DE602004007116T2 - Geschützter rückkanal vom digitalen rechte verwaltenden dongle - Google Patents

Geschützter rückkanal vom digitalen rechte verwaltenden dongle Download PDF

Info

Publication number
DE602004007116T2
DE602004007116T2 DE602004007116T DE602004007116T DE602004007116T2 DE 602004007116 T2 DE602004007116 T2 DE 602004007116T2 DE 602004007116 T DE602004007116 T DE 602004007116T DE 602004007116 T DE602004007116 T DE 602004007116T DE 602004007116 T2 DE602004007116 T2 DE 602004007116T2
Authority
DE
Germany
Prior art keywords
key
arrangement
content
encrypted
tamper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004007116T
Other languages
English (en)
Other versions
DE602004007116D1 (de
Inventor
Marc Vauclair
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of DE602004007116D1 publication Critical patent/DE602004007116D1/de
Application granted granted Critical
Publication of DE602004007116T2 publication Critical patent/DE602004007116T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf das Sichern der Übertragung von Daten und insbesondere auf ein Verfahren, eine Anordnung und ein System zum Sichern der Übertragung von Daten zwischen einer manipulationssicheren Anordnung und einer Senkenanordnung ("sink device").
  • Die Explosion in der Verwendung von Computer und Netzwerken, wie Internet, hat in Bezug auf den Schutz der Rechte des geistigen Eigentums auf Daten und Information, die übers Internet übertragen werden, zu Problemen geführt. Diese Probleme sind ein Ergebnis der Einfachheit, mit der digitale Information übertragen und kopiert werden kann. In digitaler Form kann Information, wie Video, Musik, Spiele, Software usw. mit einer derart hohen Qualität kopiert werden, dass sich die originalen und die kopierten Versionen der Information kaum unterscheiden lassen. Dadurch ist Information in digitaler Form ein verlockendes Ziel von Hackern.
  • Um das illegale Kopieren digitaler Information zu bekämpfen sind bereits mehrere Formen von Beschützung entwickelt worden. Wenn beispielsweise eine Quellenanordnung digitale Multimediainhalt zu einer Senkenanordnung sendet, kann der Inhalt in gewisser Weise verschlüsselt werden, bevor der Inhalt von der Quellenanordnung zu der Senkenanordnung übertragen wird, damit der digitale Inhalt vor Diebstahl oder unerlaubter Kopierung geschützt wird. Wie in 1 dargestellt, wird der Multimediainhalt 106 von der Quellenanordnung 102 zu der Senkenanordnung 104 zur Wiedergabe übertragen. Der Multimediainhalt 106 wird zunächst von einem Codierer 108 codiert. Der codierte Inhalt wird danach von einer Verschlüsselungsanordnung 110 unter Anwendung eines Verschlüsselungsschlüssels verschlüsselt. Die verschlüsselten Daten werden danach zu der Senkenanordnung übertragen. Die Senkenanordnung 104 benutzt den Verschlüsselungsschlüssel zum Entschlüsseln des verschlüsselten Inhalts unter Verwendung der Entschlüsselungsanordnung 114. Der entschlüsselte Inhalt wird danach von einem Decoder 116 decodiert. Der decodierte Inhalt wird danach von einer Aufbereitungsanordnung 120 aufbereitet und an einer Wiedergabeanordnung 122 wiedergegeben. Ein Problem bei dieser Lösung ist, dass die Senkenanordnung den Verschlüsselungsschlüssel kennen muss, bevor der verschlüsselte Inhalt entschlüsselt werden kann. Auf diese Weise soll ein Lieferant von Inhalt sicher stellen, dass jeder rechtmäßiger Kunde einen Verschlüsselungsschlüssel hat. Dies könnte für große Lieferanten von Inhalt ein logistisches Problem sein. Weiterhin könnte ein Angreifer viele Quellen haben erfolgreich zu sein bei einem Versuch, den Verschlüsselungsschlüssel zu entdecken.
  • Ein System, das entwickelt worden ist, dieses Problem zu lösen ist die Verwendung asymmetrischer Schlüssel. Die Quellenanordnung 102 und die Senkenanordnung 104 können je einen asymmetrischen Schlüssel haben, der einen öffentlichen und einen privaten Schlüssel umfasst. Information, die mit einem öffentlichen Schlüssel verschlüsselt ist, kann nur mit Hilfe des privaten Schlüssels entschlüsselt werden und umgekehrt.
  • Die Verschlüsselung des Inhalts auf einer ungeschützten Verbindung zwischen der Quellenanordnung 102 und der Senkenanordnung 104 vermeidet ein unerwünschtes digitales Kopieren des Inhalts. Ein Angreifer kann aber dennoch versuchen, die Senkenanordnung 104 zu hacken um den Entschlüsselungsschlüssel zu erhalten und dadurch auf den Inhalt eingreifen zu können. Um derartige Angriffe zu bekämpfen kann die Entschlüsselung des Inhalts von einer manipulationssicheren Anordnung, wie einer Chipkarte oder einem Dongle durchgeführt werden, der entweder an die Senkenanordnung 104 angehängt ist oder einen Teil davon bildet, wie in 2 dargestellt. In diesem Szenario wird unter Verwendung eines Verschlüsselungsschlüssels der Inhalt verschlüsselt und der Verschlüsselungsschlüssel selber wird unter Verwendung des öffentlichen Schlüssels der manipulationssicheren Anordnung verschlüsselt. Wenn die manipulationssichere Anordnung den verschlüsselten Inhalt und den Schlüssel empfangt, wird unter Verwendung des privaten Schlüssels der manipulationssicheren Anordnung der verschlüsselte Verschlüsselungsschlüssel entschlüsselt. Der private Schlüssel ist auf sicher Weise innerhalb der manipulationssicheren Anordnung 201 gespeichert, so dass der Angreifer nicht auf den privaten Schlüssel zugreifen kann. Der empfangene verschlüsselte Inhalt wird unter Verwendung des gespeicherten entschlüsselten Verschlüsselungsschlüssels von der Entschlüsselungsanordnung 203 entschlüsselt. Der entschlüsselte Inhalt wird dem Decoder 116 zugeführt und wird verarbeitet, wie oben anhand der 1 beschrieben worden ist. Ein Nachteil dieses Systems ist, dass der Inhalt in einem ungeschützten Format von der manipulationssicheren Anordnung zu der Senkenanordnung 104 gesendet wird. Dadurch kann durch Einfügung einer Schnüffelanordnung zwischen die Senkenanordnung 104 und die manipulationssicheren Anordnung 201 dennoch eine unerlaubte Kopie des Inhalts gemacht werden. Dadurch gibt es ein Bedürfnis nach einem Verfahren und einem System zum Schützen der Verbindung zwischen der Senkenanordnung und der manipulationssicheren Anordnung.
  • Dem Dokument US2003/021420 liegt die Erkenntnis zugrunde, die Benutzerdaten, die aus dem Aufzeichnungsmedium innerhalb einer integrierten Einheit in der Treibereinheit und nicht innerhalb einer Applikationseinheit unter Verwendung einer PC Applikation ausgelesen werden, zu entschlüsseln und neu zu verschlüsseln.
  • Es ist nun u. a. eine Aufgabe der vorliegenden Erfindung, den oben genannten Nachteil dadurch zu überwinden, dass der Inhalt, der zwischen der manipulationssicheren Anordnung und der Senkenanordnung gesendet wird, verschlüsselt wird.
  • Nach einer Ausführungsform der vorliegenden Erfindung wird ein Verfahren, eine Anordnung und ein System zum Schaffen einer sicheren Kommunikation zwischen einer manipulationssicheren Anordnung und einer Senkenanordnung geschaffen. Verschlüsselter Inhalt wird von einer Quellenanordnung her bei der manipulationssicheren Anordnung empfangen, wobei der Inhalt unter Verwendung eines ersten Schlüsseln verschlüsselt worden ist. Der Inhalt wird unter Verwendung des entschlüsselten ersten Schlüssels entschlüsselt. Ein zweiter Schlüssel wird bei der manipulationssicheren Anordnung von der Senkenanordnung her empfangen, wobei der zweite Schlüssel unter Verwendung des öffentlichen Schlüssels der manipulationssicheren Anordnung verschlüsselt wird. Der zweite Schlüssel wird unter Verwendung des privaten Schlüssels der manipulationssicheren Anordnung entschlüsselt. Der Inhalt wird unter Verwendung des zweiten Schlüssels neu verschlüsselt. Der neu verschlüsselte Inhalt wird zu der Senkenanordnung übertragen.
  • Ausführungsbeispiele der vorliegenden Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben. Es zeigen:
  • 1 ein Blockschaltbild eines bekannten Übertragungssystems zur Übertragung von Medieninhalt,
  • 2 ein Blockschaltbild eines bekannten Übertragungssystems zur Übertragung von Medieninhalt,
  • 3 eine Darstellung des Flusses der Daten und des verschlüsselten Schlüssels zwischen der Quellenanordnung, einer manipulationssicheren Anordnung und einer Senkenanordnung nach einer Ausführungsform der vorliegenden Erfindung, und
  • 4 ein Blockschaltbild eines Übertragungssystems zur Übertragung von Medieninhalt zu einer Ausführungsform der vorliegenden Erfindung.
  • Nach einer Ausführungsform der vorliegenden Erfindung sind einer Quellenanordnung, einer manipulationssichere Anordnung und einer Senkenanordnung je ein asymmetrischer öffentlich-privates Schlüsselpaar zugeordnet, das zum Authentisieren jeder Anordnung gegenüber anderen Anordnungen verwendet werden kann und die Schlüsselpaare werden auch zum Durchführen eines geschützten Informationsaustausches zwischen den jeweiligen Anordnungen verwendet. Anders als bei den bekannten oben beschriebenen Systemen benutzt die vorliegende Erfindung die öffentlichprivaten Schlüssel zum Verschlüsseln der Verschlüsselungsschlüssel, die zum Entschlüsseln des Inhalts bei der Verbindung zwischen der Quellenanordnung und der manipulationssicheren Anordnung und der Verbindung zwischen der manipulationssicheren Anordnung und der Senkenanordnung verwendet werden. Kurz gesagt wird der erste Verschlüsselungsschlüssel, der von der Quellenanordnung zum Verschlüsseln des Inhalts verwendet wird, von der Quellenanordnung der manipulationssicheren Anordnung zugesendet, die mit dem öffentlichen Schlüssel der manipulationssicheren Anordnung verschlüsselt ist (der verschlüsselte Schlüssel überträgt transparent über die Senkenanordnung). Dieser Schlüssel ist permanent und hängt an dem Inhalt. Die Senkenanordnung kennt den Schlüssel nicht. Außerdem wird ein zweiter Verschlüsselungsschlüssel, der von der manipulationssicheren Anordnung zum Verschlüsseln des Inhalts verwendet wird, der zwischen der manipulationssicheren Anordnung und der Senkenanordnung gesendet wird, selber unter Verwendung des öffentlichen Schlüssels der manipulationssicheren Anordnung verschlüsselt und wird von der Senkenanordnung der manipulationssicheren Anordnung zugeführt. In der alternativen Ausführungsform kann statt des zweiten Verschlüsselungsschlüssels der manipulationssicheren Anordnung ein Verwürfelungsschlüssel von der Senkenanordnung her gesendet werden, wie nachstehend noch näher beschrieben wird.
  • Der Daten- und Verschlüsselungsschlüsselstrom, der oben kurz beschrieben wurde, wird nun anhand der 3 näher beschrieben. Wie dargestellt, ist eine Quellenanordnung 301 über eine Übertragungsverbindung 302 mit einer manipulationssicheren Anordnung 303 verbunden und die manipulationssichere Anordnung 303 ist über eine Übertragungsverbindung 304 mit einer Senkenanordnung 304 verbunden. Es dürfte dem Fachmann einleuchten, dass die Übertragungsverbindungen jede Art von Übertragungsverbindung sein kann, und zwar drahtlos sowie verdrahtet, die imstande ist, digitale Information zu übertragen. Die Quellenanordnung 301 hat einen öffentlichen Schlüssel 1 und einen privaten Schlüssel 1. Die manipulationssichere Anordnung 302 hat einen öffentlichen Schlüssel 2 und einen privaten Schlüssel 2. Die Senkenanordnung 305 hat einen öffentlichen Schlüssel 3 und einen privaten Schlüssel 3. Die Anordnungen benutzen den öffentlichen und den privaten Schlüssel auf bekannte Art und Weise um sich anderen gegenüber zu authentisieren. Während die Anordnungen aus 3 je ein öffentliches/privates Schlüsselpaar haben, dürfte es dem Fachmann einleuchten, dass alle Anordnungen, beispielsweise die Senkenanordnung, nicht ein öffentlichprivates Schlüsselpaar brauchen um die vorliegende Erfindung zu praktisieren.
  • Wie nachstehend noch näher erläutert wird, verschlüsselt die Quellenanordnung 301 den Multimedieninhalt unter Verwendung eines ersten Verschlüsselungsschlüssels 306 und überträgt den verschlüsselten Inhalt zu der manipulationssicheren Anordnung 303 über die Übertragungsverbindung 302. Außerdem verschlüsselt der Verschlüsselungsschlüssel 306 den öffentlichen Schlüssel 2 der manipulationssicheren Anordnung 303 und überträgt den verschlüsselten Verschlüsselungsschlüssel zu der manipulationssicheren Anordnung 303 über die Übertragungsverbindung 302. Kurz gesagt entschlüsselt danach die manipulationssichere Anordnung 303 den verschlüsselten Verschlüsselungsschlüssel 306 unter Verwendung des privaten Schlüssels. Die manipulationssichere Anordnung 303 entschlüsselt danach den verschlüsselten Inhalt unter Verwendung des entschlüsselten Verschlüsselungsschlüssels 306. In der alternativen Ausführungsform können die Quellenanordnung 301 und die manipulationssichere Anordnung 303 während der Authentifizierungsphase des Protokolls Schlüsselmaterial austauschen. Das an beiden Seiten der Verbindung ausgetauschte Schlüsselmaterial wird danach gruppiert und in einem mathematischen Prozess zum Erzeugen eines Schlüsselgenerators verwendet, der an beiden Seiten der Verbindung denselben Schlüssel oder denselben Schlüsselstrom liefert, wenn der Verschlüsselungsschlüssel zu bestimmten Intervallen aktualisiert, modifiziert werden muss. In diesem Szenario würde die manipulationssichere Anordnung den Schlüssel erzeugen und den von der Quellenanordnung 301 empfangenen Inhalt decodieren.
  • Die Senkenanordnung 305 selektiert einen zweiten Verschlüsselungs- oder Verwürfelungsschlüssel 307. Die Senkenanordnung verschlüsselt danach den zweiten Verschlüsselungs- oder Verwürfelungsschlüssel 307 unter Verwendung des öffentlichen Schlüssels 2 der manipulationssicheren Anordnung 303. Der verschlüsselte zweite Verschlüsselungs- oder Verwürfelungsschlüssel 307 wird danach über die Übertragungsverbindung 304 der manipulationssicheren Anordnung 303 zugeführt. Die manipulationssichere Anordnung 303 entschlüsselt den zweiten Verschlüsselungs- oder Verwürfelungsschlüssel 307 unter Verwendung des privaten Schlüssels. Die manipulationssichere Anordnung 303 verschlüsselt danach den entschlüsselten Inhalt von der Quellenanordnung 301 unter Verwendung des zweiten Verschlüsselungs- oder Verwürfelungsschlüssels 307 und überträgt den neu verschlüsselten Inhalt zu der Senkenanordnung 305 über die Übertragungsverbindung 304.
  • Die vorliegende Erfindung wird nun anhand der 4 detailliert beschrieben. Wie dargestellt, wird Multimedieninhalt von einer Quellenanordnung 402 zu einer Senkenanordnung 406 zur Wiedergabe übertragen. Die Quellenanordnung 402 umfasst u. a. Elemente, eine Speicheranordnung 408, einen Bus 410, einen Codierer 412, eine Verschlüsselungsanordnung 414 und einen Prozessor 416 zur Steuerung des Betriebs der Quellenanordnung 402. Es dürfte einleuchten, dass die Quellenanordnung andere Elemente enthalten kann und einige der genannten Elemente können zu einen einzigen Element kombiniert werden. Der gespeicherte Multimedieninhalt wird zunächst von dem Codierer 412 optisch codiert. Der (codierte) Inhalt wird danach von der Verschlüsselungsanordnung 414 unter Verwendung eines ersten Verschlüsselungsschlüssels verschlüsselt. Der erste Verschlüsselungsschlüssel wird danach unter Verwendung des Öffentlichen Schlüssels der manipulationssicheren Anordnung 404 von der Verschlüsselungsanordnung 414 verschlüsselt. Der verschlüsselte Inhalt und der verschlüsselte erste Verschlüsselungsschlüssel werden danach über die Übertragungsanordnung 418 zu der manipulationssicheren Anordnung 404 übertragen. Wie oben anhand der 3 beschrieben, können in der alternativen Ausführungsform die Quellenanordnung 301 und die manipulationssichere Anordnung 303 während der Authentifizierungsphase Schlüsselmaterial austauschen, um einander die Möglichkeit zu bieten, denselben ersten Verschlüsselungsschlüssel zu erzeugen. In diesem Szenario würde die Quellenanordnung 402 den ersten Verschlüsselungscode erzeugen und den Inhalt verschlüsseln, wobei der Inhalt der manipulationssicheren Anordnung 404 zugeführt wird.
  • Die manipulationssichere Anordnung 404 umfasst unter anderen Elementen eine Entschlüsselungsanordnung 420, eine Verschlüsselungsanordnung 422, eine Speicheranordnung 424, einen Bus 428 und einen Prozessor 426 zur Steuerung des Betriebs der manipulationssicheren Anordnung. Die manipulationssichere Anordnung entschlüsselt zunächst unter Verwendung des privaten Schlüssels, der in dem Speicher 424 gespeichert ist, den ersten Verschlüsselungsschlüssel. Wenn der Verschlüsselungsschlüssel einmal von der Entschlüsselungsanordnung 420 einmal entschlüsselt worden ist, benutzt die Entschlüsselungsanordnung 420 den entschlüsselten Verschlüsselungsschlüssel um den verschlüsselten Inhalt zu entschlüsseln, der von der Quellenanordnung 402 her empfangen wurde. In der alternativen Ausführungsform könnte die manipulationssichere Anordnung 404 den ersten Verschlüsselungsschlüssel erzeugen und den verschlüsselten Inhalt entschlüsseln.
  • Die Senkenanordnung 406 umfasst unter anderen Elementen einen Bus 432, eine Verschlüsselungs-/Entschlüsselungsanordnung 434, einen Decoder 436, eine Aufbereitungsanordnung 438, eine Ausgangsanordnung 440, einen Speicher 442 und eine Verarbeitungsanordnung 444 zur Steuerung des Betriebs der Senkenanordnung 406. Die Senkenanordnung 406 selektiert den zweiten Verschlüsselungsschlüssel, der verwendet wird zum Schützen des Inhaltes, der über die Übertragungsverbindung 430 zwischen der manipulationssicheren Anordnung 404 und der Senkenanordnung 406 übertragen wird. Die Verschlüsselungs-/Entschlüsselungsanordnung 434 verschlüsselt den zweiten Verschlüsselungsschlüssel unter Verwendung des öffentlichen Schlüssels der manipulationssicheren Anordnung 404 und überträgt den verschlüsselten Verschlüsselungsschlüssel zu der manipulationssicheren Anordnung über die Übertragungsverbindung 430.
  • Die Entschlüsselungsanordnung 420 entschlüsselt den verschlüsselten zweiten Verschlüsselungsschlüssel unter Verwendung des privaten Schlüsseln der manipulationssicheren Anordnung 404. Die Verschlüsselungsanordnung kann nun den entschlüsselten Inhalt von der Quellenanordnung 402 unter Verwendung des zweiten Verschlüsselungsschlüssels verschlüsseln. Der neu verschlüsselte Inhalt wird danach über die Übertragungsverbindung 430 der Senkenanordnung 46 zugeführt.
  • Die Senkenanordnung 406 benutzt den zweiten Verschlüsselungsschlüssel zum Entschlüsseln des verschlüsselten Inhalts, der von der manipulationssicheren Anordnung 404 her empfangen wird, und zwar unter Verwendung der Verschlüsselungs-/Entschlüsselungsanordnung 434. Der entschlüsselte Inhalt wird danach ggf. von dem Decoder 436 decodiert. Der decodierte Inhalt wird danach weiter verarbeitet, so wird er beispielsweise von der Aufbereitungsanordnung 120 aufbereitet und an der Auslieferungsanordnung 440 wiedergegeben.
  • Der zweite Verschlüsselungsschlüssel kann viele Formen annehmen. So kann beispielsweise der zweite Verschlüsselungsschlüssel ein Verwürfelungsschlüssel sein, der benutzt wird um einen Pseudozufallsgenerator anzukurbeln, beispielsweise in der Verschlüsselungsanordnung 422, wobei der Ausgang des Pseudozufallsgenerators öffentlich mit dem Inhalt in der manipulationssicheren Anordnung geXORt wird. Die Senkenanordnung 406 müsste dann die empfangenen Daten mit dem Ausgang des eigenen Pseudozufallsgenerators XORen, beispielsweise in der Verschlüsselungs-/Entschlüsselungsanordnung 434, angekurbelt durch denselben zweiten Verschlüsselungsschlüssel. Es dürfte dem Fachmann einleuchten, dass jede beliebige sichere Stromverschlüsselungstechnik auch für diesen Vorgang geeignet ist und dass die vorliegende Erfindung sich nicht darauf beschränkt.
  • Der zweite Verschlüsselungsschlüssel ist vorübergehend und wird nur während der Inhaltsübertragung zwischen der manipulationssicheren Anordnung 404 und der Senkenanordnung 406 verwendet. Die Manipulationssichere Anordnung 404 erzwingt einen Applikationsschichtschutz, während die der Senkenanordnung 406 zugefügte kryptographische Fähigkeit einen Verbindungsschichtschutz erzwingt. Das Verfahren ist derart entworfen, dass die kryptographischen Fähigkeiten, die von der Senkenanordnung 406 erwartet werden, auf ein Minimum gehalten werden.
  • Es dürfte einleuchten, dass die verschiedenen Ausführungsformen der vorliegenden Erfindung sich nicht auf die genaue Reihenfolge der oben beschriebenen Schritte beschränken, da das Timing einiger Schritte ohne Beeinträchtigung des gesamten Betriebs der vorliegenden Erfindung getauscht werden kann. Weiterhin schließt der Ausdruck "enthalten" andere Elemente oder Schritte nicht aus und der Term "ein" schließt eine Anzahl nicht aus und ein einziger Prozessor oder eine andere Einheit kann die Funktionen verschiedener in den Patentansprüchen genannter Einheiten oder Schaltungsanordnungen erfüllen.

Claims (11)

  1. Verfahren zum Schaffen einer sicheren Kommunikation zwischen einer manipulationssicheren Anordnung und einer Senkenanordnung, wobei dieses Verfahren die nachfolgenden Verfahrensschritte umfasst: – das Empfangen verschlüsselten Inhalts von einer Quellenanordnung an einer manipulationssicheren Anordnung, wobei der genannte Inhalt unter Anwendung eines ersten Schlüssels verschlüsselt worden ist; – das Entschlüsseln des Inhalts unter Anwendung des ersten Schlüssels; – das Empfangen eines zweiten Schlüssels an einer manipulationssicheren Anordnung aus der Senkenanordnung, wobei der zweite Schlüssel unter Anwendung des öffentlichen Schlüssels der manipulationssicheren Anordnung verschlüsselt ist; – das Entschlüsseln des zweiten Schlüssels unter Anwendung des privaten Schlüssels der manipulationssicheren Anordnung; – das Neuverschlüsseln des Inhalts unter Anwendung des genannten zweiten Schlüsselns; und – das Übertragen des genannten neu verschlüsselten Inhalts zu der genannten Senkenanordnung.
  2. Verfahren nach Anspruch 1, wobei der verschlüsselte Inhalt codiert wird.
  3. Verfahren nach Anspruch 2, wobei das Verfahren weiterhin die nachfolgenden Verfahrensschritte umfasst: – das Entschlüsseln des verschlüsselten Inhalts unter Anwendung des genannten zweiten Schlüsseln in der genannten Senkenanordnung; – das Decodieren des verschlüsselten Inhalts; – das Wiedergeben des genannten Inhalts.
  4. Verfahren nach Anspruch 1, wobei die manipulationssichere Anordnung eine Chipkarte oder ein Dongle ist.
  5. Verfahren nach Anspruch 1, wobei der zweite Schlüssel verwendet wird um einen ersten Zufallszahlgenerator anzukurbeln und wobei das Ausgangssignal des Generators mit den entschlüsselten Daten in der manipulationssicheren Anordnung "ge-XOR-t" wird.
  6. Verfahren nach Anspruch 5, wobei die Senkenanordnung den empfangenen entschlüsselten Inhalt mit einem Ausgangssignal eines zweiten, von dem zweiten Schlüssel angekurbelten Zufallszahlgenerators "XOR-t".
  7. Verfahren nach Anspruch 1, wobei der genannte Inhalt Multimedieninhalt ist.
  8. Verfahren nach Anspruch 1, wobei die Quellenanordnung und die manipulationssichere Anordnung je denselben ersten Schlüssel erzeugen.
  9. Verfahren nach Anspruch 1, wobei der erste Schlüssel der manipulationssicheren Anordnung zugeführt wird.
  10. Verfahren nach Anspruch 9, wobei der erste Schlüssel unter Anwendung eines öffentlichen Schlüssels der manipulationssicheren Anordnung verschlüsselt wird.
  11. Anordnung zum Schaffen einer sicheren Kommunikation zwischen einer manipulationssicheren Anordnung und einer Senkenanordnung, wobei diese Anordnung die nachfolgenden Elemente umfasst: – Mittel zum Empfangen (404) verschlüsselten Inhalts von einer Quellenanordnung (402) an der manipulationssicheren Anordnung (404), wobei die genannten Daten unter Anwendung eines ersten Schlüssels verschlüsselt worden sind; – Mittel zum Entschlüsseln (420) des Inhalts unter Anwendung des ersten Schlüssels; – Mittel zum Empfangen (404) eines zweiten Schlüssels an der manipulationssicheren Anordnung aus der Senkenanordnung (406), wobei der zweite Schlüssel unter Anwendung des öffentlichen Schlüssels der manipulationssicheren Anordnung verschlüsselt ist; – Mittel zum Entschlüsseln (420) des zweiten Schlüssels unter Anwendung des privaten Schlüssels der manipulationssicheren Anordnung; – Mittel zum Neuverschlüsseln (422) des Inhalts unter Anwendung des genannten zweiten Schlüsselns; und – Mittel zum Übertragen (404) des genannten neu verschlüsselten Inhalts zu der genannten Senkenanordnung.
DE602004007116T 2003-03-14 2004-03-12 Geschützter rückkanal vom digitalen rechte verwaltenden dongle Expired - Lifetime DE602004007116T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03100658 2003-03-14
EP03100658 2003-03-14
PCT/IB2004/050242 WO2004082201A1 (en) 2003-03-14 2004-03-12 Protected return path from digital rights management dongle

Publications (2)

Publication Number Publication Date
DE602004007116D1 DE602004007116D1 (de) 2007-08-02
DE602004007116T2 true DE602004007116T2 (de) 2008-02-28

Family

ID=32981932

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004007116T Expired - Lifetime DE602004007116T2 (de) 2003-03-14 2004-03-12 Geschützter rückkanal vom digitalen rechte verwaltenden dongle

Country Status (8)

Country Link
US (1) US7688982B2 (de)
EP (1) EP1606905B1 (de)
JP (1) JP2006520500A (de)
KR (1) KR101094857B1 (de)
CN (1) CN100592683C (de)
AT (1) ATE365406T1 (de)
DE (1) DE602004007116T2 (de)
WO (1) WO2004082201A1 (de)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2004100268B9 (en) * 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
JP4738785B2 (ja) * 2004-09-30 2011-08-03 フェリカネットワークス株式会社 情報処理システム、情報処理装置
JPWO2006118101A1 (ja) * 2005-04-27 2008-12-18 松下電器産業株式会社 機密情報処理用ホスト機器および機密情報処理方法
US8417640B2 (en) 2005-10-31 2013-04-09 Research In Motion Limited Secure license key method and system
JP2008005304A (ja) * 2006-06-23 2008-01-10 Toshiba Corp 著作権保護システム、著作権保護装置及び映像処理装置
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
KR100858975B1 (ko) * 2006-10-30 2008-09-17 한국전자통신연구원 전자감시 방법 및 그 시스템
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US7485007B1 (en) 2007-05-16 2009-02-03 Pericom Semiconductor Corp. Swiveling offset adapter dongle for reducing blockage of closely-spaced video connectors
US8655785B2 (en) * 2008-02-10 2014-02-18 Safenet Data Security (Israel) Ltd. Computer data product license installation / update confirmation
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
WO2012072772A1 (en) * 2010-12-02 2012-06-07 Nagravision S.A. System and method to record encrypted content with access conditions
US9262760B2 (en) 2010-12-22 2016-02-16 Gilbarco Inc. Fuel dispensing payment system for secure evaluation of cardholder data
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US11228427B2 (en) 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9489787B1 (en) 2014-08-08 2016-11-08 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
US10008057B2 (en) * 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
US10028025B2 (en) 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
CN105471832A (zh) * 2014-10-22 2016-04-06 航天恒星科技有限公司 卫星通信中ip报文的处理方法及装置
CN105337954A (zh) * 2014-10-22 2016-02-17 航天恒星科技有限公司 卫星通信中ip报文的加密、解密方法及装置
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
CN105207991B (zh) * 2015-08-14 2019-01-25 上海银赛计算机科技有限公司 数据加密方法及系统
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US11405203B2 (en) * 2020-02-17 2022-08-02 Eclypses, Inc. System and method for securely transferring data using generated encryption keys
US11308226B1 (en) * 2021-02-22 2022-04-19 CipherMode Labs, Inc. Secure collaborative processing of private inputs

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926480A (en) 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
JP3114991B2 (ja) 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
JPH04213242A (ja) 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
JP3844648B2 (ja) * 1994-05-24 2006-11-15 ソニー株式会社 受信装置及び受信方法
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US7162452B1 (en) 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
JP3551847B2 (ja) * 1999-08-02 2004-08-11 日本電気株式会社 デジタル放送の録画におけるコンテンツ保護方法
JP2001251290A (ja) * 2000-03-06 2001-09-14 Matsushita Electric Ind Co Ltd データ放送システムとコンテンツの配信、蓄積、再生方法
JP4156770B2 (ja) * 2000-03-30 2008-09-24 株式会社東芝 通信装置およびその通信方法
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
JP2002094499A (ja) 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US20020124177A1 (en) * 2001-01-17 2002-09-05 Harper Travis Kelly Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents
US20020161997A1 (en) * 2001-04-26 2002-10-31 Fujitsu Limited Content distribution system
WO2003009285A2 (en) * 2001-07-19 2003-01-30 Koninklijke Philips Electronics N.V. Apparatus and method for reproducing user data
US6782477B2 (en) * 2002-04-16 2004-08-24 Song Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security

Also Published As

Publication number Publication date
US20060236131A1 (en) 2006-10-19
US7688982B2 (en) 2010-03-30
DE602004007116D1 (de) 2007-08-02
KR101094857B1 (ko) 2011-12-16
EP1606905A1 (de) 2005-12-21
ATE365406T1 (de) 2007-07-15
WO2004082201A1 (en) 2004-09-23
WO2004082201A8 (en) 2005-03-17
JP2006520500A (ja) 2006-09-07
KR20050115282A (ko) 2005-12-07
CN1759560A (zh) 2006-04-12
CN100592683C (zh) 2010-02-24
EP1606905B1 (de) 2007-06-20

Similar Documents

Publication Publication Date Title
DE602004007116T2 (de) Geschützter rückkanal vom digitalen rechte verwaltenden dongle
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
CA2151851C (en) Methods for providing secure access to shared information
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
CN1820482B (zh) 产生并管理局域网的方法
DE60207223T2 (de) Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch
DE69806821T2 (de) Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle
Al-Husainy A novel encryption method for image security
DE69902078T2 (de) Medieninhaltschutz mit öffentlicher Schlüsselkrypthographie
US8483393B2 (en) Key management system for digital cinema
DE60224219T2 (de) Sicheres drucken eines dokuments
US20020150239A1 (en) Method for personalized encryption in an un-trusted environment
CA2401981C (en) Method and system to uniquely associate multicast content with each of multiple recipients
EP1133849A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
CN102164034A (zh) 用于建立安全信任密钥的设备和方法
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
DE60115188T2 (de) Verfahren und Vorrichtung zur verschlüsselten Datenübermittlung
DE60027531T2 (de) Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels
EP1472691A1 (de) System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte
DE602004004523T2 (de) Klassenbasierte inhaltsübertragung zwischen geräten
DE102005040333A1 (de) Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
KR100464797B1 (ko) 네트워크 키에 의한 전자문서 암호화 및 암호해독 방법
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
US7490249B1 (en) Content protection and authentication without secret keys

Legal Events

Date Code Title Description
8364 No opposition during term of opposition