DE60130265T2 - Sichere superverteilung von benutzerdaten - Google Patents

Sichere superverteilung von benutzerdaten Download PDF

Info

Publication number
DE60130265T2
DE60130265T2 DE60130265T DE60130265T DE60130265T2 DE 60130265 T2 DE60130265 T2 DE 60130265T2 DE 60130265 T DE60130265 T DE 60130265T DE 60130265 T DE60130265 T DE 60130265T DE 60130265 T2 DE60130265 T2 DE 60130265T2
Authority
DE
Germany
Prior art keywords
data
user data
service center
volume
super
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60130265T
Other languages
English (en)
Other versions
DE60130265D1 (de
Inventor
Antonius A. Staring
Franciscus L. Kamperman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Application granted granted Critical
Publication of DE60130265D1 publication Critical patent/DE60130265D1/de
Publication of DE60130265T2 publication Critical patent/DE60130265T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1086Superdistribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Circuits Of Receivers In General (AREA)
  • Auxiliary Devices For Music (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zur sicheren Superverteilung von Benutzerdaten, die auf einem ersten Datenträger gespeichert sind. Die Erfindung betrifft ferner ein System zur sicheren Superverteilung von Benutzerdaten, ein Gerät zur Wiedergabe und/oder zum Aufzeichnen von Benutzerdaten und einen Datenträger zum Speichern von Benutzerdaten.
  • Superverteilung ist eine Vorgehensweise zum Verteilen von Software, bei welcher Software frei und ohne Einschränkung zur Verfügung gestellt wird, jedoch vor Modifikationen und Nutzungsarten geschützt ist, die von ihrem Anbieter nicht genehmigt sind. Die Architektur der Superverteilung, welche zum Beispiel aus R. Mori und M. Kawahara, "Super distribution – The Concept and the Architecture", The Transaction Of The IEICE, Bd. E 73, Nr. 7, Seiten 1133-1146, Juli 1990 (zu finden auf http://www.virtualschool.edu/mon/electronicproperty/morisuperdist.html) bekannt ist, sieht drei Hauptfunktionen vor: administrative Vorkehrungen zum Sammeln von Buchungsinformationen über Softwarenutzung und Gebühren für Softwarenutzung; einen Buchungsvorgang, welcher Nutzungsgebühren, Zahlungen und die Zuordnung von Nutzungsgebühren zu verschiedenen Softwareanbietern aufzeichnet und akkumuliert; und einen Schutzmechanismus, bei dem digital geschützte Module verwendet werden, welcher das System vor Störeinflüssen durch seinen eigenen Betrieb schützt.
  • Superverteilungs-Software wird über öffentliche Kanäle in verschlüsselter Form verteilt. Sie weist die folgende Kombination von wünschenswerten Eigenschaften auf:
    • • Softwareprodukte werden ohne Einschränkung frei verteilt. Der Benutzer eines Softwareproduktes zahlt für die Benutzung dieses Produktes, nicht dafür, dass er es besitzt.
    • • Der Anbieter eines Softwareproduktes kann die Bestimmungen und Bedingungen seiner Verwendung in der Liste der Gebühren, falls vorhanden, für seine Verwendung festlegen.
    • • Softwareprodukte können von einem beliebigen Benutzer ausgeführt werden, der die richtige Ausrüstung hat, unter der alleinigen Voraussetzung, dass der Benutzer die vom Lieferanten festgelegten Nutzungsbedingungen einhält und die Gebühren zahlt, die vom Lieferanten berechnet werden.
    • • Der ordnungsgemäße Betrieb des Superverteilungssystems, einschließlich der Durchsetzung der von den Lieferanten festgelegten Bedingungen, wird durch manipulationsgeschützte elektronische Einrichtungen sichergestellt, z.B. Chipkarten.
  • Superverteilung kann nicht nur für die Verteilung von Software verwendet werden, sondern auch allgemein für die Verteilung von Benutzerdaten wie Audio- und Videodaten. Superverteilung von Audio- und Videoinhalt kann ein attraktives Geschäftsmodell für Platten- und Filmgesellschaften sein. Der Grund ist, dass bei einem solchen Modell Verbraucher einen Teil der Rolle des Verteilers übernehmen, indem sie Daten, z.B. ihre Lieblingsalben, für ihre Freunde kopieren. Dementsprechend, und z.B. in Abhängigkeit vom Erfolg des Albums, können die Kosten der Herstellung und Verteilung physischer Medien erheblich verringert werden. Offensichtlich ist ein auf Superverteilung beruhendes Geschäftsmodell nur dann praktikabel, wenn für die Verwendung von Kopien ordnungsgemäß bezahlt wird, was die Durchsetzung mittels eines zuverlässigen Inhaltsschutzsystems erfordert. Ein solches System beruht dann auf einem Abspielkontrollmechanismus, welcher Verschlüsselung und höchstwahrscheinlich Wasserzeichen-Technologien anwendet.
  • EP 0 704 785 A2 offenbart ein Datencopyright-Verwaltungssystem, das eine Datenbank zum Speichern von Originaldaten, ein Schlüsselsteuerungszentrum zum Verwalten von Schlüsseln zur Verschlüsselung, ein Copyright-Verwaltungszentrum zum Verwalten von Datencopyrights und ein Kommunikationsnetz zum Verbinden dieser Sektionen miteinander umfasst. Daten, die aus der Datenbank an Benutzer geliefert werden, werden verschlüsselt und verteilt, und die Benutzer entschlüsseln die verschlüsselten Daten mit Hilfe von Schlüsseln, die von dem Schlüsselsteuerungszentrum Copyright-Verwaltungszentrum erhalten wurden, um die Daten zu verwenden. Es werden zwei Verfahren bereitgestellt, um Daten an Benutzer zu liefern, nämlich einseitig gerichtetes Liefern verschlüsselter Daten an Benutzer durch Rundsendungen oder Ähnliches und zweiseitig gerichtetes Liefern verschlüsselter Daten an Benutzer entsprechend Anforderungen von Benutzern.
  • US 5,646,992 offenbart Verfahren zur Zusammenstellung, Verteilung und Verwendung von digitalen Informationen. Hierarchisch organisierte graphische Darstellungen von Elementen und Gruppen der Elemente von digitalen Informationen, welche verfügbar sind, um von einem Benutzer bestellt zu werden, werden angezeigt. Der Benutzer erforscht interaktiv die Darstellungen und wählt zu bestellende Elemente oder Gruppen unter Verwendung eines Zeigers. Während die graphischen Darstellungen angezeigt werden, wird außerdem eine Liste von Elementen oder Gruppen angezeigt, welche für die Aufnahme in eine Bestellung ausgewählt worden sind. Es wird Software ausgeführt, welche automatisch die Konfiguration des Computers bestimmt und die Konfiguration an die gespeicherten Konfigurationsinformationen anpasst, bevor der Benutzer eine Bestellung erteilt. Einem Benutzer kann automatisch Zugang zu Elementen in einer späteren Ausgabe des Mediums gewährt werden, wenn der Benutzer Zugang zu den Elementen in einer früheren Ausgabe hatte.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren zur sicheren Superverteilung von Benutzerdaten zu schaffen, welches außerdem die Realisierung verschiedener Geschäftsmodelle ermöglicht.
  • Diese Aufgabe wird durch ein Verfahren nach Anspruch 1 gelöst, welches die folgenden Schritte umfasst:
    • a) Kopieren der Benutzerdaten von dem ersten Datenträger auf einen zweiten Datenträger;
    • b) Speichern von Informationen auf dem zweiten Datenträger, welche von einem Service-Center benötigt werden, um Zugriffsrechte auf die Kopie der Benutzerdaten zu gewähren; und
    • c) Erlangen von Zugriffsrechten auf die Kopie der Benutzerdaten durch Übertragen wenigstens der gespeicherten Informationen zu dem Service-Center, Durchführen einer Transaktion und Empfangen von zusätzlichen Zugriffsinformationen, wobei das Service-Center die gespeicherten Informationen verwendet, um Zugriffsrechte auf die Kopie der Benutzerdaten für den zweiten Datenträger zu gewähren; wobei der erste und der zweite Datenträger jeweils eine eindeutige Trägerkennung umfassen, und wobei die gespeicherten Informationen aus wenigstens einem Codewert bestehen, der aus wenigstens den eindeutigen Trägerkennungen des ersten und zweiten Datenträgers bestimmt wird.
  • Die vorliegende Erfindung beruht auf der Idee:
    • a) des Kopierschutzes: ein Kopieren des superverteilten Inhalts – welcher noch nicht zugänglich ist, da noch keine Transaktion mit einem Service-Center durchgeführt worden ist – zu einem anderen Ort als dem zweiten Datenträger ist nutzlos, da von einem Service-Center kein Zugriff für diesen anderen Ort gewährt wird; und
    • b) der Zugriffssteuerung: nach Durchführung einer Transaktion mit einem Service-Center kann auf die superverteilte Kopie auf dem zweiten Datenträger nur nach Maßgabe eines Digitalen Rechteverwaltungs-(Digital Rights Management, DRM) Systems zugegriffen werden.
  • Ein weiteres Argument für die Einführung eines Konzeptes wie der so genannten Unicast-Superverteilung ist, dass es Mittel zur Verfügung stellt, um Originale attraktiver als Kopien zu machen, selbst wenn kein sichtbarer Unterschied vorhanden ist, und dadurch den Einzelhandelsmarkt unterstützt. Zum Beispiel ist im Falle einer Unicast Superverteilung eine direkte Verbindung zwischen dem Eigentümer des Original-Datenträgers und dem Eigentümer des zweiten Datenträgers, für welchen die superverteilte Kopie bestimmt ist, vorhanden. Somit nutzt eine Unicast-Superverteilung (in)direkt eine vorhandene soziale Beziehung zwischen Menschen und kann sogar solche Beziehungen festigen, indem sie den Aufbau von Gemeinschaften fördert. Außerdem kann Unicast-Superverteilung für zusätzliche Sicherheit sorgen, da es nicht viel nützt, (verschlüsselte) Benutzerdaten im Internet zum allgemeinen Herunterladen zu veröffentlichen, da ein Service-Center keinen Zugriff auf eine Kopie der Benutzerdaten gewähren wird, welche auf diesem Wege beschafft wurde.
  • Die Entscheidung, ob ein Zugriff auf eine solche Kopie gewährt oder verweigert wird, ist vollständig dem Service-Center überlassen; technisch gibt es keinen Grund, weshalb das Service-Center nicht in der Lage wäre, Zugriff zu gewähren, z.B. aufgrund von unzureichenden Informationen. Schließlich ist, indem man dafür sorgt, dass nur Originale für eine Superverteilung geeignet sind – was ein Weg ist, Originale attraktiver als superverteilte Kopien zu machen, z.B. weil mit Superverteilung ein System von Vergütungen verknüpft ist, z.B. über das Gewinnen von Sound-"Meilen" – zu erwarten, dass das Wachstumstempo der Anzahl superverteilter Kopien ungefähr gleich dem Wachstumstem po der Anzahl verkaufter Originale ist (unter der Annahme, dass für jedes verkaufte Original ungefähr eine superverteilte Kopie hergestellt wird). Dies ist ebenfalls ein Merkmal, welches den Einzelhandelsmarkt unterstützt.
  • Die Informationen, welche von dem Service-Center benötigt werden, um Zugriffsrechte auf die Kopie der Benutzerdaten zu gewähren, können beliebige Informationen sein, welche von dem Service-Center verwendet werden können, um die Benutzerdaten zu identifizieren. Zum Beispiel können die Informationen aus irgendeiner der folgenden Angaben oder einer Kombination davon bestehen:
    • • einer eindeutigen Kennung der Benutzerdaten, z.B. der ISRC-Nummer eines Musikstückes;
    • • einer eindeutigen Kennung einer Sammlung von Benutzerdaten, z.B. einem Albumtitel;
    • • einem Schlüssel zur Entschlüsselung der Benutzerdaten, die mit dem öffentlichen Schlüssel (Public Key) des Service-Centers verschlüsselt sind;
    • • einer eindeutigen Kennung des Original-Datenträgers;
    • • einer eindeutigen Kennung des Ziel-Datenträgers;
    • • einer Kennung des ursprünglichen Eigentümers der Benutzerdaten;
    • • Codewerten, die von irgendeiner der obigen Kennung abgeleitet wurden.
  • Um die Realisierung eines Geschäftsmodells zu unterstützen, welches auf einer sicheren Superverteilung beruht, beruht eine bevorzugte Ausführungsform der vorliegenden Erfindung auf der Idee, eine eindeutige Trägerkennung auf einem ersten Datenträger zu verwenden, d.h. eine eindeutige Disk-Kennung auf einer voraufgezeichneten (ROM) Disk. Aus dieser eindeutigen Trägerkennung wird ein Codewert bestimmt, vorzugsweise durch ein Abspielgerät (Player) des ersten Datenträgers, welcher von einem Aufzeichnungsgerät (Recorder) zusammen mit der eindeutigen Trägerkennung des ersten Datenträgers auf dem zweiten Datenträger gespeichert wird. Um den zweiten Datenträger, d.h. die Kopie des ersten Datenträgers freizugeben, müssen der Codewert und die eindeutige Trägerkennung zu einem Service-Center, z.B. dem Inhaltseigentümer (Content Owner) der auf dem ersten Datenträger gespeicherten Benutzerdaten, übertragen werden, wo diese Daten decodiert und/oder überprüft werden und im Falle eines positiven Ergebnisses die erforderlichen Rechte und Informationen zu dem Recorder oder Player des zweiten Datenträgers zurück übertragen werden, um ihn freizugeben.
  • Bei bevorzugten Ausführungsformen der Erfindung werden weitere Kennungen verwendet, um den Funktionsumfang des vorgeschlagenen Verfahrens zur Superverteilung zu erhöhen, z.B. von wem zu wem die Kopie hergestellt wird. Insbesondere kann eine Superverteilungs-Kennung verwendet werden, welche auf dem ersten Datenträger ge speichert und zum Bestimmen des Codewertes und Überprüfen des Codewertes beim Service-Center verwendet werden kann.
  • Bei einer weiteren Ausführungsform der Erfindung werden ein oder mehrere Schlüssel, welche Teil einer Schlüsselhierarchie sein können, verwendet, um die Benutzerdaten zu verschlüsseln, welche in verschlüsselter Form auf dem ersten Datenträger gespeichert werden. Diese Schlüssel müssen von dem Service-Center zur Verfügung gestellt werden, um den zweiten Datenträger freizugeben. Solche Schlüssel können zum Beispiel von einer physischen Disk-Markierung abgeleitet sein, z.B. einem Wobble auf einem optischen Aufzeichnungsträger.
  • Gemäß einem weiteren Aspekt der Erfindung werden ein Superverteilungs-Playerschlüssel und ein Superverteilungs-Recorderschlüssel verwendet, um den Codewert zu verschlüsseln, bevor er auf dem zweiten Datenträger gespeichert wird. Die Entschlüsselung wird dann durch das Service-Center vorgenommen, nachdem der verschlüsselte Codewert zu dem Service-Center übertragen worden ist, um den zweiten Datenträger freizugeben.
  • Zusätzlich werden gemäß einem weiteren Aspekt der Erfindung eine Player-Kennung und eine Recorder-Kennung verwendet, welche ebenfalls auf dem zweiten Datenträger gespeichert werden und zu dem Service-Center übertragen werden, um den Superverteilungs-Playerschlüssel und -Recorderschlüssel zum Freigeben des zweiten Datenträgers zu entschlüsseln.
  • Stattdessen kann die Entschlüsselung des zweifach verschlüsselten Codewertes auch durch einen Player- und/oder Recorder-Hersteller unter Verwendung der Player- und/oder Recorder-Kennung erfolgen. Somit werden die Gerätehersteller in den Vorgang des Freigebens des zweiten Datenträgers einbezogen, und es kann sichergestellt werden, dass nur regelkonforme Geräte verwendet werden, was ebenfalls die Sicherheit des vorgeschlagenen Superverteilungsverfahrens erhöht.
  • Bei einer bevorzugten Ausführungsform der Erfindung wird vorgeschlagen, in Reaktion auf eine sichere Superverteilung der auf dem ersten Datenträger gespeicherten Benutzerdaten Vergünstigungen von dem Service-Center an den Eigentümer des ersten Datenträgers zu gewähren. Eine solche Gewährung von Vergünstigungen ist Teil eines Geschäftsmodells, bei dem ein Kopieren und eine sichere Verteilung der Benutzerdaten stimuliert werden sollen. Vergünstigungen können die Belohnung der Originalquelle des superverteilten Inhalts mit "Musik-Meilen" sein, wenn der Zugriff auf diesen Inhalt von jeman dem gekauft wird. Andere Beispiele sind der freie Zugang zu einem "persönlichen Zugriffscode", wie in der Europäischen Patentanmeldung 00201663.2 beschrieben, um einen Bonustrack auf dem Original-Datenträger zu entriegeln, oder Bonuspunkte für einen Rabatt auf einen zukünftigen Kauf. Es ist außerdem möglich zu steuern, dass solche Vergünstigungen nur gewährt werden, wenn eine direkte Kopie eines Original-Datenträgers angefertigt worden ist. Dieser Mechanismus stellt sicher, dass es attraktiv bleibt, Original-Datenträger zu kaufen, was einen Mechanismus für einen Kopierschutz auf der Basis von zugriffsgesteuertem Inhalt liefert.
  • Bei einer weiteren bevorzugten Ausführungsform wird ein Zuerkennungs-Codewert, der aus wenigstens der eindeutigen Trägerkennung des ersten Datenträgers erzeugt wird, zu dem Service-Center übertragen, um die zuerkannten Vergünstigungen zu kassieren. Das Service-Center kann somit bestimmen, ob und wie viele Vergünstigungen dem Eigentümer des ersten Datenträgers gewährt werden sollen.
  • Vorzugsweise werden optische Aufzeichnungsträger, insbesondere beschreibbare und/oder wiederbeschreibbare CDs oder DVDs, als Datenträger gemäß der Erfindung verwendet. Es ist jedoch ferner möglich, alle anderen Arten von Speichermedien als Datenträger im Sinne der Erfindung zu verwenden. Vorzugsweise wird das Verfahren gemäß der Erfindung zur Superverteilung von Software, Video- und/oder Audiodaten angewendet, die auf solchen Datenträgern gespeichert sind.
  • Bei einer Ausführungsform der Erfindung umfasst der zweite Datenträger außerdem eine eindeutige Trägerkennung, welche verwendet wird, um den Codewert zu bestimmen, und welche außerdem zu dem Service-Center übertragen wird, um den zweiten Datenträger freizugeben. Eine solche eindeutige Trägerkennung des zweiten Datenträgers wird vorzugsweise verwendet, wenn das Ziel der verwendeten Daten von Bedeutung ist.
  • Die Erfindung betrifft ferner ein System zur sicheren Superverteilung von Benutzerdaten, das einen Player und einen Recorder, Übertragungsmittel und ein Service-Center umfasst, wie in Anspruch 12 beansprucht. Ferner betrifft die Erfindung ein Gerät zur Wiedergabe und/oder Aufzeichnung von Benutzerdaten zur Verwendung in einem solchen System und einen Datenträger zum Speichern von Benutzerdaten und Superverteilungsdaten, die bei einem Verfahren zur sicheren Superverteilung gemäß der Erfindung verwendet werden sollen. Selbstverständlich können ein solches System, ein solches Gerät und ein solcher Datenträger gemäß der Erfindung weiterentwickelt werden und können weitere Ausführungsformen aufweisen, welche mit denjenigen Ausführungsformen identisch oder denjenigen Ausführungsformen ähnlich sind, die oben beschrieben wurden und die in den Unteransprüchen von Anspruch 1 dargelegt sind.
  • Von einem höheren Standpunkt aus betrachtet, funktionieren das Verfahren und das System gemäß der Erfindung wie folgt. Eine voraufgezeichnete Disk enthält Inhalt, welcher mit einem Asset-Schlüssel ("Anlagenschlüssel", Asset Key) verschlüsselt ist, der in einem Key Locker (Schlüssel-Schließfach) gespeichert sein kann, etwa von solcher Art, wie in der Europäischen Patentanmeldung 00 202 888.4 beschrieben. Es kann jedoch auch ein Schlüssel verwendet werden, welcher von einer ersten physischen Disk-Markierung abgeleitet sein, z.B. einem Wobble auf einem optischen Aufzeichnungsträger. Dieser Schlüssel kann Teil einer Schlüsselhierarchie sein und wird als solcher nicht verwendet, um den Inhalt selbst direkt zu verschlüsseln, sondern vielmehr einen Zwischen-Schlüsselsatz. Für eine ordnungsgemäße Funktion des Verfahrens und des Systems muss die Nutzlast dieser Disk-Markierung vorzugsweise geheim sein, d.h. auf sie kann nur mittels konformer Player zugegriffen werden. Die Nutzlast ist eindeutig pro Disk-Titel, muss jedoch nicht eindeutig pro Disk sein, d.h. die Schlüssel und der verschlüsselte Inhalt auf allen voraufgezeichneten Disks sind identisch. Dies sollte für den Inhaltseigentümer kein Problem sein, da die voraufgezeichneten Disks alles Originale von bekannter Produktion sind.
  • Zusätzlich zu der ersten physischen Disk-Markierung ist eine zweite, vorzugsweise geheime Disk-Markierung auf der voraufgezeichneten (ROM) Disk vorhanden, welche für jede Disk eindeutig ist. Die Nutzlast dieser zweiten Markierung kann während aller Phasen des Prozesses der Superverteilung verwendet werden, um eine unkontrollierte Superverteilung zu verhindern. Der Schlüssel für die Wiedergabe, d.h. der Asset-Schlüssel, wird dann von dem Service-Center (sicher) geliefert. Auf der Kopie sind Vorkehrungen getroffen, um sicherzustellen, dass der Inhalt nur auf dieser speziellen Disk abspielbar gemacht werden kann, um eine unkontrollierte Verteilung über das Internet zu verhindern. Zu diesem Zweck enthält die beschreibbare oder wiederbeschreibbare Disk eine eindeutige Disk-Markierung, welche verwendet wird, um den (die) Schlüssel abzuleiten, der (die) erforderlich ist (sind), um den Inhalt zu entschlüsseln. Für eine beschreibbare oder wiederbeschreibbare Disk kann diese eindeutige Disk-Markierung auf der Platte vorgeprägt sein oder von dem Recorder geschrieben werden.
  • Ein Aspekt der Erfindung ist es sicherzustellen, dass es nur möglich ist, eine Kopie der Quelle auf eine Senke herzustellen. Ein Kopieren von einer Quelle auf mehrere Senken, d.h. über das Internet, könnte ebenfalls zugelassen werden. Ein Verzicht auf die Verwendung einer eindeutigen Disk-Kennung für die Senke würde dies möglich machen. In diesem Falle könnte jedoch das Bonussystem ungerecht funktionieren. Wenn es einer Person gelingt, eine populäre Website anzulegen, von welcher jedermann Dateien kopiert, würde diese Person alle Bonusvergünstigungen kassieren. Falls dagegen immer eine Original-Disk benötigt würde, um eine Kopie herzustellen, würden nur Käufer von Original-Disks belohnt.
  • Nach Beendigung der Transaktion liefert der Inhaltseigentümer, d.h. das Service-Center, den (die) Schlüssel, welche von dem Recorder verwendet werden, um die Kopie (und nur diese spezielle Kopie) abspielbar zu machen. An einem bestimmten Punkt während der Transaktion war ein Inhaltseigentümer in der Lage, die eindeutige Trägerkennung der Original-Disk zu bestimmen. Um dem Verbraucher einen Anreiz zu geben, superverteilte Kopien für Freunde herzustellen, kann der Inhaltseigentümer beschließen, dem Eigentümer der Original-Disk irgendeine Art von Vergünstigung zu gewähren. Zum Beispiel kann ein freier Zugang zu einem "persönlichen Zugriffscode" gewährt werden, welcher verwendet werden kann, um einen Bonustrack auf dem Original-Datenträger zu entriegeln; alle Bonuspunkte können für einen Rabatt auf einen zukünftigen Kaufgesammelt werden. Falls der Inhaltseigentümer es wünscht, kann die superverteilte Kopie selbst verwendet werden, um eine weitere superverteilte Kopie herzustellen, entweder beliebig oft oder bis zu einer vorgegebenen Grenze. In diesem Falle kann ein Inhaltseigentümer be schließen, die mit dem superverteilten Inhalt verknüpften Vergünstigungen jedem Teilnehmer in der Kette zu gewähren, beginnend bei der Original-Disk (wie bei einem Pyramidensystem). Natürlich ermöglicht eine sichere Superverteilung von Inhalt unzählige Marketing-Modelle, welche jeweils für jedes Album gewählt werden können, und kann eine reiche Quelle von Marketinginformationen darstellen.
  • Die Erfindung wird nun unter Bezugnahme auf die nachfolgenden Zeichnungen ausführlicher erläutert. Es zeigen:
  • 1 ein Blockschaltbild eines Superverteilungssystems gemäß der Erfindung,
  • 2 ein Blockschaltbild der Schlüsselhierarchie, die bei einer Ausführungsform der Erfindung verwendet wird,
  • 3A, 3B den Disk-Aufbau eines Originals und einer Kopie,
  • 4 die Schritte zum Kopieren gemäß einer ersten Ausführungsform der Erfindung,
  • 5 die Schritte zum Freigeben gemäß der ersten Ausführungsform, 6 die Schritte zum Sammeln von Vergünstigungen gemäß der ersten Ausführungsform,
  • 7 die Schritte zum Kopieren gemäß einer zweiten Ausführungsform der Erfindung,
  • 8a, 8b die Schritte zum Freigeben gemäß der zweiten Ausführungsform, und
  • 9a, 9b die Schritte zum Sammeln von Vergünstigungen gemäß der zweiten Ausführungsform.
  • In dem Blockschaltbild von 1, das eine Ausführungsform eines Superverteilungssystems gemäß der Erfindung zeigt, ist ein Player 1 zur Wiedergabe eines voraufgezeichneten Datenträgers, z.B. einer voraufgezeichneten (ROM) Disk, die Benutzerdaten, z.B. Software, Video- oder Audiodaten enthält, dargestellt. Ein Recorder 2 wird verwendet, um die Daten, die auf dem ersten, von dem Player 1 wiedergegebenen Datenträger gespeichert sind, auf einem zweiten Datenträger, z.B. einer wiederbeschreibbaren oder beschreibbaren Disk. Nachdem die Benutzerdaten und alle erforderlichen Superverteilungsdaten von dem Player 1 zu dem Recorder 2 übertragen worden sind, wo diese Daten auf dem zweiten Datenträger gespeichert worden sind, wird dieser zweite Datenträger freigegeben, d.h. mit allen notwendigen Rechten und Informationen für die beabsichtigte Verwendung des zweiten Datenträgers ausgestattet, indem die erforderlichen Superverteilungsdaten zu dem Service-Center 3 übertragen werden, wo diese Daten überprüft werden und Daten zum Freigeben zu dem Recorder 2 zurückgesendet werden, falls die Überprüfung erfolgreich war. Um die Superverteilungsdaten zu überprüfen, die von dem Recorder 2 geliefert wurden, kann das Service-Center 3 einen Teil der Superverteilungsdaten zu dem Player-Hersteller 4 und/oder dem Recorder-Hersteller 5 zur Entschlüsselung und/oder Überprüfung übertragen. Die Verbindungen zwischen dem Player und dem Service-Center und zwischen dem Service-Center und dem Player-/Recorder-Hersteller sind nicht wesentlich, sondern optional. Die Verbindung zwischen dem Player und dem Service-Center ist für ein mögliches Sammeln von Vergünstigungen bestimmt. Die anderen Verbindungen werden verwendet, um die Hersteller, falls gewünscht, "in den Zyklus einzubeziehen". Das System und das Verfahren zur Superverteilung werden weiter unten ausführlicher erläutert.
  • Ein Blockschaltbild, welches die bei einer bevorzugten Ausführungsform der Erfindung verwendete Schlüsselhierarchie zeigt, ist in 2 dargestellt. Zuerst wird ein Disk-Markierungsleser 6 verwendet, um auf einer Disk angebrachte physische Disk-Markierungen zu lesen, um einen ersten Satz von Schlüsseln zu gewinnen. Aus diesen Schlüsseln wird in Block 7 ein so genannter Key-Locker-Schlüssel ("Schlüsselschließfach-Schlüssel", Key Locker Key) KL_Key erzeugt. Parallel dazu wird ein Key-Locker-Leser 8 verwendet, um eine verschlüsselte Version von Asset-Schlüsseln (Asset Keys) zu erhalten, wobei diese Asset-Schlüssel verwendet werden, um Benutzerdaten zu verschlüsseln. Die Funktion des Key-Locker-Lesers 8 ist es, den Inhalt des Key-Lockers von der Disk auszulesen. Der Key-Locker ("Schlüsselschließfach") selbst ist ein spezieller Bereich auf der Disk, wo die Schlüssel zur Entschlüsselung (Asset-Schlüssel) und Nutzungsrechte für den Inhalt gespeichert sind. Der Inhalt des Key-Lockers wird unter Verwendung des Key-Locker-Schlüssels verschlüsselt, welcher gemäß der in der Figur dargestellten Schlüsselhierarchie abgeleitet wird.
  • In Block 9 werden die Asset-Schlüssel unter Verwendung des Key-Locker-Schlüssels entschlüsselt, wobei der jeweilige Asset-Schlüssel dann in Block 10 verwendet wird, um den verschlüsselten Inhalt, d.h. die auf einer Disk gespeicherten Benutzerdaten, zu entschlüsseln. Es ist anzumerken, dass die in 2 dargestellte Schlüsselhierarchie nur ein mögliches System ist, welches dem System der Erfindung zugrunde liegen kann. Es kann andere mögliche Gestaltungen geben, welche ebenso gut funktionieren würden.
  • Der Aufbau eines Original- und eines Kopie-Datenträgers, d.h. der Superverteilungsdaten, die auf einem Original- und einem Kopie-Datenträger gespeichert sind, welche beide optische Platten sind, ist in 3A und 3B dargestellt. Die in 3A dargestellte Original-Disk umfasst die folgenden Superverteilungsdaten:
    • • Titel-ID: eine Datenkennung, welche eine bestimmte Nummer sein kann, um den Inhaltstitel zu kennzeichnen, welche nicht geheim ist;
    • • UDI-RO: eine eindeutige Träger-(Disk-)Kennung, insbesondere einer ROM-Disk, welche nicht geheim ist; UDI-RO ist auf der Original-(Nur-Lese-)Disk in einer physischen Disk-Markierung gespeichert und kennzeichnet eine bestimmte Disk (d.h. sie fungiert als eine Art Seriennummer). Sie ist nicht dazu vorgesehen, kopiert zu werden. Auf der Kopie ist das Äquivalent der UDI-RO die UDI-R, welche entweder im Voraus (z.B. von einem Hersteller) auf die Kopie geschrieben werden kann, oder vorbehaltlich einer Anzahl von Robustheits- und Zufälligkeits-Regeln von dem Recorder geschrieben werden kann. Es ist anzumerken, dass die UDI-R sich innerhalb des Key-Lockers befinden kann.
    • • EKB: ein Freigabeschlüssel-Block (Enabling Key Block) (nicht geheim), welcher ein Block von Daten ist, die einen Schlüssel enthalten, welcher durch verschiedene Player-Schlüssel verschlüsselt ist;
    • • PDM(s): physische Disk-Markierung(en). Solche physischen Disk-Markierungen können nur von konformen Geräten gelesen werden, und sie sind vorzugsweise geheim. Wenn ein EKB verwendet wird, kann die PDM auch nicht geheim sein;
    • • SD-ID: eine Superverteilungs-Kennung, welche irgendeine Zahl sein kann, die verwendet wird, um Superverteilungs-Funktionalität zu unterstützen, welche geheim ist und welche sich in dem Key-Locker befinden kann.
    • • AK: ein Asset-Schlüssel, welcher verwendet wird, um ein bestimmtes Stück von Inhalt oder Benutzerdaten (ein Asset) zu verschlüsseln.
  • Anstelle der Trägerkennung UDI-RO umfasst eine in 3B dargestellte Kopie-Disk eine Trägerkennung UDI-R, welche eine nicht geheime eindeutige Disk-Kennung einer beschreibbaren oder wiederbeschreibbaren Disk ist. Ferner wird ein Asset-Schlüssel AK in erster Instanz nicht auf einer Kopie-Disk gespeichert. Falls jedoch der Asset/Track von dem Service-Center freigegeben wird, wird der Schlüssel AK auf der Disk gespeichert. Ferner ist eine andere Superverteilungs-Kennung SD-ID' auf der Kopie-Disk gespeichert. Die SD-ID könnte von dem Recorder erzeugt werden, oder sie könnte auch mittels irgendeiner Kommunikation mit dem Service-Center beschafft werden. Im ersten Falle muss sie über einen Sicheren Authentifizierten Kanal (Secure Authenticated Channel) zu dem Service-Center übertragen werden.
  • 4 zeigt die Schritte zum Kopieren der auf einem ersten Datenträger gespeicherten Benutzerdaten, die von einem Player wiedergegeben werden, auf einen zweiten Datenträger, wobei diese Aufzeichnung in einem Recorder erfolgt. In einem ersten Schritt wird der Inhalt des ersten Datenträgers in verschlüsselter Version zu dem Recorder übertragen und wird auf einem zweiten Datenträger aufgezeichnet. In einem zweiten Schritt sendet der Recorder die eindeutige Trägerkennung UDI-R des zweiten Datenträgers (einer Ziel-Disk) zurück, so dass die superverteilte Kopie nur auf dieser Disk freigegeben werden kann. In Schritt 3 sendet der Player Informationen zurück, die benötigt werden, um die su perverteilte Kopie freizugeben. Diese Informationen umfassen einen Codewert, z.B. einen Hash oder eine Funktion F, welche die eindeutige Trägerkennung UDI-RO des ersten Datenträgers zum Identifizieren dieser spezifischen Quell-Disk, die eindeutige Trägerkennung UDI-R des zweiten Datenträgers zum Identifizieren dieser spezifischen Ziel-Disk und eine Superverteilungs-Kennung SD-ID beinhaltet, um sicherzustellen, dass nur ein konformer Player den Codewert oder das Hash-Ergebnis berechnet haben kann. Nur ein konformer Player kann den Code berechnen, da nur ein konformer Player die SD-ID extrahieren kann. Zusätzlich werden die eindeutige Trägerkennung UDI-RO, welche später von dem Service-Center benötigt wird, um den Codewert (das Hash-Ergebnis) zu überprüfen, und die Datenkennung Titel-ID, welche von dem Service-Center benötigt wird, um eine Superverteilungs-Kennung SD-ID zu bestimmen, zu dem Recorder übertragen und auf dem zweiten Datenträger gespeichert. Optional kann auch ID-R im Klartext bei der zweiten Kommunikation vom Player zum Recorder übertragen werden.
  • Die Schritte zum Freigeben des zweiten Datenträgers sind in 5 dargestellt. Der Recorder sendet zuerst die Informationen, die benötigt werden, um die Kopie freizugeben, an das Service-Center, wobei diese Informationen den Codewert F, die Trägerkennung des Originals UDI-RO und die Datenkennung Titel-ID beinhalten. Die Trägerkennung der Kopie UDI-R wird zu diesen Informationen hinzugefügt, um das Service-Center in die Lage zu versetzen, den Codewert (das Hash-Ergebnis) zu überprüfen. Für die Übermittlung der Daten wird ein Sicherer Authentifizierter Kanal (Secure Authenticated Channel) SAC eingerichtet, um den Ursprungs-Recorder zu identifizieren, sowie zur späteren Verwendung. Ein solcher Sicherer Authentifizierter Kanal SAC ist eine Schnittstelle, welche verwendet werden kann, um sicher Daten zu übertragen.
  • Im nächsten Schritt bestimmt das Service-Center die Superverteilungs-Kennung SD-ID und den Asset-Schlüssel AK aus der Datenkennung Titel-ID, vorzugsweise unter Verwendung einer Datenbank, und überprüft den Codewert (das Hash-Ergebnis). In diesem Schritt wird auch eine Trägerkennung des Originals UDI-RO in dem Service-Center gespeichert, gegebenenfalls zusammen mit den gewährten Vergünstigungen.
  • Schließlich sendet im letzten Schritt das Service-Center den Asset-Schlüssel AK, die von dem Recorder gekauften Rechte und eine andere Superverteilungs-Kennung SD-ID' zurück. Außerdem kann auch eine Art von Geldtransfer in der Transaktion enthalten sein. Der Sichere Authentifizierte Kanal SAC garantiert dabei, dass nur ein konformer Recorder diese Informationen empfangen kann.
  • Die Schritte zum Sammeln von Vergünstigungen bei der ersten Ausführungsform werden unter Bezugnahme auf 6 näher erläutert. In einem ersten Schritt sendet der Player, der das Original wiedergibt, die zum Sammeln der Vergünstigungen benötigten Informationen an das Service-Center. Diese Informationen beinhalten einen ande ren Codewert oder Hash, welcher von dem in 4 und 5 angegebenen Codewert verschieden ist. Der Hash, der zum Sammeln der Vergünstigungen verwendet wird, beinhaltet die Trägerkennung des Originals UDI-RO, um die Disk zu identifizieren, für welche die Vergünstigungen gesammelt werden, und die Superverteilungs-Kennung des Originals SD-ID, um sicherzustellen, dass nur ein konformer Player das Hash-Ergebnis berechnet haben kann. Ferner beinhalten diese Informationen, die zum Service-Center übertragen werden, die Kennung UDI-RO, welche später von dem Service-Center benötigt wird, um das Hash-Ergebnis zu überprüfen, und die Datenkennung Titel-ID, welche von dem Service-Center benötigt wird, um die Superverteilungs-Kennung SD-ID zu bestimmen. Auch in diesem Falle wird ein Sicherer Authentifizierter Kanal SAC eingerichtet, um den Ursprungs-Player zu identifizieren, sowie zur Verwendung später in Schritt 3.
  • In einem zweiten Schritt bestimmt das Service-Center die Superverteilungs-Kennung SD-ID aus der Datenkennung Titel-ID, vorzugsweise unter Verwendung einer Datenbank, und überprüft das Hash-Ergebnis. Die Vergünstigungen werden anschließend aus der Trägerkennung UDI-RO bestimmt, ebenfalls vorzugsweise unter Verwendung einer Datenbank. In einem dritten Schritt werden die Vergünstigungen oder eine Vergünstigungen-Zustandsübersicht zu dem Player zurückgesendet, unter Verwendung des Sicheren Authentifizierten Kanals SAC, welcher sicherstellt, dass der korrekte konforme Player diese Informationen empfängt. Vergünstigungen können mit der Quell-Disk oder dem Player gekoppelt sein, in Abhängigkeit von geschäftlichen Anforderungen, nicht nur mit der Disk.
  • Die in 4 und 6 dargestellte und oben beschriebene Ausführungsform verwendet eine Kryptographie mit asymmetrischem Schlüssel, um einen Sicheren Authentifizierter Kanal (SAC) aufzubauen, und gestattet nur das Kopieren von einer Original-Disk. Ferner sind die Gerätehersteller nicht in den Transaktionszyklus einbezogen. Die Erfindung ist jedoch nicht auf ein System und e in Verfahren beschränkt, die solche Merkmale auf weisen. Die Erfindung kann auch unter Anwendung nur von Kryptographie mit symmetrischem Schlüssel verwendet werden, und in Fällen, in denen Kopieren von bereits kopierten Disks ebenfalls gestattet ist. Ferner können die Gerätehersteller in den Transaktionszyklus einbezogen werden, wie in 7 bis 9 dargestellt und in Verbindung mit der folgenden Ausführungsform beschrieben wird.
  • 7 zeigt die Schritte für eine Kopierprozedur gemäß einer zweiten Ausführungsform der Erfindung. In Schritt 1 wird der Inhalt des ersten Datenträgers in ver schlüsselter Form zu dem Recorder übertragen. In Schritt 2 sendet der Recorder wieder die Trägerkennung UDI-R der Ziel-Disk zurück, so dass die superverteilte Kopie nur auf dieser Disk freigegeben werden kann. In Schritt 3 sendet der Player Informationen zurück, die benötigt werden, um die superverteilte Kopie freizugeben, wobei diese Informationen beinhalten: den Hash (Funktion F) der Trägerkennung UDI-RO, um die spezifische Quell-Disk zu identifizieren, die Trägerkennung UDI-R, um die spezifische Ziel-Disk zu identifizieren, und die Superverteilungs-Kennung SD-ID, um sicherzustellen, dass nur ein konformer Player das Hash-Ergebnis berechnet haben kann und dass nur ein Rechtsinhaber eine Hash-Funktion invertieren kann (vorzugsweise unter Verwendung einer Datenbank). Bevor die Informationen zu dem Recorder übertragen werden, wird optional das Hash-Ergebnis unter Verwendung eines Superverteilungs-Playerschlüssels (Super Distribution Player Key) SDPK verschlüsselt, welcher für jeden Player eindeutig ist, um sicherzustellen, dass der Player- und der Recorder-Hersteller eine symmetrische Rolle in der Freigabephase des Prozesses haben. Zusätzlich werden die Trägerkennung UDI-RO, welche später von dem Service-Center benötigt wird, um das Hash-Ergebnis zu überprüfen, und die Datenkennung Titel-ID, welche von dem Service-Center benötigt wird, um die Superverteilungs-Kennung SD-ID zu bestimmen, sowie die Player-Kennung Player-ID zum Identifizieren des Ursprungs-Players zu dem Recorder übertragen. Optional kann auch ID-R im Klartext bei der zweiten Kommunikation vom Player zum Recorder übertragen werden.
  • Die Schritte zum Freigeben bei dieser Ausführungsform sind in 8a dargestellt. In einem ersten Schritt sendet der Recorder die Informationen, die benötigt werden, um die Kopie freizugeben. Die Trägerkennung UDI-R wird zu diesen Informationen hinzugefügt, um das Service-Center in die Lage zu versetzen, das Hash-Ergebnis zu überprüfen. Bevor das Hash-Ergebnis übertragen wird, wird es unter Verwendung eines Superverteilungs-Recorderschlüssels (Super Distribution Recorder Key) SDRK verschlüs selt, um zu garantieren, dass ein bestimmter Recorder die Informationen gesendet hat. Ferner wird eine Recorder-Kennung Recorder-ID hinzugefügt, um den Ursprungs-Recorder zu identifizieren. In einem zweiten Schritt nimmt das Service-Center zur Entschlüsselung des Hash-Ergebnisses mit dem Player- und dem Recorder-Hersteller Kontakt auf und bestimmt anschließend eine Superverteilungs-Kennung SD-ID und den Asset-Schlüssel AK aus der Datenkennung Titel-ID, vorzugsweise unter Verwendung einer Datenbank, und überprüft die Hash-Ergebnisse. Die von dem Recorder gelieferte Trägerkennung UDI-RO wird zusammen mit den gewährten Vergünstigungen im Service-Center gespeichert.
  • In einem dritten Schritt sendet das Service-Center den Asset-Schlüssel AK und die von dem Recorder gekauften Rechte zurück. Diese Informationen werden zunächst unter Verwendung eines von der Trägerkennung UDI-R abgeleiteten Schlüssels verschlüsselt, um sicherzustellen, dass der Recorder-Hersteller diese Informationen nicht missbrauchen kann. Die verschlüsselten Informationen werden dann von dem Recorder-Hersteller weiter verschlüsselt, um zu garantieren, dass nur der richtige Recorder die Informationen empfangen kann. Die Verschlüsselung stellt sicher, dass die von dem Service-Center zurückgesendeten Informationen nur verwendet werden können, um einen spezifischen Code freizugeben, nämlich denjenigen, der durch UDI-R gekennzeichnet ist.
  • Die Kommunikation zwischen dem Service-Center und der Recorder-Hersteller oder dem Player-Hersteller zum Verschlüsseln ist in 8b dargestellt.
  • Die Schritte zum Sammeln von Vergünstigungen bei der zweiten Ausführungsform sind in 9a dargestellt. Dabei sendet der Player in Schritt 1 die Informationen, die zum Sammeln der Vergünstigungen benötigt werden, an das Service-Center. Diese Informationen umfassen den Hash, welcher die Trägerkennung UDI-RO beinhaltet, um die Disk zu identifizieren, für welche die Vergünstigungen gesammelt werden, und die Superverteilungs-Kennung SD-ID, um sicherzustellen, dass nur ein konformer Player das Hash-Ergebnis berechnet haben kann und dass nur der Rechtsinhaber die Hash-Funktion invertieren kann. Ferner umfassen die zu dem Service-Center übertragenen Informationen die Tragerkennung UDI-RO, welche später von dem Service-Center benötigt wird, um das Hash-Ergebnis zu überprüfen, und die Datenkennung Titel-ID, welche von dem Service-Center benötigt wird, um die Superverteilungs-Kennung SD-ID zu bestimmen. Vor der Übertragung wird das Hash-Ergebnis mit einem Superverteilungs-Playerschlüssel verschlüsselt, um zu garantieren, dass diese Informationen von einem konformen Player gesendet werden.
  • Im zweiten Schritt nimmt das Service-Center zur Entschlüsselung des Hash- Ergebnisses mit dem Player-Hersteller Kontakt auf und bestimmt anschließend die Superverteilungs-Kennung SD-ID aus der Datenkennung Titel-ID, vorzugsweise unter Verwendung einer Datenbank, und überprüft das Hash-Ergebnis. Außerdem werden die Vergünsti gungen aus der Trägerkennung UDI-RO bestimmt, vorzugsweise unter Verwendung einer Datenbank.
  • Im dritten Schritt werden die Vergünstigungen oder eine Vergünstigungen-Zustandsübersicht zu dem Player zurückgesendet. Vor der Übertragung werden die Informationen zunächst unter Verwendung eines von der Trägerkennung UDI-RO abgeleiteten Schlüssels verschlüsselt, um sicherzustellen, dass der Player-Hersteller diese Informationen nicht missbrauchen kann. Eine zweite Verschlüsselung dieser Informationen wird durch den Recorder-Hersteller durchgeführt, um zu garantieren, dass nur der richtige Player die Informationen empfangen kann.
  • E{SDRK} und E{SDPK} bezeichnen symmetrische Verschlüsselung. Es ist natürlich auch möglich, asymmetrische Verschlüsselung oder einen bereits vorhandenen SAC zu verwenden. Da der Asset-Schlüssel AK geheim sein sollte, kann er geschützt werden, indem er bei der Kommunikation mit dem Recorder-Hersteller mittels UDI-R(O) verschlüsselt wird. Die UDI auf einer Disk muss nicht geheim sein. Eine Verschlüsselung mittels einer UDI-R(O) gewährleistet jedoch ein erhöhtes Sicherheitsniveau, da der Recorder-Hersteller die UDI nicht kennt, die während der Superverteilung verwendet wird.
  • Die Kommunikation zwischen dem Service-Center und der Recorder-Hersteller oder dem Player-Hersteller zum Verschlüsseln ist in 9b dargestellt.
  • Gemäß der Erfindung werden ein Verfahren und ein System zur sicheren Superverteilung von Benutzerdaten vorgeschlagen. Dabei können verschiedene Geschäftsmodelle realisiert werden, bei welchen Inhalt durch kontrolliertes Heimkopieren (Home Copying) verteilt wird. Kopien werden unabspielbar gemacht, bis eine richtige Transaktion abgeschlossen worden ist. Ferner werden neue Marketingchancen infolge eines direkten Kontaktes zwischen dem Inhaltseigentümer und dem Verbraucher geboten. Für Verbraucher können Anreize gegeben werden, die Benutzerdaten zu kopieren. Z.B. können Kopien billiger sein als Originale, und dem Besitzer von Originalen können Vergünstigungen gewährt werden, wie freier Zugang zu Zugriffscodes für Bonustracks oder Rabatte auf zukünftige Käufe ("Sound-Meilen"). Ferner ist ein solches Verfahren der Superverteilung praktischer als das Herunterladen eines vollständigen Albums aus dem Internet.
  • Es können Maßnahmen ergriffen werden, damit Originale attraktiv bleiben, zum Beispiel indem dafür gesorgt wird, dass nur Originale für eine Superverteilung geeignet sind, indem eine "fabrikmäßige" Superverteilung verhindert wird.
  • Das Verfahren und das System gemäß der Erfindung können verwendet werden, um Marketing-Informationen zu sammeln, z.B. unter Verwendung der Musikmeilen. Einrichtungen, die für Transaktionen verwendet werden, können anonym bleiben oder auch nicht. Ferner kann entschieden werden, ob ein Kopieren für eine Superverteilung nur online oder auch offline zugelassen werden soll. Zusammengefasst, ermöglicht die Erfindung einen Kopierschutz, welcher über zugriffsgesteuerten Inhalt realisiert wird.
  • 1
  • 1
    Player
    2
    Recorder
    3
    Service-Center
    4
    Player-Hersteller
    5
    Recorder-Hersteller
  • 2
  • 6
    Disk-Markierungsleser
    7
    KL_Key erzeugen
    8
    Key-Locker-Leser
    9
    Asset-Schlüssel
    10
    Entschlüsseln
    e{Content}
    e{Inhalt}
    Content
    Inhalt
    e{Asset Keys}
    e{Asset-Schlüssel}
    Key(s)
    Schlüssel
  • 3A
  • title-ID
    Titel-ID
    key locker
    Key-Locker
  • 3B
  • Copy
    Kopie
    title-ID
    Titel-ID
    key locker
    Key-Locker
  • 4
  • Copying
    Kopieren
    player
    Player
    recorder
    Recorder
    encrypted content
    verschlüsselter Inhalt
    title-ID
    Titel-ID
  • 5
  • Enabling
    Freigeben
    recorder
    Recorder
    service center
    Service-Center
    title-ID
    Titel-ID
    verify F(...)
    überprüfe F(...)
    AK, rights, SD-ID'
    AK, Rechte, SD-ID'
  • 6
  • Benefits collection
    Sammeln von Vergünstigungen
    player
    Player
    service center
    Service-Center
    title-ID
    Titel-ID
    verify F(...)
    überprüfe F(...)
    benefits
    Vergünstigungen
  • 7
  • Copying
    Kopieren
    player
    Player
    recorder
    Recorder
    encrypted content
    verschlüsselter Inhalt
    title-ID
    Titel-ID
    player-ID
    Player-ID
  • 8A
  • Enabling
    Freigeben
    recorder
    Recorder
    service center
    Service-Center
    title-ID
    Titel-ID
    player-ID
    Player-ID
    recorder-ID
    Recorder-ID
    1st decryption
    1. Entschlüsselung
    2nd decryption
    2. Entschlüsselung
    verify F(...)
    überprüfe F(...)
    rights
    Rechte
  • 8B
  • Enabling
    Freigeben
    service center
    Service-Center
    recorder manufacturer
    Recorder-Hersteller
    recorder-ID
    Recorder-ID
    player manufacturer
    Player-Hersteller
    player-ID
    Player-ID
    title-ID
    Titel-ID
    verify F(...)
    überprüfe F(...)
    rights
    Rechte
  • 9A
  • Benefits collection
    Sammeln von Vergünstigungen
    player
    Player
    service center
    Service-Center
    title-ID
    Titel-ID
    player-ID
    Player-ID
    decryption
    Entschlüsselung
    verify F(...)
    überprüfe F(...)
    benefits
    Vergünstigungen
  • 9B
  • Benefits collection
    Sammeln von Vergünstigungen
    service center
    Service-Center
    player manufacturer
    Player-Hersteller
    player-ID
    Player-ID
    recorder manufacturer
    Recorder-Hersteller
    title-ID
    Titel-ID
    verify F(...)
    überprüfe F(...)
    benefits
    Vergünstigungen

Claims (14)

  1. Verfahren zur sicheren Superverteilung von Benutzerdaten, die auf einem ersten Datenträger gespeichert sind, welches die folgenden Schritte umfasst: a) Kopieren der Benutzerdaten von dem ersten Datenträger auf einen zweiten Datenträger; b) Speichern von Informationen auf dem zweiten Datenträger, welche von einem Service-Center (3) benötigt werden, um Zugriffsrechte auf die Kopie der Benutzerdaten zu gewähren; und c) Erlangen von Zugriffsrechten auf die Kopie der Benutzerdaten durch Übertragen wenigstens der gespeicherten Informationen zu dem Service-Center (3), Durchführen einer Transaktion und Empfangen von zusätzlichen Zugriffsinformationen, wobei das Service-Center die gespeicherten Informationen verwendet, um Zugriffsrechte auf die Kopie der Benutzerdaten für den zweiten Datenträger zu gewähren; dadurch gekennzeichnet, dass der erste und der zweite Datenträger jeweils eine eindeutige Trägerkennung (UDI) umfassen, und dass die gespeicherten Informationen aus wenigstens einem Codewert (F) bestehen, der aus wenigstens den eindeutigen Trägerkennungen (UDI) des ersten und zweiten Datenträgers bestimmt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Zugriff auf die Benutzerdaten, die auf dem ersten Datenträger gespeichert sind, durch ein digitales Rechteverwaltungs-(Digital Rights Management) System oder System des bedingten Zugriffs gesteuert wird.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die eindeutigen Trägerkennungen (UDI) auch zu dem Service-Center (3) übertragen werden.
  4. Verfahren nach Anspruch 1 oder 3, dadurch gekennzeichnet, dass der erste Datenträger eine Superverteilungs-Kennung (SD-ID) umfasst, welche verwendet wird, um den Codewert (F) zu bestimmen.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Codewert (F) mittels eines Superverteilungs-Playerschlüssels (SDPK) verschlüsselt wird, bevor er auf dem zweiten Datenträger gespeichert wird, und dass der verschlüsselte Codewert (F) ferner vor der Übertragung zu dem Service-Center mittels eines Superverteilungs-Recorderschlüssels (SDRK) verschlüsselt wird.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Player-Kennung, die dem Superverteilungs-Playerschlüssel (SDPK) entspricht, auf dem zweiten Datenträger gespeichert wird, und dass die Player-Kennung und eine Recorder-Kennung, die dem Superverteilungs-Recorderschlüssel (SDRK) entspricht, zu dem Service-Center (3) übertragen werden.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Entschlüsselung des verschlüsselten Codewertes (F) durch den jeweiligen Player- und/oder Recorder-Hersteller (4, 5) durchgeführt wird.
  8. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein Zuerkennungs-Codewert, der aus wenigstens der eindeutigen Kennung des ersten Datenträgers erzeugt wird, zu dem Service-Center übertragen wird, um die zuerkannten Vergünstigungen zu kassieren, wobei das Service-Center (3) den Eigentümer des ersten Datenträgers in Reaktion auf einen abgeschlossenen Prozess der sicheren Superverteilung der Benutzerdaten, die auf dem ersten Datenträger gespeichert sind, belohnt.
  9. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass optische Platten, insbesondere beschreibbare und/oder wiederbeschreibbare CDs oder DVDs, als Datenträger verwendet werden.
  10. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Benutzerdaten Audiodaten, Videodaten oder Software sind.
  11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Service-Center (3) die gespeicherten Informationen verwendet, um Zugriffsrechte auf die Kopie der Benutzerdaten nur für den zweiten Datenträger zu gewähren.
  12. System zur sicheren Superverteilung von Benutzerdaten, die auf einem ersten Datenträger gespeichert sind, welches umfasst: a) einen Player (1) und einen Recorder (2) zum Kopieren der Benutzerdaten von dem ersten Datenträger auf einen zweiten Datenträger, wobei der erste und der zweite Datenträger jeweils eine eindeutige Trägerkennung (UDI) umfassen und Superverteilungsdaten auf dem zweiten Datenträger speichern; b) Übertragungsmittel zum Übertragen gespeicherter Superverteilungsdaten zu einem Service-Center (3); und c) ein Service-Center (3) zum Gewähren von Zugriffsrechten auf die Kopie der Benutzerdaten auf dem zweiten Datenträger, dadurch gekennzeichnet, dass der Player (1) dazu vorgesehen ist, einen Codewert (F) aus wenigstens den eindeutigen Trägerkennungen (UDI) des ersten und zweiten Datenträgers zu bestimmen, und der Recorder (2) dazu vorgesehen ist, wenigstens den Codewert (F) und die eindeutige Kennung (UDI-RO) des ersten Datenträgers auf dem zweiten Datenträger zu speichern.
  13. Gerät zur Wiedergabe und/oder zum Aufzeichnen von Benutzerdaten zur Verwendung in einem System nach Anspruch 12.
  14. Datenträger zum Speichern von Benutzerdaten und Superverteilungsdaten, der bei einem Verfahren zur sicheren Superverteilung nach Anspruch 1 zu verwenden ist, wobei die Superverteilungsdaten umfassen: a) eine eindeutige Trägerkennung (UDI-RO), welche den Datenträger kennzeichnet; b) eine Datenkennung (Titel-ID), welche die Benutzerdaten kennzeichnet, die auf dem Datenträger gespeichert sind; c) eine Superverteilungs-Kennung (SD-ID), die verwendet wird, um Superverteilungs-Funktionalität bereitzustellen; d) einen oder mehrere Schlüssel (AK), um die Benutzerdaten und/oder Superverteilungsdaten zu verschlüsseln, dadurch gekennzeichnet, dass die Superverteilungsdaten ferner umfassen: einen Codewert (F), der aus wenigstens der eindeutigen Trägerkennung (UDI-RO) des Datenträgers und einer eindeutigen Trägerkennung (UDI-R) eines zweiten Datenträgers bestimmt wird.
DE60130265T 2000-12-18 2001-11-29 Sichere superverteilung von benutzerdaten Expired - Fee Related DE60130265T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00204637 2000-12-18
EP00204637 2000-12-18
PCT/EP2001/014245 WO2002050638A2 (en) 2000-12-18 2001-11-29 Secure super distribution of user data

Publications (2)

Publication Number Publication Date
DE60130265D1 DE60130265D1 (de) 2007-10-11
DE60130265T2 true DE60130265T2 (de) 2008-05-21

Family

ID=8172467

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60130265T Expired - Fee Related DE60130265T2 (de) 2000-12-18 2001-11-29 Sichere superverteilung von benutzerdaten

Country Status (15)

Country Link
US (1) US20020078027A1 (de)
EP (1) EP1405148B1 (de)
JP (1) JP2004516570A (de)
KR (1) KR20030007430A (de)
CN (1) CN100430858C (de)
AT (1) ATE371907T1 (de)
AU (1) AU2002229613A1 (de)
CZ (1) CZ20022788A3 (de)
DE (1) DE60130265T2 (de)
EA (1) EA005451B1 (de)
ES (1) ES2292635T3 (de)
MX (1) MXPA02007960A (de)
TW (1) TWI226776B (de)
WO (1) WO2002050638A2 (de)
ZA (1) ZA200206548B (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020156691A1 (en) * 2001-04-20 2002-10-24 Hughes David A. Super distribution of music
US6954867B2 (en) 2002-07-26 2005-10-11 Microsoft Corporation Capacitive sensing employing a repeatable offset charge
JP2004165855A (ja) * 2002-11-11 2004-06-10 Sony Corp オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP2007525123A (ja) * 2004-02-04 2007-08-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
WO2006064472A2 (en) * 2004-12-13 2006-06-22 Koninklijke Philips Electronics, N.V. Credit earning system and method for obtaining media rights
KR20070100297A (ko) * 2004-12-20 2007-10-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 보호된 휴대용 저장 매체의 잠금해제
US7698269B2 (en) * 2005-11-29 2010-04-13 Yahoo! Inc. URL shortening and authentication with reverse hash lookup
WO2007147408A1 (en) * 2006-06-21 2007-12-27 Wannakey A/S A digital content distribution system with a license key containing an id of the distributor
US20080195546A1 (en) * 2007-02-12 2008-08-14 Sony Ericsson Mobile Communications Ab Multilevel distribution of digital content
WO2011105041A1 (ja) * 2010-02-25 2011-09-01 パナソニック株式会社 管理装置及び複製装置
CN104661051A (zh) * 2015-03-09 2015-05-27 深圳市九洲电器有限公司 流媒体推送方法及***

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5646992A (en) * 1993-09-23 1997-07-08 Digital Delivery, Inc. Assembly, distribution, and use of digital information
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
JP3252706B2 (ja) * 1995-07-21 2002-02-04 ソニー株式会社 映像信号再生方法及び装置、並びに信号伝送方法及び装置
JP3255051B2 (ja) * 1996-12-05 2002-02-12 三菱化学株式会社 光学的情報記録用媒体
TW401573B (en) * 1997-01-10 2000-08-11 Victor Company Of Japan Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key
EP0984346A1 (de) * 1998-09-02 2000-03-08 Hitachi Europe Limited Kopierschutzverfahren und -vorrichtung
JP3759455B2 (ja) * 1999-12-07 2006-03-22 三洋電機株式会社 データ再生装置
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets

Also Published As

Publication number Publication date
KR20030007430A (ko) 2003-01-23
EA005451B1 (ru) 2005-02-24
EA200300694A1 (ru) 2003-12-25
JP2004516570A (ja) 2004-06-03
CN1496502A (zh) 2004-05-12
WO2002050638A3 (en) 2004-01-08
ATE371907T1 (de) 2007-09-15
CN100430858C (zh) 2008-11-05
EP1405148A2 (de) 2004-04-07
ES2292635T3 (es) 2008-03-16
US20020078027A1 (en) 2002-06-20
EP1405148B1 (de) 2007-08-29
TWI226776B (en) 2005-01-11
CZ20022788A3 (cs) 2003-01-15
WO2002050638A2 (en) 2002-06-27
AU2002229613A1 (en) 2002-07-01
MXPA02007960A (es) 2003-02-27
DE60130265D1 (de) 2007-10-11
ZA200206548B (en) 2004-02-18

Similar Documents

Publication Publication Date Title
DE60037476T2 (de) Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt
DE60130265T2 (de) Sichere superverteilung von benutzerdaten
DE60001478T2 (de) Verfahren sowie Vorrichtung zur Aktualisierung von Widerrufungsinformation, und Speichermedium
DE60019546T2 (de) Medium mit aufgezeichneten daten, datenwiedergabeverfahren und wiedergabegeraet
DE69720938T2 (de) Verbesserungen in Bezug auf Sicherheitssysteme
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE69522931T2 (de) Interaktiv compact-disc system
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE68926606T2 (de) Empfangs- und Annahmeprüfungsverfahren für elektronisch abgegebene Datenobjekte
KR100493904B1 (ko) 다수의 기기를 지원하는 drm 라이센스 방법
DE69630751T2 (de) Lizenzanzeigesystem
DE69834218T2 (de) Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
DE69534052T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
EP1770632B1 (de) Verfahren zum Bereitstellen einer virtuellen Ware an Dritte
DE69417268T4 (de) Verfahren zur elektronischen lizenzverteilung
DE60204227T2 (de) Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
DE102004008702A1 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE19529487A1 (de) Software-Abgabesystem und bei diesem verwendbare Vorrichtungen
DE10164134A1 (de) System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
KR100506530B1 (ko) 다수의 기기를 지원하는 drm 라이센스 방법
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
DE60024768T2 (de) Aktualisierung einer sperrliste um einem widersacher entgegenzuarbeiten
DE60224297T2 (de) Vorrichtung und verfahren zum zugreifen auf material unter verwendung einer sicheren entitätsverriegelten registrierdatenbank

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee