EP1891638A1 - System and method for playback of copying- and use-protected acoustic and image media - Google Patents

System and method for playback of copying- and use-protected acoustic and image media

Info

Publication number
EP1891638A1
EP1891638A1 EP02794968A EP02794968A EP1891638A1 EP 1891638 A1 EP1891638 A1 EP 1891638A1 EP 02794968 A EP02794968 A EP 02794968A EP 02794968 A EP02794968 A EP 02794968A EP 1891638 A1 EP1891638 A1 EP 1891638A1
Authority
EP
European Patent Office
Prior art keywords
key
playback
media
sound
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP02794968A
Other languages
German (de)
French (fr)
Inventor
Juergen K. Lang
Ursula Maria Bing
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP1891638A1 publication Critical patent/EP1891638A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4182External card to be used in combination with the client device, e.g. for conditional access for identification purposes, e.g. storing user identification data, preferences, personal settings or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00159Parental control systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00818Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • G11B2020/00014Time or data compression or expansion the compressed signal being an audio signal
    • G11B2020/00057MPEG-1 or MPEG-2 audio layer III [MP3]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Definitions

  • the invention relates to a system and method for the reproduction of copy-protected and usage-protected electronic sound and image media and their data contents, the data contents of the electronic media being encrypted in such a way that their complete reproduction or display cannot take place without the implementation of cryptographic processes.
  • D / A converters are used to reproduce digital electronic media, for example to convert a digital data stream that represents sound information into analog vibrations or signals that are sent in an amplified form to a loudspeaker with the aim the transformation into acoustic (air) vibrations can be transferred.
  • digital VA-analog converters or D / A converters for short, are used to reproduce digital electronic media, for example to convert a digital data stream that represents sound information into analog vibrations or signals that are sent in an amplified form to a loudspeaker with the aim the transformation into acoustic (air) vibrations can be transferred.
  • analog image signals for display e.g. by means of a television tube.
  • the aim of a D / A converter is to convert the data stream representing the sound and image information as accurately as possible, without errors and with avoidance of self-generated distortions into analog signals.
  • PCM pulse code modulation
  • the digital data stream consists of individual, absolutely quantified amplitude values which are known for each individual Sampling time exist.
  • the compact disc this means that 44100 amplitude values per second with a range of values of 16 bits (value range 0 to 65535 or -32767 to +32767) are present in the data stream.
  • D / A converters are characteristic of all previously known converters that digital data are supplied to the input of the D / A converter, which represent an analog signal and from which algorithm amplitude values can be calculated or generated during the conversion.
  • the invention is based on the object of further developing existing systems and methods for reproducing electronic sound and image media and their data contents in such a way that the data contents of the electronic media are encrypted in such a way that their complete reproduction or display is not possible without the implementation of cryptographic processes can take place.
  • the object is achieved in that a playback unit transmits the data contents of electronic audio and video media, which are delivered for playback in fully or partially encrypted or encrypted form, by means of one or more “melody” keys for decrypting the data contents was transmitted from an authentic source to the playback unit, decrypted for playback and transferred from the digital to the analog domain in such a way that the data content of the electronic audio and video media is never available in unencrypted form as a copyable digital data stream.
  • An advantageous embodiment of the method and a preferred embodiment of the system are characterized in that the transmission of the “melody” key or keys is securely ensured by means of cryptographic encryption or encryption.
  • the encryption or encryption for the secure transmission of the "melody” key or for the decryption or decryption of the data content takes place by means of a "media” key, which is taken over by the secure, authentic source.
  • the “media key for decrypting or decrypting the“ melody ”key for decrypting or decrypting the data content or data is a“ playback ”key that is not regularly used for playing back the corresponding Data content is used.
  • a practical embodiment of the method and a preferred embodiment of the system are distinguished furthermore from the fact that a cryptographic module serves as the authentic source of the key, which, after decoding or decrypting the electronic sound and image information or its key, originating from the author, creator, processor or distributor, again encrypts or encrypts it in such a way that only a playback unit can decrypt or decrypt it.
  • the "playback" key which is used in the cryptographic module as a result of an encapsulation process for the encryption or encryption of the electronic audio and video media, or the key for
  • Decryption or decryption of the electronic sound and image media is used, is transferred securely and authentically from the cryptographic module in advance to the playback unit.
  • the "playback" key used in the cryptographic module for encryption or encryption of the "melody” key is generated in advance by the cryptographic module according to the random principle or according to algorithms that make it difficult to predict.
  • the keys of the playback unit which are used in the cryptographic module to encrypt or encrypt the "playback" key for transmission to the playback unit, differ in different playback units.
  • the two data streams of the encrypted audio and video media on the one hand and the "melody" key to be decrypted initially with the decrypted "playback” key on the other hand only meet in the course of the actual digital-to-analog conversion, so that there is no decrypted digital data stream of sound and image data.
  • the shift registers used in the digital-to-analog conversion are constructed in such a way that they require calibration information, which is formed by the decrypted “melody” key, to convert their content representing the sound and image signals.
  • MP3 received special support from the "Napster" internet exchange, which, partly on the verge of legality and partly outside of legality, apparently offered private exchange campaigns between Internet users in general in a public setting and thus encouraged the illegal transfer of music tracks to third parties.
  • M.sec meets this need by offering the following advantages:
  • the encrypted sound and image data can be provided with certain usage rights (eg number of reproductions and copying processes) and other additional information. • When the sound and image data are played back, the data are also not transmitted unencrypted. Decryption takes place only with the so-called digital-to-analog conversion (D / A conversion).
  • m.sec provides the following architecture:
  • the recipient has an individual, personalized chip card (the so-called “m.card”) which, as a cryptographic module, provides functionalities that cannot be manipulated by him. (Cf. "Cryptographic module for the recipient, m.card” in Fig. 1)
  • Corresponding playback and display devices e.g. personal computer, CD player, Walkman, TV etc.
  • the plug-in chip card m.card
  • transmission path A e.g. television, TV
  • streaming the three possible transmission paths
  • transmission path B there is a remote transmission of audio and video media (e.g. as an Internet download). as dedicated, closed files.
  • audio and video media e.g. as an Internet download
  • the picture and sound information is available to the recipient on physically provided sound and picture media (e.g. CDs or DVDs).
  • sound and picture media e.g. CDs or DVDs.
  • the m.card serves as a key to encoding between the encryption of the publisher and the playback unit.
  • the encryption is canceled by the publisher within the m.card by decryption, the right to playback is checked and playback is initiated.
  • This conversion is usually associated with costs, e.g. can be tracked in the cryptographic module. In FIG. 1, this corresponds to the transmission path A in connection with the measure for the recipient, identified by the number 1), namely immediate playback.
  • the m.card serves as a conversion tool between the encryption of the publisher and the personal encryption of the m.card.
  • This conversion is Usually associated with costs that can be tracked, for example, in the cryptographic module. In FIG. 1, this corresponds to the transmission path B in connection with the measure at the recipient, identified by the number 2), namely the local storage of the
  • the encryption is canceled by the publisher within the m.card by decryption, the right to create a local copy is checked, the encryption is carried out with the m.card's own key and the creation of a copy is initiated.
  • the m.card serves as a conversion key between the encryption of the publisher and the playback unit.
  • the encryption by the publisher is reversed within the m.card by decryption, the right to playback is checked and playback is initiated.
  • This conversion is usually associated with costs that can be tracked, for example, in the cryptographic module. In FIG. 1, this corresponds to the transmission path C in connection with the measure for the recipient, identified by the number 1), namely immediate playback. If the audio and video information is not in the decrypted state according to Number 2 temporarily stored in FIG. 1, the information about the first decryption of precisely defined sound and image data can be stored either in the cryptographic module itself or outside the cryptographic module, provided with a digital signature of the cryptographic module, for the repeated reproduction of the unencrypted data be deposited. 4.
  • the m.card serves as a conversion tool. This conversion is usually free of charge, since one-time costs for the activation were raised when it was originally saved. In FIG. 1, this corresponds to the measure at the recipient marked with the number 3), namely the later reproduction.
  • the m.card's own encryption within the m.card is undone by decryption and playback is initiated.
  • FIG. 2 illustrates the use of keys in the overall system.
  • the certification authority (“Certification Authority”, CA) is now added as a new party, acting as a neutral, trustworthy entity or "Trust Center” guarantees the issuance of keys.
  • the certification body has a so-called "main” key maini. Encryption with this first "main” key can be decrypted with the counterpart to this "main” key, which is in every m.card.
  • the "main” key is, for example, a symmetrical key according to TDES with at least 168 bit key length.
  • keys can also be used using other encryption methods and with other key lengths, for example asymmetrical keys with a length of 1024 bits, with asymmetrical methods for example keeping the private key in the certification authority and the public key in the cryptographic modules m.cards.
  • the individual publishers receive a new "media” key ms ⁇ (see step 1 in Fig. 2) from the certification body, for example, each year to encrypt their audio and video media.
  • This generally symmetrical key indirect, namely via changing "melody” - Keys ", which are referred to in their sequence as” key melody ", which encrypts the data contents (for an explanation, see below).
  • Other encryption methods eg asymmetrical or according to elliptic curves
  • the medi key for decryption is not available in the m.card, it is supplied in a further encrypted form together with the data content of the audio and video media.
  • the publisher "media” key is encrypted at the certification body using the "main” key aini.
  • the publisher "media” key (medi) main encrypted with the "Haupf” key is also digitally signed by the certification body sigc A ⁇ (med I ) main ⁇ .
  • the certification authority creates a so-called digital fingerprint from the encrypted publisher "media” key, which is then encrypted with the private signing key of the certification authority priv CA (see steps 2 and 3 in FIG. 2).
  • the publisher does not have the possibility of calculating the "main” key by means of cryptanalysis or by trial and error
  • the publisher of the "media” key is only available in a cryptographic module in such a way that he can not read the "media key, but can only use it according to the intended purpose.
  • This signature of the certification body is checked later in the cryptographic module m.card by the self-certificate of the certification body stored there, which contains the public counterpart pub CA of the signing key of the certification body as well as its signature with the signing key.
  • the publisher now encrypts data content with so-called “melody” keys that change in chronological order (e.g. every minute or every second), which in their sequence form the so-called “key melody”. It makes sense for the changing "melody" keys to be random keys using any, e.g. symmetrical, methods such as TDES with 128 bits. Alternatively, other keys can also be used as random keys (cf. step 4 in FIG. 2).
  • the key melody is encrypted with the "media” key from the publisher med ;: and transmitted to the recipient along with the encrypted audio and video information on the transmission path or medium (cf. Step 5 in Fig. 2.
  • the key melody encrypted with the "media” key is referred to as "crypto melody”.
  • the encrypted "media” key originally provided to the publisher by the certification body is also transferred to the recipient (cf. step 6 in FIG. 2) as well as the certificate or the digital signature also provided by the certification body the encrypted "media” key (see step 7 in Fig. 2).
  • At least the following four pieces of information are transferred to the recipient along with the actual sound and image information on the transmission path or on the medium (further information may include authorizations and usage information such as prices):
  • Form is included with the audio and visual media, is first used with the public key in the m.card
  • Certification body pub CA checked the certificate or signature of the certification body (cf. step 8 in FIG. 2).
  • the “media” key is then decrypted with the “main” key maini present in the m.card and used for decryption (cf. step 9 in FIG. 2).
  • the crypto melody is now decrypted to the key melody using the previously decrypted “media” key (cf. step 10 in FIG. 2).
  • This reveals itself here now the advantage of changing melody keys that make up the key melody composed.
  • the cryptographic module taking into account the computing capacity of the cryptographic module, only one media key that is valid for a certain time has to be processed in this module. Even if a single melody key were to be found out publicly, for example by cryptanalysis or trying it out, this would only have an effect on a short sequence of sound and image data that are no longer protected.
  • the key melody must not be read out. This is guaranteed by using the cryptographic module.
  • the certificate sig CA ⁇ pub r ⁇ ⁇ issued by the certification body for the playback unit (or the design of the playback unit) is first transferred from the playback unit to the cryptographic module and there using the deposited public Key of the certification authority pub CA checked (see step 11 in Fig. 2).
  • the asymmetrical keys of the pub re and priv re playback unit are usually not individually different key pairs, but keys that are changed with each new design of the playback unit and are identical within one design.
  • a random or unpredictable temporary "playback" key rdm is generated in the cryptographic module, encrypted (rdm) pubre with the public key taken from the previously checked certificate and transferred to the playback unit (see step 12 in FIG . 2).
  • the key melody is then encrypted in the cryptographic module with the playback key rdm (cf. step 13 in FIG. 2) and, together with the still encrypted media data, sent to the playback input. passed on (see step 14 in Fig. 2).
  • the playback key thus takes on the function of a temporary "media” key. "Recording" the data exchanged between the cryptographic module and the playback unit cannot be used for unauthorized pirated copies, since the encrypted key melody cannot be decrypted.
  • the playback key is decrypted in the playback unit, with which the key melody can be decrypted, with which the media data can finally be decrypted for final playback.
  • the unencrypted key melody present in the cryptographic module with an individually assigned and securely stored "card" key card - Key encrypted med card (cf. step 15 in FIG. 2)
  • the key melody newly encrypted in this way to form a card-specific crypto melody is stored together with the still encrypted media data on any data carrier, for example on the hard disk of the PC (cf. step 16 2)
  • This card key acts like a publisher "media” key, but, in contrast to this, is usually not added to the audio and video media for security reasons.
  • special card keys as well as the publisher "media” key can be added to the audio and video media in encrypted form.
  • the card key is encrypted, similar to the publisher "media” key, with another "main” key that is present in each card. It also makes sense with this alternative to encrypt the card key together with a signature of a card. Certification body to attach to the sound and image media.
  • This alternative makes it possible to have the sound and image media encrypted with one card reproduced on another card. As a result, sound and image media may become “re-publishable” for a fee.
  • the main media and signature key By using the main media and signature key, the risk of corruption of the entire system is reduced overall: By using relatively fewer “media” keys (eg one per publisher per year), the sensitive "main” key is used as little as possible, which makes it difficult to uncover the key in the course of the cryptanalysis, but even the actually serious uncovering of the "main” key (which is present in every m.card) does not lead to a failure of the overall system, because this also uncovered the well-secured one Signing key of the certification body would be necessary. Only through the interaction of "main” key, "media” key and signing key is a simple and secure copy and usage protection guaranteed.
  • Playback units that correspond to the m.sec process can be implemented as integrated circuits and used as a replacement or as an alternative to existing digital-to-analog converters, e.g. in televisions, radios, CD players, DVD players, video recorders, video cameras, projection systems, PC sound cards and PC graphics cards.
  • the above devices offer a corresponding communication interface.
  • the preferred alternative during implementation is local communication with the cryptographic module, which is designed as a microprocessor chip card or as a dongle. Accordingly, the attachment of a chip card reader in or on the playback device or a plug for inserting the dongle is advantageous.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

The invention relates to a system and a method for playback of copying- and use-protected acoustic and image media and the data content thereof, whereby the data content of the electronic media is encoded such that the complete playback or representation thereof cannot occur without carrying out cryptographic processes. According to the invention, the above is achieved, whereby a playback unit decodes and transfers the data contents of acoustic and image media, which are provided in a completely- or partially-encoded or encrypted form, from the digital into the analogue domain, for replay in such a manner that the data content of the electronic acoustic and image media never exists in the form of a decoded digital data stream which can be copied, by means of one or several melody codes for decoding the data content, which are transmitted to the playback unit along a secure path from an authentic source.

Description

System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien System and method for the reproduction of copy and usage protected sound and image media
Beschreibungdescription
Die Erfindung betrifft ein System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Datenin- halte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse stattfinden kann.The invention relates to a system and method for the reproduction of copy-protected and usage-protected electronic sound and image media and their data contents, the data contents of the electronic media being encrypted in such a way that their complete reproduction or display cannot take place without the implementation of cryptographic processes.
Es ist bekannt, dass zur Wiedergabe digitaler elektronischer Medien sogenannte DigitalVAnalog-Wandler, kurz D/AWandler verwendet werden, um beispielsweise einen digitalen Datenstrom, der Toninformationen repräsentiert, in analoge Schwingungen oder Signale zu verwandeln, die in verstärkter Form an einen Lautsprecher mit dem Ziel der Ver- Wandlung in akustische (Luft-)Schwingungen übertragen werden können. Ähnliches gilt für die Umwandlung in analoge Bildsignale zur Darstellung, z.B. mittels einer Fernsehröhre.It is known that so-called digital VA-analog converters, or D / A converters for short, are used to reproduce digital electronic media, for example to convert a digital data stream that represents sound information into analog vibrations or signals that are sent in an amplified form to a loudspeaker with the aim the transformation into acoustic (air) vibrations can be transferred. The same applies to the conversion into analog image signals for display, e.g. by means of a television tube.
Ziel eines D/A-Wandlers ist es, den die Ton- und Bildinfor- mationen repräsentierenden Datenstrom möglichst genau, fehlerfrei und unter Vermeidung selbst generierter Verzerrungen in analoge Signale umzuwandeln. Bei einem verbreiteten Modulationsverfahren, das im Compact Disc System seit Anfang der 1980er Jahre angewendet wird, die sog. „Pulse-Code-Modulation", kurz „PCM", besteht der digitale Datenstrom aus einzelnen, absolut quantifizierten Amplitudenwerten, die für jeden einzelnen sog. Abtastzeitpunkt existieren. Im vorliegenden Fall der Compact Disc bedeutet dies, dass pro Kanal 44100 Amplitudenwerte pro Sekunde mit einem Werteumfang von 16 bit (Wertebereich 0 bis 65535 oder -32767 bis +32767) im Datenstrom vorliegen. Aus diesen punktuellen Werten kann gem. des sog. Abtasttheorems von Nyquist im Zuge der D/A-Wandlung der Kurvenverlauf des späteren analogen Signals theoretisch fehlerfrei nachgebildet werden, sofern die höchste im analogen Signal auftretende Frequenz höchstens halb so groß ist wie die Abtastfrequenz.The aim of a D / A converter is to convert the data stream representing the sound and image information as accurately as possible, without errors and with avoidance of self-generated distortions into analog signals. In a widespread modulation process that has been used in the compact disc system since the early 1980s, the so-called "pulse code modulation", or "PCM" for short, the digital data stream consists of individual, absolutely quantified amplitude values which are known for each individual Sampling time exist. In the present case the compact disc this means that 44100 amplitude values per second with a range of values of 16 bits (value range 0 to 65535 or -32767 to +32767) are present in the data stream. From these point values, according to of the so-called Nyquist sampling theorem in the course of the D / A conversion, the curve of the later analog signal can be theoretically reproduced without error, provided that the highest frequency occurring in the analog signal is at most half the sampling frequency.
Trotz unterschiedlicher Bauformen und Funktionsweisen vonDespite different designs and functions of
D/A-Wandlem ist es kennzeichnendes Merkmal aller bislang bekannten Wandler, dass am Eingang des D/A-Wandlers digitale Daten zugeführt werden, die ein analoges Signal repräsentieren und aus denen algorithmisch Ämplitudenwer- te im Zuge der Wandlung errechnet oder generiert werden können.D / A converters are characteristic of all previously known converters that digital data are supplied to the input of the D / A converter, which represent an analog signal and from which algorithm amplitude values can be calculated or generated during the conversion.
Bei allen bekannten Wiedergabeeinheiten für digitale Ton- und Bildmedien, in denen D/A-Wandler zum Einsatz kommen, besteht gleichermaßen das Problem, dass es nicht möglich ist, die Erstellung von nicht legitimierten Kopien des Datenstroms und somit der Ton- und Bildmedien (sog. „Raubkopien") zuverlässig zu verhindern. Zumindest unmittelbar vor der Wandlung liegen die digitalen Daten in einer Form vor, die im Fachgebiet der Kryptografie als „Klartext" („plaintext") bezeichnet wird, und können entsprechend Bit für Bit und Byte für Byte zur Herstellung exakter Kopien, und somit auch unberechtigter „Raubkopien" herangezogen werden. Eine Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien ist derzeit nicht bekannt.In all known playback units for digital sound and image media, in which D / A converters are used, there is equally the problem that it is not possible to make illegitimate copies of the data stream and thus of the sound and image media (so-called . "Prevent pirated copies"). At least immediately before the conversion, the digital data are in a form that is known in the field of cryptography as "plain text" ("plain text") and can be used bit by bit and byte by byte for the production of exact copies, and thus also unauthorized "pirated copies" are used. A reproduction of copy and usage protected electronic audio and video media is currently not known.
Der Erfindung liegt die Aufgabe zugrunde, vorhandene Systeme und Verfahren zur Wiedergabe elektronischer Ton- und Bildmedien und deren Dateninhalte so weiterzuentwi- ckeln, dass die Dateninhalte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografi- scher Prozesse stattfinden kann. Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass eine Wiedergabeeinheit die Dateninhalte elektronischer Ton- und Bildmedien, die in ganz oder teilweise verschlüsselter oder chiffrierter Form zur Wiedergabe angeliefert werden, mittels eines oder mehrerer „Melodie"-Schlüssel zur Entschlüsselung der Dateninhalte, der auf sicherem Wege aus einer authentischen Quelle in die Wiedergabeeinheit übertragen wurde, derart zur Wiedergabe entschlüsselt und von der digitalen in die analoge Domäne transferiert, dass die Dateninhalte der elektronischen Ton- und Bildmedien zu keinem Zeitpunkt als kopierbarer digitaler Datenstrom unverschlüsselt vorliegen.The invention is based on the object of further developing existing systems and methods for reproducing electronic sound and image media and their data contents in such a way that the data contents of the electronic media are encrypted in such a way that their complete reproduction or display is not possible without the implementation of cryptographic processes can take place. According to the invention, the object is achieved in that a playback unit transmits the data contents of electronic audio and video media, which are delivered for playback in fully or partially encrypted or encrypted form, by means of one or more “melody” keys for decrypting the data contents was transmitted from an authentic source to the playback unit, decrypted for playback and transferred from the digital to the analog domain in such a way that the data content of the electronic audio and video media is never available in unencrypted form as a copyable digital data stream.
Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich da- durch aus, dass die Übertragung des oder der „Melodie"- Schlüssel auf sicherem Wege mittels kryptografischer Verschlüsselung oder Chiffrierung sichergestellt wird.An advantageous embodiment of the method and a preferred embodiment of the system are characterized in that the transmission of the “melody” key or keys is securely ensured by means of cryptographic encryption or encryption.
Zweckmäßig ist dabei, dass die Verschlüsselung oder Chiffrierung zur sicheren Übertragung des oder der „Melodie"- Schlüssel zur Entschlüsselung oder Dechiffrierung der Dateninhalte mittels eines „Medien"-Schlüssels erfolgt, der von der sicheren, authentischen Quelle übernommen wird.It is expedient that the encryption or encryption for the secure transmission of the "melody" key or for the decryption or decryption of the data content takes place by means of a "media" key, which is taken over by the secure, authentic source.
Zweckmäßig ist dabei außerdem, dass es sich bei dem „Medien-Schlüssel zur Entschlüsselung oder Dechiffrierung des „Melodie"-Schlüssels zur Entschlüsselung oder Dechiffrierung des oder der Dateninhalte um einen .„Wiedergabe"- Schlüssel handelt, der nicht regelmäßig für die Wiedergabe der entsprechenden Dateninhalte genutzt wird.It is also expedient here that the “media key for decrypting or decrypting the“ melody ”key for decrypting or decrypting the data content or data is a“ playback ”key that is not regularly used for playing back the corresponding Data content is used.
Vorteilhaft ist dabei außerdem, dass der Austausch des „Wiedergabe"-Schlüssels zwischen der authentischen Quelle und der Wiedergabeeinheit durch ein Zertifikat einer glaubwürdigen Zertifizierungsstelle abgesichert wird, das von der Gegenseite geprüft werden kann.It is also advantageous that the exchange of the "playback" key between the authentic source and the playback unit is secured by a certificate from a credible certification body that can be checked by the other side.
Eine zweckmäßige Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich weiterhin dadurch aus, dass als authentische Quelle des Schlüssels ein kryptografisches Modul dient, das nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammenden elektroni- sehen Ton- und Bildinformationen oder deren Schlüssel diese erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann.A practical embodiment of the method and a preferred embodiment of the system are distinguished furthermore from the fact that a cryptographic module serves as the authentic source of the key, which, after decoding or decrypting the electronic sound and image information or its key, originating from the author, creator, processor or distributor, again encrypts or encrypts it in such a way that only a playback unit can decrypt or decrypt it.
Dabei ist vorteilhaft, dass der „Wiedergabe"-Schlüssel, der im kryptografischen Modul als Folge eines Umschlüsse- lungsprozesses zur Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien oder der Schlüssel zurIt is advantageous that the "playback" key, which is used in the cryptographic module as a result of an encapsulation process for the encryption or encryption of the electronic audio and video media, or the key for
Entschlüsselung oder Dechiffrierung der elektronischen Ton- und Bildmedien verwendet wird, vom kryptografischen Modul im Vorfeld sicher und authentisch an die Wiedergabeeinheit transferiert wird.Decryption or decryption of the electronic sound and image media is used, is transferred securely and authentically from the cryptographic module in advance to the playback unit.
Weiterhin ist vorteilhaft, dass der im kryptografischen Modul zur Verschlüsselung oder Chiffrierung des oder der „Melo- die"-Schlüssel verwendete „Wiedergabe"-Schlüssel vom kryptografischen Modul im Vorfeld nach dem Zufallsprinzip oder nach Algorithmen, die die Vorhersagbarkeit erschweren, generiert wird.It is also advantageous that the "playback" key used in the cryptographic module for encryption or encryption of the "melody" key is generated in advance by the cryptographic module according to the random principle or according to algorithms that make it difficult to predict.
Zweckmäßig ist auch, dass sich die Schlüssel der Wiedergabeeinheit, die im kryptografischen Modul zur Verschlüsse- lung oder Chiffrierung des „Wiedergabe"-Schlüssels zur Übermittlung an die Wiedergabeeinheit verwendet werden, bei verschiedenen Wiedergabeeinheiten unterscheiden.It is also expedient that the keys of the playback unit, which are used in the cryptographic module to encrypt or encrypt the "playback" key for transmission to the playback unit, differ in different playback units.
Weiterhin ist zweckmäßig, dass die beiden Datenströme der verschlüsselten Ton- und Bildmedien einerseits und dem oder den zunächst mit dem entschlüsselten „Wiedergabe"- Schlüssel zu entschlüsselnden „Melodie"-Schlüssel andererseits erst im Zuge der eigentlichen Digital-Analog-Wandlung aufeinandertreffen, so dass ein entschlüsselter digitaler Datenstrom der Ton- und Bilddaten nicht vorliegt. Dabei ist vorteilhaft, dass die bei der Digital-Analog- Wandlung verwendeten Schieberegister so konstruiert sind, dass sie zur Wandlung ihres die Ton- und Bildsignale repräsentierenden Inhalts eine Eichinformation benötigen, die durch die entschlüsselten „Melodie"-Schlüssel gebildet werden.It is furthermore expedient that the two data streams of the encrypted audio and video media on the one hand and the "melody" key to be decrypted initially with the decrypted "playback" key on the other hand only meet in the course of the actual digital-to-analog conversion, so that there is no decrypted digital data stream of sound and image data. It is advantageous that the shift registers used in the digital-to-analog conversion are constructed in such a way that they require calibration information, which is formed by the decrypted “melody” key, to convert their content representing the sound and image signals.
Weitere Vorzüge, Besonderheiten und zweckmäßige Ausprägungen der Erfindung ergeben sich aus den Unteran- sprächen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele.Further advantages, special features and expedient features of the invention result from the subclaims and the following illustration of preferred exemplary embodiments.
Das vorliegende Verfahren und System soll von mehreren Unternehmen der Medienindustrie unter der Projektbezeich- nung „m.sec" eingeführt werden. Nachfolgend sind Besonderheiten von m.sec geschildert.The present process and system is to be introduced by several companies in the media industry under the project name "m.sec". Special features of m.sec are described below.
Mit dem Aufkommen von Verfahren und Systemen zur digitalen Ton- und Bildspeicherung entstand eine neue Qualität der Tonträgerpiraterie: Durch das sog. „Sampling" wurden im Rahmen der Digitalisierung die zuvor nur analog vorliegenden Ton- und Bildsignale eindeutig quantifiziert. Mit dieser eindeutigen Quantifizierung, z.B. in Form von Bits und Bytes mit eindeutigen Werten, konnten erstmals perfekte Kopien erzeugt werden, die sich nicht mehr vom Original unterscheiden ließen und somit auch keinerlei qualitative Degradationen aufwiesen.With the advent of methods and systems for digital sound and image storage, a new quality of sound piracy arose: Through the so-called "sampling", the previously only analogue sound and image signals were clearly quantified in the course of digitization. With this clear quantification, e.g. In the form of bits and bytes with unique values, perfect copies could be created for the first time, which could no longer be distinguished from the original and therefore showed no qualitative degradations.
Nachdem die Tonträgerpiraterie mit der Verbreitung der Compact Disc schon einen erheblichen Umfang in Form illegal erstellter CD-Kopien angenommen hatte, verstärkte sie sich nochmals mit dem Aufkommen des Internets. Dabei handelte es sich aufgrund des großen Datenvolumens weniger um CD-Kopien oder Audio-Dateien im CD-Format. Vielmehr wurde die Tonträgerpiraterie durch ein neues Datenformat gefördert, mit dem aufgrund einer starken Daten- kompression kleine, leicht über das Internet austauschbare Dateien erzeugt werden konnten: das sog. „MP3"-Format.After the piracy of recordings had already taken on a considerable volume in the form of illegally created CD copies with the spread of the compact disc, it intensified again with the advent of the Internet. Due to the large volume of data, these were less CD copies or audio files in CD format. Rather, the piracy of recordings was promoted by a new data format with which, due to strong data compression small, easily interchangeable files could be created: the so-called "MP3" format.
Eine besondere Förderung erfuhr MP3 durch die Internet- Tauschbörse „Napster", die teilweise am Rande der Legalität und teilweise außerhalb der Legalität scheinbar private Tauschaktionen zwischen Internet-Benutzern in einem öffentlichen Rahmen allgemein anbot und somit der illegalen Weitergabe von Musiktiteln an Dritte Vorschub leistete.MP3 received special support from the "Napster" internet exchange, which, partly on the verge of legality and partly outside of legality, apparently offered private exchange campaigns between Internet users in general in a public setting and thus encouraged the illegal transfer of music tracks to third parties.
Spätestens nach MP3 und Napster besteht seitens der Me- dienindusthe das verstärkte Bedürfnis nach einem neuen Datenformat für Ton- und Bilddaten. M.sec kommt diesem Bedürfnis nach, indem es folgende Vorteile bietet:At the latest after MP3 and Napster, there is an increased need on the part of the media industry for a new data format for sound and image data. M.sec meets this need by offering the following advantages:
• Digitale Ton- und Bilddaten werden nicht mehr unverschlüsselt veröffentlicht, so dass auch keine perfekten Raubkopien dieser Ursprungsdaten erstellt werden können.• Digital sound and image data are no longer published unencrypted, so that perfect pirated copies of this original data cannot be created.
• Die Entschlüsselung der Ton- und Bilddaten beim Rezi- pienten erfolgt nur gegen Entrichtung einer Nutzungsgebühr.• The decoding of the sound and image data at the recipient only takes place against payment of a user fee.
• Dabei ist die Erhebung variabler Nutzungsgebühren möglich.• It is possible to levy variable user fees.
• Es ist möglich, Teile der Ton- und Bilddaten (z.B. die ersten Sekunden eines Musikstückes oder den Vorspann eines Filmes) auch ohne Entrichtung einer Nutzungsge- bühr wiederzugeben.• It is possible to reproduce parts of the sound and image data (e.g. the first seconds of a piece of music or the opening credits of a film) without paying a usage fee.
• Es ist möglich, beliebige Teile der Ton- und Bilddaten ohne Entrichtung einer Nutzungsgebühr mit verminderter Qualität wiederzugeben.• It is possible to reproduce any part of the sound and image data without paying a usage fee with reduced quality.
• Die verschlüsselten Ton- und Bilddaten können mit be- stimmten Nutzungsrechten (z.B. Anzahl der Wiedergabe und Kopiervorgänge) und weiteren Zusatzinformationen versehen werden. • Bei der Wiedergabe der Ton- und Bilddaten werden die Daten ebenfalls nicht unverschlüsselt übertragen. Erst bei der sog. Digital-Analog-Wandlung (D/A-Wandlung) findet die Entschlüsselung statt.• The encrypted sound and image data can be provided with certain usage rights (eg number of reproductions and copying processes) and other additional information. • When the sound and image data are played back, the data are also not transmitted unencrypted. Decryption takes place only with the so-called digital-to-analog conversion (D / A conversion).
• Bei entsprechenden Nutzungsrechten ist es für den Re- zipienten möglich, nach Entrichtung einer Nutzungsgebühr Kopien der Ton- und Bilddaten zu erstellen.• With appropriate usage rights, it is possible for the recipient to make copies of the sound and image data after paying a usage fee.
• Diese persönlichen Kopien der Ton- und Bilddaten sind „freigeschaltet" und können fortan ohne weitere Entrich- tung von Lizenzgebühren wiedergegeben werden.• These personal copies of the sound and image data are "activated" and can from now on be played back without further payment of license fees.
• Derartige Kopien der Ton- und Bilddaten, die der Rezipient nach Entrichtung einer Nutzungsgebühr erstellt hat, sind nicht ohne weiteres von anderen Rezipienten benutzbar.• Such copies of the sound and image data that the recipient has created after payment of a usage fee cannot easily be used by other recipients.
Um diese Anforderungen zu erfüllen, sieht m.sec folgende Architektur vor:To meet these requirements, m.sec provides the following architecture:
► Der sog. „Verleger" verbreitet elektronische Ton- und Bilddaten, die ganz oder teilweise verschlüsselt sind, (vgl. „Verleger" in Fig. 1)► The so-called "publisher" distributes electronic sound and image data that is fully or partially encrypted (see "publisher" in Fig. 1)
► Der Rezipient besitzt eine individuelle, personalisierte Chipkarte (die sog. „m.card"), die als kryptografisches Modul Funktionalitäten bereitstellt, die durch ihn nicht manipulierbar sind. (vgl. „kryptografisches Modul beim Rezipienten, m.card" in Fig. 1)► The recipient has an individual, personalized chip card (the so-called "m.card") which, as a cryptographic module, provides functionalities that cannot be manipulated by him. (Cf. "Cryptographic module for the recipient, m.card" in Fig. 1)
► Entsprechende Wiedergabe- und Darstellungsgeräte (z.B. Personal Computer, CD-Spieler, Walkman, TV etc.) bieten im Zusammenspiel mit der einsteckbaren Chipkarte (m.card) die Möglichkeit, verschlüsselte Ton- und Bilddaten korrekt wiederzugeben.► Corresponding playback and display devices (e.g. personal computer, CD player, Walkman, TV etc.), in combination with the plug-in chip card (m.card), offer the option of correctly reproducing encrypted sound and image data.
In Figur 1 werden die drei möglichen Übertragungswege, gekennzeichnet als A, B und C aufgezeigt: ► Bei Übertragungsweg A (z.B. Fernsehen, TV) erfolgt ein fortlaufender, direkter Empfang der Ton- und Bilddaten, im Extremfall in einem ununterbrochenen Datenstrom ohne Anfang und Ende. (sog. „Streaming")The three possible transmission paths, identified as A, B and C, are shown in FIG. 1: ► With transmission path A (e.g. television, TV) there is a continuous, direct reception of sound and image data, in extreme cases in an uninterrupted data stream with no beginning and end. (so-called "streaming")
► Bei Übertragungsweg B erfolgt eine Fernübertragung von Ton- und Bildmedien (z.B. als Internet-Download) i.d.R. als dedizierte, abgeschlossene Dateien.► With transmission path B there is a remote transmission of audio and video media (e.g. as an Internet download). as dedicated, closed files.
► Bei Übertragungsweg C liegen die Bild- und Toninformationen auf physikalisch bereitgestellten Ton- und Bildmedien (z.B. CDs oder DVDs) beim Rezipienten vor.► With transmission path C, the picture and sound information is available to the recipient on physically provided sound and picture media (e.g. CDs or DVDs).
Hierbei sind folgende Einsatzszenarien vorgesehen:The following application scenarios are provided:
1. Wiedergabe von übertragenen Ton- und Bildmedien (z.B. ausgestrahltes TV-Programm)1. Playback of transmitted audio and video media (e.g. broadcast TV program)
Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien empfangen und unmittelbar wiedergegeben werden, so dient die m.card als Umschlüs- selungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit. Hierbei wird die Verschlüsselung durch den Verleger in- nerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg A in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe.If fully or partially encrypted content from audio and visual media is to be received and played back immediately, the m.card serves as a key to encoding between the encryption of the publisher and the playback unit. The encryption is canceled by the publisher within the m.card by decryption, the right to playback is checked and playback is initiated. This conversion is usually associated with costs, e.g. can be tracked in the cryptographic module. In FIG. 1, this corresponds to the transmission path A in connection with the measure for the recipient, identified by the number 1), namely immediate playback.
2. Download und persönliche Freischaltung von Ton- und Bilddaten zur anschließenden Wiedergabe Sollen ganz oder teilweise verschlüsselte Inhalte z.B. per2.Download and personal activation of sound and image data for subsequent playback Should fully or partially encrypted content e.g. by
Download aus dem Internet geladen und für den späteren persönlichen Gebrauch freigeschaltet werden, so dient die m.card als Umschlüsselungsinstrument zwischen Verschlüsselung des Verlegers und persönlicher Verschlüsselung der m.card. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg B in Verbindung mit der durch die Ziffer 2) gekennzeichneten Maßnahme beim Rezipienten, nämlich der lokalen Speicherung derDownload downloaded from the Internet and activated for later personal use, the m.card serves as a conversion tool between the encryption of the publisher and the personal encryption of the m.card. This conversion is Usually associated with costs that can be tracked, for example, in the cryptographic module. In FIG. 1, this corresponds to the transmission path B in connection with the measure at the recipient, identified by the number 2), namely the local storage of the
Informationen.Information.
Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Erstellung einer lokalen Kopie geprüft, die Verschlüsselung mit dem eigenen Schlüssel der m.card durchgeführt und die Erstellung einer Kopie eingeleitet.The encryption is canceled by the publisher within the m.card by decryption, the right to create a local copy is checked, the encryption is carried out with the m.card's own key and the creation of a copy is initiated.
3. Wiedergabe von Ton- und Bilddaten, die vom Urheber auf physischen Medien bereitgestellt werden Sollen ganz oder teilweise verschlüsselte Inhalte von3. Reproduction of sound and image data provided by the author on physical media Should all or part of encrypted content from
Ton- und Bildmedien wiedergegeben werden, die auf physischen Medien bereitgestellt sind, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeein- heit.If audio and video media are reproduced, which are provided on physical media, the m.card serves as a conversion key between the encryption of the publisher and the playback unit.
Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg C in Verbindung mit der durch die Ziffer 1 ) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe. Werden die Ton- und Bildinformationen nicht in umgeschlüsselten Zustand gem. Ziffer 2 in Figur 1 zwischengespeichert, so kann zur wiederholten Wiedergabe der nicht umgeschlüsselten Daten die Information über die erstmalige Entschlüsselung genau bestimmter Ton- und Bilddaten entweder im kryptografischen Modul selbst oder aber außerhalb des kryptografischen Moduls, versehen mit einer digitalen Signatur des kryptografischen Moduls, sicher hinterlegt werden. 4. Erste und wiederholte Wiedergabe von persönlich freigeschalteten Ton- und Bilddaten Sollen freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument. Diese Umschlüsselung ist i.d.R. kostenlos, da bereits bei der ursprünglichen Speicherung einmalige Kosten für die Freischaltung erhoben wurden. In Figur 1 entspricht dies der mit der Zif- fer 3) gekennzeichneten Maßnahme beim Rezipienten, nämlich der späteren Wiedergabe. Hierbei wird die eigene Verschlüsselung der m.card innerhalb der m.card durch Entschlüsselung wieder rückgängig gemacht und die Wiedergabe eingeleitet.Here, the encryption by the publisher is reversed within the m.card by decryption, the right to playback is checked and playback is initiated. This conversion is usually associated with costs that can be tracked, for example, in the cryptographic module. In FIG. 1, this corresponds to the transmission path C in connection with the measure for the recipient, identified by the number 1), namely immediate playback. If the audio and video information is not in the decrypted state according to Number 2 temporarily stored in FIG. 1, the information about the first decryption of precisely defined sound and image data can be stored either in the cryptographic module itself or outside the cryptographic module, provided with a digital signature of the cryptographic module, for the repeated reproduction of the unencrypted data be deposited. 4. First and repeated playback of personally activated audio and video data If audio and video media content that has been released and encrypted with the m.card's own key is to be played back, the m.card serves as a conversion tool. This conversion is usually free of charge, since one-time costs for the activation were raised when it was originally saved. In FIG. 1, this corresponds to the measure at the recipient marked with the number 3), namely the later reproduction. Here, the m.card's own encryption within the m.card is undone by decryption and playback is initiated.
5. Weitergabe von persönlich freigeschalteten Ton- und5. Passing on of personally activated sound and
Bilddaten an (unberechtigte) DritteImage data to (unauthorized) third parties
Werden freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- undAre audio and video content unlocked and encrypted again with the m.card's own key
Bildmedien an Dritte wiedergegeben, so steht diesen nicht die Möglichkeit der Entschlüsselung zur Verfügung, so dass die Erstellung von Raubkopien nicht zum Erfolg führen kann. In Figur 1 entspricht dies der mit der ZifferPlayed image media to third parties, they are not able to decrypt them, so that pirated copies cannot be successful. In Figure 1, this corresponds to that with the number
4) gekennzeichneten Maßnahme beim Rezipienten, nämlich der Weitergabe an Dritte.4) marked measure at the recipient, namely the transfer to third parties.
6. Weitergabe von als wiederveröffentllchbar freigeschalteten Ton- und Bilddaten an Dritte (optional) Werden Inhalte von Ton- und Bildmedien (z.B. gegen gesonderte Gebühr) als „wiederveröffentlichbar" freigeschaltet und mit dem eigenen Schlüssel der m.card wie- der verschlüsselt, so ist eine Weitergabe an Dritte möglich. Für Dritte besteht dabei jedoch die Möglichkeit der Entschlüsselung (z.B. gegen Gebühr), ebenso wie dies bei Ton- und Bilddaten möglich ist, die unmittelbar von Verlegern stammen. Einsatz von Schüsseln im Gesamtsystem6. Passing on of sound and image data released as re-publishable to third parties (optional) If the contents of sound and image media (eg for a separate fee) are released as "re-publishable" and encrypted with the m.card's own key, this is so Passing on to third parties is possible, however, third parties have the option of decoding (for a fee, for example), just as this is possible for sound and image data that come directly from publishers. Use of bowls in the overall system
Die Figur 2 verdeutlicht den Einsatz von Schlüsseln im Gesamtsystem. Zu den bereits erwähnten beteiligten Parteien bzw. Systemkomponenten (Verleger, Übertragungsweg/Medium, kryptografisches Modul m.card, Speicherung und Wiedergabeeinheit) kommt nun die Zertifizierungsstelle („Certification Authority", CA) als neue Partei hinzu, die als neutrale, vertrauenswürdige Instanz oder „Trustcenter" für die Ausgabe von Schlüsseln bürgt.Figure 2 illustrates the use of keys in the overall system. In addition to the parties or system components already mentioned (publisher, transmission path / medium, cryptographic module m.card, storage and playback unit), the certification authority ("Certification Authority", CA) is now added as a new party, acting as a neutral, trustworthy entity or "Trust Center" guarantees the issuance of keys.
Folgende Schlüssel werden von den Parteien eingesetzt:The parties use the following keys:
Die Zertifizierungsstelle verfügt über einen sogenannten ersten „Haupf'-Schlüssel maini. Verschlüsselungen mit diesem ersten „Haupf'-Schlüssel können mit dem Gegen- stück zu diesem „Haupf'-Schlüssel, das sich in jeder m.card befindet, entschlüsselt werden. Beim „Haupf'-Schlüssel handelt es sich z.B. um einen symmetrischen Schlüssel nach TDES mit mindestens 168 bit Schlüssellänge. Alternativ können auch Schlüssel nach anderen Verschlüsselungs- verfahren und mit anderen Schlüssellängen, z.B. asymmetrische Schlüssel mit 1024 bit Länge zum Einsatz kommen, wobei bei asymmetrischen Verfahren beispielsweise der private Schlüssel in der Zertifizierungsstelle und die öffentlichen Schlüssel in den kryptografischen Modulen m.cards gehalten werden. Zur Erhöhung der Sicherheit würde bei Verwendung asymmetrischer Schlüssel die „öffentliche" Schlüsselkomponente im kryptografischen Modul m.card nicht wirklich veröffentlicht, sondern ebenfalls in sicherer Weise in das kryptografische Modul eingebracht und wäre für den Rezipienten nicht in Erfahrung zu bringen. Aus Sicherheitsgründen wird der „Haupf'-Schlüssel mindestens gedoppelt, so dass im Notfall sowohl in der Zertifizierungsstelle als auch in den m.cards die Möglichkeit besteht, auf einen zweiten oder sogar auf weitere „Haupf'-Schlüssel n auszuweichen main2, mainn . Zur Vereinfachung der nachfolgenden Darstellung wird unabhängig davon, ob als „Haupf'-Schlüssel symmetrische oder asymmetrische Schlüssel verwendet werden, die symmetrische Variante dargestellt und erläutert. Bei der asymmetrischen Variante entspräche der Schlüssel maini in der Zertifizierungsstelle dem privaten und der Schlüssel maini im kryptografischen Modul dem zugehörigen öffentlichen Schlüssel.The certification body has a so-called "main" key maini. Encryption with this first "main" key can be decrypted with the counterpart to this "main" key, which is in every m.card. The "main" key is, for example, a symmetrical key according to TDES with at least 168 bit key length. Alternatively, keys can also be used using other encryption methods and with other key lengths, for example asymmetrical keys with a length of 1024 bits, with asymmetrical methods for example keeping the private key in the certification authority and the public key in the cryptographic modules m.cards. To increase security, the use of asymmetric keys would not really publish the "public" key component in the cryptographic module m.card, but would also securely insert it into the cryptographic module and would not be possible for the recipient to find out. For security reasons, the " Mainf 'key at least duplicated, so that in an emergency there is the possibility, both in the certification body and in the m.cards, to switch to a second or even further "main" key n main 2 , main n . To simplify the following Representation is regardless of whether as "Haupf 'key symmetrical or asymmetrical keys are used, the symmetrical variant shown and explained. In the asymmetrical variant, the maini key in the certification body corresponds to the private key and the maini key in the cryptographic module to the corresponding public key.
Die einzelnen Verleger erhalten zur Verschlüsselung Ihrer Ton- und Bildmedien von der Zertifizierungsstelle z.B. jährlich einen neuen „Medien"-Schlüssel msά (vgl. Schritt 1 in Fig. 2). Mit diesem i.d.R. symmetrischen Schlüssel werden indirekt, nämlich über wechselnde „Melodie"-Schlüssel", die in ihrer Abfolge als „Schlüsselmelodie" bezeichnet werden, die Dateninhalte verschlüsselt (Erläuterung siehe weiter unten). Auch andere Verschlüsselungsverfahren (z.B. a- symmetrisch oder nach elliptischen Kurven) sind möglich. Da der Schlüssel medi zur Entschlüsselung in der m.card nicht zur Verfügung steht, wird er zusammen mit den Dateninhalten der Ton- und Bildmedien in nochmals verschlüsselter Form mitgeliefert. Die Verschlüsselung des Verleger- "Medien"-Schlüssels erfolgt bei der Zertifizierungsstelle mit dem „Haupf'-Schlüssel aini. Der mit dem „Haupf'- Schlüssel verschlüsselte Verleger-"Medien"-Schlüssel (me- dι)main wird von der Zertifizierungsstelle außerdem digital signiert sigcA{(medI)main}. Hierbei erstellt die Zertifizierungs- stelle vom verschlüsselten Verleger-"Medien"-Schlüssel einen sogenannten digitalen Fingerabdruck, der dann mit den privaten Signierschlüssel der Zertifizierungsstelle privCA verschlüsselt wird (vgl. Schritte 2 und 3 in Fig. 2). Um dem Verleger durch das Vorhandensein der Paarung aus „Medien"-Schlüssel und dem mit dem streng geheimen „Haupf'-Schlüssel verschlüsselten „Medien"-Schlüssel nicht die Möglichkeit zur Berechnung des „Haupf'-Schlüssels auf dem Wege der Kryptoanalyse oder durch Ausprobieren aller möglichen Schlüsselkombinationen zu eröffnen, steht dem Verleger der „Medien"-Schlüssel nur in einem kryptografischen Modul derart zur Verfügung, dass dieser den „Medien-Schlüssel nicht auslesen, sondern nur gemäß Einsatzzweck verwenden kann. Die Prüfung dieser Signatur der Zertifizierungsstelle erfolgt später im kryptografischen Modul m.card durch das dort hinterlegte Selbstzertifikat der Zertifizierungsstelle, das das öffentliche Gegenstück pubCA des Signierschlüssels der Zertifizierungsstelle sowie wiederum dessen Signatur mit dem Signierschlüssel beinhaltet. Alternativ, insbesondere bei Speicherplatzmangel im kryptografischen Modul kann auch nur der öffentliche Schlüssel der Zertifizierungsstelle dort hinterlegt werden. Ebenfalls ist bei Speicherplatzmangel eine Zusammenfassung der beiden jeweils in der Zertifizierungsstelle und im kryptografischen Modul vorhandenen Schlüsselanteile aini und pubCA/privCA unter Verminderung des Sicherheitsniveaus möglich.The individual publishers receive a new "media" key msά (see step 1 in Fig. 2) from the certification body, for example, each year to encrypt their audio and video media. With this generally symmetrical key, indirect, namely via changing "melody" - Keys ", which are referred to in their sequence as" key melody ", which encrypts the data contents (for an explanation, see below). Other encryption methods (eg asymmetrical or according to elliptic curves) are also possible. Since the medi key for decryption is not available in the m.card, it is supplied in a further encrypted form together with the data content of the audio and video media. The publisher "media" key is encrypted at the certification body using the "main" key aini. The publisher "media" key (medi) main encrypted with the "Haupf" key is also digitally signed by the certification body sigc A {(med I ) main }. Here, the certification authority creates a so-called digital fingerprint from the encrypted publisher "media" key, which is then encrypted with the private signing key of the certification authority priv CA (see steps 2 and 3 in FIG. 2). By the presence of the pairing of "media" key and the "media" key encrypted with the top secret "main" key, the publisher does not have the possibility of calculating the "main" key by means of cryptanalysis or by trial and error To open all possible key combinations, the publisher of the "media" key is only available in a cryptographic module in such a way that he can not read the "media key, but can only use it according to the intended purpose. This signature of the certification body is checked later in the cryptographic module m.card by the self-certificate of the certification body stored there, which contains the public counterpart pub CA of the signing key of the certification body as well as its signature with the signing key. Alternatively, especially if there is insufficient storage space in the cryptographic module, only the public key of the certification body can be stored there. In the event of a lack of storage space, it is also possible to combine the two key components aini and pub CA / priv CA that are available in the certification body and in the cryptographic module, while reducing the security level.
Dateninhalte werden nun vom Verleger mit in zeitlicher Ab- folge (z.B. minütlich oder sekündlich) wechselnder sog. „Me- lodie"-Schlüssel, die in ihrer Abfolge die sog. „Schlüsselmelodie" bilden, verschlüsselt. Sinnvollerweise handelt es sich bei den wechselnden „Melodie"-Schlüsseln um Zufallsschlüssel nach beliebigen, z.B. symmetrischen Verfahren wie TDES mit 128 bit. Alternativ können auch andere Schlüssel als Zufallsschlüssel verwendet werden (vgl. Schritt 4 in Fig. 2).The publisher now encrypts data content with so-called "melody" keys that change in chronological order (e.g. every minute or every second), which in their sequence form the so-called "key melody". It makes sense for the changing "melody" keys to be random keys using any, e.g. symmetrical, methods such as TDES with 128 bits. Alternatively, other keys can also be used as random keys (cf. step 4 in FIG. 2).
Um die spätere Entschlüsselung der mit der Schlüsselmelodie verschlüsselten Dateninhalte zu ermöglichen, wird die Schlüsselmelodie mit dem „Medien"-Schlüssel des Verlegers med;: verschlüsselt und zusammen mit den verschlüsselten Ton- und Bildinformationen auf dem Übertragungsweg oder Medium an den Rezipienten übertragen (vgl. Schritt 5 in Fig. 2). Die mit dem „Medien"-Schlüssel verschlüsselte Schlüs- selmelodie wird als „Kryptomelodie" bezeichnet.In order to enable later decoding of the data content encrypted with the key melody, the key melody is encrypted with the "media" key from the publisher med ;: and transmitted to the recipient along with the encrypted audio and video information on the transmission path or medium (cf. Step 5 in Fig. 2. The key melody encrypted with the "media" key is referred to as "crypto melody".
Ebenfalls an den Rezipienten übertragen werden der ursprünglich dem Verleger von der Zertifizierungsstelle bereitgestellte verschlüsselte „Medien"-Schlüssel (vgl. Schritt 6 in Fig. 2) sowie das ebenfalls von der Zertifizie- rungsstelle bereitgestellte Zertifikat bzw. die digitale Signatur des verschlüsselten „Medien"-Schlüssels (vgl. Schritt 7 in Fig. 2).The encrypted "media" key originally provided to the publisher by the certification body is also transferred to the recipient (cf. step 6 in FIG. 2) as well as the certificate or the digital signature also provided by the certification body the encrypted "media" key (see step 7 in Fig. 2).
Zusammenfassend werden also mindestens folgende vier Informationen auf dem Übertragungsweg oder auf dem Me- dium zusammen mit den eigentlichen Ton- und Bildinformationen an den Rezipienten übergeben (weitere Informationen können Berechtigungen und Nutzungsinformationen wie etwa Preise beinhalten):In summary, at least the following four pieces of information are transferred to the recipient along with the actual sound and image information on the transmission path or on the medium (further information may include authorizations and usage information such as prices):
► Mit der Schlüsselmelodie verschlüsselte Mediendaten: ( ediendaten)SC iüsseimeiociie► Media data encrypted with the key melody: (ediendaten) SC iüsseimeiociie
► Die mit dem „Medien"-Schlüssel verschlüsselte Schlüsselmelodie: (Schlüsselmelodie)meaι ► The key melody encrypted with the "media" key: (key melody ) meaι
► Der mit dem „Haupf'-Schlüssel verschlüsselte „Medien- Schlüssel: (medϊj.-ain► The "media key encrypted with the" main "key: (med ϊ j.- a in
► Das Zertifikat des „Medien"-Schlüssels bzw. die von der Zertifizierungsstelle erstellte digitale Signatur des „Medien-Schlüssels: ► The certificate of the "media" key or the digital signature of the "media key" created by the certification body:
In der m.card wird nun im Vorfeld der Entschlüsselung derThe m.card now decrypts the
Dateninhalte der „Medien"-Schlüssel medϊ in Erfahrung ge- bracht. Da dieser noch in verschlüsselter und signierterData content of the "media" key med ϊ has been learned. As this is still encrypted and signed
Form den Ton- und Bildmedien beiliegt, wird zunächst mit dem in der m.card vorhandenen öffentlichen Schlüssel derForm is included with the audio and visual media, is first used with the public key in the m.card
Zertifizierungsstelle pubCA das Zertifikat oder die Signatur der Zertifizierungsstelle geprüft (vgl. Schritt 8 in Fig. 2). An- schließend wird der „Medien"-Schlüssel mit dem in der m.card vorhandenen „Haupf'-Schlüssel maini entschlüsselt und zur Entschlüsselung eingesetzt (vgl. Schritt 9 in Fig. 2).Certification body pub CA checked the certificate or signature of the certification body (cf. step 8 in FIG. 2). The “media” key is then decrypted with the “main” key maini present in the m.card and used for decryption (cf. step 9 in FIG. 2).
Unabhängig davon, ob die Ton- und Bildmedien unmittelbar wiedergegeben oder zwischengespeichert werden sollen, erfolgt nun die Entschlüsselung der Kryptomelodie zur Schlüsselmelodie unter Einsatz des zuvor entschlüsselten „Medien"-Schlüssels (vgl. Schritt 10 in Fig. 2). An dieser Stelle offenbart sich nun der Vorteil wechselnder Melodie-Schlüssel, aus denen sich die Schlüsselmelodie zusammensetzt. Im Laufe der Verarbeitung des Datenstroms der Ton- und Bilddaten muss unter Berücksichtigung der Rechenkapazität des kryptografischen Moduls jeweils nur ein Medien-Schlüssel in diesem Modul bearbeitet wer- den, der für eine bestimmte Zeit Gültigkeit besitzt. Selbst wenn ein einziger Melodie-Schlüssel z.B. durch Kryptoanaly- se oder Ausprobieren öffentlich in Erfahrung gebracht würde, so hätte dies nur Auswirkungen auf eine kurze Sequenz von dann nicht mehr geschützten Ton- und Bilddaten. Ebenso wie der „Medien"-Schlüssel darf die Schlüsselmelodie nicht ausgelesen werden. Dies wird durch Einsatz des kryptografischen Moduls gewährleistet.Regardless of whether the sound and image media are to be played back immediately or temporarily stored, the crypto melody is now decrypted to the key melody using the previously decrypted “media” key (cf. step 10 in FIG. 2). This reveals itself here now the advantage of changing melody keys that make up the key melody composed. In the course of processing the data stream of sound and image data, taking into account the computing capacity of the cryptographic module, only one media key that is valid for a certain time has to be processed in this module. Even if a single melody key were to be found out publicly, for example by cryptanalysis or trying it out, this would only have an effect on a short sequence of sound and image data that are no longer protected. Just like the "media" key, the key melody must not be read out. This is guaranteed by using the cryptographic module.
Sollen die Ton- und Bildmedien unmittelbar wiedergegeben werden, so wird zunächst das von der Zertifizierungsstelle für die Wiedergabeeinheit (oder die Bauform der Wiedergabeeinheit) erstellte Zertifikat sigCA{pub} von der Wiedergabeeinheit an das kryptografische Modul übergeben und dort unter Einsatz des hinterlegten öffentlichen Schlüssels der Zertifizierungsstelle pubCA geprüft (vgl. Schritt 11 in Fig. 2). Aus praktischen Erwägungen handelt es sich bei den a- symmetrischen Schlüsseln der Wiedergabeeinheit pubre und privre i.d.R. nicht um individuell verschiedene Schlüsselpaare, sondern um Schlüssel, die mit jeder neuen Bau- form der Wiedergabeeinheit gewechselt werden und innerhalb einer Bauform identisch sind.If the sound and image media are to be reproduced immediately, the certificate sig CA {pub } issued by the certification body for the playback unit (or the design of the playback unit) is first transferred from the playback unit to the cryptographic module and there using the deposited public Key of the certification authority pub CA checked (see step 11 in Fig. 2). For practical reasons, the asymmetrical keys of the pub re and priv re playback unit are usually not individually different key pairs, but keys that are changed with each new design of the playback unit and are identical within one design.
Nach erfolgreicher Prüfung wird ein zufälliger oder nicht vorhersagbarer temporärer „Wiedergabe"-Schlüssel rdm im kryptografischen Modul erzeugt, mit dem aus dem zuvor geprüften Zertifikat entnommenen öffentlichen Schlüssel der Wiedergabeeinheit verschlüsselt (rdm)pubre und an die Wiedergabeeinheit übergeben (vgl. Schritt 12 in Fig. 2).After successful verification, a random or unpredictable temporary "playback" key rdm is generated in the cryptographic module, encrypted (rdm) pubre with the public key taken from the previously checked certificate and transferred to the playback unit (see step 12 in FIG . 2).
Anschließend wird im kryptografischen Modul die Schlüsselmelodie mit dem Wiedergabe-Schlüssel rdm verschlüs- seit (vgl. Schritt 13 in Fig. 2) und zusammen mit den nach wie vor verschlüsselten Mediendaten an die Wiedergabeein- heit weitergeleitet (vgl. Schritt 14 in Fig. 2). Der Wiedergabe- Schlüssel übernimmt somit die Funktion eines temporären „Medien"-Schlüssels. Ein „Mitschneiden" der zwischen kryp- tografischem Modul und Wiedergabeeinheit ausgetauschten Daten kann nicht für unberechtigte Raubkopien verwendet werden, da die verschlüsselte Schlüsselmelodie nicht entschlüsselt werden kann.The key melody is then encrypted in the cryptographic module with the playback key rdm (cf. step 13 in FIG. 2) and, together with the still encrypted media data, sent to the playback input. passed on (see step 14 in Fig. 2). The playback key thus takes on the function of a temporary "media" key. "Recording" the data exchanged between the cryptographic module and the playback unit cannot be used for unauthorized pirated copies, since the encrypted key melody cannot be decrypted.
In der Wiedergabeeinheit wird der Wiedergabe-Schlüssel entschlüsselt, mit dem die Schlüsselmelodie entschlüsselt werden kann, mit der schließlich die Mediendaten zur endgültigen Wiedergabe entschlüsselt werden können.The playback key is decrypted in the playback unit, with which the key melody can be decrypted, with which the media data can finally be decrypted for final playback.
Sollen die Ton- und Bildmedien nicht unmittelbar wiedergegeben, sondern zunächst als lokale Kopie zwischengespei- chert werden, so wird nach einer entsprechenden Prüfung der Nutzungsrechte die im kryptografischen Modul vorliegende unverschlüsselte Schlüsselmelodie mit einem dem kryptografischen Modul individuell zugeordneten und dort sicher verwahrten „Karten"-Schlüssel medcard verschlüsselt (vgl. Schritt 15 in Fig. 2). Die derart zu einer kartenindividuellen Kryptomelodie neu verschlüsselte Schlüsselmelodie wird zusammen mit den nach wie vor verschlüsselten Mediendaten auf einem beliebigen Datenträger gespeichert, z.B. auf der Festplatte des PCs (vgl. Schritt 16 in Fig. 2). Dieser Karten-Schlüssel wirkt wie ein Verleger-"Medien"- Schlüssel, wird jedoch im Gegensatz zu diesem den Ton- und Bildmedien i.d.R. aus Sicherheitsgründen nicht beigefügt.If the audio and visual media are not to be played back immediately, but rather to be temporarily stored as a local copy, then after a corresponding check of the usage rights, the unencrypted key melody present in the cryptographic module with an individually assigned and securely stored "card" key card - Key encrypted med card (cf. step 15 in FIG. 2) The key melody newly encrypted in this way to form a card-specific crypto melody is stored together with the still encrypted media data on any data carrier, for example on the hard disk of the PC (cf. step 16 2) This card key acts like a publisher "media" key, but, in contrast to this, is usually not added to the audio and video media for security reasons.
Bei einer optionalen Alternative können spezielle Karten- Schlüssel ebenso wie der Verleger-"Medien"-Schlüssel den Ton- und Bildmedien in verschlüsselter Form beigefügt werden. Die Verschlüsselung des Kartenschlüssels erfolgt, ähnlich wie beim Verleger-"Medien"-Schlüssel, mit einem weiteren „Haupf'-Schlüssel, der in jeder Karte vorhanden ist. E- benso ist es bei dieser Alternative sinnvoll, den verschlüsselten Kartenschlüssel zusammen mit einer Signatur einer Zer- tifizierungsstelle den Ton- und Bildmedien beizufügen. Durch diese Alternative ist es möglich, die mit einer Karte verschlüsselten Ton- und Bildmedien über eine andere Karte wiedergeben zu lassen. Hierdurch werden Ton- und Bildme- dien ggf. kostenpflichtig „wiederveröffentlichbar".In an optional alternative, special card keys as well as the publisher "media" key can be added to the audio and video media in encrypted form. The card key is encrypted, similar to the publisher "media" key, with another "main" key that is present in each card. It also makes sense with this alternative to encrypt the card key together with a signature of a card. Certification body to attach to the sound and image media. This alternative makes it possible to have the sound and image media encrypted with one card reproduced on another card. As a result, sound and image media may become “re-publishable” for a fee.
Durch den Einsatz von Haupt- Medien- und Signaturschlüssel wird insgesamt das Risiko der Korrumpierung des gesamten Systems vermindert: Durch Einsatz relativ weniger „Medien"-Schlüssel (z.B. einer pro Verleger pro Jahr) wird der sensible „Haupf'-Schlüssel möglichst wenig genutzt, wodurch die Aufdeckung des Schlüssels im Zuge der Kryptoanalyse erschwert wird. Doch selbst die eigentlich schwerwiegende Aufdeckung des (immerhin in jeder m.card vorhandenen) „Haupf'-Schlüssels führt noch nicht zu einem Versagen des Gesamtsystems, weil hierzu ebenfalls die Aufdeckung des gut gesicherten Signierschlüssels der Zertifizierungsstelle erforderlich wäre. Erst durch das Zusammenspiel aus „Haupf'-Schlüssel, „Medien"-Schlüssel und Signierschlüssel wird ein einfacher und sicherer Kopier- und Nutzungsschutz gewährleistet.By using the main media and signature key, the risk of corruption of the entire system is reduced overall: By using relatively fewer "media" keys (eg one per publisher per year), the sensitive "main" key is used as little as possible, which makes it difficult to uncover the key in the course of the cryptanalysis, but even the actually serious uncovering of the "main" key (which is present in every m.card) does not lead to a failure of the overall system, because this also uncovered the well-secured one Signing key of the certification body would be necessary. Only through the interaction of "main" key, "media" key and signing key is a simple and secure copy and usage protection guaranteed.
Praktischer Einsatz von WiedergabeeinheitenPractical use of playback units
Wiedergabeeinheiten, die dem m.sec- Verfahren entsprechen, können als integrierte Schaltkreise realisiert und als Ersatz oder alternativ zu bestehen Digital-Analog-Wandlern eingesetzt werden, z.B. in Fernsehgeräten, Radios, CD- Spielern, DVD-Spielern, Videorecordern, Videokameras, Projektionssystemen, PC-Soundkarten und PC-Grafikkarten.Playback units that correspond to the m.sec process can be implemented as integrated circuits and used as a replacement or as an alternative to existing digital-to-analog converters, e.g. in televisions, radios, CD players, DVD players, video recorders, video cameras, projection systems, PC sound cards and PC graphics cards.
Um die Kommunikation mit dem persönlichen kryptografi- sehen Modul m.card zu ermöglichen, ist es zweckdienlich, wenn die o.g. Geräte eine entsprechende Kommunikationsschnittstelle bieten. Hierbei eröffnen sich zwei Alternativen. Entweder die lokale Kommunikation oder die netzwerkbasierte Kommunikation zu entfernten Systemen (z.B. im In- ternet). Die bei der Realisierung bevorzugte Alternative ist die lokale Kommunikation zum kryptografischen Modul, das als Mikroprozessor-Chipkarte oder als Dongle ausgeführt ist. Entsprechend ist die Anbringung eines Chipkarten-Lesegerätes in oder am Wiedergabegerät oder eines Steckers zum Einstecken des Dongles vorteilhaft. In order to enable communication with the personal cryptographic module m.card, it is useful if the above devices offer a corresponding communication interface. There are two alternatives. Either local communication or network-based communication to remote systems (eg on the Internet). The preferred alternative during implementation is local communication with the cryptographic module, which is designed as a microprocessor chip card or as a dongle. Accordingly, the attachment of a chip card reader in or on the playback device or a plug for inserting the dongle is advantageous.

Claims

Patentansprüche claims
1. System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte, wobei die Datenin- halte der elektronischen Medien derart verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung nicht ohne die Durchführung kryptografischer Prozesse stattfinden kann, d a d u r c h g e k e n n z e i c h n e t, dass eine Wiedergabeeinheit die Dateninhalte elektronischer Ton- und Bildmedien, die in ganz oder teilweise verschlüsselter oder chiffrierter Form zur Wiedergabe angeliefert werden, mittels eines oder mehrerer „Melodie"-Schlüssel zur Entschlüsselung der Dateninhalte, der auf sicherem Wege aus einer authentischen Quelle in die Wiedergabeeinheit übertragen wurde, derart zur Wiedergabe entschlüsselt und von der digitalen in die analoge Domäne transferiert, dass die Dateninhalte der elektronischen Ton- und Bildmedien zu keinem Zeitpunkt als kopierbarer digitaler Datenstrom unverschlüsselt vorliegen.1. System and method for the reproduction of copy-protected and usage-protected electronic sound and image media and their data contents, the data contents of the electronic media being encrypted in such a way that their complete reproduction or representation cannot take place without the implementation of cryptographic processes, characterized in that a playback unit transmits the data contents of electronic sound and image media, which are delivered in fully or partially encrypted or encrypted form for playback, by means of one or more “melody” keys for decrypting the data contents, which are transmitted in a secure manner from an authentic source into the playback unit has been decrypted for playback and transferred from the digital to the analog domain in such a way that the data content of the electronic audio and video media is never available in unencrypted form as a copyable digital data stream.
2. Verfahren nach Anspruch 1 , d a - d u r c h g e k e n n z e i c h n e t, dass die Übertragung des oder der „Melodie"-Schlüssel auf sicherem Wege mittels kryptografischer Verschlüsselung oder Chiffrierung sichergestellt wird.2. The method according to claim 1, that the transmission of the “melody” key or keys is securely ensured by means of cryptographic encryption or encryption.
3. Verfahren nach einem oder beiden Ansprüchen 1 oder 2, d a d u r c h g e - k e n n z e i c h n e t, dass die3. The method according to one or both claims 1 or 2, d a d u r c h g e - k e n n z e i c h n e t that the
Verschlüsselung oder Chiffrierung zur sicheren Übertragung des oder der „Melodie"-Schlüssel zur Entschlüsselung oder Dechiffrierung der Dateninhalte mittels eines „Medien"-Schlüssels erfolgt, der von der sicheren, authentischen Quelle übernommen wird. Encryption or encryption for the secure transmission of the "melody" key for decrypting or decrypting the data content takes place by means of a "media" key, which is adopted by the secure, authentic source.
4. Verfahren nach einem oder mehreren der Ansprü- chel bis 3, d a d u r c h g e k e n n z e i c h n e t, dass es sich bei dem „Medien"-Schlüssel zur Entschlüsselung oder Dechiffrierung des „Melodie"-Schlüssels zur4. The method according to one or more of the claims to 3, ie that the "media" key is used to decrypt or decrypt the "melody" key
Entschlüsselung oder Dechiffrierung des oder der Dateninhalte um einen „Wiedergabe"-Schlüssel handelt, der nicht regelmäßig für die Wiedergabe der entsprechenden Dateninhalte genutzt wird.Decryption or decryption of the data content is a "playback" key that is not regularly used for the playback of the corresponding data content.
5. Verfahren nach einem oder mehreren der Ansprü- chel bis 4, d a d u r c h g e k e n n z e i c h n e t, dass der Austausch des „Wiedergabe"-Schlüssels zwischen der authentischen Quelle und der Wiedergabeeinheit durch ein Zertifikat einer glaubwürdigen Zertifizierungsstelle abgesichert wird, das von der Gegenseite geprüft werden kann.5. The method according to one or more of the claims to 4, so that the exchange of the “playback” key between the authentic source and the playback unit is secured by a certificate from a credible certification body that can be checked by the other side.
6. Verfahren nach einem oder mehreren der Ansprü- chel bis 5, d a d u r c h g e - k e n n z e i c h n e t, dass als authentische Quelle des Schlüssels ein kryptografisches Modul dient, das nach einer Entschlüsselung oder Dechiffrierung der vom Urheber, Ersteller, Bearbeiter oder Vertreiber stammenden elektronischen Ton- und Bildinformationen oder deren Schlüssel diese erneut derart verschlüsselt oder chiffriert, dass nur eine Wiedergabeeinheit diese entschlüsseln oder dechiffrieren kann.6. The method according to one or more of the claims to 5, characterized in that a cryptographic module serves as the authentic source of the key, which, after decoding or decoding, the electronic sound and image information originating from the author, creator, processor or distributor or whose keys are encrypted or encrypted again in such a way that only one playback unit can decrypt or decrypt them.
7. Verfahren nach einem oder mehreren der Ansprü- chel bis 6, d a d u r c h g e k e n n z e i c h n e t, dass der „Wiedergabe"-Schlüssel, der im kryptografischen Modul als Folge eines Umschlüsselungsprozesses zur Verschlüsselung oder Chiffrierung der elektroni- sehen Ton- und Bildmedien oder der Schlüssel zur7. The method according to one or more of claims 6 to 6, that means that the “playback” key that is used in the cryptographic module as a result of a re-encryption process for the encryption or encryption of the electronic audio and visual media or the key to
Entschlüsselung oder Dechiffrierung der elektroni- sehen Ton- und Bildmedien verwendet wird, vom kryptografischen Modul im Vorfeld sicher und authentisch an die Wiedergabeeinheit transferiert wird.Decryption or decryption of the electronic see sound and image media is used, is transferred securely and authentically in advance from the cryptographic module to the playback unit.
8. Verfahren nach einem oder mehreren der Ansprü- chel bis 7, d a d u r c h g e k e n n z e i c h n e t, dass der im kryptografischen Modul zur Verschlüsselung oder Chiffrierung des oder der „Melodie"-Schlüssel verwendete „Wiedergabe"-Schlüssel vom kryptografi- sehen Modul im Vorfeld nach dem Zufallsprinzip oder nach Algorithmen, die die Vorhersagbarkeit erschweren, generiert wird.8. The method according to one or more of claims to 7, characterized in that the "playback" key used in the cryptographic module for encryption or encryption of the "melody" key by the cryptographic module in advance according to the random principle or generated by algorithms that make predictability difficult.
9. Verfahren nach einem oder mehreren der Ansprü- chel bis 8, d a d u r c h g e - k e n n z e i c h n e t, dass sich die Schlüssel der Wiedergabeeinheit, die im kryptografischen Modul zur Verschlüsselung oder Chiffrierung des „Wiedergabe"-Schlüssels zur Übermittlung an die Wiedergabeeinheit verwendet werden, bei verschiedenen Wiedergabeeinheiten unterscheiden.9. The method as claimed in one or more of claims 8 to 8, characterized in that the keys of the playback unit, which are used in the cryptographic module to encrypt or encrypt the “playback” key for transmission to the playback unit, are used by different playback units differ.
10. Verfahren nach einem oder mehreren der Ansprü- chel bis 9, d a d u r c h g e k e n n z e i c h n e t, dass die beiden Datenströme der verschlüsselten Ton- und10. The method according to one or more of the claims to 9, d a d u r c h g e k e n n z e i c h n e t that the two data streams of the encrypted sound and
Bildmedien einerseits und dem oder den zunächst mit dem entschlüsselten „Wiedergabe"-Schlüssel zu entschlüsselnden „Melodie"-Schlüssel andererseits erst im Zuge der eigentlichen Digital-Analog- Wandlung aufeinandertreffen, so dass ein entschlüsselter digitaler Datenstrom der Ton- und Bilddaten nicht vorliegt.Image media on the one hand and the "melody" key to be decrypted initially with the decrypted "playback" key on the other hand only meet in the course of the actual digital-to-analog conversion, so that a decrypted digital data stream of the sound and image data is not available.
11. Verfahren nach einem oder mehreren der Ansprü- chel bis 10, d a d u r c h g e - k e n n z e i c h n e t, dass die bei der Digital-Analog-Wandlung verwendeten Schiebe- register so konstruiert sind, dass sie zur Wandlung ihres die Ton- und Bildsignale repräsentierenden Inhalts eine Eichinformation benötigen, die durch die entschlüsselten „Melodie"-Schlüssel gebildet werden. 11. The method according to one or more of claims 10 to 10, characterized - indicates that the sliding used in the digital-analog conversion registers are constructed in such a way that they need a calibration information, which is formed by the decrypted "melody" key, to convert their content representing the sound and image signals.
EP02794968A 2001-12-30 2002-12-04 System and method for playback of copying- and use-protected acoustic and image media Withdrawn EP1891638A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10164133A DE10164133A1 (en) 2001-12-30 2001-12-30 System for storing and reproducing copyright-/use-protected electronic sound/image media in a receiver encodes data for electronic media subject to cryptographic processes.
PCT/DE2002/004434 WO2003060907A1 (en) 2001-12-30 2002-12-04 System and method for playback of copying- and use-protected acoustic and image media

Publications (1)

Publication Number Publication Date
EP1891638A1 true EP1891638A1 (en) 2008-02-27

Family

ID=7710979

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02794968A Withdrawn EP1891638A1 (en) 2001-12-30 2002-12-04 System and method for playback of copying- and use-protected acoustic and image media

Country Status (5)

Country Link
US (1) US7334134B2 (en)
EP (1) EP1891638A1 (en)
AU (1) AU2002360887A1 (en)
DE (1) DE10164133A1 (en)
WO (1) WO2003060907A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050096040A (en) * 2004-03-29 2005-10-05 삼성전자주식회사 Method for playbacking content using portable storage by digital rights management, and portable storage for the same
JP4888057B2 (en) * 2006-11-01 2012-02-29 富士通セミコンダクター株式会社 Information processing device
JP2011225949A (en) * 2010-04-21 2011-11-10 Ibiden Co Ltd Carbon component and method of manufacturing the same

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE426128B (en) * 1981-04-08 1982-12-06 Philips Svenska Ab METHOD FOR TRANSFER OF DATA MESSAGES BETWEEN TWO STATIONS, AND TRANSFER PLANT FOR EXECUTING THE METHOD
JP2883449B2 (en) * 1990-12-27 1999-04-19 株式会社東芝 Recording device
JPH0730855A (en) * 1993-07-08 1995-01-31 Sony Corp Recording method for video data
JP2853727B2 (en) * 1994-02-22 1999-02-03 日本ビクター株式会社 Reproduction protection method and protection reproduction device
JPH0823315A (en) * 1994-07-08 1996-01-23 Sony Corp Information presetting system
DE69636842T2 (en) * 1995-06-30 2007-10-18 Sony Corp. Data recording method and apparatus, recording medium, data reproducing method and apparatus
DE69630060T2 (en) * 1995-07-14 2004-07-08 Sony Corp. Process for the transmission of digital data and recording medium
DE69625982T2 (en) * 1995-10-18 2004-01-22 Matsushita Electric Industrial Co., Ltd., Kadoma Information recording and output device
JPH103745A (en) * 1996-06-12 1998-01-06 Sony Corp Recording medium, digital copy management method, reproducing device and recording device
JP3988172B2 (en) * 1997-04-23 2007-10-10 ソニー株式会社 Information processing apparatus and method, and recording medium
JP3864401B2 (en) * 1997-04-23 2006-12-27 ソニー株式会社 Authentication system, electronic device, authentication method, and recording medium
EP1650757A1 (en) * 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Information ciphering method and apparatus, information reproducing method and apparatus
EP0977200A4 (en) * 1998-02-19 2001-05-16 Sony Corp Recorder / reproducer, recording / reproducing method, and data processor
EP1006526B1 (en) * 1998-12-02 2005-04-20 Matsushita Electric Industrial Co., Ltd. Data copying system, data copying apparatus, data copying method, and recording medium
JP2000260121A (en) * 1999-03-05 2000-09-22 Toshiba Corp Information reproducing device and information recording device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO03060907A1 *

Also Published As

Publication number Publication date
WO2003060907A1 (en) 2003-07-24
DE10164133A1 (en) 2003-07-17
US7334134B2 (en) 2008-02-19
AU2002360887A1 (en) 2003-07-30
US20050010791A1 (en) 2005-01-13

Similar Documents

Publication Publication Date Title
US20190147143A1 (en) Decoupling rights in a digital content unit from download
CN102118655B (en) System and method for controlled copying and moving of contents
EP1151561B1 (en) Method and device for generating a data stream and method and device for playing back a data stream
US6950941B1 (en) Copy protection system for portable storage media
US9071423B2 (en) Identification of a compromised content player
US20020083324A1 (en) Information embedding apparatus and method, information processing apparatus and method, content processing apparatus and method, monitoring apparatus and method, and storage media
Jonker et al. Digital rights management in consumer electronics products
JP5039830B2 (en) How to configure a digital rights management license format
EP1472691A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
WO2003058618A1 (en) Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
EP1472692A1 (en) System and method for the copy-protected and use-protected coding and decoding, transmission, and storage of electronic audio and visual media
CA2692180C (en) Systems and methods for signaling content rights through release windows life cycle
EP1891638A1 (en) System and method for playback of copying- and use-protected acoustic and image media
DE10220925B4 (en) Apparatus and method for generating encrypted data, decrypting encrypted data, and generating re-signed data
KR20070106664A (en) Method and apparatus for re-importing a content
EP1594083A1 (en) Method for sending digital copies of protected media and network accessing device
KR100587530B1 (en) Apparatus for and Method of Protecting Streamed ASF Files
DRM IP protection
ODISC et al. Willem Jonker and Jean-Paul Linnartz
EP1389010A2 (en) Apparatus combination, comprising two encrypted digital image and/or sound signal recording and/or reproducing devices.

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20040802

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SI SK TR

17Q First examination report despatched

Effective date: 20080327

R17C First examination report despatched (corrected)

Effective date: 20080416

PUAJ Public notification under rule 129 epc

Free format text: ORIGINAL CODE: 0009425

32PN Public notification

Free format text: BESCHEID GEMAESS ARTIKEL 94 (3) EPUE (EPO FORM 2001) - 16.04.2008

R17C First examination report despatched (corrected)

Effective date: 20080813

PUAJ Public notification under rule 129 epc

Free format text: ORIGINAL CODE: 0009425

32PN Public notification

Free format text: FESTSTELLUNG EINES RECHTSVERLUST NACH REGEL 112(1) EPUE (F.2021A) 15.01.2009

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20081125