DE19906450C1 - Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms - Google Patents

Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms

Info

Publication number
DE19906450C1
DE19906450C1 DE19906450A DE19906450A DE19906450C1 DE 19906450 C1 DE19906450 C1 DE 19906450C1 DE 19906450 A DE19906450 A DE 19906450A DE 19906450 A DE19906450 A DE 19906450A DE 19906450 C1 DE19906450 C1 DE 19906450C1
Authority
DE
Germany
Prior art keywords
user data
key
header
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19906450A
Other languages
English (en)
Inventor
Niels Rump
Juergen Koller
Karlheinz Brandenburg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE19906450A priority Critical patent/DE19906450C1/de
Priority to DE59901773T priority patent/DE59901773D1/de
Priority to AT99965472T priority patent/ATE219311T1/de
Priority to US09/913,686 priority patent/US7434052B1/en
Priority to EP99965472A priority patent/EP1133849B1/de
Priority to JP2000600391A priority patent/JP4263370B2/ja
Priority to PCT/EP1999/009981 priority patent/WO2000049763A1/de
Application granted granted Critical
Publication of DE19906450C1 publication Critical patent/DE19906450C1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Abstract

Bei einem Verfahren zum Erzeugen eines verschlüsselten Nutzdatenstroms, der einen Anfangsblock und einen Block mit verschlüsselten Nutzdaten aufweist, wird ein Nutzdatenschlüssel für einen Nutzdaten-Verschlüsselungsalgorithmus zum Verschlüsseln von Nutzdaten generiert. Die Nutzdaten werden unter Verwendung des generierten Nutzdatenschlüssels und des Nutzdaten-Verschlüsselungsalgorithmus verschlüsselt, um den Block mit verschlüsselten Nutzdaten des Nutzdatenstroms zu erhalten. Ein Teil des Nutzdatenstroms wird verarbeitet, um Informationen abzuleiten, die den Teil des Nutzdatenstroms kennzeichnen. Die Informationen werden mit den Nutzdaten mittels einer invertierbaren logischen Verknüpfung verknüpft, um einen Basiswert zu erhalten. Dieser Basiswert wird schließlich unter Verwendung eines Schlüssels von zwei zueinander unterschiedlichen Schlüsseln mit einem asymmetrischen Verschlüsselungsverfahren verschlüsselt, wobei die zwei unterschiedlichen Schlüssel der öffentliche bzw. der private Schlüssel für das asymmetrische Verschlüsselungsverfahren sind, um einen Ausgabewert zu erhalten, der eine verschlüsselte Version des Nutzdatenschlüssels ist. Der Ausgabewert wird schließlich in den Anfangsblock eingetragen, um den Nutzdatenstrom fertigzustellen. Änderungen an dem Anfangsblock bzw. an den Nutzdaten selbst, die nicht autorisiert sind, führen zu einer automatischen Zerstörung der Nutzdaten.

Description

Die vorliegende Erfindung bezieht sich auf die Verschlüsselung und Entschlüsselung von Nutzdaten und insbesondere auf ein Verschlüsselungskonzept, bei dem die Nutzdaten mittels eines bestimmten Schlüssels verschlüsselt sind, wobei dieser Schlüssel wiederum selbst verschlüsselt ist, um eine kundenselektive Übertragen von Nutzdaten zu verwirklichen.
Mit dem Auftreten von Telekommunikationsnetzen und insbeson­ dere aufgrund der großen Verbreitung von Multimediadaten-fä­ higen Personalcomputern und in letzter Zeit auch von soge­ nannten Solid-State-Playern, entstand ein Bedarf, digitale Multimediadaten, wie z. B. digitale Audiodaten und/oder digitale Videodaten, kommerziell zu vertreiben. Die Telekom­ munikationsnetze können beispielsweise analoge Telephonlei­ tungen, digitale Telephonleitungen, wie z. B. ISDN, oder auch das Internet sein. Unter kommerziellen Anbietern von Multimediaprodukten besteht der Bedarf, Multimediadaten zu verkaufen oder auszuleihen, wobei es einem Kunden möglich sein sollte, aus einem bestimmten Katalog zu jeder Zeit in­ dividuell ein bestimmtes Produkt auswählen zu können, das dann selbstverständlich nur von dem Kunden, der dafür be­ zahlt hat, benutzt werden darf.
Im Gegensatz zu bekannten verschlüsselten Fernsehprogrammen, wie z. B. von dem Fernsehkanal Premiere, bei dem die ausge­ sendeten Daten für alle Benutzer, die gegen eine bestimmte Gebühr eine geeignete Entschlüsselungsvorrichtung erworben haben, gleich verschlüsselt sind, soll die vorliegende Er­ findung Verfahren und Vorrichtungen schaffen, die eine in­ dividuelle, kundenselektive und sichere Verschlüsselung und Entschlüsselung von Multimediadaten ermöglichen. Im Gegen­ satz zu den genannten Fernsehkanälen, die ein festes Pro­ gramm vorgeben, für das sich der Benutzer komplett entschei­ den muß, ermöglichen die Verfahren und Vorrichtungen der vorliegenden Erfindung eine maximale Wahlfreiheit des Kun­ den, d. h. derselbe muß nur für die Produkte bezahlen, die er tatsächlich auch benutzen will.
Die DE 196 25 635 C1 beschreibt Verfahren und Vorrichtungen zum Ver- bzw. Entschlüsseln von Multimediadaten, wobei die Multimediadaten in Form einer verschlüsselten Multimediada­ tei vorliegen, die einen Bestimmungsdatenblock und einen Nutzdatenblock aufweist. Teile des Bestimmungsdatenblocks sowie zumindest Teile des Nutzdatenblocks werden mit unter­ schiedlichen Schlüsseln verschlüsselt, wobei insbesondere symmetrische Verschlüsselungsverfahren eingesetzt werden.
Symmetrische Verschlüsselungsverfahren haben einerseits den Vorteil, daß sie relativ schnell arbeiten, andererseits be­ nötigt der Benutzer, der die Datei entschlüsseln will, den gleichen Schlüssel wie der Provider oder Lieferant, z. B. die Deutsche Telekom, der die Multimediadaten verschlüsselt hat, um sie an den Kunden zu verkaufen. Somit haben sowohl der Provider als auch der Benutzer, d. h. der Kunde, einer­ seits eine Tabelle mit vielen möglichen symmetrischen Ver­ schlüsselungsalgorithmen, wie z. B. DES oder Blowfish, und andererseits eine Tabelle für mögliche Schlüssel, derart, daß vom Provider ein Eintrag in dem Bestimmungsdatenblock der Multimediadaten erzeugt wird, den der Benutzer verwen­ det, um damit auf seine Schlüsseltabelle zuzugreifen, um den korrekten Schlüssel zum Entschlüsseln auszuwählen.
Aufgrund der stark zunehmenden Verbreitung des MP3-Standards sind auf dem Markt sogenannten Solid-State-Player erschie­ nen, die zum Entschlüsseln und Abspielen von Multimediadaten eingesetzt werden sollen. Diese Geräte sollen sehr preis­ günstig sein und dürfen daher lediglich eine begrenzte Menge an Speicherplatz und Rechenleistung haben. Im Gegensatz zu Personalcomputern, bei denen die vorhandenen Ressourcen die für die Entschlüsselung von Multimediadaten benötigten Ressourcen bei weitem übersteigen, müssen Solid-State-Player oder Stereoanlagen oder Auto-HiFi-Geräte, damit sie sich auf dem hart umkämpften Markt durchsetzen können, preiswert sein. Dazu ist es erforderlich, diese Geräte beim Entschlüs­ seln und Abspielen der entschlüsselten Multimediadaten soweit als möglich bezüglich Rechenleistung und Speicher­ platz zu entlasten. Andererseits besteht nach wie vor die Anforderung, daß die verwendeten Verschlüsselungstechniken ausreichend sicher sind, um für einen Kunden vertrauens­ würdig zu sein, und um einen Mißbrauch auch verschlüsselter Multimediadaten zu vermeiden. Weiterhin gilt es, wirksam Urheberrechtsverletzungen zu begegnen, insbesondere, wenn Multimediadaten ohne Autorisierung durch den Urheber bzw. eine Verwertungsgesellschaft abgespielt werden, oder auch ohne Autorisierung verändert werden.
Das U.S.-Patent Nr. 5,712,914 offenbart digitale Zertifi­ kate, die Multimediadatenerweiterungen umfassen. Hierbei werden bei Multimediadaten zwei verschiedene Arten von Daten zertifiziert. Die Zertifizierung umfaßt dabei den Inhaber der Rechte an den Daten und die Art der Verwendung der Da­ ten. Das Zertifikat ist mit einem öffentlichen Schlüssel verschlüsselt.
Das U.S.-Patent Nr. 5,159,633 offenbart ein Multimedianetz­ system für die Übertragung von Multimediadaten, bei dem so­ wohl ein "Secret-Key-System" als auch ein "Public-Key-Sys­ tem" zum Einsatz kommen. Mit dem "Secret-Key" werden dabei die Nutzdaten verschlüsselt, während mit dem "Public-Key- System" die jeweiligen Sitzungsschlüssel bzw. die Speicher­ typinformationen zwischen den Stationen ver- bzw. entschlüs­ selt werden.
Die Aufgabe der vorliegenden Erfindung besteht darin, ein effizientes und sicheres Konzept zur Ver- bzw. Entschlüsse­ lung von Multimediadaten zu schaffen.
Diese Aufgabe wird durch ein Verfahren zum Erzeugen eines verschlüsselten Multimediadatenstroms nach Anspruch 1, durch ein Verfahren zum Entschlüsseln eines verschlüsselten Mul­ timediadatenstroms nach Anspruch 17, durch eine Vorrichtung zum Erzeugen eines verschlüsselten Multimediadatenstroms nach Anspruch 27 und durch eine Vorrichtung zum Entschlüs­ seln eines verschlüsselten Multimediadatenstroms nach An­ spruch 28 gelöst.
Der vorliegenden Erfindung liegt die Erkenntnis zugrunde, daß zum sicheren und effizienten Verschlüsseln ein sogenann­ tes hybrides Verschlüsselungsverfahren eingesetzt werden muß, wobei das schnellere z. B. symmetrische Verschlüsse­ lungsverfahren oder Scramblingverfahren zum Ver- bzw. Ent­ schlüsseln der Nutzdaten selbst, d. h. der "Payload"-Daten, eingesetzt wird, während das langsamere asymmetrische Ver­ schlüsselungskonzept nur verwendet wird, um den Nutzdaten- Schlüssel für das z. B. symmetrische Verschlüsselungskonzept zu verschlüsseln und in dieser verschlüsselten Form zu einem Benutzer zu übertragen, damit er den verschlüsselten Nutzda­ tenstrom wieder entschlüsseln kann. Weiterhin soll der ver­ schlüsselte Nutzdatenstrom, der einerseits eine Nutzdatei sein könnte oder aber ein durchgehender Datenstrom sein kann, gegen unerlaubte Manipulationen gesichert werden. Um dies auf effiziente und möglichst Rechenzeitsparende Art und Weise zu verwirklichen, wird in das asymmetrische Ver­ schlüsselungsverfahren zum Verschlüsseln des Nutzdaten- Schlüssels der Nutzdatenstrom selbst mit einbezogen.
An dieser Stelle sei darauf hingewiesen, daß Nutzdaten allgemein Multimediadaten, d. h. Audiodaten, Viedeodaten oder eine Kombination aus Audiodaten und Videodaten, aber auch z. B. Textdaten und sogar Binärdaten, wie z. B. aus­ führbare Programme, umfassen. Im nachfolgenden wird der Ge­ genstand der vorliegenden Erfindung aus Zweckmäßigkeits­ günden jedoch anhand von Multimediadaten dargelegt. Es ist jedoch offensichtlich, daß sämtliche Nutzdaten, für die es ein Verschlüsselungsinteresse gibt, durch die erfindungsge­ mäßen Vorrichtungen und Verfahren verarbeitet werden können.
Vorzugsweise wird eine Hash-Summe eines Teils des Multime­ diadatenstroms erzeugt. Dieser Teil könnte zum einen ledig­ lich der Anfangsblock des Multimediadatenstroms sein, zum anderen aber auch Teile der verschlüsselten bzw. unver­ schlüsselten Multimediadaten selbst umfassen.
Ein Ausgabewert in dem Anfangsblock, der dem Kunden zusammen mit den zumindest teilweise verschlüsselten Multimediadaten in Form des Multimediadatenstroms übermittelt wird, stellt gewissermaßen eine verschlüsselte Version des Multimediada­ ten-Schlüssels dar, wobei, um diesen Ausgabewert wieder kor­ rekt zu entschlüsseln, um den Multimediadaten-Schlüssel zu erhalten, neben dem Schlüssel für das asymmetrische Ver­ schlüsselungsverfahren auch vom Provider erzeugte indivi­ duelle Daten, wie z. B. Lizenzdaten, die sich auf die Art und Weise beziehen, wie ein Benutzer die verschlüsselten. Multimediadaten überhaupt benutzen darf, als auch Teile der Multimediadaten selbst sein können. Führt ein Benutzer daher Manipulationen an dem Anfangsblock durch, indem er bei­ spielsweise das Verfallsdatum seiner Lizenz, ein bestimmtes Multimediastück zu verwenden, verändert, so kann er keines­ falls mehr den korrekten Schlüssel zum Entschlüsseln der verschlüsselten Multimediadaten ermitteln, da keine korrekte Entschlüsselung des Ausgabewerts mehr möglich ist.
Ein wesentlicher Vorteil des Verfahrens besteht also darin, daß, sobald jemand den Anfangsblock verändert, sich auch die Hash-Summe über den Anfangsblock ändert. Dadurch ist es nicht mehr möglich, den Schlüssel zum Entschlüsseln der Mul­ timediadaten korrekt zu ermitteln. Somit führt jegliche Än­ derung am Anfangsblock automatisch zur Zerstörung der Mul­ timediadaten selber.
Diese "implizite" Sicherung des Anfangsblocks umfaßt keine Verschlüsselung des Anfangsblocks, weshalb derselbe auch nicht entschlüsselt werden muß, was bei den Abspielvorrich­ tungen wiederum zu Ressourceneinsparungen ausgenutzt werden kann. Natürlich wäre eine solche Verschlüsselung des An­ fangsblocks ohne weiteres möglich, wenn der Wunsch danach besteht.
Analog dazu führt, wenn verschlüsselte oder unverschlüsselte Multimediadaten selbst in die Verschlüsselung des Multime­ diadaten-Schlüssels mit einbezogen werden, eine Veränderung an den Multimediadaten zu einer automatischen Zerstörung der gesamten Multimediadaten.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeich­ nungen detailliert erläutert. Es zeigen:
Fig. 1 einen Multimediadaten-Strom, der gemäß der vorlie­ genden Erfindung erzeugt werden kann;
Fig. 2 eine detailliertere Darstellung des Anfangsblocks und des Nutzdatenblocks des verschlüsselten Multi­ mediadatenstroms;
Fig. 3 eine Auswahl bestimmter Einträge in die einzelnen Unterblöcke des Anfangsblocks;
Fig. 4 ein Flußdiagramm für das Verfahren zum Erzeugen eines verschlüsselten Multimediadatenstroms gemäß der vorliegenden Erfindung, das vorzugsweise bei einem Distributor, d. h. einem Lieferanten, von Multimediadaten ausgeführt wird; und
Fig. 5 ein Verfahren zum Entschlüsseln eines verschlüssel­ ten Multimediadatenstroms gemäß der vorliegenden Erfindung, das vorzugsweise bei einem Kunden oder Benutzer der Multimediadaten ausgeführt wird.
Fig. 1 zeigt einen verschlüsselten Multimediadatenstrom 10, der einen Anfangsblock oder Header 12 und einen Nutzdaten­ block 14, d. h. einen Block mit verschlüsselten Multimedia­ daten, aufweist. Der Nutzdatenblock 14 umfaßt verschlüsselte Abschnitte 16 und unverschlüsselte Abschnitte 18 zwischen den verschlüsselten Abschnitten 16. Außerdem umfaßt ein Mul­ timediadatenstrom, der gemäß der vorliegenden Erfindung er­ zeugt werden kann, einen weiteren unverschlüsselten Ab­ schnitt 20, der auf den Anfangsblock 12 folgt und vor einem verschlüsselten Abschnitt 16 angeordnet ist.
Üblicherweise sind die zu verschlüsselten Multimediadaten auf irgendeine Art und Weise codiert, wie z. B. nach einem MPEG-Standard, wie z. B. MPEG-2 AAC, MPEG-4 Audio oder MPEG Layer-3. Daher ist es ausreichend, gewisse Abschnitte der zu verschlüsselten Multimediadaten zu verschlüsseln. Dies führt zu einem wesentlich verringerten Verarbeitungsaufwand sowohl beim Provider, der die Daten verschlüsselt, als auch beim Kunden, der die Daten wieder entschlüsseln muß. Außerdem wird durch die lediglich teilweise Verschlüsselung der Mul­ timediadaten der Hörgenuß bzw. der Sehgenuß eines Benutzers, der lediglich die unverschlüsselten Multimediadaten verwen­ det, durch die ständig auftretenden verschlüsselten Blöcke stark beeinträchtigt.
Obwohl Fig. 1 einen verschlüsselten Multimediadatenstrom zeigt, bei dem der Anfangsblock 12 am Anfang des verschlüs­ selten Multimediadatenstroms angeordnet ist, soll sich diese Anordnung von Anfangsblock und Nutzdatenblock nicht auf die Übertragung des verschlüsselten Multimediadatenstroms bezie­ hen. Der Ausdruck "Anfangsblock" soll lediglich zum Ausdruck bringen, daß eine Entschlüsselungsvorrichtung, die den ver­ schlüsselten Multimediadatenstrom entschlüsseln möchte, zu­ nächst zumindest Teile des Anfangsblocks benötigt, bevor die Multimediadaten selbst entschlüsselt werden können. Je nach Übertragungsmedium könnte der Anfangsblock irgendwo auch in­ nerhalb des Nutzdatenblocks angeordnet sein bzw. durchaus nach bestimmten Teilen des Nutzdatenblocks empfangen werden, wenn beispielsweise an eine Paket-orientierte Übertragung des Multimediadatenstroms gedacht wird, bei der unterschied­ liche Pakete, von denen eines den Anfangsblock enthalten kann und ein anderes einen Teil des Nutzdatenblocks enthal­ ten kann, über unterschiedliche physische Übertragungswege übertragen werden, derart, daß die Empfangsreihenfolge ganz und gar nicht der Sendereihenfolge entsprechen muß. Eine Entschlüsselungsvorrichtung muß in diesem Fall jedoch in der Lage sein, die empfangenen Pakete zu speichern und wieder zu ordnen, derart, daß Informationen aus dem Anfangsblock ex­ trahiert werden, um mit dem Entschlüsseln zu beginnen. Der verschlüsselte Multimediadatenstrom könnte ferner in Form einer Datei vorliegen oder aber auch in Form eines tatsäch­ lichen Datenstroms, wenn beispielsweise an eine Live-Über­ tragung eines Multimediaereignisses gedacht wird. Diese An­ wendung wird insbesondere beim digitalen Benutzer-selektiven Rundfunk auftreten.
Die Länge eines verschlüsselten Abschnitts 16 wird durch ei­ nen Wert Menge 22 dargestellt, während der Abstand im ver­ schlüsselten Multimediadatenstrom von dem Beginn eines ver­ schlüsselten Abschnitts 16 bis zum Beginn des nächsten ver­ schlüsselten Abschnitts 16 mit Schritt 24 bezeichnet wird. Die Länge des weiteren verschlüsselten Abschnitts 20 wird durch einen Wert Erster Schritt 26 angegeben.
Diese Werte 22, 24 und 26 werden selbstverständlich für ein korrektes Entschlüsseln der Multimediadaten in einer Ent­ schlüsselungsvorrichtung benötigt, weshalb dieselben in den Anfangsblock 12 eingetragen werden müssen, wie es später er­ läutert wird.
Fig. 2 zeigt eine detailliertere Darstellung des verschlüs­ selten Multimediadatenstroms 10, der aus dem Anfangsblock 12 und dem Nutzdatenblock 14 besteht. Der Anfangsblock 12 ist in mehrere Unterblöcke unterteilt, die im einzelnen insbe­ sondere bezugnehmend auf Fig. 3 erläutert werden. Es sei darauf hingewiesen, daß die Anzahl und Funktion der Unter­ blöcke beliebig erweitert werden kann. In Fig. 2 sind daher lediglich beispielhaft einzelne Unterblöcke des Anfangs­ blocks 12 aufgeführt. Derselbe umfaßt, wie es in Fig. 2 ge­ zeigt ist, einen sogenannten Crypt-Block 29, der allgemein gesagt für das Verschlüsseln der Multimediadaten relevante Informationen aufweist. Weiterhin umfaßt der Anfangsblock 12 einen sogenannten Lizenz-Block 30, der Daten aufweist, die sich auf die Art und Weise beziehen, wie ein Benutzer den verschlüsselten Multimediadatenstrom verwenden kann bzw. darf. Der Anfangsblock 12 umfaßt ferner einen Nutzdatenin­ fo-Block 32, der Informationen bezüglich des Nutzdatenblocks 14 sowie generelle Informationen über den Anfangsblock 12 selbst umfassen kann. Weiterhin kann der Anfangsblock 12 ei­ nen Alter-Anfangsblock-Block 34 aufweisen, der eine soge­ nannte rekursive Anfangsblock-Struktur ermöglicht. Dieser Block versetzt den Benutzer, der neben einer Entschlüsse­ lungsvorrichtung auch eine Verschlüsselungsvorrichtung hat, in die Lage, einen verschlüsselten Multimediadatenstrom für andere in seinem Besitz befindliche Abspielgeräte umzuforma­ tieren, ohne die ursprünglichen vom Distributor gelieferten Anfangsblockinformationen zu verlieren bzw. zu modifizieren. Je nach Anwendungsbereich können noch weitere Unterblöcke, wie z. B. ein IP-Information-Block (IP = Intellectual Pro­ perty = Geistiges Eigentum) nach ISO/IEC 14496-1, MPEG-4, Systems, 1998, der Urheberrechtsinformationen umfaßt, zu dem Anfangsblock 12 hinzugefügt werden.
Wie es in der Technik üblich ist, kann jedem Block eine interne Blockstruktur zugewiesen werden, die zunächst einen Blockidentifikator fordert, die dann die Länge des Unter­ blocks umfaßt, und die dann schließlich die Block-Nutzdaten selbst aufführt. Damit erhält der verschlüsselte Multimedia­ datenstrom und insbesondere der Anfangsblock des verschlüs­ selten Multimediadatenstroms einer erhöhte Flexibilität, derart, daß auf neue Anforderungen insoweit reagiert werden kann, daß zusätzliche Unterblöcke hinzugefügt werden bzw. bestehende Unterblöcke weggelassen werden können.
Fig. 3 gibt eine Übersicht über die Block-Nutzdaten der ein­ zelnen in Fig. 2 dargestellten Unterblöcke.
Zunächst wird auf den Crypt-Block 28 eingegangen. Derselbe enthält einen Eintrag für einen Multimediadaten-Verschlüs­ selungsalgorithmus 40, der den bei einem bevorzugten Ausfüh­ rungsbeispiel verwendeten symmetrischen Verschlüsselungsal­ gorithmus identifiziert, der beim Verschlüsseln der Multi­ mediadaten verwendet worden ist. Der Eintrag 40 dürfte ein Index für eine Tabelle sein, derart, daß eine Entschlüsse­ lungsvorrichtung nach Lesen des Eintrags 40 in der Lage ist, denselben Verschlüsselungsalgorithmus aus einer Vielzahl von Verschlüsselungsalgorithmen auszuwählen, den die Verschlüs­ selungsvorrichtung verwendet hat. Der Crypt-Block 28 umfaßt ferner den Eintrag Erster Schritt 26, den Eintrag Schritt 24 und den Eintrag Menge 22, die bereits in Verbindung mit Fig. 1 dargestellt worden sind. Diese Einträge in dem Anfangs­ block versetzen eine Entschlüsselungsvorrichtung in die Lage, einen verschlüsselten Multimediadatenstrom entspre­ chend unterzugliedern, um eine korrekte Entschlüsselung durchführen zu können.
Der Crypt-Block 28 enthält ferner einen Eintrag für den Di­ stributor bzw. Provider bzw. Lieferanten 42, der ein Code für den Distributor ist, der den verschlüsselten Multime­ diadatenstrom erzeugt hat. Ein Eintrag Benutzer 44 identi­ fiziert den Benutzer, der von dem Distributor, der durch den Eintrag 42 identifiziert ist, den verschlüsselten Multime­ diadatenstrom auf irgendeine Art und Weise erhalten hat. Eine mögliche Verwendung dieser Kennungen ist es, die Benut­ zerkennung gerätespezifisch durchzuführen. Der Eintrag Be­ nutzer würde dann die Seriennummer eines PC, eines Laptops, eines Auto-HiFi-Geräts, einer Heim-Stereoanlage etc. um­ fassen, die ein Abspielen nur auf dem speziellen Gerät zuläßt. Zur weiteren Erhöhung der Flexibilität und/oder Sicherheit könnte statt der Seriennummer, die bei jedem Hersteller unterschiedlich aussieht, die aber zufällig identisch sein könnten, eine spezielle Kennung, wie z. B. eine logische Verknüpfung der Festplattengröße mit der Prozessornummer etc. beim Beispiel eines PC, eingesetzt werden.
Ein Eintrag 46 enthält einen Ausgabewert, auf den später detailliert eingegangen wird. Dieser Ausgabewert stellt allgemein gesagt eine verschlüsselte Version des Multimedia­ daten-Schlüssels dar, der in Verbindung mit dem durch den Eintrag 40 identifizierten Multimediadaten-Verschlüsselungs­ algorithmus benötigt wird, um die in dem Nutzdatenblock 14 vorhandenen verschlüsselten Multimediadaten (Abschnitte 16 von Fig. 1) korrekt zu entschlüsseln. Um eine ausreichende Flexibilität für zukünftige Anwendungen zu haben, sind fer­ ner die beiden Einträge Ausgabewertlänge 48 und Ausgabe­ wertmaske 50 vorgesehen. Der Eintrag Ausgabewertlänge 48 gibt an, welche Länge der Ausgabewert 46 tatsächlich hat. Um ein flexibles Anfangsblockformat zu erhalten, sind jedoch in dem Anfangsblockformat für den Ausgabewert mehr Byte vorge­ sehen als ein Ausgabewert derzeit tatsächlich hat. Die Aus­ gabewertmaske 50 gibt daher an, wie ein kürzerer Ausgabewert auf einen längeren Ausgabewertplatz gewissermaßen verteilt wird. Ist die Ausgabewertlänge beispielsweise halb so groß wie der verfügbare Platz für den Ausgabewert, so könnte die Ausgabewertmaske derart gestaltet sein, daß die erste Hälfte der Ausgabewertmaske gesetzt ist, während die zweite Hälfte abgedeckt ist. Dann würde der Ausgabewert einfach in den von der Syntax für den Anfangsblock vorgesehenen Raum eingetra­ gen werden und die erste Hälfte einnehmen, während die andere Hälfte aufgrund der Ausgabewertmaske 50 ignoriert wird.
Im nachfolgenden wird auf den Lizenz-Block 30 des Anfangs­ blocks 12 eingegangen. Derselbe umfaßt einen Eintrag Bit­ maske 52. Dieser Eintrag kann bestimmte spezielle Informa­ tionen für das Abspielen bzw. für die generelle Art der Ver­ wendung der verschlüsselten Multimediadaten haben. Insbeson­ dere könnte hiermit einer Entschlüsselungsvorrichtung mit­ geteilt werden, ob bzw. ob nicht die Nutzdaten lokal abge­ spielt werden können. Weiterhin könnte hier signalisiert werden, ob das Herausforderungs-Antwort-Verfahren zum Ver­ schlüsseln eingesetzt worden ist, das in dem eingangs er­ wähnten Deutschen Patent DE 196 25 635 C1 beschrieben ist und einen effizienten Datenbankzugriff ermöglicht.
Ein Eintrag Verfallsdatum 54 gibt den Zeitpunkt an, zu dem die Erlaubnis, den verschlüsselten Multimediadatenstrom zu entschlüsseln, erlischt. Eine Entschlüsselungsvorrichtung wird in diesem Fall den Eintrag Verfallsdatum 54 prüfen und mit einer eingebauten Zeitmeßeinrichtung vergleichen, um im Falle, daß das Verfallsdatum bereits überschritten ist, kei­ ne Entschlüsselung des verschlüsselten Multimediadatenstroms mehr durchzuführen. Dies erlaubt es einem Provider, auch zeitlich begrenzt verschlüsselte Multimediadaten zur Verfü­ gung zu stellen, was den Vorteil einer wesentlich flexible­ ren Handhabung und auch Preisgestaltung ermöglicht. Diese Flexibilität wird weiter durch einen Eintrag Anfangsdatum 56 unterstützt, in dem spezifiziert ist, ab wann eine ver­ schlüsselte Multimediadatei entschlüsselt werden darf. Eine Verschlüsselungsvorrichtung wird den Eintrag Anfangsdatum mit ihrer eingebauten Uhr vergleichen, um erst dann eine Entschlüsselung der verschlüsselten Multimediadaten durchzu­ führen, wenn der aktuelle Zeitpunkt später als das Anfangs­ datum 56 ist.
Ein Eintrag Erlaubte Abspielanzahl 58 gibt an, wie oft der verschlüsselte Multimediadatenstrom entschlüsselt, d. h. abgespielt werden darf. Dies erhöht weiter die Flexibilität des Providers, derart, daß er nur eine bestimmte Anzahl des Abspielens beispielsweise gegen eine bestimmte Summe zuläßt, die kleiner ist als eine Summe, die für die unbeschränkte Nutzung des verschlüsselten Multimediadatenstroms anfallen würde.
Zur Verifizierung bzw. Unterstützung des Eintrags Erlaubte Abspielanzahl 58 umfaßt der Lizenz-Block 30 ferner einen Eintrag Tatsächliche Abspielanzahl 60, der nach jedem Ent­ schlüsseln des verschlüsselten Multimediadatenstroms bei­ spielsweise um Eins inkrementiert werden könnte. Eine Ent­ schlüsselungsvorrichtung wird daher immer überprüfen, ob der Eintrag Tatsächliche Abspielanzahl kleiner als der Eintrag Erlaubte Abspielanzahl ist. Wenn dies der Fall ist, wird eine Entschlüsselung der Multimediadaten durchgeführt. Wenn dies nicht der Fall ist, wird keine Entschlüsselung mehr ausgeführt.
Analog zu den Einträgen 58 und 60 sind die Einträge Erlaubte Kopieanzahl 62 und Tatsächliche Kopieanzahl 64 implemen­ tiert. Durch die beiden Einträge 62 und 64 wird sicherge­ stellt, daß ein Benutzer der Multimediadaten dieselben le­ diglich so oft kopiert, wie es ihm vom Provider erlaubt wird, bzw. so oft, wie er beim Kauf der Multimediadaten bezahlt hat. Durch die Einträge 58 bis 64 wird ein effekti­ ver Urheberrechtsschutz sichergestellt, und kann eine Selek­ tion zwischen privaten Nutzern und gewerblichen Nutzern erreicht werden, beispielsweise, indem die Einträge Erlaubte Abspielanzahl 58 und Erlaubte Kopieanzahl 62 auf einen klei­ nen Wert eingestellt werden.
Die Lizenzierung könnte z. B. so gestaltet sein, daß eine bestimmte Anzahl von Kopien (Eintrag 62) des Originals er­ laubt ist, während keine Kopien einer Kopie zulässig sind. Der Anfangsblock einer Kopie würde dann im Gegensatz zum Anfangsblock des Originals als Eintrag Erlaubte Kopieanzahl eine Null haben, derart, daß diese Kopie von einer ordnungs­ gemäßen Ver/Entschlüsselungsvorrichtung nicht mehr kopiert wird.
Bei dem hier gezeigten Beispiel für ein Multimediadaten­ schutzprotokoll (MMP; MMP = Multimedia Protection Protcol) enthält der Anfangsblock 12 ferner einen Nutzdaten-Informa­ tionsblock 32, der hier lediglich zwei Block-Nutzdatenein­ träge 66 und 68 hat, wobei der Eintrag 66 eine Hash-Summe über den gesamten Anfangsblock enthält, während der Eintrag 68 den Typ des Hash-Algorithmus identifiziert, der zum Bilden der Hash-Summe über den gesamten Anfangsblock ver­ wendet worden ist.
In diesem Zusammenhang sei beispielsweise auf das Fachbuch "Applied Cryptography", Second Edition, John Wiley & Sons, Inc. von Bruce Schneier (ISBN 0 471-11709-9) verwiesen, das eine ausführliche Darstellung symmetrischer Verschlüsse­ lungsalgorithmen, asymmetrischer Verschlüsselungsalgorithmen und Hash-Algorithmen umfaßt.
Der Anfangsblock 12 umfaßt schließlich den Alter-Anfangs­ block-Block 34, der neben den Synchronisationsinformationen, die in Fig. 3 nicht dargestellt sind, den Eintrag Alter Anfangsblock 70 aufweist. In den Eintrag Alter-Anfangsblock 70 kann, wenn ein Benutzer selbst eine Verschlüsselung durchführt und somit einen neuen Anfangsblock 12 erzeugt, der alte Anfangsblock vom Provider bewahrt werden, um keine wesentlichen Informationen zu verlieren, die der Provider in den Anfangsblock eingetragen hat. Dazu könnten beispiels­ weise Urheberinformationen (IP-Information-Block) frühere Benutzerinformationen und Distributoreninformationen zählen, die eine Zurückverfolgung einer Multimediadatei, die bei­ spielsweise mehrmals von unterschiedlichen Geräten ent-/verschlüsselt worden ist, auf den ursprünglichen Anbieter transparent ermöglichen, wobei Urheberinformationen bewahrt werden. Damit ist es möglich, jederzeit zu überprü­ fen, ob eine verschlüsselte Multimediadatei legal oder illegal erworben worden ist.
Nachdem auf das Format des verschlüsselten Multimediadaten­ stroms und verschiedene Funktionalitäten von Verschlüsse­ lungs- und Entschlüsselungsvorrichtungen eingegangen worden ist, wird nun anhand von Fig. 4 das erfindungsgemäße Verfah­ ren zum Verschlüsseln von Multimediadaten dargelegt. Bei ei­ ner bevorzugten Anwendung der vorliegenden Erfindung wird das erfindungsgemäße Verschlüsselungsverfahren beim Distri­ butor ausgeführt. Der Distributor führt bevorzugterweise ein hybrides Verschlüsselungsverfahren aus, d. h. ein symmetri­ sches Verschlüsselungsverfahren zum Verschlüsseln der Multi­ mediadaten und ein asymmetrisches Verschlüsselungsverfahren zum Verschlüsseln des Multimediadaten-Schlüssels.
Ein Kunde oder Benutzer, der Multimediadaten von einen Di­ stributor erwerben will, tritt zunächst mit dem Distributor in Verbindung und könnte ihm beispielsweise seine Kreditkar­ tennummer mitteilen, von der der Distributor fällige Geld­ beträge abbucht. Daraufhin erhält der Kunde vom Distributor eine Tabelle der symmetrischen Verschlüsselungsverfahren. Außerdem tauschen Distributor und Kunde jeweils ihre öffentlichen Schlüssel aus. Wenn der Benutzer nun ein bestimmtes Multimediawerk vom Distributor bestellt, so führt der Distributor eine kundenselektive Verschlüsselung für diesen Kunden durch.
Im einzelnen könnten die Schritte zum Erzeugen des ver­ schlüsselten Multimediadatenstroms folgendermaßen aussehen.
Der Distributor erstellt zunächst den Anfangsblock 12 für die Multimediadatei soweit es bisher möglich ist (100). Wie es aus Fig. 3 ersichtlich ist, liegt zu diesem Zeitpunkt noch nicht der Ausgabewert vor. Daher wird im Schritt 100, in dem der Anfangsblock 12 soweit als möglich erstellt wird, der Eintrag für den Ausgabewert freigelassen. Es existieren jedoch hier schon sämtliche anderen Einträge in den Crypt- Block und sämtliche anderen Einträge in den Lizenz-Block. Die Hash-Summe oder je nach dem die digitale Unterschrift in dem Eintrag 66 über den gesamten Anfangsblock existiert dagegen noch nicht, weshalb auch dieser Eintrag frei bleibt. Auch der Eintrag Alter-Anfangsblock 70 wird sehr wahrschein­ lich, wenn die Multimediadatei vom Distributor zum ersten Mal verschlüsselt werden, frei bleiben. Hat der Distributor die verschlüsselte Multimediadatei jedoch von einem anderen Distributor erworben, so könnte der Eintrag 70 bereits gefüllt sein. In einem Schritt 102 ermittelt der Distributor einen Multimediadatenschlüssel K, der zusammen mit dem Multimediadaten-Verschlüsselungsalgorithmus, der durch den Eintrag 40 (Fig. 3) identifiziert ist, eine Verschlüsselung der Multimediadaten erlaubt, die in einem Schritt 104 durch­ geführt wird.
Gemäß der vorliegenden Erfindung wird eine Hash-Summe über den Anfangsblock gebildet, wobei bestimmte Teile einen vor­ definierten Wert haben (Schritt 106). Die detaillierte Dar­ stellung des Anfangsblocks in Fig. 3 enthält am rechten Rand eine Spalte 107, die veranschaulichen soll, welche Teile bzw. Einträge in den Anfangsblock 12 beim Bilden einer Hash-Summe im Schritt 106 (Fig. 4) einen vordefinierten Wert erhalten. Einen vordefinierten Wert erhalten insbesondere der Eintrag Ausgabewert 46, der Eintrag Tatsächliche Ab­ spielanzahl 60, der Eintrag Tatsächliche Kopieanzahl 64 und der Eintrag Hash-Summe über den Anfangsblock 66 sowie unter Umständen der Eintrag Alter-Anfangsblock 70, wie es durch das gepunktete Kreuzchen für den Eintrag 70 dargestellt ist. Bestimmte Teile des Anfangsblocks müssen einen vordefinier­ ten Wert zugewiesen bekommen, wenn die Hash-Summe im Schritt 106 gebildet wird, da diese noch nicht feststehen (Ausgabe­ wert 46) bzw. von einer Entschlüsselungsvorrichtung geändert werden (Einträge 60 und 64). Der Eintrag 66, d. h. die Hash-Summe über den Anfangsblock, steht ferner noch nicht fest, da in dieselbe selbstverständlich auch der Ausgabewert 46 eingeht.
Die Einträge Distributor 42, Benutzer 44 sowie die Einträge in den Lizenz-Block 30 werden jedoch beim Bilden der Hash- Summe im Schritt 106 (Fig. 4) mit einbezogen, wodurch be­ reits eine Personalisierung bzw. eine Absicherung der Li­ zenz-Block-Einträge erreicht wird, da die in dem Schritt 106 erhaltene Hash-Summe mit dem Multimediadaten-Schlüssel ver­ knüpft wird, um einen Basiswert zu erhalten (Schritt 108).
Daran anschließend wird der im Schritt 108 erhaltene Basis­ wert mittels des öffentlichen Schlüssels (Ö) des Kunden asymmetrisch verschlüsselt (Schritt 110). Um den verschlüs­ selten Multimediadatenstrom in ein übertragbares Format zu bringen, wird schließlich noch der Anfangsblock vervollstän­ digt (Schritt 112), derart, daß der Ausgabewert 46 in den bereits im Schritt 100 erstellten Anfangsblock eingetragen wird.
In Abweichung von dem in Fig. 4 dargestellten Ausführungs­ beispiel kann die Schrittreihenfolge vertauscht werden. So könnte beispielsweise zunächst die gesamte Verschlüsselung des Multimediadatenschlüssels durchgeführt werden, woraufhin die Verschlüsselung der Multimediadaten durchgeführt wird. Ferner könnte die Hash-Summe über den Anfangsblock ermittelt werden, bevor der Multimediadatenschlüssel generiert wird. Weitere Variationen sind möglich. Selbstverständlich kann der Schritt 108 erst dann durchgeführt werden, wenn die Hash-Summe ermittelt worden ist. Darüberhinaus kann der Schritt 110 erst dann durchgeführt werden, wenn der Ba­ siswert vorliegt.
Vorzugsweise wird zum Verschlüsseln der Multimedia-Daten mit dem Multimediadaten-Schlüssel im Schritt 104 ein symmetri­ sches Verschlüsselungsverfahren eingesetzt, da hier unter. Umständen relativ große Mengen an Daten ver- bzw. entschlüs­ selt werden müssen. Symmetrische Verschlüsselungsverfahren arbeiten, wie es bekannt ist, schneller als asymmetrische Verschlüsselungsverfahren, wie sie im Schritt 110 zum Ver­ schlüsseln des Multimediadatenschlüssels eingesetzt werden.
Ferner wird es bevorzugt, daß der Multimediadaten-Schlüssel K mittels eines Zufallszahlengenerators erzeugt wird, der­ art, daß der Basiswert, der in dem Schritt 108 erzeugt wird, für denselben Kunden jedesmal eine andere Form annimmt, um es einem Angreifer auf das cryptographische System so schwer als möglich zu machen.
Die Verknüpfungsoperation, um die Hash-Summe mit dem Multi­ mediadaten-Schlüssel K zu verknüpfen, sollte, wie es bezug­ nehmend auf Fig. 5 noch erläutert wird, eine selbstinverse Verknüpfung sein. Eine solche selbstinverse Verknüpfung wäre die XOR- (Exklusiv-Oder-) Verknüpfung. Selbstinvers bedeu­ tet, daß ein zweimaliges Anwenden dieser Verknüpfung zu ei­ nem Ergebnis führt, das gleich dem Ausgangswert ist. Außer­ dem ist es möglich, daß die Verknüpfungs-Funktion aus Fig. 5 die inverse Funktion derjenigen aus Fig. 4 ist. Die Verknüp­ fungsfunktion muß daher lediglich umkehrbar sein, d. h. zu derselben muß eine Umkehrfunktion existieren.
Im Schritt 110 wird gemäß der vorliegenden Erfindung ein asymmetrisches Verschlüsselungsverfahren ausgeführt. Wie es bekannt ist, existieren bei einem asymmetrischen Verschlüs­ selungsverfahren zwei Schlüssel, mit denen eine Ver- bzw. Entschlüsselung möglich ist, die jedoch voneinander unter­ schiedlich sind. Ein Schlüssel wird als privater Schlüssel P (Privat Key) bezeichnet, während der andere Schlüssel als der öffentliche Schlüssel Ö (Public Key) bezeichnet wird. Allgemein gesagt haben asymmetrische Verschlüsselungsver­ fahren die Eigenschaft, daß zu verschlüsselnde Daten, die mittels des privaten Schlüssels verschlüsselt worden sind, mit dem öffentlichen Schlüssel wieder entschlüsselt werden können. Analog dazu können zu verschlüsselnde Daten, die mit dem öffentlichen Schlüssel verschlüsselt worden sind, wieder mit dem privaten Schlüssel entschlüsselt werden. Daraus ist zu sehen, daß die privaten und öffentlichen Schlüssel prin­ zipiell gegeneinander austauschbar sind.
Ein Aspekt der vorliegenden Erfindung besteht darin, daß der Anfangsblock über die Schritte 106 und 108 in die Verschlüs­ selung des Multimediadatenschlüssels miteinbezogen wird. Al­ ternativ könnten jedoch auch Teile des Nutzdatenblocks mit­ einbezogen werden, wodurch aufgrund unerlaubter Manipulatio­ nen der Nutzdaten der gesamte Multimediadatenstrom unbrauch­ bar werden würde, da es dann nicht mehr möglich ist, den Multimediadatenschlüssel in der Entschlüsselungsvorrichtung zu berechnen.
Obwohl im Schritt 106 davon gesprochen wird, daß eine Hash- Summe über den Anfangsblock gebildet wird, sei darauf hin­ gewiesen, daß jede Verarbeitung eines Teils des Multimedia­ datenstroms, um Informationen abzuleiten, die den Teil des Multimediadatenstrom kennzeichnen, eingesetzt werden könnte. Je aufwendiger der Hash-Algorithmus ist, der hier verwendet wird, umso sicherer wird der verschlüsselte Multimediada­ tenstrom gegenüber Angreifern, die ihn knacken wollen, um beispielsweise die Lizenzinformationen bzw. die Distributor- oder Benutzer-Informationen in ihrem (unerlaubten) Sinne zu modifizierten.
Im nachfolgenden wird auf Fig. 5 Bezug genommen, die ein Flußdiagramm des Entschlüsselungsverfahrens zeigt, das mög­ licherweise von einem Kunden durchgeführt wird. In einem Schritt 120 liest der Kunde zunächst den Ausgabewert aus dem Anfangsblock des verschlüsselten Multimediadatenstroms. Er führt daraufhin eine Entschlüsselung dieses Ausgabewerts mittels der entsprechenden asymmetrischen Entschlüpsselung durch (Schritt 122). Hierauf bildet die Entschlüsselungsvor­ richtung beim Kunden wieder eine Hash-Summe über den An­ fangsblock, wobei die bestimmten Teile, die beim Verschlüs­ seln einen vordefinierten Wert hatten, in einem Schritt 124 ebenfalls den gleichen vordefinierten Wert erhalten. An­ schließend wird die Hash-Summe mit dem entschlüsselten Aus­ gabewert (Schritt 122) verknüpft, woraus sich der Multime­ diadatenschlüssel ergibt (Schritt 126). In einem Schritt 128 werden schließlich die verschlüsselten Multimediadaten mit dem in dem Schritt 126 erhaltenen Multimediadatenschlüssel entschlüsselt.
Es zeigt sich, daß das Entschlüsselungsverfahren im we­ sentlichen die Umkehrung des Verschlüsselungsverfahrens, das anhand des Flußdiagramms von Fig. 4 beschrieben worden ist, darstellt. Selbstverständlich können auch bei dem in Fig. 5 gezeigten Entschlüsselungsverfahren mehrere Schritte ver­ tauscht werden. So könnte beispielsweise zunächst die Hash- Summe über den Anfangsblock gebildet werden (Schritt 124), wonach der Ausgabewert mit dem öffentlichen Schlüssel ent­ schlüsselt wird (Schritt 122). Auch das Lesen des Ausgabe­ werts aus dem Anfangsblock (Schritt 120) können beispiels­ weise erst nach dem Schritt 124, jedoch unbedingt vor dem Schritt 126 durchgeführt werden. Auch Schritt 128 ist erst möglich, nachdem der Schritt 126 durchgeführt worden ist, da der den Multimediadatenschlüssel ergibt.
Das in Fig. 5 gezeigte Entschlüsselungsverfahren bringt an­ hand des Schritts 124 noch einmal deutlich zum Ausdruck, was passiert, wenn ein Kunden den Anfangsblock 12 modifiziert hat, der ja üblicherweise unverschlüsselt ist und ohne wei­ teres für Angriffe zugänglich ist. Eine Änderung der Lizenz­ informationen, beispielsweise des Anfangs- und des Enddatums würde jedoch unweigerlich dazu führen, daß die Hash-Summe über den Anfangsblock, die im Schritt 124 gebildet wird, einen anderen Wert hat wie die Hash-Summe die im Schritt 106 (Fig. 4) während der Verschlüsselung gebildet worden ist. Die erneute Verknüpfung der Hash-Summe im Schritt 126 (Fig. 5) wird daher nicht mehr zu dem korrekten Multimediadaten­ schlüssel führen, da die beiden Hash-Summen, d. h. die Hash-Summe während des Verschlüsselns und die Hash-Summe während des Entschlüsselns, voneinander unterschiedlich sind. Somit sind die gesamten Multimediadaten unbrauchbar, da sie nicht mehr korrekt entschlüsselt werden können, da es nicht mehr möglich ist, aufgrund der Manipulation am An­ fangsblock den Multimediadatenschlüssel zu berechnen, den die Verschlüsselungsvorrichtung eingesetzt hat. Jede Ände­ rung am Anfangsblock führt somit automatisch zur Zerstörung der Multimediadaten selbst.

Claims (30)

1. Verfahren zum Erzeugen eines Nutzdatenstroms (10), der einen Anfangsblock (12) und einen Nutzdatenblock (14) mit verschlüsselten Nutzdaten aufweist, mit folgenden Schritten:
Generieren (102) eines Nutzdaten-Schlüssels für einen Nutzdaten-Verschlüsselungsalgorithmus zum Verschlüsseln von Nutzdaten;
Verschlüsseln (104) von Nutzdaten unter Verwendung des Nutzdaten-Schlüssels und des Nutzdaten-Verschlüsse­ lungsalgorithmus, um einen verschlüsselten Abschnitt (16) des Nutzdatenblocks (14) des Nutzdatenstroms (10) zu erhalten;
Verarbeiten (106) eines Teils des Nutzdatenstroms (10), um Informationen abzuleiten, die den Teil des Nutzda­ tenstroms kennzeichnen;
Verknüpfen (108) der Informationen mit dem Nutzdaten­ schlüssel mittels einer invertierbaren logischen Ver­ knüpfung, um einen Basiswert zu erhalten;
Verschlüsseln (110) des Basiswerts unter Verwendung ei­ nes Schlüssels von zwei zueinander unterschiedlichen Schlüsseln (P, Ö) mit einem asymmetrischen Verschlüsse­ lungsverfahren, wobei die zwei unterschiedlichen Schlüssel der öffentliche (Ö) bzw. der private (P) Schlüssel für das asymmetrische Verschlüsselungsverfah­ ren sind, um einen Ausgabewert (46) zu erhalten, der eine verschlüsselte Version des Nutzdatenschlüssels ist; und
Eintragen (112) des Ausgabewerts (46) in den Anfangs­ block (12) des Nutzdatenstroms (10).
2. Verfahren nach Anspruch 1, bei dem der Nutzdaten-Ver­ schlüsselungsalgorithmus ein symmetrischer Verschlüsse­ lungsalgorithmus ist.
3. Verfahren nach Anspruch 1 oder 2, bei dem die inver­ tierbare logische Verknüpfung selbst-invertierend ist und eine EXKLUSIV-ODER-Verknüpfung umfaßt.
4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der eine Schlüssel der zwei voneinander unter­ schiedlichen Schlüssel (P, Ö) der private Schlüssel (P) eines Erzeugers des Nutzdatenstroms ist oder der öf­ fentliche Schlüssel (Ö) eines Konsumenten des Nutzda­ tenstroms ist ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Teil des Nutz-Datenstroms, der verarbeitet wird (106), um die Informationen abzuleiten, zumindest einen Teil des Anfangsblocks (12) umfaßt.
6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Schritt des Verarbeitens (106) das Bilden einer Hash-Summe aufweist.
7. Verfahren nach einem der vorhergehenden Ansprüche, das ferner folgenden Schritt aufweist:
Identifizieren des Algorithmus, der im Schritt des Ver­ arbeitens (106) verwendet wird, durch einen Eintrag (68) in den Anfangsblock.
8. Verfahren nach einem der vorhergehenden Ansprüche, das ferner folgenden Schritt aufweist:
Eintragen von Lizenzdaten (30) in den Anfangsblock (12), die sich darauf beziehen, in welcher Weise der Nutzdatenstrom (10) verwendet werden darf.
9. Verfahren nach Anspruch 8, bei dem die Lizenzdaten (30) angeben, wie oft der Nutzdatenstrom abgespielt werden darf (58) und wie oft er bereits abgespielt wurde (60).
10. Verfahren nach Anspruch 8 oder 9, bei dem die Lizenz­ daten (30) angeben, wie oft der Inhalt des Nutzdaten­ stroms kopiert werden darf (62), und wie oft er bereits kopiert worden ist (64).
11. Verfahren nach einem der Ansprüche 8 bis 10, bei dem die Lizenzdaten (30) angeben, ab wann der Nutzdaten­ strom nicht mehr benutzt werden darf (54).
12. Verfahren nach einem der Ansprüche 8 bis 11, bei dem die Lizenzdaten (30) angeben, ab wann der Nutzdaten­ strom entschlüsselt werden darf (56).
13. Verfahren nach einem der Ansprüche 8 bis 12, bei dem der Teil des Nutzdatenstroms, der verarbeitet wird, um die Informationen abzuleiten (106) die Lizenzdaten (30) umfaßt.
14. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Schritt des Verarbeitens ferner folgende Teil­ schritte aufweist:
Setzen des Eintrags (46) für den Ausgabewert in dem An­ fangsblock (12) auf einen definierten Wert, und Verar­ beiten (106) des gesamten Anfangsblocks einschließlich des auf einen definierten Wert gesetzten Eintrags (46).
15. Verfahren nach einem der vorhergehenden Ansprüche, das ferner folgende Schritte aufweist:
Identifizieren des Lieferanten (42) des Nutzdatenstroms durch einen Lieferanteneintrag (42) in den Anfangsblock (12);
Identifizieren des Benutzers (44) des Nutzdatenstroms durch einen Benutzereintrag (44) in den Anfangsblock (12) des Nutzdatenstroms,
wobei der Lieferanteneintrag (42) und der Benutzerein­ trag (44) zu dem Teil des Nutzdatenstroms (10) gehören, der verarbeitet wird (106), um die Informationen abzu­ leiten.
16. Verfahren nach einem der vorhergehenden Ansprüche, das ferner folgenden Schritt aufweist:
Identifizieren des Nutzdaten-Verschlüsselungsalgorith­ mus durch einen Eintrag (40) in den Anfangsblock (12) des Nutzdatenstroms (10).
17. Verfahren zum Entschlüsseln eines verschlüsselten Nutz­ datenstroms (10), der einen Anfangsblock (12) und einen Nutzdatenblock (14) mit verschlüsselten Nutzdaten auf­ weist, wobei der Anfangsblock (12) einen Ausgabewert (46) aufweist, der durch eine Verschlüsselung eines Basiswerts mit einem asymmetrischen Verschlüsselungs­ verfahren unter Verwendung eines Schlüssels von zwei unterschiedlichen Schlüsseln (P, Ö), die einen privaten (P) und einen öffentlichen (Ö) Schlüssel umfassen, er­ zeugt worden ist, wobei der Basiswert eine Verknüpfung eines Nutzdatenschlüssels, mit dem die verschlüsselten Nutzdaten unter Verwendung eines Nutzdaten-Verschlüs­ selungsalgorithmus verschlüsselt sind, mit durch eine bestimmte Verarbeitung abgeleiteten Informationen, die einen bestimmten Teil des Nutzdatenstroms (10) eindeu­ tig kennzeichnen, darstellt, mit folgenden Schritten:
Erhalten (120) des Ausgabewerts (46) aus dem Anfangs­ block (12);
Entschlüsseln (122) des Ausgabewerts (46) unter Verwen­ dung des anderen Schlüssels des asymmetrischen Ver­ schlüsselungsverfahrens, um den Basiswert zu erhalten;
Verarbeiten (124) eines Teils des Nutzdatenstroms (10) unter Verwendung des beim Verschlüsseln verwendeten Verarbeitungsverfahrens, um Informationen abzuleiten, die den Teil kennzeichnen, wobei der Teil dem bestimm­ ten Teil beim Verschlüsseln entspricht;
Verknüpfen (126) der Informationen mit dem Basiswert unter Verwendung der entsprechenden Verknüpfung, wie sie beim Verschlüsseln verwendet wurde, um den Nutzda­ tenschlüssel zu erhalten; und
Entschlüsseln (128) des Blocks (14) mit verschlüsselten Nutzdaten unter Verwendung des Nutzdaten-Schlüssels und des beim Verschlüsseln verwendeten Nutzdaten-Verschlüs­ selungsalgorithmus.
18. Verfahren nach Anspruch 17, bei dem der Anfangsblock (12) Lizenzinformationen (30) aufweist, die sich darauf beziehen, in welcher Weise der Nutzdatenstrom (10) ver­ wendet werden kann.
19. Verfahren nach Anspruch 17 oder 18, bei dem der Teil, der verarbeitet wird, um die Informationen abzuleiten, der Anfangsblock (12) ist.
20. Verfahren nach Anspruch 18 oder 19, das ferner folgen­ den Schritt aufweist:
Überprüfen, ob die Lizenzinformationen (30) ein Ent­ schlüsseln erlauben; und
falls ein Entschlüsseln nicht erlaubt ist, Abbrechen des Entschlüsselungsverfahrens.
21. Verfahren nach einem der Ansprüche 17 bis 20, bei dem der Anfangsblock (12) einen Benutzereintrag (44) auf­ weist, das ferner folgende Schritte aufweist:
Überprüfen, ob ein aktueller Benutzer autorisiert ist, anhand des Benutzereintrags (44); und
falls der Benutzer nicht autorisiert ist, Abbrechen des Entschlüsselungsverfahrens.
22. Verfahren nach einem der Ansprüche 17 bis 21, bei dem der eine Schlüssel, der beim Verschlüsseln verwendet wurde, der private Schlüssel (P) des asymmetrischen Verschlüsselungsverfahrens ist, während der andere Schlüssel, der beim Entschlüsseln verwendet wird, der öffentliche Schlüssel (Ö) des asymmetrischen Verschlüs­ selungsverfahrens ist.
23. Verfahren nach einem der Ansprüche 17 bis 21, bei dem der eine Schlüssel, der beim Verschlüsseln verwendet wurde, der öffentliche Schlüssel (Ö) des asymmetrischen Verschlüsselungsverfahrens ist, während der andere Schlüssel, der beim Entschlüsseln verwendet wird, der private Schlüssel (P) des asymmetrischen Verschlüsse­ lungsverfahrens ist.
24. Verfahren nach einem der Ansprüche 17 bis 23, bei dem der Schritt des Verarbeitens (124) das Bilden einer Hash-Summe umfaßt.
25. Verfahren nach einem der Ansprüche 17 bis 24, bei dem ein Teil des Anfangsblocks (12), der beim Verschlüsseln für den Schritt des Verarbeitens auf einen definierten Wert gesetzt wurde, beim Entschlüsseln für den Schritt des Verarbeitens (124) auf denselben definierten Wert gesetzt wird.
26. Verfahren nach Anspruch 25, bei dem der Teil des An­ fangsblocks (12), der auf einen definierten Wert ge­ setzt wird, den Eintrag für den Ausgabewert (46) des Anfangsblocks (12) umfaßt.
27. Verfahren nach einem der Ansprüche 17 bis 26, bei dem der Schritt des Verknüpfens (126) das Verwenden einer EXKLUSIV-ODER-Verknüpfung aufweist.
28. Vorrichtung zum Erzeugen eines verschlüsselten Nutzda­ tenstroms, der einen Anfangsblock (12) und einen Nutz­ datenblock (14) mit verschlüsselten Nutzdaten aufweist, mit folgenden Merkmalen:
einer Einrichtung zum Generieren (102) eines Nutzda­ ten-Schlüssels für einen Nutzdaten-Verschlüsselungsal­ gorithmus zum Verschlüsseln von Nutzdaten;
einer Einrichtung zum Verschlüsseln (104) von Nutzdaten unter Verwendung des Nutzdaten-Schlüssels und des Nutz­ daten-Verschlüsselungsalgorithmus, um einen verschlüs­ selten Abschnitt (16) des Nutzdatenblocks (14) des Nutzdatenstroms (10) zu erhalten;
einer Einrichtung zum Verarbeiten (106) eines Teils des Nutzdatenstroms (10), um Informationen abzuleiten, die den Teil des Nutzdatenstroms kennzeichnen;
einer Einrichtung zum Verknüpfen (108) der Informatio­ nen mit dem Nutzdatenschlüssels mittels einer inver­ tierbaren logischen Verknüpfung, um einen Basiswert zu erhalten;
einer Einrichtung zum Verschlüsseln (110) des Basis­ werts unter Verwendung eines Schlüssels von zwei zu­ einander unterschiedlichen Schlüsseln (P, Ö) mit einem asymmetrischen Verschlüsselungsverfahren, wobei die zwei unterschiedlichen Schlüssel der öffentliche (Ö) bzw. der private (P) Schlüssel für das asymmetrische Verschlüsselungsverfahren sind, um einen Ausgabewert (46) zu erhalten, der eine verschlüsselte Version des Nutzdatenschlüssels ist; und
einer Einrichtung zum Eintragen (112) des Ausgabewerts (46) in den Anfangsblock (12) des Nutzdatenstroms (10).
29. Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms (10), der einen Anfangsblock (12) und einen Block (14) mit verschlüsselten Nutzdaten auf­ weist, wobei der Anfangsblock (12) einen Ausgabewert (46) aufweist, der durch eine Verschlüsselung eines Basiswerts mit einem asymmetrischen Verschlüsselungs­ verfahren unter Verwendung eines Schlüssels von zwei unterschiedlichen Schlüsseln (P, Ö), die einen privaten (P) und einen öffentlichen (Ö) Schlüssel umfassen, er­ zeugt worden ist, wobei der Basiswert eine Verknüpfung eines Nutzdatenschlüssels, mit dem die verschlüsselten Nutzdaten unter Verwendung eines Nutzdaten-Verschlüsse­ lungsalgorithmus verschlüsselt sind, von durch eine be­ stimmte Verarbeitung abgeleiteten Informationen, die einen bestimmten Teil des Nutzdatenstroms (10) eindeu­ tig kennzeichnen, darstellt, mit folgenden Merkmalen:
einer Einrichtung zum Erhalten (120) des Ausgabewerts (46) aus dem Anfangsblock (12);
einer Einrichtung zum Entschlüsseln (122) des Ausgabe­ werts (46) unter Verwendung des anderen Schlüssels (Ö) und des asymmetrischen Verschlüsselungsverfahrens, um den Basiswert zu erhalten;
einer Einrichtung zum Verarbeiten (124) eines Teils des Nutzdatenstroms (10) unter Verwendung des beim Ver­ schlüsseln verwendeten Verarbeitungsverfahrens, um In­ formationen abzuleiten, die den Teil kennzeichnen, wo­ bei der Teil dem bestimmten Teil beim Verschlüsseln entspricht;
einer Einrichtung zum Verknüpfen (126) der Informatio­ nen mit dem Basiswert unter Verwendung der entsprechen­ den Verknüpfung, wie sie beim Verschlüsseln verwendet wurde, um den Nutzdatenschlüssel zu erhalten; und
einer Einrichtung zum Entschlüsseln (128) des Blocks (14) mit verschlüsselten Nutzdaten unter Verwendung des Nutzdaten-Schlüssels und des beim Verschlüsseln verwen­ deten Nutzdaten-Verschlüsselungsalgorithmus.
30. Vorrichtung nach Anspruch 28 oder 29, die als Personal­ computer, als Stereoanlage, als Auto-HiFi-Gerät, als Solid-State-Player oder als Abspielgerät mit Festplatte oder CD-ROM ausgeführt ist.
DE19906450A 1999-02-16 1999-02-16 Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms Expired - Lifetime DE19906450C1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE19906450A DE19906450C1 (de) 1999-02-16 1999-02-16 Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
DE59901773T DE59901773D1 (de) 1999-02-16 1999-12-15 Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
AT99965472T ATE219311T1 (de) 1999-02-16 1999-12-15 Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
US09/913,686 US7434052B1 (en) 1999-02-16 1999-12-15 Method and device for producing an encrypted payload data stream and method and device for decrypting an encrypted payload data stream
EP99965472A EP1133849B1 (de) 1999-02-16 1999-12-15 Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
JP2000600391A JP4263370B2 (ja) 1999-02-16 1999-12-15 暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置
PCT/EP1999/009981 WO2000049763A1 (de) 1999-02-16 1999-12-15 Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19906450A DE19906450C1 (de) 1999-02-16 1999-02-16 Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms

Publications (1)

Publication Number Publication Date
DE19906450C1 true DE19906450C1 (de) 2000-08-17

Family

ID=7897679

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19906450A Expired - Lifetime DE19906450C1 (de) 1999-02-16 1999-02-16 Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
DE59901773T Expired - Lifetime DE59901773D1 (de) 1999-02-16 1999-12-15 Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59901773T Expired - Lifetime DE59901773D1 (de) 1999-02-16 1999-12-15 Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms

Country Status (6)

Country Link
US (1) US7434052B1 (de)
EP (1) EP1133849B1 (de)
JP (1) JP4263370B2 (de)
AT (1) ATE219311T1 (de)
DE (2) DE19906450C1 (de)
WO (1) WO2000049763A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10059230A1 (de) * 2000-11-29 2002-06-13 4Friendsonly Com Internet Tech Verfahren zur Verfügbarmachung von multimedialen Datenmengen und Datenverarbeitungssystem
WO2003007608A1 (en) * 2001-07-09 2003-01-23 Amino Holdings Limited Motion picture encryption method and apparatus with variable security
EP1582023A2 (de) * 2003-03-27 2005-10-05 NDS Limited Verbessertes cfm-modus-system
WO2007094589A1 (en) 2006-02-15 2007-08-23 Samsung Electronics Co., Ltd. Method and apparatus for importing a transport stream
DE102004052101B4 (de) * 2004-10-26 2009-01-15 Comvenient Gmbh & Co. Kg Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten
US7940930B2 (en) 2005-05-02 2011-05-10 Nds Limited Native scrambling system

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050015608A1 (en) 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
US20060143714A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US8959582B2 (en) 2000-03-09 2015-02-17 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060155731A1 (en) * 2000-03-09 2006-07-13 Pkware, Inc. System and method for manipulating and managing computer archive files
US6879988B2 (en) 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
US20060143250A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US8230482B2 (en) * 2000-03-09 2012-07-24 Pkware, Inc. System and method for manipulating and managing computer archive files
US7844579B2 (en) 2000-03-09 2010-11-30 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060143252A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US6766376B2 (en) 2000-09-12 2004-07-20 Sn Acquisition, L.L.C Streaming media buffering system
JP3925218B2 (ja) * 2002-01-30 2007-06-06 ソニー株式会社 ストリーミングシステム及びストリーミング方法、ストリーミングサーバ及びデータ配信方法、クライアント端末及びデータ復号方法、並びにプログラム及び記録媒体
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
JP4749680B2 (ja) * 2004-05-10 2011-08-17 株式会社ソニー・コンピュータエンタテインメント データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体
US9219729B2 (en) 2004-05-19 2015-12-22 Philip Drope Multimedia network system with content importation, content exportation, and integrated content management
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7831789B1 (en) * 2005-10-06 2010-11-09 Acronis Inc. Method and system for fast incremental backup using comparison of descriptors
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US8978154B2 (en) * 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
JP5559544B2 (ja) 2007-01-05 2014-07-23 ソニック アイピー, インコーポレイテッド プログレッシブ再生を含む映像分配システム
KR101478173B1 (ko) 2007-08-29 2014-12-31 삼성전자주식회사 외부기기 연결 방법 및 이를 적용한 멀티미디어 재생장치
US7961878B2 (en) 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
WO2009065137A1 (en) 2007-11-16 2009-05-22 Divx, Inc. Hierarchical and reduced index structures for multimedia files
US20100312810A1 (en) * 2009-06-09 2010-12-09 Christopher Horton Secure identification of music files
JP5723888B2 (ja) 2009-12-04 2015-05-27 ソニック アイピー, インコーポレイテッド 基本ビットストリーム暗号材料伝送システムおよび方法
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
EP2518448A1 (de) * 2011-04-27 2012-10-31 Nagravision S.A. System zur Optimierung der vorgeschalteten Stromzählerkommunikationen und Verfahren zur Verwaltung dieser Kommunikationen
US8812662B2 (en) 2011-06-29 2014-08-19 Sonic Ip, Inc. Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
KR101857791B1 (ko) * 2011-08-30 2018-05-16 삼성전자주식회사 컴퓨팅 시스템, 및 상기 컴퓨팅 시스템을 동작하기 위한 방법
KR101928910B1 (ko) 2011-08-30 2018-12-14 쏘닉 아이피, 아이엔씨. 복수의 최대 비트레이트 레벨들을 사용하여 인코딩된 비디오를 인코딩하고 스트리밍하기 위한 시스템들 및 방법들
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US9066117B2 (en) * 2012-02-08 2015-06-23 Vixs Systems, Inc Container agnostic encryption device and methods for use therewith
US9936267B2 (en) 2012-08-31 2018-04-03 Divx Cf Holdings Llc System and method for decreasing an initial buffering period of an adaptive streaming system
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
CN105340213B (zh) 2013-02-27 2020-04-24 希佩尔图斯公司 用于安全数据传输的方法和设备
US10182041B2 (en) 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9100687B2 (en) 2013-05-31 2015-08-04 Sonic Ip, Inc. Playback synchronization across playback devices
US9380099B2 (en) 2013-05-31 2016-06-28 Sonic Ip, Inc. Synchronizing multiple over the top streaming clients
US9794230B2 (en) * 2013-07-20 2017-10-17 Ittiam Systems (P) Ltd. Method and system for encrypting multimedia streams
US9386067B2 (en) 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
EP3134995B1 (de) 2014-08-07 2021-12-22 DivX, LLC Systeme und verfahren zum schutz von elementaren bitströmen mit unabhängig codierten kacheln
EP3910904A1 (de) 2015-01-06 2021-11-17 DivX, LLC Systeme und verfahren zur codierung und gemeinsamen nutzung von inhalten zwischen vorrichtungen
CN107251008B (zh) 2015-02-27 2020-11-13 帝威视有限公司 在实况视频编码和流传输中进行帧复制和帧扩展的系统和方法
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10129574B2 (en) 2016-05-24 2018-11-13 Divx, Llc Systems and methods for providing variable speeds in a trick-play mode
US10231001B2 (en) 2016-05-24 2019-03-12 Divx, Llc Systems and methods for providing audio content during trick-play playback
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
JP7076819B2 (ja) 2016-09-15 2022-05-30 ナッツ・ホールディングス、エルエルシー 暗号化されたユーザデータの移動および記憶
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
US10291594B2 (en) * 2017-08-31 2019-05-14 Fmr Llc Systems and methods for data encryption and decryption
US20190246148A1 (en) * 2018-02-05 2019-08-08 Digicap Co., Ltd. Method and system for scrambling broadcast with low latency
WO2020191406A1 (en) 2019-03-21 2020-09-24 Divx, Llc Systems and methods for multimedia swarms
EP4133397A4 (de) 2020-04-09 2024-04-10 Nuts Holdings Llc Nüsse: flexible hierarchieobjektgraphen

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159633A (en) * 1990-01-19 1992-10-27 Canon Kabushiki Kaisha Multimedia network system
DE19625635C1 (de) * 1996-06-26 1997-12-04 Fraunhofer Ges Forschung Verschlüsselung und Entschlüsselung von Multimediadaten
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) * 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US4899333A (en) * 1988-03-31 1990-02-06 American Telephone And Telegraph Company At&T Bell Laboratories Architecture of the control of a high performance packet switching distribution network
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5315635A (en) * 1992-09-30 1994-05-24 Motorola, Inc. Reliable message communication system
CA2683230C (en) 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
CN1104118C (zh) * 1995-05-19 2003-03-26 西门子公司 计算机支持的在两个计算机之间的密码交换方法
US6175626B1 (en) * 1995-09-29 2001-01-16 Intel Corporation Digital certificates containing multimedia data extensions
US5710814A (en) * 1996-07-23 1998-01-20 Cheyenne Property Trust Cryptographic unit touch point logic
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
JPH10107787A (ja) 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
US5805700A (en) * 1996-10-15 1998-09-08 Intel Corporation Policy based selective encryption of compressed video data
EP0849734B1 (de) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Verbesserungen in Bezug auf Sicherheitssysteme
DE69834391T2 (de) * 1997-04-24 2006-09-14 Matsushita Electric Industrial Co., Ltd., Kadoma Datentransferverfahren
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
EP0989557A4 (de) * 1998-01-26 2009-12-23 Panasonic Corp Verfahren und system zur aufzeichnung /wiedergabe von daten, vorrichtung zur aufzeichung/wiedergabe undaufzeichungsmedium
US5974144A (en) * 1998-02-25 1999-10-26 Cipheractive Ltd. System for encryption of partitioned data blocks utilizing public key methods and random numbers
US7117361B1 (en) * 1998-07-13 2006-10-03 International Business Machines Corporation Method of transmitting information data from a sender to a receiver via a transcoder
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
JP4427693B2 (ja) * 1998-10-02 2010-03-10 ソニー株式会社 データ処理装置および方法、並びにデータ復号処理装置および方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5159633A (en) * 1990-01-19 1992-10-27 Canon Kabushiki Kaisha Multimedia network system
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
DE19625635C1 (de) * 1996-06-26 1997-12-04 Fraunhofer Ges Forschung Verschlüsselung und Entschlüsselung von Multimediadaten

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10059230A1 (de) * 2000-11-29 2002-06-13 4Friendsonly Com Internet Tech Verfahren zur Verfügbarmachung von multimedialen Datenmengen und Datenverarbeitungssystem
DE10059230C2 (de) * 2000-11-29 2002-11-28 4Friendsonly Com Internet Tech Verfahren zur Verfügbarmachung von multimedialen Datenmengen
WO2003007608A1 (en) * 2001-07-09 2003-01-23 Amino Holdings Limited Motion picture encryption method and apparatus with variable security
EP1582023A2 (de) * 2003-03-27 2005-10-05 NDS Limited Verbessertes cfm-modus-system
EP1582023A4 (de) * 2003-03-27 2007-02-28 Nds Ltd Verbessertes cfm-modus-system
DE102004052101B4 (de) * 2004-10-26 2009-01-15 Comvenient Gmbh & Co. Kg Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten
US7940930B2 (en) 2005-05-02 2011-05-10 Nds Limited Native scrambling system
WO2007094589A1 (en) 2006-02-15 2007-08-23 Samsung Electronics Co., Ltd. Method and apparatus for importing a transport stream
EP1984833A1 (de) * 2006-02-15 2008-10-29 Samsung Electronics Co., Ltd. Verfahren und vorrichtung zur importierung eines transportstroms
EP1984833A4 (de) * 2006-02-15 2014-06-25 Samsung Electronics Co Ltd Verfahren und vorrichtung zur importierung eines transportstroms

Also Published As

Publication number Publication date
ATE219311T1 (de) 2002-06-15
JP2002537724A (ja) 2002-11-05
US7434052B1 (en) 2008-10-07
JP4263370B2 (ja) 2009-05-13
EP1133849A1 (de) 2001-09-19
EP1133849B1 (de) 2002-06-12
WO2000049763A1 (de) 2000-08-24
DE59901773D1 (de) 2002-07-18

Similar Documents

Publication Publication Date Title
DE19906450C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE69836450T2 (de) Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren
DE69833608T2 (de) Informationsübertragung,-empfang und -aufzeichnung
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE69925466T2 (de) Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt
EP2067339B1 (de) Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk
DE112007002566B4 (de) Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls
DE60017155T2 (de) Ver- und entschlüsselungsvorrichtung und verfahren für digitale videoeinhaltsübertragung
DE602004005485T2 (de) Verfahren zum beurteilen der nutzungserlaubnis für informationen und inhaltsverbreitungssystem, das dieses verfahren verwendet
DE60218393T2 (de) Verbindungsloses Lizenzübertragungs- und Verteilungssystem
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE102004008702A1 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
DE60027531T2 (de) Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
DE60318633T2 (de) Verwaltung digitaler rechte
DE69836215T2 (de) System um verschlüsselte Daten zu liefern, System um verschlüsselte Daten zu entschlüsseln und Verfahren um eine Kommunikationsschnittstelle in einem solchen System zur Verfügung zu stellen

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
R071 Expiry of right