mit seinem persönlichen Schlüssel (Key Encryption Key, KEK) den Gruppenschlüssel (Traffic Encryption Key, TEK) entschlüsseln. Solche GKM-Systeme sind beispielsweise LKH-basiert (Logical Key Hierachy). Ein GKM-System ermöglicht insbesondere die dynamische Zugangskontrolle und sorgt dabei dafür, dass ein neuer Gruppenteilnehmer (join) keinen Zugriff zu vorangegangen Gruppenschlüsseln bekommen kann (backward secrecy), als auch dafür, dass ein ausgeschiedener Gruppenteilnehmer (leave) keinen Zugriff zu zukünftigen Gruppenschlüsseln bekommt (forward secrecy). Dadurch kann erreicht werden, dass der persönliche Schlüssel KEK insbesondere nur für den Zeitraum gültig ist, in dem der Nutzer Gruppenteilnehmer bzw. Mitglied einer Nutzergruppe ist.
  • Durch die Kombination der beiden Sicherheitsmechanismen, insbesondere Verschlüsselungsarten, wird insbesondere erreicht, dass über ein Streaming-Verfahren gleichzeitig oder parallel an eine Vielzahl von Empfängern, insbesondere über einen Broadcastkanal oder einen Rundfunkkanal, übertragene digitale Daten nur durch berechtigte Nutzer oder Empfänger (Berechtigung basiert auf dem Inhaltsschlüssel) genützt oder empfangen werden können solange sich diese berechtigten Nutzer oder Empfänger innerhalb einer berechtigten Nutzergruppe (Berechtigung basiert auf dem Gruppenschlüssel) befinden. Die Zeit eines Nutzers oder Empfängers innerhalb einer Nutzergruppe, beispielsweise von der Anmeldung in der Nutzergruppe bis zur Abmeldung aus der Nutzergruppe, wird vorzugsweise auf eine Nutzungszeit oder Nutzungsmenge der, insbesondere gestreamten, Daten oder medialen Inhalte abgebildet. Dadurch wird eine Vergebührung der Nutzung der medialen Inhalte nach Dauer, Menge und/oder Grad der Nutzung ermöglicht. Damit unterstützt das System neuartige Geschäftsmodelle zur Übertragung digitaler Inhalte im Streaming-Verfahren. Der konsumierte digitale Inhalt innerhalb dieser Nutzungszeit ist beispielsweise nicht nur während der Teilnahme in der Gruppe durch digitale Rechte geschützt, sondern wird auch nach dem Ausscheiden aus der Gruppe (leave) von der vergebenen Lizenz weiterhin entsprechend nach den vorgeschrieben Regeln geschützt. Damit wird eine sehr hohe Flexibilität in der Bereitstellung digitaler Inhalte über Streaming-Verfahren erreicht.
  • Durch die Erfindung wird letztlich eine sichere Übertragung von medialen Inhalten von einem Sender an eine Vielzahl von Empfänger, insbesondere basierend auf einem Streaming-Verfahren, ermöglicht, bei welcher eine Berechnung der fälligen Nutzergebühr bzw. Nutzungsgebühr oder eine Vergebührung der Nutzung der medialen Inhalte in Abhängigkeit von Dauer, Menge, Art und/oder Grad der Nutzung erfolgt.
  • Insbesondere wird durch die Erfindung eine zeitlich nachgeordnete Vergebührung (post paid) für die tatsächliche Nutzung von an mehrere Nutzer parallel "gestreamte" mediale Inhalte ("Streaming media"), die mit einem DRM-System vor unberechtigtem Zugriff geschützt sind, ermöglicht. Eine neue Lizenz muss vorzugsweise nicht generiert werden, und der digitale Inhalt ist von Beginn an an Rechte gebunden
  • Bei einer vorteilhaften Weiterbildung der Erfindung werden die Datenpakete jeweils mit einem geänderten nutzergruppenspezifischen Gruppenschlüssel verschlüsselt, wenn die Nutzergruppe geändert wird, insbesondere sobald ein neuer Nutzer der Nutzergruppe beitritt, oder sobald ein Nutzer aus der Nutzergruppe austritt. Dazu wird der geänderte nutzergruppenspezifische Gruppenschlüssel vorzugsweise an die geänderte Nutzergruppe signalisiert, wenn die Nutzergruppe geändert wird. Der geänderte Schlüssel wird bei den Empfängern oder Nutzern dann vorzugsweise zum Entschlüsseln der empfangenen Datenpakete verwendet.
  • Neben der Verschlüsselung mit einem Inhaltsschlüssel und einem Gruppenschlüssel können die übertragenen Daten natürlich noch mit weiteren Schlüsseln verschlüsselt werden, welche insbesondere typisch für das gewählte Übertragungsprotokoll, den gewählten Überragungskanal, das gewählte Broadcast/Multicast-System oder das gewählte Kommunikationsnetz sind.
  • Besonders bevorzugt sind die Datenpakte einzeln empfangbar und nutzbar, insbesondere wiedergebbar, wobei die Datenpakete selbst wieder aus einer Vielzahl von Datenpakten bestehen können.
  • Die oben genannte Aufgabe wird auch gelöst durch ein System zum Übertragen von Daten, mit einem Sender zum Übertragen von Daten gleichzeitig oder parallel an eine Vielzahl von Empfängern, wobei die Daten in Datenpakete gegliedert sind, und mit einer Verschlüsselungseinrichtung, welche derart eingerichtet ist, dass die Datenpakete jeweils ein mit einem Inhaltsschlüssel verschlüsseltes Inhaltsobjekt enthalten, und dass die Datenpakete jeweils mit einem nutzergruppenspezifischen Gruppenschlüssel verschlüsselt sind.
  • Im Folgenden wird die Erfindung anhand von Beispielen unter Bezugnahme auf die folgende Figur näher erläutert:
  • 1 zeigt eine vereinfachte Darstellung eines Systems zur Übertragung von Daten.
  • In 1 ist ein Broadcast- oder Multicast-System zur Übertragung von "gestreamten" Daten von einem Sender gleichzeitig oder parallel an viele Empfänger, insbesondere unter Verwendung eines oder des gleichen Übertragungskanals, und Komponenten zur Realisierung geeigneter Sicherheitsmechanismen dargestellt.
  • Es ist darauf hinzuweisen, dass dabei eine logische Aufteilung der Komponenten dargestellt ist. Es sind die für die Erklärung und das Verständnis des Systems wichtigsten Komponenten dargestellt, jedoch selbstverständlich nicht alle Teilkomponenten, die für die Funktion des Systems erforderlich sind.
  • Um eine so genannte "post paid" Vergebührung realisieren zu können, bei welcher nach der Nutzung des Dienstes oder nach Beendigung des Empfangs oder der Nutzung der Daten oder des Inhaltes nutzerindividuell und datenmengenabhängig, empfangsdauerabhängig oder nutzungsdauerabhängig abgerechnet wird, wird das System zur Übertragung der Daten sowohl in den Rahmen eines DRM-Systems als auch in den Rahmen eines GKM-Systems eingebettet.
  • In einem Registrierungs-Server RS wird in einem ersten Schritt 1 durch eine entsprechende Datenübertragung zwischen dem Endgerät T eines Nutzers und dem Registrierungs-Server RS der Nutzer oder der spätere Empfänger eines medialen Inhaltes, welcher auf empfangenen Inhaltsobjekten basiert, registriert. Die Registrierung umfasst beispielsweise die Authentifzierung des Nutzers und dessen Autorisierung. Die Registrierungsfunktionalität kann je nach Ausführungsvariante einem Diensteanbieter SP direkt zugeordnet sein oder, beispielsweise an einen Service Aggregator oder an eine Service Provisioning Platform, ausgelagert sein. Zur Registrierung können an sich bekannte Registrierungsverfahren, wie beispielsweise Single Sign-On (SSO) – Verfahren benutzt werden, um den Nutzer zunächst beim Registrierungs-Server RS zu authentifizieren und später beim Diensteanbieter SP zu registrieren. Dieser Fall ist in dem folgenden beispielhaften Szenario betrachtet.
  • Mit der Registrierung des Nutzers als Berechtigten für die Nutzung eines "streaming-Dienstes", eines "streaming-Inhalts" oder von übertragenen Inhaltsobjekten wird ein nutzerspezifisches Profil, beispielsweise beim Diensteanbieter SP, insbesondere bei einem Diensteanbieter-Server, hinterlegt, welches unter anderem die relevanten Zugriffsrechte und Nutzungsrechte definiert.
  • Basierend auf an sich bekannten so genannten "Service Announcement" und "Service Discovery" Verfahren entscheidet sich ein Nutzer für die Nutzung eines angebotenen Dienstes, insbesondere des entsprechenden medialen Inhalts, und autorisiert sich entprechend beim Diensteanbieter SP. Dies kann beispielsweise durch ein Single Sign-On (SSO) Verfahren basierend auf der so genannten SAML (Security Assertion Markup Language) Technologie erfolgen. Von dem Endgerät T wird schließlich in einem weiteren Schritt 2 eine Anforderungsnachricht an den Diensteanbieter SP, insbesondere an einen Diensteanbieter-Server, übertragen, um eine gültige Lizenz und notwendige Schlüssel zur Nutzung des gewählten medialen Inhalts zu erhalten.
  • Der Service Provider SP kommuniziert in einem weiteren Schritt 3 mit dem Registrierungs-Server RS, um die Authentfizierung und gegebenenfalls Autorisierung des Nutzers zu überprüfen (beispielsweise durch die Verwendung eines genannten SAML-basierten Autorisierungsverfahrens).
  • In einem vierten Schritt 4 wird vom Diensteanbieter SP ein Schlüssel KEK und der neue Gruppenschlüssel TEK von einem Gruppen-Schlüssel-Management-Server (Group Key Management-Server) GKM angefordert. Damit wird dem Gruppen-Schlüssel-Management-Server GKM der Zugang eines neuen Nutzers zur Gruppe signalisiert. Der GKM generiert den Schlüssel "Key Encryption Key" KEK für den Nutzer und überträgt diesen zusammen mit dem neuen generierten Gruppenschlüssel TEK an den Diensteanbieter oder Service Provider SP, welcher den KEK und TEK an den Nutzer übermittelt.
  • Der Gruppen-Schlüssel-Management-Server GKM steuert den dynamischen Verschlüsselungsprozess der zu übertragenden Inhaltsobjekte, insbesondere bezogen auf den gruppenspezifischen Gruppenschlüssel. Der KEK ist der persönliche Schlüssel, mit dem ein Nutzer bei einem vom GKM initiierten Rekeying-Prozess den neuen Gruppenschlüssel entschlüsseln kann.
  • Da sich der Zustand der Gruppe verändert hat und der Gruppen-Schlüssel-Management-Server GKM im vorigen Schritt einen neuen gruppenspezifischen Gruppenschlüssel TEK generiert hat, wird dieser im einem weiteren Schritt 5 in der aktuellen Nutzergruppe, welche den gleichen über ein Rundfunksystem gestreamten medialen Inhalt nützt, verteilt (sog. Rekeying).
  • Der persönliche Schlüssel KEK wird dazu benötigt, entsprechend verschlüsselte Gruppenschlüssel TEK endgeräteseitg zu entschlüsseln. Jeder berechtige Nutzer in der Gruppe hat einen aktuell gültigen persönlichen Schlüssel KEK. Ist der Nutzer nicht mehr Teil der Gruppe, wird dessen persönlicher Schlüssel KEK ungültig und entsprechend neu generierte Gruppenschlüssel TEK können von diesem Nutzer nicht mehr decodiert werden. Der Rekeying-Prozess erfolgt immer dann, wenn sich die Nutzergruppe, an welche die übertragenen Inhaltsobjekte gerichtet sind, oder welche zur Nutzung der übertragenen Inhaltsobjekte berechtigt ist, ändert.
  • In einem sechsten Schritt 6 wird der geänderte oder aktuelle gruppenspezifische Gruppenschlüssel TEK an einen Inhalteanbieter CP, insbesondere an einen Server eines Inhalteanbieter CP, übermittelt.
  • Ein Inhaltsschlüssel CEK wird vom Inhalteanbieter CP in einem weiteren Schritt 7 an den Diensteanbieter SP übermittelt, damit der CEK beispielsweise an eine digitale Lizenz gebunden werden kann.
  • Inhalteanbieterseitig wird dann der zu übertragende digitale mediale Inhalt, insbesondere die zu übertragenden digitalen Inhaltsobjekte, verschlüsselt. Die Verschlüsselung eines Inhaltsobjekts basiert zunächst auf dem Inhaltsschlüssel CEK. Das derart verschlüsselte Inhaltsobjekt wird dann vor oder nach einer weiteren Verschlüsselung mit dem aktuellen gruppenspezifischen Gruppenschlüssel TEK in ein Datenpaket gepackt.
  • Gegebenenfalls nach einer weiteren übertragungskanalspezifischen Verschlüsselung und gegebenenfalls nach einer übertragungskanalspezifischen Umsetzung des Datenpaketes in kleinere oder größere Datenpakete wird das Inhaltsobjekt in einem weiteren Schritt 8 von dem Content Provider CP, insbesondere einem Server des Content Providers, über einen Broadcast- oder Multicast-Übertragungskanal zumindest an die Gruppe der berechtigten Nutzer oder Empfänger übertragen. Die Einschränkung auf die dedizierte Nutzergruppe wird durch die erläuterten Sicherheitsmechanismen errreicht.
  • Der Registrierungs-Server RS oder der Service Provider SP generiert eine endgerätgebundene oder nutzergebundene Lizenz, welcher sowohl der Inhaltsschlüssel CEK als auch bestimmte Nutzungsregeln, Nutzungsarten oder Nutzungsrechte bezüglich des medialen Inhaltes zugeordnet sind. Diese Lizenz wird in einem Schritt 9 von dem Service Provider SP an das Endgerät T des Nutzers übermittelt.
  • Das Endgerät T hat nun eine gültige Lizenz zur Nutzung des medialen Inhaltes und ist in der Lage, die vom Content Provider CP empfangen Datenpakete mit dem gruppenspezifischen Gruppenschlüssel TEK und dem Inhaltsschlüssel CEK zu entschlüsseln, und diese Datenpakte nach einer geeigneten Verarbeitung zu nutzen, insbesondere wiederzugeben. Außerdem ist das Endgerät in der Lage, neue Gruppenschlüssel zu empfangen und zu decodieren, falls sich eine Änderung in der Gruppe ergibt und so lange der Nutzer einen gültigen persönlichen Schlüssel KEK besitzt.
  • Der Nutzer kann die Gruppe jederzeit verlassen, indem er sich durch eine Abmeldungsnachricht beim Service Provider SP abmeldet, beispielsweise über Single-Log-out-Verfahren basierend auf SAML. Dies initiert einen Rekeyingprozess beim GKM und den Ausschluss des Nutzers aus der Gruppe. Der Zeitraum, die Nutzungsmenge oder die Nutzungsart zwischen Eintritt in die Nutzergruppe und Verlassen der Nutzergruppe oder Anmeldung in der Nutzergruppe oder für den medialen Inhalt (Dienst) und Abmelden von der Nutzergruppe oder von dem medialen Inhalt (Dienst) der kann dann die Basis für eine der Nutzung nachgelagerte Vergebührung bilden.
  • Ist der Nutzer nicht mehr Mitglied der Gruppe, ist sein persönlicher Schlüssel nicht mehr gültig und er hat keinen Zugriff mehr auf neu verteilte Gruppenschlüssel TEK und damit auch keinen Zugriff mehr auf die mit dem CEK verschlüsselten digitalen Datenobjekte. Obwohl der CEK bekannt ist, können die weiteren Datenobjekte nicht genutzt werden, da die neuen Gruppenschlüssel TEK Schlüssel nicht bekannt sind.

Claims (8)

  1. Verfahren zum Übertragen von Daten, – bei dem die Daten gleichzeitig von zumindest einem (CP) an eine Vielzahl von Empfängern (T) übertragen werden, – bei dem die Daten in Datenpakete gepackt übertragen werden, – bei dem die Datenpakete jeweils ein mit einem Inhaltsschlüssel (CEK) verschlüsseltes Inhaltsobjekt enthalten, und – bei dem die Datenpakete jeweils mit einem nutzergruppenspezifischen Gruppenschlüssel (TEK) verschlüsselt sind.
  2. Verfahren nach Anspruch 1, – bei dem die Vielzahl von Empfängern (T) eine Nutzergruppe bildet.
  3. Verfahren nach Anspruch 2, – bei dem die Datenpakete jeweils mit einem geänderten nutzergruppenspezifischen Gruppenschlüssel (TEK) verschlüsselt werden, wenn die Nutzergruppe geändert wird.
  4. Verfahren nach Anspruch 3, bei dem der geänderte nutzergruppenspezifischen Gruppenschlüssel (TEK) an die geänderte Nutzergruppe signalisiert wird, wenn die Nutzergruppe geändert wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Datenpakete einzeln empfangbar und nutzbar sind.
  6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Verwendung des Inhaltsschlüssels (CEK) auf einem Digitale-Rechte-Management-System basiert.
  7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Verwendung des Gruppenschlüssels (TEK) auf einem Group-Key-Management-System basiert.
  8. System zum Übertragen von Daten, mit einem Sender (CP) zum Übertragen von Daten gleichzeitig an eine Vielzahl von Empfängern, wobei die Daten in Datenpakete gegliedert sind, und – mit einer Verschlüsselungseinrichtung, welche derart eingerichtet ist, dass die Datenpakete jeweils ein mit einem Inhaltsschlüssel (CEK) verschlüsseltes Inhaltsobjekt enthalten, und dass die Datenpakete jeweils mit einem nutzergruppenspezifischen Gruppenschlüssel (TEK) verschlüsselt sind.
DE200610023775 2006-05-20 2006-05-20 Verfahren und System zum Übertragen von Daten Ceased DE102006023775A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610023775 DE102006023775A1 (de) 2006-05-20 2006-05-20 Verfahren und System zum Übertragen von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610023775 DE102006023775A1 (de) 2006-05-20 2006-05-20 Verfahren und System zum Übertragen von Daten

Publications (1)

Publication Number Publication Date
DE102006023775A1 true DE102006023775A1 (de) 2007-11-22

Family

ID=38608074

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610023775 Ceased DE102006023775A1 (de) 2006-05-20 2006-05-20 Verfahren und System zum Übertragen von Daten

Country Status (1)

Country Link
DE (1) DE102006023775A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2344978A (en) * 1998-10-07 2000-06-21 Nds Ltd Key distribution method in a multicast communication system
WO2002062054A2 (en) * 2000-10-26 2002-08-08 General Instrument Corporation Initial viewing period for authorization of multimedia content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2344978A (en) * 1998-10-07 2000-06-21 Nds Ltd Key distribution method in a multicast communication system
WO2002062054A2 (en) * 2000-10-26 2002-08-08 General Instrument Corporation Initial viewing period for authorization of multimedia content

Similar Documents

Publication Publication Date Title
EP2062421B1 (de) Verfahren und system zum kontinuierlichen übertragen von verschlüsselten daten eines broadcast-dienstes an ein mobiles endgerät
DE102007005636B4 (de) Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung
DE60223603T2 (de) Sicherer broadcast-/multicast-dienst
EP2146285A1 (de) Verfahren zum betrieb eines systems mit zugangskontrolle zur verwendung in computernetzen und system zum ausführen des verfahrens
EP1151610B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum abspielen eines verschlüsselten nutzdatenstroms
DE102005039361B4 (de) Verfahren und Vorrichtung zur Multicast-Übertragung von Programminformationen
DE60214799T2 (de) System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE102008020832B3 (de) Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
EP1284568A1 (de) Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schittstellen
WO2000049763A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
EP1151561A2 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
EP1982494A1 (de) Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät
DE102006046017B4 (de) Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
DE69836215T2 (de) System um verschlüsselte Daten zu liefern, System um verschlüsselte Daten zu entschlüsseln und Verfahren um eine Kommunikationsschnittstelle in einem solchen System zur Verfügung zu stellen
DE10140446A1 (de) Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schnittstellen
DE60225721T2 (de) Verfahren zur zugriffskontrolle über spezifischen dienste via einem verteiler
DE102006002892A1 (de) Verfahren, System, Computerprogramm, Datenträger und Computerprogramm-Produkt zum Übertragen von Mediendaten eines Multicast-Dienstes
DE102006023775A1 (de) Verfahren und System zum Übertragen von Daten
DE60012351T2 (de) System und verfahren zum überprüfen der berechtigung zur übertragung geschützten informationsinhalts
EP1233619B1 (de) Verfahren zum Verschlüsseln von Datenpaketen
WO2024104623A1 (de) Fahrzeug und verfahren zum empfang eines rechtegeschützten inhalts durch das fahrzeug
DE102008020825B4 (de) Konzept zur gesicherten Verteilung von Informationen
DE10319531A1 (de) Verfahren und Vorrichtung zur Übermittlung von Nutzdaten mit Nutzungsrechten

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20130131

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final
R003 Refusal decision now final

Effective date: 20150113