DE602004007116T2 - Geschützter rückkanal vom digitalen rechte verwaltenden dongle - Google Patents
Geschützter rückkanal vom digitalen rechte verwaltenden dongle Download PDFInfo
- Publication number
- DE602004007116T2 DE602004007116T2 DE602004007116T DE602004007116T DE602004007116T2 DE 602004007116 T2 DE602004007116 T2 DE 602004007116T2 DE 602004007116 T DE602004007116 T DE 602004007116T DE 602004007116 T DE602004007116 T DE 602004007116T DE 602004007116 T2 DE602004007116 T2 DE 602004007116T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- arrangement
- content
- encrypted
- tamper
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 21
- 238000004891 communication Methods 0.000 claims abstract description 6
- 230000005540 biological transmission Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 3
- 238000009877 rendering Methods 0.000 description 2
- 238000004880 explosion Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf das Sichern der Übertragung von Daten und insbesondere auf ein Verfahren, eine Anordnung und ein System zum Sichern der Übertragung von Daten zwischen einer manipulationssicheren Anordnung und einer Senkenanordnung ("sink device").
- Die Explosion in der Verwendung von Computer und Netzwerken, wie Internet, hat in Bezug auf den Schutz der Rechte des geistigen Eigentums auf Daten und Information, die übers Internet übertragen werden, zu Problemen geführt. Diese Probleme sind ein Ergebnis der Einfachheit, mit der digitale Information übertragen und kopiert werden kann. In digitaler Form kann Information, wie Video, Musik, Spiele, Software usw. mit einer derart hohen Qualität kopiert werden, dass sich die originalen und die kopierten Versionen der Information kaum unterscheiden lassen. Dadurch ist Information in digitaler Form ein verlockendes Ziel von Hackern.
- Um das illegale Kopieren digitaler Information zu bekämpfen sind bereits mehrere Formen von Beschützung entwickelt worden. Wenn beispielsweise eine Quellenanordnung digitale Multimediainhalt zu einer Senkenanordnung sendet, kann der Inhalt in gewisser Weise verschlüsselt werden, bevor der Inhalt von der Quellenanordnung zu der Senkenanordnung übertragen wird, damit der digitale Inhalt vor Diebstahl oder unerlaubter Kopierung geschützt wird. Wie in
1 dargestellt, wird der Multimediainhalt106 von der Quellenanordnung102 zu der Senkenanordnung104 zur Wiedergabe übertragen. Der Multimediainhalt106 wird zunächst von einem Codierer108 codiert. Der codierte Inhalt wird danach von einer Verschlüsselungsanordnung110 unter Anwendung eines Verschlüsselungsschlüssels verschlüsselt. Die verschlüsselten Daten werden danach zu der Senkenanordnung übertragen. Die Senkenanordnung104 benutzt den Verschlüsselungsschlüssel zum Entschlüsseln des verschlüsselten Inhalts unter Verwendung der Entschlüsselungsanordnung114 . Der entschlüsselte Inhalt wird danach von einem Decoder116 decodiert. Der decodierte Inhalt wird danach von einer Aufbereitungsanordnung120 aufbereitet und an einer Wiedergabeanordnung122 wiedergegeben. Ein Problem bei dieser Lösung ist, dass die Senkenanordnung den Verschlüsselungsschlüssel kennen muss, bevor der verschlüsselte Inhalt entschlüsselt werden kann. Auf diese Weise soll ein Lieferant von Inhalt sicher stellen, dass jeder rechtmäßiger Kunde einen Verschlüsselungsschlüssel hat. Dies könnte für große Lieferanten von Inhalt ein logistisches Problem sein. Weiterhin könnte ein Angreifer viele Quellen haben erfolgreich zu sein bei einem Versuch, den Verschlüsselungsschlüssel zu entdecken. - Ein System, das entwickelt worden ist, dieses Problem zu lösen ist die Verwendung asymmetrischer Schlüssel. Die Quellenanordnung
102 und die Senkenanordnung104 können je einen asymmetrischen Schlüssel haben, der einen öffentlichen und einen privaten Schlüssel umfasst. Information, die mit einem öffentlichen Schlüssel verschlüsselt ist, kann nur mit Hilfe des privaten Schlüssels entschlüsselt werden und umgekehrt. - Die Verschlüsselung des Inhalts auf einer ungeschützten Verbindung zwischen der Quellenanordnung
102 und der Senkenanordnung104 vermeidet ein unerwünschtes digitales Kopieren des Inhalts. Ein Angreifer kann aber dennoch versuchen, die Senkenanordnung104 zu hacken um den Entschlüsselungsschlüssel zu erhalten und dadurch auf den Inhalt eingreifen zu können. Um derartige Angriffe zu bekämpfen kann die Entschlüsselung des Inhalts von einer manipulationssicheren Anordnung, wie einer Chipkarte oder einem Dongle durchgeführt werden, der entweder an die Senkenanordnung104 angehängt ist oder einen Teil davon bildet, wie in2 dargestellt. In diesem Szenario wird unter Verwendung eines Verschlüsselungsschlüssels der Inhalt verschlüsselt und der Verschlüsselungsschlüssel selber wird unter Verwendung des öffentlichen Schlüssels der manipulationssicheren Anordnung verschlüsselt. Wenn die manipulationssichere Anordnung den verschlüsselten Inhalt und den Schlüssel empfangt, wird unter Verwendung des privaten Schlüssels der manipulationssicheren Anordnung der verschlüsselte Verschlüsselungsschlüssel entschlüsselt. Der private Schlüssel ist auf sicher Weise innerhalb der manipulationssicheren Anordnung201 gespeichert, so dass der Angreifer nicht auf den privaten Schlüssel zugreifen kann. Der empfangene verschlüsselte Inhalt wird unter Verwendung des gespeicherten entschlüsselten Verschlüsselungsschlüssels von der Entschlüsselungsanordnung203 entschlüsselt. Der entschlüsselte Inhalt wird dem Decoder116 zugeführt und wird verarbeitet, wie oben anhand der1 beschrieben worden ist. Ein Nachteil dieses Systems ist, dass der Inhalt in einem ungeschützten Format von der manipulationssicheren Anordnung zu der Senkenanordnung104 gesendet wird. Dadurch kann durch Einfügung einer Schnüffelanordnung zwischen die Senkenanordnung104 und die manipulationssicheren Anordnung201 dennoch eine unerlaubte Kopie des Inhalts gemacht werden. Dadurch gibt es ein Bedürfnis nach einem Verfahren und einem System zum Schützen der Verbindung zwischen der Senkenanordnung und der manipulationssicheren Anordnung. - Dem Dokument
US2003/021420 liegt die Erkenntnis zugrunde, die Benutzerdaten, die aus dem Aufzeichnungsmedium innerhalb einer integrierten Einheit in der Treibereinheit und nicht innerhalb einer Applikationseinheit unter Verwendung einer PC Applikation ausgelesen werden, zu entschlüsseln und neu zu verschlüsseln. - Es ist nun u. a. eine Aufgabe der vorliegenden Erfindung, den oben genannten Nachteil dadurch zu überwinden, dass der Inhalt, der zwischen der manipulationssicheren Anordnung und der Senkenanordnung gesendet wird, verschlüsselt wird.
- Nach einer Ausführungsform der vorliegenden Erfindung wird ein Verfahren, eine Anordnung und ein System zum Schaffen einer sicheren Kommunikation zwischen einer manipulationssicheren Anordnung und einer Senkenanordnung geschaffen. Verschlüsselter Inhalt wird von einer Quellenanordnung her bei der manipulationssicheren Anordnung empfangen, wobei der Inhalt unter Verwendung eines ersten Schlüsseln verschlüsselt worden ist. Der Inhalt wird unter Verwendung des entschlüsselten ersten Schlüssels entschlüsselt. Ein zweiter Schlüssel wird bei der manipulationssicheren Anordnung von der Senkenanordnung her empfangen, wobei der zweite Schlüssel unter Verwendung des öffentlichen Schlüssels der manipulationssicheren Anordnung verschlüsselt wird. Der zweite Schlüssel wird unter Verwendung des privaten Schlüssels der manipulationssicheren Anordnung entschlüsselt. Der Inhalt wird unter Verwendung des zweiten Schlüssels neu verschlüsselt. Der neu verschlüsselte Inhalt wird zu der Senkenanordnung übertragen.
- Ausführungsbeispiele der vorliegenden Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben. Es zeigen:
-
1 ein Blockschaltbild eines bekannten Übertragungssystems zur Übertragung von Medieninhalt, -
2 ein Blockschaltbild eines bekannten Übertragungssystems zur Übertragung von Medieninhalt, -
3 eine Darstellung des Flusses der Daten und des verschlüsselten Schlüssels zwischen der Quellenanordnung, einer manipulationssicheren Anordnung und einer Senkenanordnung nach einer Ausführungsform der vorliegenden Erfindung, und -
4 ein Blockschaltbild eines Übertragungssystems zur Übertragung von Medieninhalt zu einer Ausführungsform der vorliegenden Erfindung. - Nach einer Ausführungsform der vorliegenden Erfindung sind einer Quellenanordnung, einer manipulationssichere Anordnung und einer Senkenanordnung je ein asymmetrischer öffentlich-privates Schlüsselpaar zugeordnet, das zum Authentisieren jeder Anordnung gegenüber anderen Anordnungen verwendet werden kann und die Schlüsselpaare werden auch zum Durchführen eines geschützten Informationsaustausches zwischen den jeweiligen Anordnungen verwendet. Anders als bei den bekannten oben beschriebenen Systemen benutzt die vorliegende Erfindung die öffentlichprivaten Schlüssel zum Verschlüsseln der Verschlüsselungsschlüssel, die zum Entschlüsseln des Inhalts bei der Verbindung zwischen der Quellenanordnung und der manipulationssicheren Anordnung und der Verbindung zwischen der manipulationssicheren Anordnung und der Senkenanordnung verwendet werden. Kurz gesagt wird der erste Verschlüsselungsschlüssel, der von der Quellenanordnung zum Verschlüsseln des Inhalts verwendet wird, von der Quellenanordnung der manipulationssicheren Anordnung zugesendet, die mit dem öffentlichen Schlüssel der manipulationssicheren Anordnung verschlüsselt ist (der verschlüsselte Schlüssel überträgt transparent über die Senkenanordnung). Dieser Schlüssel ist permanent und hängt an dem Inhalt. Die Senkenanordnung kennt den Schlüssel nicht. Außerdem wird ein zweiter Verschlüsselungsschlüssel, der von der manipulationssicheren Anordnung zum Verschlüsseln des Inhalts verwendet wird, der zwischen der manipulationssicheren Anordnung und der Senkenanordnung gesendet wird, selber unter Verwendung des öffentlichen Schlüssels der manipulationssicheren Anordnung verschlüsselt und wird von der Senkenanordnung der manipulationssicheren Anordnung zugeführt. In der alternativen Ausführungsform kann statt des zweiten Verschlüsselungsschlüssels der manipulationssicheren Anordnung ein Verwürfelungsschlüssel von der Senkenanordnung her gesendet werden, wie nachstehend noch näher beschrieben wird.
- Der Daten- und Verschlüsselungsschlüsselstrom, der oben kurz beschrieben wurde, wird nun anhand der
3 näher beschrieben. Wie dargestellt, ist eine Quellenanordnung301 über eine Übertragungsverbindung302 mit einer manipulationssicheren Anordnung303 verbunden und die manipulationssichere Anordnung303 ist über eine Übertragungsverbindung304 mit einer Senkenanordnung304 verbunden. Es dürfte dem Fachmann einleuchten, dass die Übertragungsverbindungen jede Art von Übertragungsverbindung sein kann, und zwar drahtlos sowie verdrahtet, die imstande ist, digitale Information zu übertragen. Die Quellenanordnung301 hat einen öffentlichen Schlüssel1 und einen privaten Schlüssel 1. Die manipulationssichere Anordnung302 hat einen öffentlichen Schlüssel 2 und einen privaten Schlüssel 2. Die Senkenanordnung305 hat einen öffentlichen Schlüssel 3 und einen privaten Schlüssel 3. Die Anordnungen benutzen den öffentlichen und den privaten Schlüssel auf bekannte Art und Weise um sich anderen gegenüber zu authentisieren. Während die Anordnungen aus3 je ein öffentliches/privates Schlüsselpaar haben, dürfte es dem Fachmann einleuchten, dass alle Anordnungen, beispielsweise die Senkenanordnung, nicht ein öffentlichprivates Schlüsselpaar brauchen um die vorliegende Erfindung zu praktisieren. - Wie nachstehend noch näher erläutert wird, verschlüsselt die Quellenanordnung
301 den Multimedieninhalt unter Verwendung eines ersten Verschlüsselungsschlüssels306 und überträgt den verschlüsselten Inhalt zu der manipulationssicheren Anordnung303 über die Übertragungsverbindung302 . Außerdem verschlüsselt der Verschlüsselungsschlüssel306 den öffentlichen Schlüssel 2 der manipulationssicheren Anordnung303 und überträgt den verschlüsselten Verschlüsselungsschlüssel zu der manipulationssicheren Anordnung303 über die Übertragungsverbindung302 . Kurz gesagt entschlüsselt danach die manipulationssichere Anordnung303 den verschlüsselten Verschlüsselungsschlüssel306 unter Verwendung des privaten Schlüssels. Die manipulationssichere Anordnung303 entschlüsselt danach den verschlüsselten Inhalt unter Verwendung des entschlüsselten Verschlüsselungsschlüssels306 . In der alternativen Ausführungsform können die Quellenanordnung301 und die manipulationssichere Anordnung303 während der Authentifizierungsphase des Protokolls Schlüsselmaterial austauschen. Das an beiden Seiten der Verbindung ausgetauschte Schlüsselmaterial wird danach gruppiert und in einem mathematischen Prozess zum Erzeugen eines Schlüsselgenerators verwendet, der an beiden Seiten der Verbindung denselben Schlüssel oder denselben Schlüsselstrom liefert, wenn der Verschlüsselungsschlüssel zu bestimmten Intervallen aktualisiert, modifiziert werden muss. In diesem Szenario würde die manipulationssichere Anordnung den Schlüssel erzeugen und den von der Quellenanordnung301 empfangenen Inhalt decodieren. - Die Senkenanordnung
305 selektiert einen zweiten Verschlüsselungs- oder Verwürfelungsschlüssel307 . Die Senkenanordnung verschlüsselt danach den zweiten Verschlüsselungs- oder Verwürfelungsschlüssel307 unter Verwendung des öffentlichen Schlüssels 2 der manipulationssicheren Anordnung303 . Der verschlüsselte zweite Verschlüsselungs- oder Verwürfelungsschlüssel307 wird danach über die Übertragungsverbindung304 der manipulationssicheren Anordnung303 zugeführt. Die manipulationssichere Anordnung303 entschlüsselt den zweiten Verschlüsselungs- oder Verwürfelungsschlüssel307 unter Verwendung des privaten Schlüssels. Die manipulationssichere Anordnung303 verschlüsselt danach den entschlüsselten Inhalt von der Quellenanordnung301 unter Verwendung des zweiten Verschlüsselungs- oder Verwürfelungsschlüssels307 und überträgt den neu verschlüsselten Inhalt zu der Senkenanordnung305 über die Übertragungsverbindung304 . - Die vorliegende Erfindung wird nun anhand der
4 detailliert beschrieben. Wie dargestellt, wird Multimedieninhalt von einer Quellenanordnung402 zu einer Senkenanordnung406 zur Wiedergabe übertragen. Die Quellenanordnung402 umfasst u. a. Elemente, eine Speicheranordnung408 , einen Bus410 , einen Codierer412 , eine Verschlüsselungsanordnung414 und einen Prozessor416 zur Steuerung des Betriebs der Quellenanordnung402 . Es dürfte einleuchten, dass die Quellenanordnung andere Elemente enthalten kann und einige der genannten Elemente können zu einen einzigen Element kombiniert werden. Der gespeicherte Multimedieninhalt wird zunächst von dem Codierer412 optisch codiert. Der (codierte) Inhalt wird danach von der Verschlüsselungsanordnung414 unter Verwendung eines ersten Verschlüsselungsschlüssels verschlüsselt. Der erste Verschlüsselungsschlüssel wird danach unter Verwendung des Öffentlichen Schlüssels der manipulationssicheren Anordnung404 von der Verschlüsselungsanordnung414 verschlüsselt. Der verschlüsselte Inhalt und der verschlüsselte erste Verschlüsselungsschlüssel werden danach über die Übertragungsanordnung418 zu der manipulationssicheren Anordnung404 übertragen. Wie oben anhand der3 beschrieben, können in der alternativen Ausführungsform die Quellenanordnung301 und die manipulationssichere Anordnung303 während der Authentifizierungsphase Schlüsselmaterial austauschen, um einander die Möglichkeit zu bieten, denselben ersten Verschlüsselungsschlüssel zu erzeugen. In diesem Szenario würde die Quellenanordnung402 den ersten Verschlüsselungscode erzeugen und den Inhalt verschlüsseln, wobei der Inhalt der manipulationssicheren Anordnung404 zugeführt wird. - Die manipulationssichere Anordnung
404 umfasst unter anderen Elementen eine Entschlüsselungsanordnung420 , eine Verschlüsselungsanordnung422 , eine Speicheranordnung424 , einen Bus428 und einen Prozessor426 zur Steuerung des Betriebs der manipulationssicheren Anordnung. Die manipulationssichere Anordnung entschlüsselt zunächst unter Verwendung des privaten Schlüssels, der in dem Speicher424 gespeichert ist, den ersten Verschlüsselungsschlüssel. Wenn der Verschlüsselungsschlüssel einmal von der Entschlüsselungsanordnung420 einmal entschlüsselt worden ist, benutzt die Entschlüsselungsanordnung420 den entschlüsselten Verschlüsselungsschlüssel um den verschlüsselten Inhalt zu entschlüsseln, der von der Quellenanordnung402 her empfangen wurde. In der alternativen Ausführungsform könnte die manipulationssichere Anordnung404 den ersten Verschlüsselungsschlüssel erzeugen und den verschlüsselten Inhalt entschlüsseln. - Die Senkenanordnung
406 umfasst unter anderen Elementen einen Bus432 , eine Verschlüsselungs-/Entschlüsselungsanordnung434 , einen Decoder436 , eine Aufbereitungsanordnung438 , eine Ausgangsanordnung440 , einen Speicher442 und eine Verarbeitungsanordnung444 zur Steuerung des Betriebs der Senkenanordnung406 . Die Senkenanordnung406 selektiert den zweiten Verschlüsselungsschlüssel, der verwendet wird zum Schützen des Inhaltes, der über die Übertragungsverbindung430 zwischen der manipulationssicheren Anordnung404 und der Senkenanordnung406 übertragen wird. Die Verschlüsselungs-/Entschlüsselungsanordnung434 verschlüsselt den zweiten Verschlüsselungsschlüssel unter Verwendung des öffentlichen Schlüssels der manipulationssicheren Anordnung404 und überträgt den verschlüsselten Verschlüsselungsschlüssel zu der manipulationssicheren Anordnung über die Übertragungsverbindung430 . - Die Entschlüsselungsanordnung
420 entschlüsselt den verschlüsselten zweiten Verschlüsselungsschlüssel unter Verwendung des privaten Schlüsseln der manipulationssicheren Anordnung404 . Die Verschlüsselungsanordnung kann nun den entschlüsselten Inhalt von der Quellenanordnung402 unter Verwendung des zweiten Verschlüsselungsschlüssels verschlüsseln. Der neu verschlüsselte Inhalt wird danach über die Übertragungsverbindung430 der Senkenanordnung46 zugeführt. - Die Senkenanordnung
406 benutzt den zweiten Verschlüsselungsschlüssel zum Entschlüsseln des verschlüsselten Inhalts, der von der manipulationssicheren Anordnung404 her empfangen wird, und zwar unter Verwendung der Verschlüsselungs-/Entschlüsselungsanordnung434 . Der entschlüsselte Inhalt wird danach ggf. von dem Decoder436 decodiert. Der decodierte Inhalt wird danach weiter verarbeitet, so wird er beispielsweise von der Aufbereitungsanordnung120 aufbereitet und an der Auslieferungsanordnung440 wiedergegeben. - Der zweite Verschlüsselungsschlüssel kann viele Formen annehmen. So kann beispielsweise der zweite Verschlüsselungsschlüssel ein Verwürfelungsschlüssel sein, der benutzt wird um einen Pseudozufallsgenerator anzukurbeln, beispielsweise in der Verschlüsselungsanordnung
422 , wobei der Ausgang des Pseudozufallsgenerators öffentlich mit dem Inhalt in der manipulationssicheren Anordnung geXORt wird. Die Senkenanordnung406 müsste dann die empfangenen Daten mit dem Ausgang des eigenen Pseudozufallsgenerators XORen, beispielsweise in der Verschlüsselungs-/Entschlüsselungsanordnung434 , angekurbelt durch denselben zweiten Verschlüsselungsschlüssel. Es dürfte dem Fachmann einleuchten, dass jede beliebige sichere Stromverschlüsselungstechnik auch für diesen Vorgang geeignet ist und dass die vorliegende Erfindung sich nicht darauf beschränkt. - Der zweite Verschlüsselungsschlüssel ist vorübergehend und wird nur während der Inhaltsübertragung zwischen der manipulationssicheren Anordnung
404 und der Senkenanordnung406 verwendet. Die Manipulationssichere Anordnung404 erzwingt einen Applikationsschichtschutz, während die der Senkenanordnung406 zugefügte kryptographische Fähigkeit einen Verbindungsschichtschutz erzwingt. Das Verfahren ist derart entworfen, dass die kryptographischen Fähigkeiten, die von der Senkenanordnung406 erwartet werden, auf ein Minimum gehalten werden. - Es dürfte einleuchten, dass die verschiedenen Ausführungsformen der vorliegenden Erfindung sich nicht auf die genaue Reihenfolge der oben beschriebenen Schritte beschränken, da das Timing einiger Schritte ohne Beeinträchtigung des gesamten Betriebs der vorliegenden Erfindung getauscht werden kann. Weiterhin schließt der Ausdruck "enthalten" andere Elemente oder Schritte nicht aus und der Term "ein" schließt eine Anzahl nicht aus und ein einziger Prozessor oder eine andere Einheit kann die Funktionen verschiedener in den Patentansprüchen genannter Einheiten oder Schaltungsanordnungen erfüllen.
Claims (11)
- Verfahren zum Schaffen einer sicheren Kommunikation zwischen einer manipulationssicheren Anordnung und einer Senkenanordnung, wobei dieses Verfahren die nachfolgenden Verfahrensschritte umfasst: – das Empfangen verschlüsselten Inhalts von einer Quellenanordnung an einer manipulationssicheren Anordnung, wobei der genannte Inhalt unter Anwendung eines ersten Schlüssels verschlüsselt worden ist; – das Entschlüsseln des Inhalts unter Anwendung des ersten Schlüssels; – das Empfangen eines zweiten Schlüssels an einer manipulationssicheren Anordnung aus der Senkenanordnung, wobei der zweite Schlüssel unter Anwendung des öffentlichen Schlüssels der manipulationssicheren Anordnung verschlüsselt ist; – das Entschlüsseln des zweiten Schlüssels unter Anwendung des privaten Schlüssels der manipulationssicheren Anordnung; – das Neuverschlüsseln des Inhalts unter Anwendung des genannten zweiten Schlüsselns; und – das Übertragen des genannten neu verschlüsselten Inhalts zu der genannten Senkenanordnung.
- Verfahren nach Anspruch 1, wobei der verschlüsselte Inhalt codiert wird.
- Verfahren nach Anspruch 2, wobei das Verfahren weiterhin die nachfolgenden Verfahrensschritte umfasst: – das Entschlüsseln des verschlüsselten Inhalts unter Anwendung des genannten zweiten Schlüsseln in der genannten Senkenanordnung; – das Decodieren des verschlüsselten Inhalts; – das Wiedergeben des genannten Inhalts.
- Verfahren nach Anspruch 1, wobei die manipulationssichere Anordnung eine Chipkarte oder ein Dongle ist.
- Verfahren nach Anspruch 1, wobei der zweite Schlüssel verwendet wird um einen ersten Zufallszahlgenerator anzukurbeln und wobei das Ausgangssignal des Generators mit den entschlüsselten Daten in der manipulationssicheren Anordnung "ge-XOR-t" wird.
- Verfahren nach Anspruch 5, wobei die Senkenanordnung den empfangenen entschlüsselten Inhalt mit einem Ausgangssignal eines zweiten, von dem zweiten Schlüssel angekurbelten Zufallszahlgenerators "XOR-t".
- Verfahren nach Anspruch 1, wobei der genannte Inhalt Multimedieninhalt ist.
- Verfahren nach Anspruch 1, wobei die Quellenanordnung und die manipulationssichere Anordnung je denselben ersten Schlüssel erzeugen.
- Verfahren nach Anspruch 1, wobei der erste Schlüssel der manipulationssicheren Anordnung zugeführt wird.
- Verfahren nach Anspruch 9, wobei der erste Schlüssel unter Anwendung eines öffentlichen Schlüssels der manipulationssicheren Anordnung verschlüsselt wird.
- Anordnung zum Schaffen einer sicheren Kommunikation zwischen einer manipulationssicheren Anordnung und einer Senkenanordnung, wobei diese Anordnung die nachfolgenden Elemente umfasst: – Mittel zum Empfangen (
404 ) verschlüsselten Inhalts von einer Quellenanordnung (402 ) an der manipulationssicheren Anordnung (404 ), wobei die genannten Daten unter Anwendung eines ersten Schlüssels verschlüsselt worden sind; – Mittel zum Entschlüsseln (420 ) des Inhalts unter Anwendung des ersten Schlüssels; – Mittel zum Empfangen (404 ) eines zweiten Schlüssels an der manipulationssicheren Anordnung aus der Senkenanordnung (406 ), wobei der zweite Schlüssel unter Anwendung des öffentlichen Schlüssels der manipulationssicheren Anordnung verschlüsselt ist; – Mittel zum Entschlüsseln (420 ) des zweiten Schlüssels unter Anwendung des privaten Schlüssels der manipulationssicheren Anordnung; – Mittel zum Neuverschlüsseln (422 ) des Inhalts unter Anwendung des genannten zweiten Schlüsselns; und – Mittel zum Übertragen (404 ) des genannten neu verschlüsselten Inhalts zu der genannten Senkenanordnung.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03100658 | 2003-03-14 | ||
EP03100658 | 2003-03-14 | ||
PCT/IB2004/050242 WO2004082201A1 (en) | 2003-03-14 | 2004-03-12 | Protected return path from digital rights management dongle |
Publications (2)
Publication Number | Publication Date |
---|---|
DE602004007116D1 DE602004007116D1 (de) | 2007-08-02 |
DE602004007116T2 true DE602004007116T2 (de) | 2008-02-28 |
Family
ID=32981932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602004007116T Expired - Lifetime DE602004007116T2 (de) | 2003-03-14 | 2004-03-12 | Geschützter rückkanal vom digitalen rechte verwaltenden dongle |
Country Status (8)
Country | Link |
---|---|
US (1) | US7688982B2 (de) |
EP (1) | EP1606905B1 (de) |
JP (1) | JP2006520500A (de) |
KR (1) | KR101094857B1 (de) |
CN (1) | CN100592683C (de) |
AT (1) | ATE365406T1 (de) |
DE (1) | DE602004007116T2 (de) |
WO (1) | WO2004082201A1 (de) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2004100268B9 (en) * | 2004-04-09 | 2004-07-15 | Lockstep Consulting Pty Ltd | Means and method of using cryptographic devices to combat online institution identity theft |
US8266429B2 (en) | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
JP4738785B2 (ja) * | 2004-09-30 | 2011-08-03 | フェリカネットワークス株式会社 | 情報処理システム、情報処理装置 |
JPWO2006118101A1 (ja) * | 2005-04-27 | 2008-12-18 | 松下電器産業株式会社 | 機密情報処理用ホスト機器および機密情報処理方法 |
US8417640B2 (en) | 2005-10-31 | 2013-04-09 | Research In Motion Limited | Secure license key method and system |
JP2008005304A (ja) * | 2006-06-23 | 2008-01-10 | Toshiba Corp | 著作権保護システム、著作権保護装置及び映像処理装置 |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
KR100858975B1 (ko) * | 2006-10-30 | 2008-09-17 | 한국전자통신연구원 | 전자감시 방법 및 그 시스템 |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US7485007B1 (en) | 2007-05-16 | 2009-02-03 | Pericom Semiconductor Corp. | Swiveling offset adapter dongle for reducing blockage of closely-spaced video connectors |
US8655785B2 (en) * | 2008-02-10 | 2014-02-18 | Safenet Data Security (Israel) Ltd. | Computer data product license installation / update confirmation |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
WO2012072772A1 (en) * | 2010-12-02 | 2012-06-07 | Nagravision S.A. | System and method to record encrypted content with access conditions |
US9262760B2 (en) | 2010-12-22 | 2016-02-16 | Gilbarco Inc. | Fuel dispensing payment system for secure evaluation of cardholder data |
US8862155B2 (en) | 2012-08-30 | 2014-10-14 | Time Warner Cable Enterprises Llc | Apparatus and methods for enabling location-based services within a premises |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US11228427B2 (en) | 2014-02-11 | 2022-01-18 | Ericsson Ab | System and method for securing content keys delivered in manifest files |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US9489787B1 (en) | 2014-08-08 | 2016-11-08 | Live Nation Entertainment, Inc. | Short-range device communications for secured resource access |
US10008057B2 (en) * | 2014-08-08 | 2018-06-26 | Live Nation Entertainment, Inc. | Short-range device communications for secured resource access |
US10028025B2 (en) | 2014-09-29 | 2018-07-17 | Time Warner Cable Enterprises Llc | Apparatus and methods for enabling presence-based and use-based services |
CN105471832A (zh) * | 2014-10-22 | 2016-04-06 | 航天恒星科技有限公司 | 卫星通信中ip报文的处理方法及装置 |
CN105337954A (zh) * | 2014-10-22 | 2016-02-17 | 航天恒星科技有限公司 | 卫星通信中ip报文的加密、解密方法及装置 |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
CN105207991B (zh) * | 2015-08-14 | 2019-01-25 | 上海银赛计算机科技有限公司 | 数据加密方法及系统 |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US10586023B2 (en) | 2016-04-21 | 2020-03-10 | Time Warner Cable Enterprises Llc | Methods and apparatus for secondary content management and fraud prevention |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
US11405203B2 (en) * | 2020-02-17 | 2022-08-02 | Eclypses, Inc. | System and method for securely transferring data using generated encryption keys |
US11308226B1 (en) * | 2021-02-22 | 2022-04-19 | CipherMode Labs, Inc. | Secure collaborative processing of private inputs |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4926480A (en) | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
JP3114991B2 (ja) | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
JPH04213242A (ja) | 1990-12-07 | 1992-08-04 | Hitachi Ltd | 限定同報通信システム |
US5341425A (en) * | 1992-12-02 | 1994-08-23 | Scientific Atlanta, Inc. | Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site |
JP3844648B2 (ja) * | 1994-05-24 | 2006-11-15 | ソニー株式会社 | 受信装置及び受信方法 |
DE69532434T2 (de) * | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US5602918A (en) | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US7162452B1 (en) | 1999-03-25 | 2007-01-09 | Epstein Michael A | Key distribution via a memory device |
US7336785B1 (en) * | 1999-07-09 | 2008-02-26 | Koninklijke Philips Electronics N.V. | System and method for copy protecting transmitted information |
JP3551847B2 (ja) * | 1999-08-02 | 2004-08-11 | 日本電気株式会社 | デジタル放送の録画におけるコンテンツ保護方法 |
JP2001251290A (ja) * | 2000-03-06 | 2001-09-14 | Matsushita Electric Ind Co Ltd | データ放送システムとコンテンツの配信、蓄積、再生方法 |
JP4156770B2 (ja) * | 2000-03-30 | 2008-09-24 | 株式会社東芝 | 通信装置およびその通信方法 |
US7457414B1 (en) * | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US6853728B1 (en) * | 2000-07-21 | 2005-02-08 | The Directv Group, Inc. | Video on demand pay per view services with unmodified conditional access functionality |
JP2002094499A (ja) | 2000-09-18 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置およびヘッドホン装置 |
US6931128B2 (en) * | 2001-01-16 | 2005-08-16 | Microsoft Corporation | Methods and systems for generating encryption keys using random bit generators |
US20020124177A1 (en) * | 2001-01-17 | 2002-09-05 | Harper Travis Kelly | Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents |
US20020161997A1 (en) * | 2001-04-26 | 2002-10-31 | Fujitsu Limited | Content distribution system |
WO2003009285A2 (en) * | 2001-07-19 | 2003-01-30 | Koninklijke Philips Electronics N.V. | Apparatus and method for reproducing user data |
US6782477B2 (en) * | 2002-04-16 | 2004-08-24 | Song Computer Entertainment America Inc. | Method and system for using tamperproof hardware to provide copy protection and online security |
-
2004
- 2004-03-12 DE DE602004007116T patent/DE602004007116T2/de not_active Expired - Lifetime
- 2004-03-12 US US10/548,744 patent/US7688982B2/en active Active
- 2004-03-12 KR KR1020057017124A patent/KR101094857B1/ko active IP Right Grant
- 2004-03-12 CN CN200480006804A patent/CN100592683C/zh not_active Expired - Lifetime
- 2004-03-12 AT AT04720121T patent/ATE365406T1/de not_active IP Right Cessation
- 2004-03-12 JP JP2006506703A patent/JP2006520500A/ja active Pending
- 2004-03-12 EP EP04720121A patent/EP1606905B1/de not_active Expired - Lifetime
- 2004-03-12 WO PCT/IB2004/050242 patent/WO2004082201A1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
US20060236131A1 (en) | 2006-10-19 |
US7688982B2 (en) | 2010-03-30 |
DE602004007116D1 (de) | 2007-08-02 |
KR101094857B1 (ko) | 2011-12-16 |
EP1606905A1 (de) | 2005-12-21 |
ATE365406T1 (de) | 2007-07-15 |
WO2004082201A1 (en) | 2004-09-23 |
WO2004082201A8 (en) | 2005-03-17 |
JP2006520500A (ja) | 2006-09-07 |
KR20050115282A (ko) | 2005-12-07 |
CN1759560A (zh) | 2006-04-12 |
CN100592683C (zh) | 2010-02-24 |
EP1606905B1 (de) | 2007-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004007116T2 (de) | Geschützter rückkanal vom digitalen rechte verwaltenden dongle | |
DE69738002T2 (de) | Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip | |
CA2151851C (en) | Methods for providing secure access to shared information | |
DE60306648T2 (de) | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten | |
CN1820482B (zh) | 产生并管理局域网的方法 | |
DE60207223T2 (de) | Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch | |
DE69806821T2 (de) | Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle | |
Al-Husainy | A novel encryption method for image security | |
DE69902078T2 (de) | Medieninhaltschutz mit öffentlicher Schlüsselkrypthographie | |
US8483393B2 (en) | Key management system for digital cinema | |
DE60224219T2 (de) | Sicheres drucken eines dokuments | |
US20020150239A1 (en) | Method for personalized encryption in an un-trusted environment | |
CA2401981C (en) | Method and system to uniquely associate multicast content with each of multiple recipients | |
EP1133849A1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
CN102164034A (zh) | 用于建立安全信任密钥的设备和方法 | |
DE60114069T2 (de) | System und Verfahren für den Schutz von Digitalwerken | |
DE60115188T2 (de) | Verfahren und Vorrichtung zur verschlüsselten Datenübermittlung | |
DE60027531T2 (de) | Verfahren und Vorrichtung zur Schlüsselverteilung unter Verwendung eines Basisschlüssels | |
EP1472691A1 (de) | System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte | |
DE602004004523T2 (de) | Klassenbasierte inhaltsübertragung zwischen geräten | |
DE102005040333A1 (de) | Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels | |
DE10046642A1 (de) | System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen | |
KR100464797B1 (ko) | 네트워크 키에 의한 전자문서 암호화 및 암호해독 방법 | |
DE112007000419B4 (de) | Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess | |
US7490249B1 (en) | Content protection and authentication without secret keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |