DE19906450C1 - Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms - Google Patents
Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten NutzdatenstromsInfo
- Publication number
- DE19906450C1 DE19906450C1 DE19906450A DE19906450A DE19906450C1 DE 19906450 C1 DE19906450 C1 DE 19906450C1 DE 19906450 A DE19906450 A DE 19906450A DE 19906450 A DE19906450 A DE 19906450A DE 19906450 C1 DE19906450 C1 DE 19906450C1
- Authority
- DE
- Germany
- Prior art keywords
- user data
- key
- header
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
Abstract
Bei einem Verfahren zum Erzeugen eines verschlüsselten Nutzdatenstroms, der einen Anfangsblock und einen Block mit verschlüsselten Nutzdaten aufweist, wird ein Nutzdatenschlüssel für einen Nutzdaten-Verschlüsselungsalgorithmus zum Verschlüsseln von Nutzdaten generiert. Die Nutzdaten werden unter Verwendung des generierten Nutzdatenschlüssels und des Nutzdaten-Verschlüsselungsalgorithmus verschlüsselt, um den Block mit verschlüsselten Nutzdaten des Nutzdatenstroms zu erhalten. Ein Teil des Nutzdatenstroms wird verarbeitet, um Informationen abzuleiten, die den Teil des Nutzdatenstroms kennzeichnen. Die Informationen werden mit den Nutzdaten mittels einer invertierbaren logischen Verknüpfung verknüpft, um einen Basiswert zu erhalten. Dieser Basiswert wird schließlich unter Verwendung eines Schlüssels von zwei zueinander unterschiedlichen Schlüsseln mit einem asymmetrischen Verschlüsselungsverfahren verschlüsselt, wobei die zwei unterschiedlichen Schlüssel der öffentliche bzw. der private Schlüssel für das asymmetrische Verschlüsselungsverfahren sind, um einen Ausgabewert zu erhalten, der eine verschlüsselte Version des Nutzdatenschlüssels ist. Der Ausgabewert wird schließlich in den Anfangsblock eingetragen, um den Nutzdatenstrom fertigzustellen. Änderungen an dem Anfangsblock bzw. an den Nutzdaten selbst, die nicht autorisiert sind, führen zu einer automatischen Zerstörung der Nutzdaten.
Description
Die vorliegende Erfindung bezieht sich auf die
Verschlüsselung und Entschlüsselung von Nutzdaten und
insbesondere auf ein Verschlüsselungskonzept, bei dem die
Nutzdaten mittels eines bestimmten Schlüssels verschlüsselt
sind, wobei dieser Schlüssel wiederum selbst verschlüsselt
ist, um eine kundenselektive Übertragen von Nutzdaten zu
verwirklichen.
Mit dem Auftreten von Telekommunikationsnetzen und insbeson
dere aufgrund der großen Verbreitung von Multimediadaten-fä
higen Personalcomputern und in letzter Zeit auch von soge
nannten Solid-State-Playern, entstand ein Bedarf, digitale
Multimediadaten, wie z. B. digitale Audiodaten und/oder
digitale Videodaten, kommerziell zu vertreiben. Die Telekom
munikationsnetze können beispielsweise analoge Telephonlei
tungen, digitale Telephonleitungen, wie z. B. ISDN, oder
auch das Internet sein. Unter kommerziellen Anbietern von
Multimediaprodukten besteht der Bedarf, Multimediadaten zu
verkaufen oder auszuleihen, wobei es einem Kunden möglich
sein sollte, aus einem bestimmten Katalog zu jeder Zeit in
dividuell ein bestimmtes Produkt auswählen zu können, das
dann selbstverständlich nur von dem Kunden, der dafür be
zahlt hat, benutzt werden darf.
Im Gegensatz zu bekannten verschlüsselten Fernsehprogrammen,
wie z. B. von dem Fernsehkanal Premiere, bei dem die ausge
sendeten Daten für alle Benutzer, die gegen eine bestimmte
Gebühr eine geeignete Entschlüsselungsvorrichtung erworben
haben, gleich verschlüsselt sind, soll die vorliegende Er
findung Verfahren und Vorrichtungen schaffen, die eine in
dividuelle, kundenselektive und sichere Verschlüsselung und
Entschlüsselung von Multimediadaten ermöglichen. Im Gegen
satz zu den genannten Fernsehkanälen, die ein festes Pro
gramm vorgeben, für das sich der Benutzer komplett entschei
den muß, ermöglichen die Verfahren und Vorrichtungen der
vorliegenden Erfindung eine maximale Wahlfreiheit des Kun
den, d. h. derselbe muß nur für die Produkte bezahlen, die
er tatsächlich auch benutzen will.
Die DE 196 25 635 C1 beschreibt Verfahren und Vorrichtungen
zum Ver- bzw. Entschlüsseln von Multimediadaten, wobei die
Multimediadaten in Form einer verschlüsselten Multimediada
tei vorliegen, die einen Bestimmungsdatenblock und einen
Nutzdatenblock aufweist. Teile des Bestimmungsdatenblocks
sowie zumindest Teile des Nutzdatenblocks werden mit unter
schiedlichen Schlüsseln verschlüsselt, wobei insbesondere
symmetrische Verschlüsselungsverfahren eingesetzt werden.
Symmetrische Verschlüsselungsverfahren haben einerseits den
Vorteil, daß sie relativ schnell arbeiten, andererseits be
nötigt der Benutzer, der die Datei entschlüsseln will, den
gleichen Schlüssel wie der Provider oder Lieferant, z. B.
die Deutsche Telekom, der die Multimediadaten verschlüsselt
hat, um sie an den Kunden zu verkaufen. Somit haben sowohl
der Provider als auch der Benutzer, d. h. der Kunde, einer
seits eine Tabelle mit vielen möglichen symmetrischen Ver
schlüsselungsalgorithmen, wie z. B. DES oder Blowfish, und
andererseits eine Tabelle für mögliche Schlüssel, derart,
daß vom Provider ein Eintrag in dem Bestimmungsdatenblock
der Multimediadaten erzeugt wird, den der Benutzer verwen
det, um damit auf seine Schlüsseltabelle zuzugreifen, um den
korrekten Schlüssel zum Entschlüsseln auszuwählen.
Aufgrund der stark zunehmenden Verbreitung des MP3-Standards
sind auf dem Markt sogenannten Solid-State-Player erschie
nen, die zum Entschlüsseln und Abspielen von Multimediadaten
eingesetzt werden sollen. Diese Geräte sollen sehr preis
günstig sein und dürfen daher lediglich eine begrenzte Menge
an Speicherplatz und Rechenleistung haben. Im Gegensatz zu
Personalcomputern, bei denen die vorhandenen Ressourcen die
für die Entschlüsselung von Multimediadaten benötigten
Ressourcen bei weitem übersteigen, müssen Solid-State-Player
oder Stereoanlagen oder Auto-HiFi-Geräte, damit sie sich auf
dem hart umkämpften Markt durchsetzen können, preiswert
sein. Dazu ist es erforderlich, diese Geräte beim Entschlüs
seln und Abspielen der entschlüsselten Multimediadaten
soweit als möglich bezüglich Rechenleistung und Speicher
platz zu entlasten. Andererseits besteht nach wie vor die
Anforderung, daß die verwendeten Verschlüsselungstechniken
ausreichend sicher sind, um für einen Kunden vertrauens
würdig zu sein, und um einen Mißbrauch auch verschlüsselter
Multimediadaten zu vermeiden. Weiterhin gilt es, wirksam
Urheberrechtsverletzungen zu begegnen, insbesondere, wenn
Multimediadaten ohne Autorisierung durch den Urheber bzw.
eine Verwertungsgesellschaft abgespielt werden, oder auch
ohne Autorisierung verändert werden.
Das U.S.-Patent Nr. 5,712,914 offenbart digitale Zertifi
kate, die Multimediadatenerweiterungen umfassen. Hierbei
werden bei Multimediadaten zwei verschiedene Arten von Daten
zertifiziert. Die Zertifizierung umfaßt dabei den Inhaber
der Rechte an den Daten und die Art der Verwendung der Da
ten. Das Zertifikat ist mit einem öffentlichen Schlüssel
verschlüsselt.
Das U.S.-Patent Nr. 5,159,633 offenbart ein Multimedianetz
system für die Übertragung von Multimediadaten, bei dem so
wohl ein "Secret-Key-System" als auch ein "Public-Key-Sys
tem" zum Einsatz kommen. Mit dem "Secret-Key" werden dabei
die Nutzdaten verschlüsselt, während mit dem "Public-Key-
System" die jeweiligen Sitzungsschlüssel bzw. die Speicher
typinformationen zwischen den Stationen ver- bzw. entschlüs
selt werden.
Die Aufgabe der vorliegenden Erfindung besteht darin, ein
effizientes und sicheres Konzept zur Ver- bzw. Entschlüsse
lung von Multimediadaten zu schaffen.
Diese Aufgabe wird durch ein Verfahren zum Erzeugen eines
verschlüsselten Multimediadatenstroms nach Anspruch 1, durch
ein Verfahren zum Entschlüsseln eines verschlüsselten Mul
timediadatenstroms nach Anspruch 17, durch eine Vorrichtung
zum Erzeugen eines verschlüsselten Multimediadatenstroms
nach Anspruch 27 und durch eine Vorrichtung zum Entschlüs
seln eines verschlüsselten Multimediadatenstroms nach An
spruch 28 gelöst.
Der vorliegenden Erfindung liegt die Erkenntnis zugrunde,
daß zum sicheren und effizienten Verschlüsseln ein sogenann
tes hybrides Verschlüsselungsverfahren eingesetzt werden
muß, wobei das schnellere z. B. symmetrische Verschlüsse
lungsverfahren oder Scramblingverfahren zum Ver- bzw. Ent
schlüsseln der Nutzdaten selbst, d. h. der "Payload"-Daten,
eingesetzt wird, während das langsamere asymmetrische Ver
schlüsselungskonzept nur verwendet wird, um den Nutzdaten-
Schlüssel für das z. B. symmetrische Verschlüsselungskonzept
zu verschlüsseln und in dieser verschlüsselten Form zu einem
Benutzer zu übertragen, damit er den verschlüsselten Nutzda
tenstrom wieder entschlüsseln kann. Weiterhin soll der ver
schlüsselte Nutzdatenstrom, der einerseits eine Nutzdatei
sein könnte oder aber ein durchgehender Datenstrom sein
kann, gegen unerlaubte Manipulationen gesichert werden. Um
dies auf effiziente und möglichst Rechenzeitsparende Art
und Weise zu verwirklichen, wird in das asymmetrische Ver
schlüsselungsverfahren zum Verschlüsseln des Nutzdaten-
Schlüssels der Nutzdatenstrom selbst mit einbezogen.
An dieser Stelle sei darauf hingewiesen, daß Nutzdaten
allgemein Multimediadaten, d. h. Audiodaten, Viedeodaten
oder eine Kombination aus Audiodaten und Videodaten, aber
auch z. B. Textdaten und sogar Binärdaten, wie z. B. aus
führbare Programme, umfassen. Im nachfolgenden wird der Ge
genstand der vorliegenden Erfindung aus Zweckmäßigkeits
günden jedoch anhand von Multimediadaten dargelegt. Es ist
jedoch offensichtlich, daß sämtliche Nutzdaten, für die es
ein Verschlüsselungsinteresse gibt, durch die erfindungsge
mäßen Vorrichtungen und Verfahren verarbeitet werden können.
Vorzugsweise wird eine Hash-Summe eines Teils des Multime
diadatenstroms erzeugt. Dieser Teil könnte zum einen ledig
lich der Anfangsblock des Multimediadatenstroms sein, zum
anderen aber auch Teile der verschlüsselten bzw. unver
schlüsselten Multimediadaten selbst umfassen.
Ein Ausgabewert in dem Anfangsblock, der dem Kunden zusammen
mit den zumindest teilweise verschlüsselten Multimediadaten
in Form des Multimediadatenstroms übermittelt wird, stellt
gewissermaßen eine verschlüsselte Version des Multimediada
ten-Schlüssels dar, wobei, um diesen Ausgabewert wieder kor
rekt zu entschlüsseln, um den Multimediadaten-Schlüssel zu
erhalten, neben dem Schlüssel für das asymmetrische Ver
schlüsselungsverfahren auch vom Provider erzeugte indivi
duelle Daten, wie z. B. Lizenzdaten, die sich auf die Art
und Weise beziehen, wie ein Benutzer die verschlüsselten.
Multimediadaten überhaupt benutzen darf, als auch Teile der
Multimediadaten selbst sein können. Führt ein Benutzer daher
Manipulationen an dem Anfangsblock durch, indem er bei
spielsweise das Verfallsdatum seiner Lizenz, ein bestimmtes
Multimediastück zu verwenden, verändert, so kann er keines
falls mehr den korrekten Schlüssel zum Entschlüsseln der
verschlüsselten Multimediadaten ermitteln, da keine korrekte
Entschlüsselung des Ausgabewerts mehr möglich ist.
Ein wesentlicher Vorteil des Verfahrens besteht also darin,
daß, sobald jemand den Anfangsblock verändert, sich auch die
Hash-Summe über den Anfangsblock ändert. Dadurch ist es
nicht mehr möglich, den Schlüssel zum Entschlüsseln der Mul
timediadaten korrekt zu ermitteln. Somit führt jegliche Än
derung am Anfangsblock automatisch zur Zerstörung der Mul
timediadaten selber.
Diese "implizite" Sicherung des Anfangsblocks umfaßt keine
Verschlüsselung des Anfangsblocks, weshalb derselbe auch
nicht entschlüsselt werden muß, was bei den Abspielvorrich
tungen wiederum zu Ressourceneinsparungen ausgenutzt werden
kann. Natürlich wäre eine solche Verschlüsselung des An
fangsblocks ohne weiteres möglich, wenn der Wunsch danach
besteht.
Analog dazu führt, wenn verschlüsselte oder unverschlüsselte
Multimediadaten selbst in die Verschlüsselung des Multime
diadaten-Schlüssels mit einbezogen werden, eine Veränderung
an den Multimediadaten zu einer automatischen Zerstörung der
gesamten Multimediadaten.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung
werden nachfolgend bezugnehmend auf die beiliegenden Zeich
nungen detailliert erläutert. Es zeigen:
Fig. 1 einen Multimediadaten-Strom, der gemäß der vorlie
genden Erfindung erzeugt werden kann;
Fig. 2 eine detailliertere Darstellung des Anfangsblocks
und des Nutzdatenblocks des verschlüsselten Multi
mediadatenstroms;
Fig. 3 eine Auswahl bestimmter Einträge in die einzelnen
Unterblöcke des Anfangsblocks;
Fig. 4 ein Flußdiagramm für das Verfahren zum Erzeugen
eines verschlüsselten Multimediadatenstroms gemäß
der vorliegenden Erfindung, das vorzugsweise bei
einem Distributor, d. h. einem Lieferanten, von
Multimediadaten ausgeführt wird; und
Fig. 5 ein Verfahren zum Entschlüsseln eines verschlüssel
ten Multimediadatenstroms gemäß der vorliegenden
Erfindung, das vorzugsweise bei einem Kunden oder
Benutzer der Multimediadaten ausgeführt wird.
Fig. 1 zeigt einen verschlüsselten Multimediadatenstrom 10,
der einen Anfangsblock oder Header 12 und einen Nutzdaten
block 14, d. h. einen Block mit verschlüsselten Multimedia
daten, aufweist. Der Nutzdatenblock 14 umfaßt verschlüsselte
Abschnitte 16 und unverschlüsselte Abschnitte 18 zwischen
den verschlüsselten Abschnitten 16. Außerdem umfaßt ein Mul
timediadatenstrom, der gemäß der vorliegenden Erfindung er
zeugt werden kann, einen weiteren unverschlüsselten Ab
schnitt 20, der auf den Anfangsblock 12 folgt und vor einem
verschlüsselten Abschnitt 16 angeordnet ist.
Üblicherweise sind die zu verschlüsselten Multimediadaten
auf irgendeine Art und Weise codiert, wie z. B. nach einem
MPEG-Standard, wie z. B. MPEG-2 AAC, MPEG-4 Audio oder MPEG
Layer-3. Daher ist es ausreichend, gewisse Abschnitte der zu
verschlüsselten Multimediadaten zu verschlüsseln. Dies führt
zu einem wesentlich verringerten Verarbeitungsaufwand sowohl
beim Provider, der die Daten verschlüsselt, als auch beim
Kunden, der die Daten wieder entschlüsseln muß. Außerdem
wird durch die lediglich teilweise Verschlüsselung der Mul
timediadaten der Hörgenuß bzw. der Sehgenuß eines Benutzers,
der lediglich die unverschlüsselten Multimediadaten verwen
det, durch die ständig auftretenden verschlüsselten Blöcke
stark beeinträchtigt.
Obwohl Fig. 1 einen verschlüsselten Multimediadatenstrom
zeigt, bei dem der Anfangsblock 12 am Anfang des verschlüs
selten Multimediadatenstroms angeordnet ist, soll sich diese
Anordnung von Anfangsblock und Nutzdatenblock nicht auf die
Übertragung des verschlüsselten Multimediadatenstroms bezie
hen. Der Ausdruck "Anfangsblock" soll lediglich zum Ausdruck
bringen, daß eine Entschlüsselungsvorrichtung, die den ver
schlüsselten Multimediadatenstrom entschlüsseln möchte, zu
nächst zumindest Teile des Anfangsblocks benötigt, bevor die
Multimediadaten selbst entschlüsselt werden können. Je nach
Übertragungsmedium könnte der Anfangsblock irgendwo auch in
nerhalb des Nutzdatenblocks angeordnet sein bzw. durchaus
nach bestimmten Teilen des Nutzdatenblocks empfangen werden,
wenn beispielsweise an eine Paket-orientierte Übertragung
des Multimediadatenstroms gedacht wird, bei der unterschied
liche Pakete, von denen eines den Anfangsblock enthalten
kann und ein anderes einen Teil des Nutzdatenblocks enthal
ten kann, über unterschiedliche physische Übertragungswege
übertragen werden, derart, daß die Empfangsreihenfolge ganz
und gar nicht der Sendereihenfolge entsprechen muß. Eine
Entschlüsselungsvorrichtung muß in diesem Fall jedoch in der
Lage sein, die empfangenen Pakete zu speichern und wieder zu
ordnen, derart, daß Informationen aus dem Anfangsblock ex
trahiert werden, um mit dem Entschlüsseln zu beginnen. Der
verschlüsselte Multimediadatenstrom könnte ferner in Form
einer Datei vorliegen oder aber auch in Form eines tatsäch
lichen Datenstroms, wenn beispielsweise an eine Live-Über
tragung eines Multimediaereignisses gedacht wird. Diese An
wendung wird insbesondere beim digitalen Benutzer-selektiven
Rundfunk auftreten.
Die Länge eines verschlüsselten Abschnitts 16 wird durch ei
nen Wert Menge 22 dargestellt, während der Abstand im ver
schlüsselten Multimediadatenstrom von dem Beginn eines ver
schlüsselten Abschnitts 16 bis zum Beginn des nächsten ver
schlüsselten Abschnitts 16 mit Schritt 24 bezeichnet wird.
Die Länge des weiteren verschlüsselten Abschnitts 20 wird
durch einen Wert Erster Schritt 26 angegeben.
Diese Werte 22, 24 und 26 werden selbstverständlich für ein
korrektes Entschlüsseln der Multimediadaten in einer Ent
schlüsselungsvorrichtung benötigt, weshalb dieselben in den
Anfangsblock 12 eingetragen werden müssen, wie es später er
läutert wird.
Fig. 2 zeigt eine detailliertere Darstellung des verschlüs
selten Multimediadatenstroms 10, der aus dem Anfangsblock 12
und dem Nutzdatenblock 14 besteht. Der Anfangsblock 12 ist
in mehrere Unterblöcke unterteilt, die im einzelnen insbe
sondere bezugnehmend auf Fig. 3 erläutert werden. Es sei
darauf hingewiesen, daß die Anzahl und Funktion der Unter
blöcke beliebig erweitert werden kann. In Fig. 2 sind daher
lediglich beispielhaft einzelne Unterblöcke des Anfangs
blocks 12 aufgeführt. Derselbe umfaßt, wie es in Fig. 2 ge
zeigt ist, einen sogenannten Crypt-Block 29, der allgemein
gesagt für das Verschlüsseln der Multimediadaten relevante
Informationen aufweist. Weiterhin umfaßt der Anfangsblock 12
einen sogenannten Lizenz-Block 30, der Daten aufweist, die
sich auf die Art und Weise beziehen, wie ein Benutzer den
verschlüsselten Multimediadatenstrom verwenden kann bzw.
darf. Der Anfangsblock 12 umfaßt ferner einen Nutzdatenin
fo-Block 32, der Informationen bezüglich des Nutzdatenblocks
14 sowie generelle Informationen über den Anfangsblock 12
selbst umfassen kann. Weiterhin kann der Anfangsblock 12 ei
nen Alter-Anfangsblock-Block 34 aufweisen, der eine soge
nannte rekursive Anfangsblock-Struktur ermöglicht. Dieser
Block versetzt den Benutzer, der neben einer Entschlüsse
lungsvorrichtung auch eine Verschlüsselungsvorrichtung hat,
in die Lage, einen verschlüsselten Multimediadatenstrom für
andere in seinem Besitz befindliche Abspielgeräte umzuforma
tieren, ohne die ursprünglichen vom Distributor gelieferten
Anfangsblockinformationen zu verlieren bzw. zu modifizieren.
Je nach Anwendungsbereich können noch weitere Unterblöcke,
wie z. B. ein IP-Information-Block (IP = Intellectual Pro
perty = Geistiges Eigentum) nach ISO/IEC 14496-1, MPEG-4,
Systems, 1998, der Urheberrechtsinformationen umfaßt, zu dem
Anfangsblock 12 hinzugefügt werden.
Wie es in der Technik üblich ist, kann jedem Block eine
interne Blockstruktur zugewiesen werden, die zunächst einen
Blockidentifikator fordert, die dann die Länge des Unter
blocks umfaßt, und die dann schließlich die Block-Nutzdaten
selbst aufführt. Damit erhält der verschlüsselte Multimedia
datenstrom und insbesondere der Anfangsblock des verschlüs
selten Multimediadatenstroms einer erhöhte Flexibilität,
derart, daß auf neue Anforderungen insoweit reagiert werden
kann, daß zusätzliche Unterblöcke hinzugefügt werden bzw.
bestehende Unterblöcke weggelassen werden können.
Fig. 3 gibt eine Übersicht über die Block-Nutzdaten der ein
zelnen in Fig. 2 dargestellten Unterblöcke.
Zunächst wird auf den Crypt-Block 28 eingegangen. Derselbe
enthält einen Eintrag für einen Multimediadaten-Verschlüs
selungsalgorithmus 40, der den bei einem bevorzugten Ausfüh
rungsbeispiel verwendeten symmetrischen Verschlüsselungsal
gorithmus identifiziert, der beim Verschlüsseln der Multi
mediadaten verwendet worden ist. Der Eintrag 40 dürfte ein
Index für eine Tabelle sein, derart, daß eine Entschlüsse
lungsvorrichtung nach Lesen des Eintrags 40 in der Lage ist,
denselben Verschlüsselungsalgorithmus aus einer Vielzahl von
Verschlüsselungsalgorithmen auszuwählen, den die Verschlüs
selungsvorrichtung verwendet hat. Der Crypt-Block 28 umfaßt
ferner den Eintrag Erster Schritt 26, den Eintrag Schritt 24
und den Eintrag Menge 22, die bereits in Verbindung mit Fig.
1 dargestellt worden sind. Diese Einträge in dem Anfangs
block versetzen eine Entschlüsselungsvorrichtung in die
Lage, einen verschlüsselten Multimediadatenstrom entspre
chend unterzugliedern, um eine korrekte Entschlüsselung
durchführen zu können.
Der Crypt-Block 28 enthält ferner einen Eintrag für den Di
stributor bzw. Provider bzw. Lieferanten 42, der ein Code
für den Distributor ist, der den verschlüsselten Multime
diadatenstrom erzeugt hat. Ein Eintrag Benutzer 44 identi
fiziert den Benutzer, der von dem Distributor, der durch den
Eintrag 42 identifiziert ist, den verschlüsselten Multime
diadatenstrom auf irgendeine Art und Weise erhalten hat.
Eine mögliche Verwendung dieser Kennungen ist es, die Benut
zerkennung gerätespezifisch durchzuführen. Der Eintrag Be
nutzer würde dann die Seriennummer eines PC, eines Laptops,
eines Auto-HiFi-Geräts, einer Heim-Stereoanlage etc. um
fassen, die ein Abspielen nur auf dem speziellen Gerät
zuläßt. Zur weiteren Erhöhung der Flexibilität und/oder
Sicherheit könnte statt der Seriennummer, die bei jedem
Hersteller unterschiedlich aussieht, die aber zufällig
identisch sein könnten, eine spezielle Kennung, wie z. B.
eine logische Verknüpfung der Festplattengröße mit der
Prozessornummer etc. beim Beispiel eines PC, eingesetzt
werden.
Ein Eintrag 46 enthält einen Ausgabewert, auf den später
detailliert eingegangen wird. Dieser Ausgabewert stellt
allgemein gesagt eine verschlüsselte Version des Multimedia
daten-Schlüssels dar, der in Verbindung mit dem durch den
Eintrag 40 identifizierten Multimediadaten-Verschlüsselungs
algorithmus benötigt wird, um die in dem Nutzdatenblock 14
vorhandenen verschlüsselten Multimediadaten (Abschnitte 16
von Fig. 1) korrekt zu entschlüsseln. Um eine ausreichende
Flexibilität für zukünftige Anwendungen zu haben, sind fer
ner die beiden Einträge Ausgabewertlänge 48 und Ausgabe
wertmaske 50 vorgesehen. Der Eintrag Ausgabewertlänge 48
gibt an, welche Länge der Ausgabewert 46 tatsächlich hat. Um
ein flexibles Anfangsblockformat zu erhalten, sind jedoch in
dem Anfangsblockformat für den Ausgabewert mehr Byte vorge
sehen als ein Ausgabewert derzeit tatsächlich hat. Die Aus
gabewertmaske 50 gibt daher an, wie ein kürzerer Ausgabewert
auf einen längeren Ausgabewertplatz gewissermaßen verteilt
wird. Ist die Ausgabewertlänge beispielsweise halb so groß
wie der verfügbare Platz für den Ausgabewert, so könnte die
Ausgabewertmaske derart gestaltet sein, daß die erste Hälfte
der Ausgabewertmaske gesetzt ist, während die zweite Hälfte
abgedeckt ist. Dann würde der Ausgabewert einfach in den von
der Syntax für den Anfangsblock vorgesehenen Raum eingetra
gen werden und die erste Hälfte einnehmen, während die
andere Hälfte aufgrund der Ausgabewertmaske 50 ignoriert
wird.
Im nachfolgenden wird auf den Lizenz-Block 30 des Anfangs
blocks 12 eingegangen. Derselbe umfaßt einen Eintrag Bit
maske 52. Dieser Eintrag kann bestimmte spezielle Informa
tionen für das Abspielen bzw. für die generelle Art der Ver
wendung der verschlüsselten Multimediadaten haben. Insbeson
dere könnte hiermit einer Entschlüsselungsvorrichtung mit
geteilt werden, ob bzw. ob nicht die Nutzdaten lokal abge
spielt werden können. Weiterhin könnte hier signalisiert
werden, ob das Herausforderungs-Antwort-Verfahren zum Ver
schlüsseln eingesetzt worden ist, das in dem eingangs er
wähnten Deutschen Patent DE 196 25 635 C1 beschrieben ist
und einen effizienten Datenbankzugriff ermöglicht.
Ein Eintrag Verfallsdatum 54 gibt den Zeitpunkt an, zu dem
die Erlaubnis, den verschlüsselten Multimediadatenstrom zu
entschlüsseln, erlischt. Eine Entschlüsselungsvorrichtung
wird in diesem Fall den Eintrag Verfallsdatum 54 prüfen und
mit einer eingebauten Zeitmeßeinrichtung vergleichen, um im
Falle, daß das Verfallsdatum bereits überschritten ist, kei
ne Entschlüsselung des verschlüsselten Multimediadatenstroms
mehr durchzuführen. Dies erlaubt es einem Provider, auch
zeitlich begrenzt verschlüsselte Multimediadaten zur Verfü
gung zu stellen, was den Vorteil einer wesentlich flexible
ren Handhabung und auch Preisgestaltung ermöglicht. Diese
Flexibilität wird weiter durch einen Eintrag Anfangsdatum 56
unterstützt, in dem spezifiziert ist, ab wann eine ver
schlüsselte Multimediadatei entschlüsselt werden darf. Eine
Verschlüsselungsvorrichtung wird den Eintrag Anfangsdatum
mit ihrer eingebauten Uhr vergleichen, um erst dann eine
Entschlüsselung der verschlüsselten Multimediadaten durchzu
führen, wenn der aktuelle Zeitpunkt später als das Anfangs
datum 56 ist.
Ein Eintrag Erlaubte Abspielanzahl 58 gibt an, wie oft der
verschlüsselte Multimediadatenstrom entschlüsselt, d. h.
abgespielt werden darf. Dies erhöht weiter die Flexibilität
des Providers, derart, daß er nur eine bestimmte Anzahl des
Abspielens beispielsweise gegen eine bestimmte Summe zuläßt,
die kleiner ist als eine Summe, die für die unbeschränkte
Nutzung des verschlüsselten Multimediadatenstroms anfallen
würde.
Zur Verifizierung bzw. Unterstützung des Eintrags Erlaubte
Abspielanzahl 58 umfaßt der Lizenz-Block 30 ferner einen
Eintrag Tatsächliche Abspielanzahl 60, der nach jedem Ent
schlüsseln des verschlüsselten Multimediadatenstroms bei
spielsweise um Eins inkrementiert werden könnte. Eine Ent
schlüsselungsvorrichtung wird daher immer überprüfen, ob der
Eintrag Tatsächliche Abspielanzahl kleiner als der Eintrag
Erlaubte Abspielanzahl ist. Wenn dies der Fall ist, wird
eine Entschlüsselung der Multimediadaten durchgeführt. Wenn
dies nicht der Fall ist, wird keine Entschlüsselung mehr
ausgeführt.
Analog zu den Einträgen 58 und 60 sind die Einträge Erlaubte
Kopieanzahl 62 und Tatsächliche Kopieanzahl 64 implemen
tiert. Durch die beiden Einträge 62 und 64 wird sicherge
stellt, daß ein Benutzer der Multimediadaten dieselben le
diglich so oft kopiert, wie es ihm vom Provider erlaubt
wird, bzw. so oft, wie er beim Kauf der Multimediadaten
bezahlt hat. Durch die Einträge 58 bis 64 wird ein effekti
ver Urheberrechtsschutz sichergestellt, und kann eine Selek
tion zwischen privaten Nutzern und gewerblichen Nutzern
erreicht werden, beispielsweise, indem die Einträge Erlaubte
Abspielanzahl 58 und Erlaubte Kopieanzahl 62 auf einen klei
nen Wert eingestellt werden.
Die Lizenzierung könnte z. B. so gestaltet sein, daß eine
bestimmte Anzahl von Kopien (Eintrag 62) des Originals er
laubt ist, während keine Kopien einer Kopie zulässig sind.
Der Anfangsblock einer Kopie würde dann im Gegensatz zum
Anfangsblock des Originals als Eintrag Erlaubte Kopieanzahl
eine Null haben, derart, daß diese Kopie von einer ordnungs
gemäßen Ver/Entschlüsselungsvorrichtung nicht mehr kopiert
wird.
Bei dem hier gezeigten Beispiel für ein Multimediadaten
schutzprotokoll (MMP; MMP = Multimedia Protection Protcol)
enthält der Anfangsblock 12 ferner einen Nutzdaten-Informa
tionsblock 32, der hier lediglich zwei Block-Nutzdatenein
träge 66 und 68 hat, wobei der Eintrag 66 eine Hash-Summe
über den gesamten Anfangsblock enthält, während der Eintrag
68 den Typ des Hash-Algorithmus identifiziert, der zum
Bilden der Hash-Summe über den gesamten Anfangsblock ver
wendet worden ist.
In diesem Zusammenhang sei beispielsweise auf das Fachbuch
"Applied Cryptography", Second Edition, John Wiley & Sons,
Inc. von Bruce Schneier (ISBN 0 471-11709-9) verwiesen, das
eine ausführliche Darstellung symmetrischer Verschlüsse
lungsalgorithmen, asymmetrischer Verschlüsselungsalgorithmen
und Hash-Algorithmen umfaßt.
Der Anfangsblock 12 umfaßt schließlich den Alter-Anfangs
block-Block 34, der neben den Synchronisationsinformationen,
die in Fig. 3 nicht dargestellt sind, den Eintrag Alter
Anfangsblock 70 aufweist. In den Eintrag Alter-Anfangsblock
70 kann, wenn ein Benutzer selbst eine Verschlüsselung
durchführt und somit einen neuen Anfangsblock 12 erzeugt,
der alte Anfangsblock vom Provider bewahrt werden, um keine
wesentlichen Informationen zu verlieren, die der Provider in
den Anfangsblock eingetragen hat. Dazu könnten beispiels
weise Urheberinformationen (IP-Information-Block) frühere
Benutzerinformationen und Distributoreninformationen zählen,
die eine Zurückverfolgung einer Multimediadatei, die bei
spielsweise mehrmals von unterschiedlichen Geräten
ent-/verschlüsselt worden ist, auf den ursprünglichen
Anbieter transparent ermöglichen, wobei Urheberinformationen
bewahrt werden. Damit ist es möglich, jederzeit zu überprü
fen, ob eine verschlüsselte Multimediadatei legal oder
illegal erworben worden ist.
Nachdem auf das Format des verschlüsselten Multimediadaten
stroms und verschiedene Funktionalitäten von Verschlüsse
lungs- und Entschlüsselungsvorrichtungen eingegangen worden
ist, wird nun anhand von Fig. 4 das erfindungsgemäße Verfah
ren zum Verschlüsseln von Multimediadaten dargelegt. Bei ei
ner bevorzugten Anwendung der vorliegenden Erfindung wird
das erfindungsgemäße Verschlüsselungsverfahren beim Distri
butor ausgeführt. Der Distributor führt bevorzugterweise ein
hybrides Verschlüsselungsverfahren aus, d. h. ein symmetri
sches Verschlüsselungsverfahren zum Verschlüsseln der Multi
mediadaten und ein asymmetrisches Verschlüsselungsverfahren
zum Verschlüsseln des Multimediadaten-Schlüssels.
Ein Kunde oder Benutzer, der Multimediadaten von einen Di
stributor erwerben will, tritt zunächst mit dem Distributor
in Verbindung und könnte ihm beispielsweise seine Kreditkar
tennummer mitteilen, von der der Distributor fällige Geld
beträge abbucht. Daraufhin erhält der Kunde vom Distributor
eine Tabelle der symmetrischen Verschlüsselungsverfahren.
Außerdem tauschen Distributor und Kunde jeweils ihre
öffentlichen Schlüssel aus. Wenn der Benutzer nun ein
bestimmtes Multimediawerk vom Distributor bestellt, so führt
der Distributor eine kundenselektive Verschlüsselung für
diesen Kunden durch.
Im einzelnen könnten die Schritte zum Erzeugen des ver
schlüsselten Multimediadatenstroms folgendermaßen aussehen.
Der Distributor erstellt zunächst den Anfangsblock 12 für
die Multimediadatei soweit es bisher möglich ist (100). Wie
es aus Fig. 3 ersichtlich ist, liegt zu diesem Zeitpunkt
noch nicht der Ausgabewert vor. Daher wird im Schritt 100,
in dem der Anfangsblock 12 soweit als möglich erstellt wird,
der Eintrag für den Ausgabewert freigelassen. Es existieren
jedoch hier schon sämtliche anderen Einträge in den Crypt-
Block und sämtliche anderen Einträge in den Lizenz-Block.
Die Hash-Summe oder je nach dem die digitale Unterschrift in
dem Eintrag 66 über den gesamten Anfangsblock existiert
dagegen noch nicht, weshalb auch dieser Eintrag frei bleibt.
Auch der Eintrag Alter-Anfangsblock 70 wird sehr wahrschein
lich, wenn die Multimediadatei vom Distributor zum ersten
Mal verschlüsselt werden, frei bleiben. Hat der Distributor
die verschlüsselte Multimediadatei jedoch von einem anderen
Distributor erworben, so könnte der Eintrag 70 bereits
gefüllt sein. In einem Schritt 102 ermittelt der Distributor
einen Multimediadatenschlüssel K, der zusammen mit dem
Multimediadaten-Verschlüsselungsalgorithmus, der durch den
Eintrag 40 (Fig. 3) identifiziert ist, eine Verschlüsselung
der Multimediadaten erlaubt, die in einem Schritt 104 durch
geführt wird.
Gemäß der vorliegenden Erfindung wird eine Hash-Summe über
den Anfangsblock gebildet, wobei bestimmte Teile einen vor
definierten Wert haben (Schritt 106). Die detaillierte Dar
stellung des Anfangsblocks in Fig. 3 enthält am rechten Rand
eine Spalte 107, die veranschaulichen soll, welche Teile
bzw. Einträge in den Anfangsblock 12 beim Bilden einer
Hash-Summe im Schritt 106 (Fig. 4) einen vordefinierten Wert
erhalten. Einen vordefinierten Wert erhalten insbesondere
der Eintrag Ausgabewert 46, der Eintrag Tatsächliche Ab
spielanzahl 60, der Eintrag Tatsächliche Kopieanzahl 64 und
der Eintrag Hash-Summe über den Anfangsblock 66 sowie unter
Umständen der Eintrag Alter-Anfangsblock 70, wie es durch
das gepunktete Kreuzchen für den Eintrag 70 dargestellt ist.
Bestimmte Teile des Anfangsblocks müssen einen vordefinier
ten Wert zugewiesen bekommen, wenn die Hash-Summe im Schritt
106 gebildet wird, da diese noch nicht feststehen (Ausgabe
wert 46) bzw. von einer Entschlüsselungsvorrichtung geändert
werden (Einträge 60 und 64). Der Eintrag 66, d. h. die
Hash-Summe über den Anfangsblock, steht ferner noch nicht
fest, da in dieselbe selbstverständlich auch der Ausgabewert
46 eingeht.
Die Einträge Distributor 42, Benutzer 44 sowie die Einträge
in den Lizenz-Block 30 werden jedoch beim Bilden der Hash-
Summe im Schritt 106 (Fig. 4) mit einbezogen, wodurch be
reits eine Personalisierung bzw. eine Absicherung der Li
zenz-Block-Einträge erreicht wird, da die in dem Schritt 106
erhaltene Hash-Summe mit dem Multimediadaten-Schlüssel ver
knüpft wird, um einen Basiswert zu erhalten (Schritt 108).
Daran anschließend wird der im Schritt 108 erhaltene Basis
wert mittels des öffentlichen Schlüssels (Ö) des Kunden
asymmetrisch verschlüsselt (Schritt 110). Um den verschlüs
selten Multimediadatenstrom in ein übertragbares Format zu
bringen, wird schließlich noch der Anfangsblock vervollstän
digt (Schritt 112), derart, daß der Ausgabewert 46 in den
bereits im Schritt 100 erstellten Anfangsblock eingetragen
wird.
In Abweichung von dem in Fig. 4 dargestellten Ausführungs
beispiel kann die Schrittreihenfolge vertauscht werden. So
könnte beispielsweise zunächst die gesamte Verschlüsselung
des Multimediadatenschlüssels durchgeführt werden, woraufhin
die Verschlüsselung der Multimediadaten durchgeführt wird.
Ferner könnte die Hash-Summe über den Anfangsblock ermittelt
werden, bevor der Multimediadatenschlüssel generiert wird.
Weitere Variationen sind möglich. Selbstverständlich kann
der Schritt 108 erst dann durchgeführt werden, wenn die
Hash-Summe ermittelt worden ist. Darüberhinaus kann der
Schritt 110 erst dann durchgeführt werden, wenn der Ba
siswert vorliegt.
Vorzugsweise wird zum Verschlüsseln der Multimedia-Daten mit
dem Multimediadaten-Schlüssel im Schritt 104 ein symmetri
sches Verschlüsselungsverfahren eingesetzt, da hier unter.
Umständen relativ große Mengen an Daten ver- bzw. entschlüs
selt werden müssen. Symmetrische Verschlüsselungsverfahren
arbeiten, wie es bekannt ist, schneller als asymmetrische
Verschlüsselungsverfahren, wie sie im Schritt 110 zum Ver
schlüsseln des Multimediadatenschlüssels eingesetzt werden.
Ferner wird es bevorzugt, daß der Multimediadaten-Schlüssel
K mittels eines Zufallszahlengenerators erzeugt wird, der
art, daß der Basiswert, der in dem Schritt 108 erzeugt wird,
für denselben Kunden jedesmal eine andere Form annimmt, um
es einem Angreifer auf das cryptographische System so schwer
als möglich zu machen.
Die Verknüpfungsoperation, um die Hash-Summe mit dem Multi
mediadaten-Schlüssel K zu verknüpfen, sollte, wie es bezug
nehmend auf Fig. 5 noch erläutert wird, eine selbstinverse
Verknüpfung sein. Eine solche selbstinverse Verknüpfung wäre
die XOR- (Exklusiv-Oder-) Verknüpfung. Selbstinvers bedeu
tet, daß ein zweimaliges Anwenden dieser Verknüpfung zu ei
nem Ergebnis führt, das gleich dem Ausgangswert ist. Außer
dem ist es möglich, daß die Verknüpfungs-Funktion aus Fig. 5
die inverse Funktion derjenigen aus Fig. 4 ist. Die Verknüp
fungsfunktion muß daher lediglich umkehrbar sein, d. h. zu
derselben muß eine Umkehrfunktion existieren.
Im Schritt 110 wird gemäß der vorliegenden Erfindung ein
asymmetrisches Verschlüsselungsverfahren ausgeführt. Wie es
bekannt ist, existieren bei einem asymmetrischen Verschlüs
selungsverfahren zwei Schlüssel, mit denen eine Ver- bzw.
Entschlüsselung möglich ist, die jedoch voneinander unter
schiedlich sind. Ein Schlüssel wird als privater Schlüssel P
(Privat Key) bezeichnet, während der andere Schlüssel als
der öffentliche Schlüssel Ö (Public Key) bezeichnet wird.
Allgemein gesagt haben asymmetrische Verschlüsselungsver
fahren die Eigenschaft, daß zu verschlüsselnde Daten, die
mittels des privaten Schlüssels verschlüsselt worden sind,
mit dem öffentlichen Schlüssel wieder entschlüsselt werden
können. Analog dazu können zu verschlüsselnde Daten, die mit
dem öffentlichen Schlüssel verschlüsselt worden sind, wieder
mit dem privaten Schlüssel entschlüsselt werden. Daraus ist
zu sehen, daß die privaten und öffentlichen Schlüssel prin
zipiell gegeneinander austauschbar sind.
Ein Aspekt der vorliegenden Erfindung besteht darin, daß der
Anfangsblock über die Schritte 106 und 108 in die Verschlüs
selung des Multimediadatenschlüssels miteinbezogen wird. Al
ternativ könnten jedoch auch Teile des Nutzdatenblocks mit
einbezogen werden, wodurch aufgrund unerlaubter Manipulatio
nen der Nutzdaten der gesamte Multimediadatenstrom unbrauch
bar werden würde, da es dann nicht mehr möglich ist, den
Multimediadatenschlüssel in der Entschlüsselungsvorrichtung
zu berechnen.
Obwohl im Schritt 106 davon gesprochen wird, daß eine Hash-
Summe über den Anfangsblock gebildet wird, sei darauf hin
gewiesen, daß jede Verarbeitung eines Teils des Multimedia
datenstroms, um Informationen abzuleiten, die den Teil des
Multimediadatenstrom kennzeichnen, eingesetzt werden könnte.
Je aufwendiger der Hash-Algorithmus ist, der hier verwendet
wird, umso sicherer wird der verschlüsselte Multimediada
tenstrom gegenüber Angreifern, die ihn knacken wollen, um
beispielsweise die Lizenzinformationen bzw. die Distributor-
oder Benutzer-Informationen in ihrem (unerlaubten) Sinne zu
modifizierten.
Im nachfolgenden wird auf Fig. 5 Bezug genommen, die ein
Flußdiagramm des Entschlüsselungsverfahrens zeigt, das mög
licherweise von einem Kunden durchgeführt wird. In einem
Schritt 120 liest der Kunde zunächst den Ausgabewert aus dem
Anfangsblock des verschlüsselten Multimediadatenstroms. Er
führt daraufhin eine Entschlüsselung dieses Ausgabewerts
mittels der entsprechenden asymmetrischen Entschlüpsselung
durch (Schritt 122). Hierauf bildet die Entschlüsselungsvor
richtung beim Kunden wieder eine Hash-Summe über den An
fangsblock, wobei die bestimmten Teile, die beim Verschlüs
seln einen vordefinierten Wert hatten, in einem Schritt 124
ebenfalls den gleichen vordefinierten Wert erhalten. An
schließend wird die Hash-Summe mit dem entschlüsselten Aus
gabewert (Schritt 122) verknüpft, woraus sich der Multime
diadatenschlüssel ergibt (Schritt 126). In einem Schritt 128
werden schließlich die verschlüsselten Multimediadaten mit
dem in dem Schritt 126 erhaltenen Multimediadatenschlüssel
entschlüsselt.
Es zeigt sich, daß das Entschlüsselungsverfahren im we
sentlichen die Umkehrung des Verschlüsselungsverfahrens, das
anhand des Flußdiagramms von Fig. 4 beschrieben worden ist,
darstellt. Selbstverständlich können auch bei dem in Fig. 5
gezeigten Entschlüsselungsverfahren mehrere Schritte ver
tauscht werden. So könnte beispielsweise zunächst die Hash-
Summe über den Anfangsblock gebildet werden (Schritt 124),
wonach der Ausgabewert mit dem öffentlichen Schlüssel ent
schlüsselt wird (Schritt 122). Auch das Lesen des Ausgabe
werts aus dem Anfangsblock (Schritt 120) können beispiels
weise erst nach dem Schritt 124, jedoch unbedingt vor dem
Schritt 126 durchgeführt werden. Auch Schritt 128 ist erst
möglich, nachdem der Schritt 126 durchgeführt worden ist, da
der den Multimediadatenschlüssel ergibt.
Das in Fig. 5 gezeigte Entschlüsselungsverfahren bringt an
hand des Schritts 124 noch einmal deutlich zum Ausdruck, was
passiert, wenn ein Kunden den Anfangsblock 12 modifiziert
hat, der ja üblicherweise unverschlüsselt ist und ohne wei
teres für Angriffe zugänglich ist. Eine Änderung der Lizenz
informationen, beispielsweise des Anfangs- und des Enddatums
würde jedoch unweigerlich dazu führen, daß die Hash-Summe
über den Anfangsblock, die im Schritt 124 gebildet wird,
einen anderen Wert hat wie die Hash-Summe die im Schritt 106
(Fig. 4) während der Verschlüsselung gebildet worden ist.
Die erneute Verknüpfung der Hash-Summe im Schritt 126 (Fig.
5) wird daher nicht mehr zu dem korrekten Multimediadaten
schlüssel führen, da die beiden Hash-Summen, d. h. die
Hash-Summe während des Verschlüsselns und die Hash-Summe
während des Entschlüsselns, voneinander unterschiedlich
sind. Somit sind die gesamten Multimediadaten unbrauchbar,
da sie nicht mehr korrekt entschlüsselt werden können, da es
nicht mehr möglich ist, aufgrund der Manipulation am An
fangsblock den Multimediadatenschlüssel zu berechnen, den
die Verschlüsselungsvorrichtung eingesetzt hat. Jede Ände
rung am Anfangsblock führt somit automatisch zur Zerstörung
der Multimediadaten selbst.
Claims (30)
1. Verfahren zum Erzeugen eines Nutzdatenstroms (10), der
einen Anfangsblock (12) und einen Nutzdatenblock (14)
mit verschlüsselten Nutzdaten aufweist, mit folgenden
Schritten:
Generieren (102) eines Nutzdaten-Schlüssels für einen Nutzdaten-Verschlüsselungsalgorithmus zum Verschlüsseln von Nutzdaten;
Verschlüsseln (104) von Nutzdaten unter Verwendung des Nutzdaten-Schlüssels und des Nutzdaten-Verschlüsse lungsalgorithmus, um einen verschlüsselten Abschnitt (16) des Nutzdatenblocks (14) des Nutzdatenstroms (10) zu erhalten;
Verarbeiten (106) eines Teils des Nutzdatenstroms (10), um Informationen abzuleiten, die den Teil des Nutzda tenstroms kennzeichnen;
Verknüpfen (108) der Informationen mit dem Nutzdaten schlüssel mittels einer invertierbaren logischen Ver knüpfung, um einen Basiswert zu erhalten;
Verschlüsseln (110) des Basiswerts unter Verwendung ei nes Schlüssels von zwei zueinander unterschiedlichen Schlüsseln (P, Ö) mit einem asymmetrischen Verschlüsse lungsverfahren, wobei die zwei unterschiedlichen Schlüssel der öffentliche (Ö) bzw. der private (P) Schlüssel für das asymmetrische Verschlüsselungsverfah ren sind, um einen Ausgabewert (46) zu erhalten, der eine verschlüsselte Version des Nutzdatenschlüssels ist; und
Eintragen (112) des Ausgabewerts (46) in den Anfangs block (12) des Nutzdatenstroms (10).
Generieren (102) eines Nutzdaten-Schlüssels für einen Nutzdaten-Verschlüsselungsalgorithmus zum Verschlüsseln von Nutzdaten;
Verschlüsseln (104) von Nutzdaten unter Verwendung des Nutzdaten-Schlüssels und des Nutzdaten-Verschlüsse lungsalgorithmus, um einen verschlüsselten Abschnitt (16) des Nutzdatenblocks (14) des Nutzdatenstroms (10) zu erhalten;
Verarbeiten (106) eines Teils des Nutzdatenstroms (10), um Informationen abzuleiten, die den Teil des Nutzda tenstroms kennzeichnen;
Verknüpfen (108) der Informationen mit dem Nutzdaten schlüssel mittels einer invertierbaren logischen Ver knüpfung, um einen Basiswert zu erhalten;
Verschlüsseln (110) des Basiswerts unter Verwendung ei nes Schlüssels von zwei zueinander unterschiedlichen Schlüsseln (P, Ö) mit einem asymmetrischen Verschlüsse lungsverfahren, wobei die zwei unterschiedlichen Schlüssel der öffentliche (Ö) bzw. der private (P) Schlüssel für das asymmetrische Verschlüsselungsverfah ren sind, um einen Ausgabewert (46) zu erhalten, der eine verschlüsselte Version des Nutzdatenschlüssels ist; und
Eintragen (112) des Ausgabewerts (46) in den Anfangs block (12) des Nutzdatenstroms (10).
2. Verfahren nach Anspruch 1, bei dem der Nutzdaten-Ver
schlüsselungsalgorithmus ein symmetrischer Verschlüsse
lungsalgorithmus ist.
3. Verfahren nach Anspruch 1 oder 2, bei dem die inver
tierbare logische Verknüpfung selbst-invertierend ist
und eine EXKLUSIV-ODER-Verknüpfung umfaßt.
4. Verfahren nach einem der vorhergehenden Ansprüche, bei
dem der eine Schlüssel der zwei voneinander unter
schiedlichen Schlüssel (P, Ö) der private Schlüssel (P)
eines Erzeugers des Nutzdatenstroms ist oder der öf
fentliche Schlüssel (Ö) eines Konsumenten des Nutzda
tenstroms ist ist.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei
dem der Teil des Nutz-Datenstroms, der verarbeitet wird
(106), um die Informationen abzuleiten, zumindest einen
Teil des Anfangsblocks (12) umfaßt.
6. Verfahren nach einem der vorhergehenden Ansprüche, bei
dem der Schritt des Verarbeitens (106) das Bilden einer
Hash-Summe aufweist.
7. Verfahren nach einem der vorhergehenden Ansprüche, das
ferner folgenden Schritt aufweist:
Identifizieren des Algorithmus, der im Schritt des Ver arbeitens (106) verwendet wird, durch einen Eintrag (68) in den Anfangsblock.
Identifizieren des Algorithmus, der im Schritt des Ver arbeitens (106) verwendet wird, durch einen Eintrag (68) in den Anfangsblock.
8. Verfahren nach einem der vorhergehenden Ansprüche, das
ferner folgenden Schritt aufweist:
Eintragen von Lizenzdaten (30) in den Anfangsblock (12), die sich darauf beziehen, in welcher Weise der Nutzdatenstrom (10) verwendet werden darf.
Eintragen von Lizenzdaten (30) in den Anfangsblock (12), die sich darauf beziehen, in welcher Weise der Nutzdatenstrom (10) verwendet werden darf.
9. Verfahren nach Anspruch 8, bei dem die Lizenzdaten (30)
angeben, wie oft der Nutzdatenstrom abgespielt werden
darf (58) und wie oft er bereits abgespielt wurde (60).
10. Verfahren nach Anspruch 8 oder 9, bei dem die Lizenz
daten (30) angeben, wie oft der Inhalt des Nutzdaten
stroms kopiert werden darf (62), und wie oft er bereits
kopiert worden ist (64).
11. Verfahren nach einem der Ansprüche 8 bis 10, bei dem
die Lizenzdaten (30) angeben, ab wann der Nutzdaten
strom nicht mehr benutzt werden darf (54).
12. Verfahren nach einem der Ansprüche 8 bis 11, bei dem
die Lizenzdaten (30) angeben, ab wann der Nutzdaten
strom entschlüsselt werden darf (56).
13. Verfahren nach einem der Ansprüche 8 bis 12, bei dem
der Teil des Nutzdatenstroms, der verarbeitet wird, um
die Informationen abzuleiten (106) die Lizenzdaten (30)
umfaßt.
14. Verfahren nach einem der vorhergehenden Ansprüche, bei
dem der Schritt des Verarbeitens ferner folgende Teil
schritte aufweist:
Setzen des Eintrags (46) für den Ausgabewert in dem An fangsblock (12) auf einen definierten Wert, und Verar beiten (106) des gesamten Anfangsblocks einschließlich des auf einen definierten Wert gesetzten Eintrags (46).
Setzen des Eintrags (46) für den Ausgabewert in dem An fangsblock (12) auf einen definierten Wert, und Verar beiten (106) des gesamten Anfangsblocks einschließlich des auf einen definierten Wert gesetzten Eintrags (46).
15. Verfahren nach einem der vorhergehenden Ansprüche, das
ferner folgende Schritte aufweist:
Identifizieren des Lieferanten (42) des Nutzdatenstroms durch einen Lieferanteneintrag (42) in den Anfangsblock (12);
Identifizieren des Benutzers (44) des Nutzdatenstroms durch einen Benutzereintrag (44) in den Anfangsblock (12) des Nutzdatenstroms,
wobei der Lieferanteneintrag (42) und der Benutzerein trag (44) zu dem Teil des Nutzdatenstroms (10) gehören, der verarbeitet wird (106), um die Informationen abzu leiten.
Identifizieren des Lieferanten (42) des Nutzdatenstroms durch einen Lieferanteneintrag (42) in den Anfangsblock (12);
Identifizieren des Benutzers (44) des Nutzdatenstroms durch einen Benutzereintrag (44) in den Anfangsblock (12) des Nutzdatenstroms,
wobei der Lieferanteneintrag (42) und der Benutzerein trag (44) zu dem Teil des Nutzdatenstroms (10) gehören, der verarbeitet wird (106), um die Informationen abzu leiten.
16. Verfahren nach einem der vorhergehenden Ansprüche, das
ferner folgenden Schritt aufweist:
Identifizieren des Nutzdaten-Verschlüsselungsalgorith mus durch einen Eintrag (40) in den Anfangsblock (12) des Nutzdatenstroms (10).
Identifizieren des Nutzdaten-Verschlüsselungsalgorith mus durch einen Eintrag (40) in den Anfangsblock (12) des Nutzdatenstroms (10).
17. Verfahren zum Entschlüsseln eines verschlüsselten Nutz
datenstroms (10), der einen Anfangsblock (12) und einen
Nutzdatenblock (14) mit verschlüsselten Nutzdaten auf
weist, wobei der Anfangsblock (12) einen Ausgabewert
(46) aufweist, der durch eine Verschlüsselung eines
Basiswerts mit einem asymmetrischen Verschlüsselungs
verfahren unter Verwendung eines Schlüssels von zwei
unterschiedlichen Schlüsseln (P, Ö), die einen privaten
(P) und einen öffentlichen (Ö) Schlüssel umfassen, er
zeugt worden ist, wobei der Basiswert eine Verknüpfung
eines Nutzdatenschlüssels, mit dem die verschlüsselten
Nutzdaten unter Verwendung eines Nutzdaten-Verschlüs
selungsalgorithmus verschlüsselt sind, mit durch eine
bestimmte Verarbeitung abgeleiteten Informationen, die
einen bestimmten Teil des Nutzdatenstroms (10) eindeu
tig kennzeichnen, darstellt, mit folgenden Schritten:
Erhalten (120) des Ausgabewerts (46) aus dem Anfangs block (12);
Entschlüsseln (122) des Ausgabewerts (46) unter Verwen dung des anderen Schlüssels des asymmetrischen Ver schlüsselungsverfahrens, um den Basiswert zu erhalten;
Verarbeiten (124) eines Teils des Nutzdatenstroms (10) unter Verwendung des beim Verschlüsseln verwendeten Verarbeitungsverfahrens, um Informationen abzuleiten, die den Teil kennzeichnen, wobei der Teil dem bestimm ten Teil beim Verschlüsseln entspricht;
Verknüpfen (126) der Informationen mit dem Basiswert unter Verwendung der entsprechenden Verknüpfung, wie sie beim Verschlüsseln verwendet wurde, um den Nutzda tenschlüssel zu erhalten; und
Entschlüsseln (128) des Blocks (14) mit verschlüsselten Nutzdaten unter Verwendung des Nutzdaten-Schlüssels und des beim Verschlüsseln verwendeten Nutzdaten-Verschlüs selungsalgorithmus.
Erhalten (120) des Ausgabewerts (46) aus dem Anfangs block (12);
Entschlüsseln (122) des Ausgabewerts (46) unter Verwen dung des anderen Schlüssels des asymmetrischen Ver schlüsselungsverfahrens, um den Basiswert zu erhalten;
Verarbeiten (124) eines Teils des Nutzdatenstroms (10) unter Verwendung des beim Verschlüsseln verwendeten Verarbeitungsverfahrens, um Informationen abzuleiten, die den Teil kennzeichnen, wobei der Teil dem bestimm ten Teil beim Verschlüsseln entspricht;
Verknüpfen (126) der Informationen mit dem Basiswert unter Verwendung der entsprechenden Verknüpfung, wie sie beim Verschlüsseln verwendet wurde, um den Nutzda tenschlüssel zu erhalten; und
Entschlüsseln (128) des Blocks (14) mit verschlüsselten Nutzdaten unter Verwendung des Nutzdaten-Schlüssels und des beim Verschlüsseln verwendeten Nutzdaten-Verschlüs selungsalgorithmus.
18. Verfahren nach Anspruch 17, bei dem der Anfangsblock
(12) Lizenzinformationen (30) aufweist, die sich darauf
beziehen, in welcher Weise der Nutzdatenstrom (10) ver
wendet werden kann.
19. Verfahren nach Anspruch 17 oder 18, bei dem der Teil,
der verarbeitet wird, um die Informationen abzuleiten,
der Anfangsblock (12) ist.
20. Verfahren nach Anspruch 18 oder 19, das ferner folgen
den Schritt aufweist:
Überprüfen, ob die Lizenzinformationen (30) ein Ent schlüsseln erlauben; und
falls ein Entschlüsseln nicht erlaubt ist, Abbrechen des Entschlüsselungsverfahrens.
Überprüfen, ob die Lizenzinformationen (30) ein Ent schlüsseln erlauben; und
falls ein Entschlüsseln nicht erlaubt ist, Abbrechen des Entschlüsselungsverfahrens.
21. Verfahren nach einem der Ansprüche 17 bis 20, bei dem
der Anfangsblock (12) einen Benutzereintrag (44) auf
weist, das ferner folgende Schritte aufweist:
Überprüfen, ob ein aktueller Benutzer autorisiert ist, anhand des Benutzereintrags (44); und
falls der Benutzer nicht autorisiert ist, Abbrechen des Entschlüsselungsverfahrens.
Überprüfen, ob ein aktueller Benutzer autorisiert ist, anhand des Benutzereintrags (44); und
falls der Benutzer nicht autorisiert ist, Abbrechen des Entschlüsselungsverfahrens.
22. Verfahren nach einem der Ansprüche 17 bis 21, bei dem
der eine Schlüssel, der beim Verschlüsseln verwendet
wurde, der private Schlüssel (P) des asymmetrischen
Verschlüsselungsverfahrens ist, während der andere
Schlüssel, der beim Entschlüsseln verwendet wird, der
öffentliche Schlüssel (Ö) des asymmetrischen Verschlüs
selungsverfahrens ist.
23. Verfahren nach einem der Ansprüche 17 bis 21, bei dem
der eine Schlüssel, der beim Verschlüsseln verwendet
wurde, der öffentliche Schlüssel (Ö) des asymmetrischen
Verschlüsselungsverfahrens ist, während der andere
Schlüssel, der beim Entschlüsseln verwendet wird, der
private Schlüssel (P) des asymmetrischen Verschlüsse
lungsverfahrens ist.
24. Verfahren nach einem der Ansprüche 17 bis 23, bei dem
der Schritt des Verarbeitens (124) das Bilden einer
Hash-Summe umfaßt.
25. Verfahren nach einem der Ansprüche 17 bis 24, bei dem
ein Teil des Anfangsblocks (12), der beim Verschlüsseln
für den Schritt des Verarbeitens auf einen definierten
Wert gesetzt wurde, beim Entschlüsseln für den Schritt
des Verarbeitens (124) auf denselben definierten Wert
gesetzt wird.
26. Verfahren nach Anspruch 25, bei dem der Teil des An
fangsblocks (12), der auf einen definierten Wert ge
setzt wird, den Eintrag für den Ausgabewert (46) des
Anfangsblocks (12) umfaßt.
27. Verfahren nach einem der Ansprüche 17 bis 26, bei dem
der Schritt des Verknüpfens (126) das Verwenden einer
EXKLUSIV-ODER-Verknüpfung aufweist.
28. Vorrichtung zum Erzeugen eines verschlüsselten Nutzda
tenstroms, der einen Anfangsblock (12) und einen Nutz
datenblock (14) mit verschlüsselten Nutzdaten aufweist,
mit folgenden Merkmalen:
einer Einrichtung zum Generieren (102) eines Nutzda ten-Schlüssels für einen Nutzdaten-Verschlüsselungsal gorithmus zum Verschlüsseln von Nutzdaten;
einer Einrichtung zum Verschlüsseln (104) von Nutzdaten unter Verwendung des Nutzdaten-Schlüssels und des Nutz daten-Verschlüsselungsalgorithmus, um einen verschlüs selten Abschnitt (16) des Nutzdatenblocks (14) des Nutzdatenstroms (10) zu erhalten;
einer Einrichtung zum Verarbeiten (106) eines Teils des Nutzdatenstroms (10), um Informationen abzuleiten, die den Teil des Nutzdatenstroms kennzeichnen;
einer Einrichtung zum Verknüpfen (108) der Informatio nen mit dem Nutzdatenschlüssels mittels einer inver tierbaren logischen Verknüpfung, um einen Basiswert zu erhalten;
einer Einrichtung zum Verschlüsseln (110) des Basis werts unter Verwendung eines Schlüssels von zwei zu einander unterschiedlichen Schlüsseln (P, Ö) mit einem asymmetrischen Verschlüsselungsverfahren, wobei die zwei unterschiedlichen Schlüssel der öffentliche (Ö) bzw. der private (P) Schlüssel für das asymmetrische Verschlüsselungsverfahren sind, um einen Ausgabewert (46) zu erhalten, der eine verschlüsselte Version des Nutzdatenschlüssels ist; und
einer Einrichtung zum Eintragen (112) des Ausgabewerts (46) in den Anfangsblock (12) des Nutzdatenstroms (10).
einer Einrichtung zum Generieren (102) eines Nutzda ten-Schlüssels für einen Nutzdaten-Verschlüsselungsal gorithmus zum Verschlüsseln von Nutzdaten;
einer Einrichtung zum Verschlüsseln (104) von Nutzdaten unter Verwendung des Nutzdaten-Schlüssels und des Nutz daten-Verschlüsselungsalgorithmus, um einen verschlüs selten Abschnitt (16) des Nutzdatenblocks (14) des Nutzdatenstroms (10) zu erhalten;
einer Einrichtung zum Verarbeiten (106) eines Teils des Nutzdatenstroms (10), um Informationen abzuleiten, die den Teil des Nutzdatenstroms kennzeichnen;
einer Einrichtung zum Verknüpfen (108) der Informatio nen mit dem Nutzdatenschlüssels mittels einer inver tierbaren logischen Verknüpfung, um einen Basiswert zu erhalten;
einer Einrichtung zum Verschlüsseln (110) des Basis werts unter Verwendung eines Schlüssels von zwei zu einander unterschiedlichen Schlüsseln (P, Ö) mit einem asymmetrischen Verschlüsselungsverfahren, wobei die zwei unterschiedlichen Schlüssel der öffentliche (Ö) bzw. der private (P) Schlüssel für das asymmetrische Verschlüsselungsverfahren sind, um einen Ausgabewert (46) zu erhalten, der eine verschlüsselte Version des Nutzdatenschlüssels ist; und
einer Einrichtung zum Eintragen (112) des Ausgabewerts (46) in den Anfangsblock (12) des Nutzdatenstroms (10).
29. Vorrichtung zum Entschlüsseln eines verschlüsselten
Nutzdatenstroms (10), der einen Anfangsblock (12) und
einen Block (14) mit verschlüsselten Nutzdaten auf
weist, wobei der Anfangsblock (12) einen Ausgabewert
(46) aufweist, der durch eine Verschlüsselung eines
Basiswerts mit einem asymmetrischen Verschlüsselungs
verfahren unter Verwendung eines Schlüssels von zwei
unterschiedlichen Schlüsseln (P, Ö), die einen privaten
(P) und einen öffentlichen (Ö) Schlüssel umfassen, er
zeugt worden ist, wobei der Basiswert eine Verknüpfung
eines Nutzdatenschlüssels, mit dem die verschlüsselten
Nutzdaten unter Verwendung eines Nutzdaten-Verschlüsse
lungsalgorithmus verschlüsselt sind, von durch eine be
stimmte Verarbeitung abgeleiteten Informationen, die
einen bestimmten Teil des Nutzdatenstroms (10) eindeu
tig kennzeichnen, darstellt, mit folgenden Merkmalen:
einer Einrichtung zum Erhalten (120) des Ausgabewerts (46) aus dem Anfangsblock (12);
einer Einrichtung zum Entschlüsseln (122) des Ausgabe werts (46) unter Verwendung des anderen Schlüssels (Ö) und des asymmetrischen Verschlüsselungsverfahrens, um den Basiswert zu erhalten;
einer Einrichtung zum Verarbeiten (124) eines Teils des Nutzdatenstroms (10) unter Verwendung des beim Ver schlüsseln verwendeten Verarbeitungsverfahrens, um In formationen abzuleiten, die den Teil kennzeichnen, wo bei der Teil dem bestimmten Teil beim Verschlüsseln entspricht;
einer Einrichtung zum Verknüpfen (126) der Informatio nen mit dem Basiswert unter Verwendung der entsprechen den Verknüpfung, wie sie beim Verschlüsseln verwendet wurde, um den Nutzdatenschlüssel zu erhalten; und
einer Einrichtung zum Entschlüsseln (128) des Blocks (14) mit verschlüsselten Nutzdaten unter Verwendung des Nutzdaten-Schlüssels und des beim Verschlüsseln verwen deten Nutzdaten-Verschlüsselungsalgorithmus.
einer Einrichtung zum Erhalten (120) des Ausgabewerts (46) aus dem Anfangsblock (12);
einer Einrichtung zum Entschlüsseln (122) des Ausgabe werts (46) unter Verwendung des anderen Schlüssels (Ö) und des asymmetrischen Verschlüsselungsverfahrens, um den Basiswert zu erhalten;
einer Einrichtung zum Verarbeiten (124) eines Teils des Nutzdatenstroms (10) unter Verwendung des beim Ver schlüsseln verwendeten Verarbeitungsverfahrens, um In formationen abzuleiten, die den Teil kennzeichnen, wo bei der Teil dem bestimmten Teil beim Verschlüsseln entspricht;
einer Einrichtung zum Verknüpfen (126) der Informatio nen mit dem Basiswert unter Verwendung der entsprechen den Verknüpfung, wie sie beim Verschlüsseln verwendet wurde, um den Nutzdatenschlüssel zu erhalten; und
einer Einrichtung zum Entschlüsseln (128) des Blocks (14) mit verschlüsselten Nutzdaten unter Verwendung des Nutzdaten-Schlüssels und des beim Verschlüsseln verwen deten Nutzdaten-Verschlüsselungsalgorithmus.
30. Vorrichtung nach Anspruch 28 oder 29, die als Personal
computer, als Stereoanlage, als Auto-HiFi-Gerät, als
Solid-State-Player oder als Abspielgerät mit Festplatte
oder CD-ROM ausgeführt ist.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19906450A DE19906450C1 (de) | 1999-02-16 | 1999-02-16 | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms |
DE59901773T DE59901773D1 (de) | 1999-02-16 | 1999-12-15 | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms |
AT99965472T ATE219311T1 (de) | 1999-02-16 | 1999-12-15 | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms |
US09/913,686 US7434052B1 (en) | 1999-02-16 | 1999-12-15 | Method and device for producing an encrypted payload data stream and method and device for decrypting an encrypted payload data stream |
EP99965472A EP1133849B1 (de) | 1999-02-16 | 1999-12-15 | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms |
JP2000600391A JP4263370B2 (ja) | 1999-02-16 | 1999-12-15 | 暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置 |
PCT/EP1999/009981 WO2000049763A1 (de) | 1999-02-16 | 1999-12-15 | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19906450A DE19906450C1 (de) | 1999-02-16 | 1999-02-16 | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19906450C1 true DE19906450C1 (de) | 2000-08-17 |
Family
ID=7897679
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19906450A Expired - Lifetime DE19906450C1 (de) | 1999-02-16 | 1999-02-16 | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms |
DE59901773T Expired - Lifetime DE59901773D1 (de) | 1999-02-16 | 1999-12-15 | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59901773T Expired - Lifetime DE59901773D1 (de) | 1999-02-16 | 1999-12-15 | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms |
Country Status (6)
Country | Link |
---|---|
US (1) | US7434052B1 (de) |
EP (1) | EP1133849B1 (de) |
JP (1) | JP4263370B2 (de) |
AT (1) | ATE219311T1 (de) |
DE (2) | DE19906450C1 (de) |
WO (1) | WO2000049763A1 (de) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10059230A1 (de) * | 2000-11-29 | 2002-06-13 | 4Friendsonly Com Internet Tech | Verfahren zur Verfügbarmachung von multimedialen Datenmengen und Datenverarbeitungssystem |
WO2003007608A1 (en) * | 2001-07-09 | 2003-01-23 | Amino Holdings Limited | Motion picture encryption method and apparatus with variable security |
EP1582023A2 (de) * | 2003-03-27 | 2005-10-05 | NDS Limited | Verbessertes cfm-modus-system |
WO2007094589A1 (en) | 2006-02-15 | 2007-08-23 | Samsung Electronics Co., Ltd. | Method and apparatus for importing a transport stream |
DE102004052101B4 (de) * | 2004-10-26 | 2009-01-15 | Comvenient Gmbh & Co. Kg | Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten |
US7940930B2 (en) | 2005-05-02 | 2011-05-10 | Nds Limited | Native scrambling system |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050015608A1 (en) | 2003-07-16 | 2005-01-20 | Pkware, Inc. | Method for strongly encrypting .ZIP files |
US20060143714A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US8959582B2 (en) | 2000-03-09 | 2015-02-17 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060155731A1 (en) * | 2000-03-09 | 2006-07-13 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US6879988B2 (en) | 2000-03-09 | 2005-04-12 | Pkware | System and method for manipulating and managing computer archive files |
US20060143250A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US8230482B2 (en) * | 2000-03-09 | 2012-07-24 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US7844579B2 (en) | 2000-03-09 | 2010-11-30 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060143252A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US6766376B2 (en) | 2000-09-12 | 2004-07-20 | Sn Acquisition, L.L.C | Streaming media buffering system |
JP3925218B2 (ja) * | 2002-01-30 | 2007-06-06 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、ストリーミングサーバ及びデータ配信方法、クライアント端末及びデータ復号方法、並びにプログラム及び記録媒体 |
US7356147B2 (en) * | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
JP4749680B2 (ja) * | 2004-05-10 | 2011-08-17 | 株式会社ソニー・コンピュータエンタテインメント | データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体 |
US9219729B2 (en) | 2004-05-19 | 2015-12-22 | Philip Drope | Multimedia network system with content importation, content exportation, and integrated content management |
US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US7831789B1 (en) * | 2005-10-06 | 2010-11-09 | Acronis Inc. | Method and system for fast incremental backup using comparison of descriptors |
KR100782847B1 (ko) * | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
US8978154B2 (en) * | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
JP5200204B2 (ja) | 2006-03-14 | 2013-06-05 | ディブエックス リミテッド ライアビリティー カンパニー | 高信頼性システムを含む連合型デジタル権限管理機構 |
US8583929B2 (en) * | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
JP5559544B2 (ja) | 2007-01-05 | 2014-07-23 | ソニック アイピー, インコーポレイテッド | プログレッシブ再生を含む映像分配システム |
KR101478173B1 (ko) | 2007-08-29 | 2014-12-31 | 삼성전자주식회사 | 외부기기 연결 방법 및 이를 적용한 멀티미디어 재생장치 |
US7961878B2 (en) | 2007-10-15 | 2011-06-14 | Adobe Systems Incorporated | Imparting cryptographic information in network communications |
WO2009065137A1 (en) | 2007-11-16 | 2009-05-22 | Divx, Inc. | Hierarchical and reduced index structures for multimedia files |
US20100312810A1 (en) * | 2009-06-09 | 2010-12-09 | Christopher Horton | Secure identification of music files |
JP5723888B2 (ja) | 2009-12-04 | 2015-05-27 | ソニック アイピー, インコーポレイテッド | 基本ビットストリーム暗号材料伝送システムおよび方法 |
US9247312B2 (en) | 2011-01-05 | 2016-01-26 | Sonic Ip, Inc. | Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol |
EP2518448A1 (de) * | 2011-04-27 | 2012-10-31 | Nagravision S.A. | System zur Optimierung der vorgeschalteten Stromzählerkommunikationen und Verfahren zur Verwaltung dieser Kommunikationen |
US8812662B2 (en) | 2011-06-29 | 2014-08-19 | Sonic Ip, Inc. | Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
KR101857791B1 (ko) * | 2011-08-30 | 2018-05-16 | 삼성전자주식회사 | 컴퓨팅 시스템, 및 상기 컴퓨팅 시스템을 동작하기 위한 방법 |
KR101928910B1 (ko) | 2011-08-30 | 2018-12-14 | 쏘닉 아이피, 아이엔씨. | 복수의 최대 비트레이트 레벨들을 사용하여 인코딩된 비디오를 인코딩하고 스트리밍하기 위한 시스템들 및 방법들 |
US8799647B2 (en) | 2011-08-31 | 2014-08-05 | Sonic Ip, Inc. | Systems and methods for application identification |
US8787570B2 (en) | 2011-08-31 | 2014-07-22 | Sonic Ip, Inc. | Systems and methods for automatically genenrating top level index files |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US20130179199A1 (en) | 2012-01-06 | 2013-07-11 | Rovi Corp. | Systems and methods for granting access to digital content using electronic tickets and ticket tokens |
US9066117B2 (en) * | 2012-02-08 | 2015-06-23 | Vixs Systems, Inc | Container agnostic encryption device and methods for use therewith |
US9936267B2 (en) | 2012-08-31 | 2018-04-03 | Divx Cf Holdings Llc | System and method for decreasing an initial buffering period of an adaptive streaming system |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
CN105340213B (zh) | 2013-02-27 | 2020-04-24 | 希佩尔图斯公司 | 用于安全数据传输的方法和设备 |
US10182041B2 (en) | 2013-02-27 | 2019-01-15 | CipherTooth, Inc. | Method and apparatus for secure data transmissions |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US9100687B2 (en) | 2013-05-31 | 2015-08-04 | Sonic Ip, Inc. | Playback synchronization across playback devices |
US9380099B2 (en) | 2013-05-31 | 2016-06-28 | Sonic Ip, Inc. | Synchronizing multiple over the top streaming clients |
US9794230B2 (en) * | 2013-07-20 | 2017-10-17 | Ittiam Systems (P) Ltd. | Method and system for encrypting multimedia streams |
US9386067B2 (en) | 2013-12-30 | 2016-07-05 | Sonic Ip, Inc. | Systems and methods for playing adaptive bitrate streaming content by multicast |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
EP3134995B1 (de) | 2014-08-07 | 2021-12-22 | DivX, LLC | Systeme und verfahren zum schutz von elementaren bitströmen mit unabhängig codierten kacheln |
EP3910904A1 (de) | 2015-01-06 | 2021-11-17 | DivX, LLC | Systeme und verfahren zur codierung und gemeinsamen nutzung von inhalten zwischen vorrichtungen |
CN107251008B (zh) | 2015-02-27 | 2020-11-13 | 帝威视有限公司 | 在实况视频编码和流传输中进行帧复制和帧扩展的系统和方法 |
US10075292B2 (en) | 2016-03-30 | 2018-09-11 | Divx, Llc | Systems and methods for quick start-up of playback |
US10129574B2 (en) | 2016-05-24 | 2018-11-13 | Divx, Llc | Systems and methods for providing variable speeds in a trick-play mode |
US10231001B2 (en) | 2016-05-24 | 2019-03-12 | Divx, Llc | Systems and methods for providing audio content during trick-play playback |
US10148989B2 (en) | 2016-06-15 | 2018-12-04 | Divx, Llc | Systems and methods for encoding video content |
JP7076819B2 (ja) | 2016-09-15 | 2022-05-30 | ナッツ・ホールディングス、エルエルシー | 暗号化されたユーザデータの移動および記憶 |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
US10291594B2 (en) * | 2017-08-31 | 2019-05-14 | Fmr Llc | Systems and methods for data encryption and decryption |
US20190246148A1 (en) * | 2018-02-05 | 2019-08-08 | Digicap Co., Ltd. | Method and system for scrambling broadcast with low latency |
WO2020191406A1 (en) | 2019-03-21 | 2020-09-24 | Divx, Llc | Systems and methods for multimedia swarms |
EP4133397A4 (de) | 2020-04-09 | 2024-04-10 | Nuts Holdings Llc | Nüsse: flexible hierarchieobjektgraphen |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5159633A (en) * | 1990-01-19 | 1992-10-27 | Canon Kabushiki Kaisha | Multimedia network system |
DE19625635C1 (de) * | 1996-06-26 | 1997-12-04 | Fraunhofer Ges Forschung | Verschlüsselung und Entschlüsselung von Multimediadaten |
US5712914A (en) * | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965825A (en) * | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
US4899333A (en) * | 1988-03-31 | 1990-02-06 | American Telephone And Telegraph Company At&T Bell Laboratories | Architecture of the control of a high performance packet switching distribution network |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5315635A (en) * | 1992-09-30 | 1994-05-24 | Motorola, Inc. | Reliable message communication system |
CA2683230C (en) | 1995-02-13 | 2013-08-27 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
CN1104118C (zh) * | 1995-05-19 | 2003-03-26 | 西门子公司 | 计算机支持的在两个计算机之间的密码交换方法 |
US6175626B1 (en) * | 1995-09-29 | 2001-01-16 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5710814A (en) * | 1996-07-23 | 1998-01-20 | Cheyenne Property Trust | Cryptographic unit touch point logic |
US5850443A (en) * | 1996-08-15 | 1998-12-15 | Entrust Technologies, Ltd. | Key management system for mixed-trust environments |
JPH10107787A (ja) | 1996-09-27 | 1998-04-24 | Mitsubishi Corp | データ管理システム |
US5805700A (en) * | 1996-10-15 | 1998-09-08 | Intel Corporation | Policy based selective encryption of compressed video data |
EP0849734B1 (de) * | 1996-12-20 | 2003-04-16 | Texas Instruments Incorporated | Verbesserungen in Bezug auf Sicherheitssysteme |
DE69834391T2 (de) * | 1997-04-24 | 2006-09-14 | Matsushita Electric Industrial Co., Ltd., Kadoma | Datentransferverfahren |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US6738907B1 (en) * | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
EP0989557A4 (de) * | 1998-01-26 | 2009-12-23 | Panasonic Corp | Verfahren und system zur aufzeichnung /wiedergabe von daten, vorrichtung zur aufzeichung/wiedergabe undaufzeichungsmedium |
US5974144A (en) * | 1998-02-25 | 1999-10-26 | Cipheractive Ltd. | System for encryption of partitioned data blocks utilizing public key methods and random numbers |
US7117361B1 (en) * | 1998-07-13 | 2006-10-03 | International Business Machines Corporation | Method of transmitting information data from a sender to a receiver via a transcoder |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
JP4427693B2 (ja) * | 1998-10-02 | 2010-03-10 | ソニー株式会社 | データ処理装置および方法、並びにデータ復号処理装置および方法 |
-
1999
- 1999-02-16 DE DE19906450A patent/DE19906450C1/de not_active Expired - Lifetime
- 1999-12-15 DE DE59901773T patent/DE59901773D1/de not_active Expired - Lifetime
- 1999-12-15 WO PCT/EP1999/009981 patent/WO2000049763A1/de active IP Right Grant
- 1999-12-15 JP JP2000600391A patent/JP4263370B2/ja not_active Expired - Lifetime
- 1999-12-15 EP EP99965472A patent/EP1133849B1/de not_active Expired - Lifetime
- 1999-12-15 AT AT99965472T patent/ATE219311T1/de active
- 1999-12-15 US US09/913,686 patent/US7434052B1/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5159633A (en) * | 1990-01-19 | 1992-10-27 | Canon Kabushiki Kaisha | Multimedia network system |
US5712914A (en) * | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
DE19625635C1 (de) * | 1996-06-26 | 1997-12-04 | Fraunhofer Ges Forschung | Verschlüsselung und Entschlüsselung von Multimediadaten |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10059230A1 (de) * | 2000-11-29 | 2002-06-13 | 4Friendsonly Com Internet Tech | Verfahren zur Verfügbarmachung von multimedialen Datenmengen und Datenverarbeitungssystem |
DE10059230C2 (de) * | 2000-11-29 | 2002-11-28 | 4Friendsonly Com Internet Tech | Verfahren zur Verfügbarmachung von multimedialen Datenmengen |
WO2003007608A1 (en) * | 2001-07-09 | 2003-01-23 | Amino Holdings Limited | Motion picture encryption method and apparatus with variable security |
EP1582023A2 (de) * | 2003-03-27 | 2005-10-05 | NDS Limited | Verbessertes cfm-modus-system |
EP1582023A4 (de) * | 2003-03-27 | 2007-02-28 | Nds Ltd | Verbessertes cfm-modus-system |
DE102004052101B4 (de) * | 2004-10-26 | 2009-01-15 | Comvenient Gmbh & Co. Kg | Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten |
US7940930B2 (en) | 2005-05-02 | 2011-05-10 | Nds Limited | Native scrambling system |
WO2007094589A1 (en) | 2006-02-15 | 2007-08-23 | Samsung Electronics Co., Ltd. | Method and apparatus for importing a transport stream |
EP1984833A1 (de) * | 2006-02-15 | 2008-10-29 | Samsung Electronics Co., Ltd. | Verfahren und vorrichtung zur importierung eines transportstroms |
EP1984833A4 (de) * | 2006-02-15 | 2014-06-25 | Samsung Electronics Co Ltd | Verfahren und vorrichtung zur importierung eines transportstroms |
Also Published As
Publication number | Publication date |
---|---|
ATE219311T1 (de) | 2002-06-15 |
JP2002537724A (ja) | 2002-11-05 |
US7434052B1 (en) | 2008-10-07 |
JP4263370B2 (ja) | 2009-05-13 |
EP1133849A1 (de) | 2001-09-19 |
EP1133849B1 (de) | 2002-06-12 |
WO2000049763A1 (de) | 2000-08-24 |
DE59901773D1 (de) | 2002-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19906450C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms | |
EP1151561B1 (de) | Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms | |
DE19906449C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms | |
DE69836450T2 (de) | Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren | |
DE69833608T2 (de) | Informationsübertragung,-empfang und -aufzeichnung | |
DE69738002T2 (de) | Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip | |
DE60310556T2 (de) | Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte | |
DE19625635C1 (de) | Verschlüsselung und Entschlüsselung von Multimediadaten | |
DE69719803T3 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE60016972T2 (de) | Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern | |
DE69925466T2 (de) | Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt | |
EP2067339B1 (de) | Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk | |
DE112007002566B4 (de) | Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls | |
DE60017155T2 (de) | Ver- und entschlüsselungsvorrichtung und verfahren für digitale videoeinhaltsübertragung | |
DE602004005485T2 (de) | Verfahren zum beurteilen der nutzungserlaubnis für informationen und inhaltsverbreitungssystem, das dieses verfahren verwendet | |
DE60218393T2 (de) | Verbindungsloses Lizenzübertragungs- und Verteilungssystem | |
DE60306648T2 (de) | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten | |
DE19529487C2 (de) | System zur gebührenpflichtigen Abgabe von Software | |
DE10124111A1 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
DE102004008702A1 (de) | Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware | |
DE60106802T2 (de) | Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium | |
DE60027531T2 (de) | Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels | |
DE60114069T2 (de) | System und Verfahren für den Schutz von Digitalwerken | |
DE60318633T2 (de) | Verwaltung digitaler rechte | |
DE69836215T2 (de) | System um verschlüsselte Daten zu liefern, System um verschlüsselte Daten zu entschlüsseln und Verfahren um eine Kommunikationsschnittstelle in einem solchen System zur Verfügung zu stellen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right |