[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

EP1472692A1 - System and method for the copy-protected and use-protected coding and decoding, transmission, and storage of electronic audio and visual media - Google Patents

System and method for the copy-protected and use-protected coding and decoding, transmission, and storage of electronic audio and visual media

Info

Publication number
EP1472692A1
EP1472692A1 EP02806311A EP02806311A EP1472692A1 EP 1472692 A1 EP1472692 A1 EP 1472692A1 EP 02806311 A EP02806311 A EP 02806311A EP 02806311 A EP02806311 A EP 02806311A EP 1472692 A1 EP1472692 A1 EP 1472692A1
Authority
EP
European Patent Office
Prior art keywords
data
media
encrypted
key
melody
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP02806311A
Other languages
German (de)
French (fr)
Inventor
Juergen K. Lang
Ursula Maria Bing
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP1472692A1 publication Critical patent/EP1472692A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00159Parental control systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00818Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • G11B2020/00014Time or data compression or expansion the compressed signal being an audio signal
    • G11B2020/00057MPEG-1 or MPEG-2 audio layer III [MP3]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Definitions

  • the invention relates to a system and method for copy and usage-protected encryption and decryption, transmission and storage of electronic audio and video media, the data contents of the electronic media being processed, modulated and encrypted in such a way that their complete reproduction or display is carried out in order to carry out cryptographic decryption processes in the case of recipients entitled to a certain scope of use, and that even within the framework of encryption, in the event that such cryptographic decryption processes are not carried out, the extent to which the quality of presentation and reproduction and the possible uses are reduced can be defined dynamically.
  • the purpose of the high quality is to use the digital data to complete the analogue audio signal as completely as possible to capture.
  • modulation i.e. the way in which analog audio signals are recorded digitally, are pulse code modulation (PCM), in which the amplitude of the audio signal is sampled at regular intervals in absolute values, or delta modulation, in which the amplitude changes in a certain period of time.
  • PCM pulse code modulation
  • delta modulation in which the amplitude changes in a certain period of time.
  • sampling rate plays a role, i.e. the temporal frequency with which the amplitude of a sound signal is measured (twice the highest measurable and reproducible sound frequency, e.g. 44.1 kHz), as well as the accuracy of the storage of the measured frequency value (rounding eg to 16 bit).
  • the purpose of the robustness of the data is to detect or improve digital errors that occur. This is achieved, among other things. through suitable introduction of additional information (so-called redundancies) and the temporal shifting and interleaving of the digital data stream in relation to the original analog audio signal, in order to distribute larger digital error points into several and possibly even smaller error points in the analog signal that is subsequently restored.
  • redundancies additional information
  • a popular method used in the CD system is, for example, error correction according to Reed-Solomon.
  • the purpose of the compactness of the data is to reduce the amount of data to be transferred or stored to a minimum.
  • compression processes a distinction is made between quality-reducing processes (irreversible compression) and those without loss of quality (reversible compression).
  • avoiding loss of quality or information is only possible with the reduction and thus loss of important additional information or redundancies, so that permanently strong compression methods are generally irreversible.
  • Target high quality compression processes like For example, the popular mpeg / mp3 method for compressing sound and image data is to reduce the amount of data to a far greater extent than the subjectively (barely) perceptible loss of quality.
  • the aim in the analog TV area is to enable full playback only by using a special decoder. Since in such a decoder there is usually a simple way of decrypting the video signal (analog phase shift), this procedure can basically also be considered under the generic term of encryption.
  • cryptographic encryption can in principle also be relevant for other applications, for example the electronic transmission of sound and image data.
  • data values that are relevant for the representation of the analog signal eg amplitudes or phase values
  • Symmetrical or asymmetrical processes or a combination of both (hybrid processes) are often used.
  • asymmetrical methods are alternatively used, in which the transmitter and receiver usually have an asymmetrical key pair consisting of a private and a public key. While the private key always remains with the owner, the public key can be freely distributed and exchanged.
  • the principle of asymmetric encryption is that data that is encrypted with a recipient's public key can only be decrypted with his private key. This means that digital data can be encrypted without sharing secrets.
  • the invention is based on the object of further developing existing systems and methods for modulating and encrypting electronic audio and video media and their data contents in such a way that they are processed, modulated and encrypted in such a way that their complete reproduction or display is carried out in order to carry out cryptographic decryption processes in the case of recipients who are authorized for a certain scope of use and that, within the scope of encryption, in the event that such cryptographic decryption processes are not carried out, the extent to which the display and reproduction quality and the possible uses are reduced can be defined dynamically.
  • the object is achieved in that the electronic sound and image data are dynamically divided into unencrypted media and user data, encrypted media and user data, key-containing crypto-melody data and key data, which, after transmission and secure decryption, enable the recipient to use them, in particular enable storage, display and playback in real time, and ensure it is cost-effective.
  • An advantageous embodiment of the method and a preferred embodiment of the system are distinguished by the fact that the scope of the encryption is variable, so that the ratio between the unencrypted or non-encrypted portion and the encrypted or encrypted portion of the sound and image data is chosen as desired can be.
  • the system and method are expediently characterized in that the crypto-melody data and / or the user data contain information about the use of the encrypted data for the intended use, that is to say the conditions under which the data can be decrypted.
  • the conditions under which the data can be decrypted contain information about the costs or the tariff class of the respective use with regard to the type of use and the duration of use.
  • conditions under which the data can be decrypted contain information about whether private or specific or indefinite commercial use is intended.
  • the conditions under which the data can be decrypted contain information about how often the audio and visual media can still be reproduced.
  • conditions under which the data can be decrypted contain information about whether and how often the audio and visual media can still be copied.
  • the conditions under which the data can be decrypted contain information about the genre or another classification of the content of the audio and visual media.
  • An advantageous embodiment of the method and a preferred embodiment of the system are distinguished by the fact that the author, creator, processor or distributor of the electronic audio and video media encrypts or encrypts the unencrypted output data in whole or in part in such a way that it proportionately relates to the unencrypted and split the encrypted media data.
  • the encryption or encryption of the electronic sound and image media is carried out by the author, creator, processor or distributor using a "melody" key which is contained in the crypto melody data in unencrypted or encrypted form is.
  • the "melody" key for partial or complete encryption or encryption of the electronic audio and video media which is contained in the crypto-melody data, is encrypted with a "media” key, which is in encrypted or unencrypted form is included in the key data.
  • the "melody" key for partial or complete encryption or encryption of the electronic audio and video media, which is contained in the crypto-melody data is valid for a certain period of time, which is shorter than the audio and image data.
  • the “media” key for decrypting the “melody” keys contained in the crypto melody data is contained in the key data in encrypted or unencrypted form.
  • the “media” key contained in the key data is itself encrypted. It is furthermore expedient that the encrypted “media” key contained in the key data for decrypting the “melody” key contained in the cryptomelody data is provided with a trustworthy digital signature.
  • the unencrypted user data contains information about the type and with which “main” and “media” keys the keys for partial or complete decryption or decryption of the electronic audio and video media are encrypted.
  • An advantageous embodiment of the method and a preferred embodiment of the system are distinguished by the fact that the cryptomelody contains, in chronological order, encrypted information which, after decryption, can be used to decrypt the encrypted media data.
  • the crypto melody is encrypted with the “media” key that was used for the encryption of the electronic sound and image media by the author, creator, processor or distributor and that is contained in the key data.
  • MP3 received special support from the "Napster" Internet exchange, which is partly on the verge of legality and partially outside of legality, apparently offered private exchanges between Internet users in general in a public setting and thus promoted the illegal distribution of music tracks to third parties.
  • M.sec meets this need by offering the following advantages:
  • the encrypted sound and image data can be provided with certain usage rights (e.g. number of reproductions and copying processes) and other additional information.
  • m.sec provides the following architecture:
  • the recipient has an individual, personalized chip card (the so-called “m.card”) which, as a cryptographic module, provides functionalities that cannot be manipulated by him. (Cf. "Cryptographic module for the recipient, m.card” in Fig. 1)
  • Corresponding playback and display devices e.g. personal computer, CD player, Walkman, TV etc.
  • the plug-in chip card m.card
  • FIG. 1 The three possible transmission paths, identified as A, B and C, are shown in FIG. 1:
  • transmission path A e.g. television, TV
  • transmission path B there is usually a remote transmission of audio and video media (e.g. as an Internet download) as dedicated, closed files.
  • Image media e.g. CDs or DVDs
  • Image media e.g. CDs or DVDs
  • the m.card serves as an instrument for encoding between the encryption of the publisher and the playback unit.
  • the encryption by the publisher is reversed within the m.card by decryption, the right to playback is checked and playback is initiated.
  • This conversion is usually associated with costs, e.g. can be tracked in the cryptographic module. In FIG. 1, this corresponds to the transmission path A in connection with the measure for the recipient, identified by the number 1), namely immediate playback.
  • the m.card serves as a conversion tool between the publisher's encryption and personal encryption
  • Encryption of the m.card This conversion is usually associated with costs that can be tracked, for example, in the cryptographic module. In FIG. 1, this corresponds to the transmission path B in connection with the measure at the recipient, identified by the number 2), namely the local storage of the Information.
  • the encryption is canceled by the publisher within the m.card by decryption, the right to create a local copy is checked, the encryption is carried out with the m.card's own key and the creation of a copy is initiated.
  • the m.card serves as a conversion key between the encryption of the publisher and the playback unit.
  • the encryption by the publisher is reversed within the m.card by decryption, the right to playback is checked and playback is initiated.
  • This conversion is usually associated with costs, e.g. can be tracked in the cryptographic module. In FIG. 1, this corresponds to the transmission path C in connection with the measure for the recipient, identified by the number 1), namely immediate playback. If the audio and video information is not in the decrypted state according to Number 2 temporarily stored in FIG. 1, the information about the first decryption of precisely defined sound and image data can be stored either in the cryptographic module itself or outside the cryptographic module, provided with a digital signature of the cryptographic module, for the repeated reproduction of the unencrypted data be deposited.
  • the content of audio and visual media (for a separate fee, for example) is activated as "re-publishable" and encrypted again with the m.card's own key, it can be passed on to third parties.
  • third parties can decrypt it (for example, for a fee), as is possible with sound and image data that come directly from publishers.
  • unencrypted user data (“data.plain”), which contains information on the title, artist, structure and indexing, genre, accompanying information and last but not least on the time sequence (“dock”) (a complete set of unencrypted user data can be over several
  • a “melody” key always refers to a frame. However, it is possible to use “melody” keys that are valid over several frames.
  • the key data is optional and can be omitted or replaced with filler data if the corresponding key does not have to be added to the media data.
  • the proportion between unencrypted and encrypted media data and user data can differ from frame to frame, as can the length of frames.
  • Key data and possibly also user data can be divided into several frames (especially with long keys and additional information). See Fig. 2.
  • the crypto melody is an essential security element that significantly increases the overall security of the transmitted data compared to conventional methods without requiring too much additional cryptographic computational effort.
  • the core of the crypto melody is a random number serving as a temporary "melody" key, the validity of which usually extends to one frame. This temporary key is used to decrypt the encrypted rarely media data and the encrypted user data possible.
  • This sound and image data is encrypted with the "melody” keys of the next circle or the surrounding shell.
  • These "melody” keys are randomly determined, frequently changing keys that are only valid for a certain amount of time (or “frame”). If one assumes that the "melody key is changed once per second, a total of approximately 40,000 to 100,000 media values (and possibly also user data) are encrypted with this key. This number results if, for example, the sampling rate of 44,100 samples per second, which is common for digital audio signals, is used.
  • the “melody” keys are in turn encrypted with the "media” key, which is shown in the next circle or the surrounding shell.
  • This "media key will be used by publishers e.g. provided by a certification body once a year.
  • the “media” key is used to encrypt each individual “melody key. Assuming 4000" melody “keys or” frames “changing every second and 100 to 250 published media per year, the total use of a" media “results - Key for approx. 400,000 to 1,000,000 encryption and decryption.
  • the “media” key is in turn encrypted with the "main key, which is shown in the outermost circle or the outer surrounding shell.
  • This" main “key is used for the lifetime of the cryptographic module m.card. Assuming 4,000 to 10,000 "media” keys are issued to publishers annually, this key would be used approximately 40,000 to 100,000 times over a ten-year period of validity.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a system and method for the copy-protected and use-protected coding and decoding, transmission, and storage of electronic audio and visual media. The data contents of the electronic media are prepared, modulated, and coded such that cryptographic decoding processes are required by the recipient who is authorized to make restricted use of said data contents in order to play back or display said data contents in full and that it can be dynamically defined as early as the time of coding to what extent the quality of the display and playback should be reduced and the possible uses should be restricted in case said cryptographic decoding processes are not executed. According to the inventive solution, the electronic audio data and visual data is broken down into uncoded media data and user data, coded media data and user data, key-containing crypto-tune data, and key data allowing the recipient to appropriately use, particularly store, display, and play back in real time, said electronic data in a cost-efficient manner following the transmission and secure decoding thereof.

Description

System und Verfahren zur kopier- und nutzungsgeschützten System and method for copy and usage protected
Ver- und Entschlüsselung,Encryption and decryption,
Übertragung und Speicherung elektronischer Ton- und BildmedienTransmission and storage of electronic audio and video media
Beschreibungdescription
Die Erfindung betrifft ein System und Verfahren zur kopierund nutzungsgeschützten Ver- und Entschlüsselung, Über- tragung und Speicherung elektronischer Ton- und Bildmedien, wobei die Dateninhalte der elektronischen Medien derart aufbereitet, moduliert und verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung die Durchführung kryptografischer Entschlüsselungsprozesse bei dem in einem bestimmten Nutzungsumfang berechtigten Rezipienten erfordert und dass bereits im Rahmen der Verschlüsselung für den Fall der Nichtdurchfuhrung derartiger kryptografischer Entschlüsselungsprozesse dynamisch definierbar ist, in welchem Umfang die Darstellungs- und Wie- dergabequalität und die Nutzungsmöglichkeiten vermindert werden.The invention relates to a system and method for copy and usage-protected encryption and decryption, transmission and storage of electronic audio and video media, the data contents of the electronic media being processed, modulated and encrypted in such a way that their complete reproduction or display is carried out in order to carry out cryptographic decryption processes in the case of recipients entitled to a certain scope of use, and that even within the framework of encryption, in the event that such cryptographic decryption processes are not carried out, the extent to which the quality of presentation and reproduction and the possible uses are reduced can be defined dynamically.
Es ist bekannt, dass digitale elektronische Medien durch verschiedene Verfahren und Systeme zu verschiedenen Zwecken aufbereitet, moduliert und verschlüsselt werden. In der Audio- und Videotechnik finden derartige Prozesse in der Regel statt, um die die analogen Tonsignale repräsentierenden digitalen Daten besonders (1) hochwertig, (2) robust oder (3) kompakt zu gestalten oder (4) um die unberechtigte Wiedergabe zu stören.It is known that digital electronic media are processed, modulated and encrypted by different methods and systems for different purposes. Such processes generally take place in audio and video technology in order to make the digital data representing the analog audio signals particularly (1) high-quality, (2) robust or (3) compact, or (4) to disrupt unauthorized playback.
1)1)
Mit der Hochwertigkeit wird der Zweck verfolgt, mit den digitalen Daten das analoge Tonsignal möglichst vollständig zu erfassen. Beliebte Beispiele für die Modulation, also die Art und Weise, wie analoge Tonsignale digital erfaßt werden, sind die Pulscodemodulation (PCM), bei der die Amplitude des Tonsignals in regelmäßigen Abständen in absoluten Werten abgetastet wird, oder die Deltamodulation, bei der die Amplitudenänderungen in einer bestimmten zeitlichen Periode erfasst werden. Bei der Digitalisierung analoger Signale spielt u.a. die sog. Abtastrate eine Rolle, also die zeitliche Frequenz, mit der die Amplitude eines Tonsignals gemessen wird (das Zweifache der höchsten messbaren und wiedergebbaren Tonfrequenz, z.B. 44,1 kHz), sowie die Genauigkeit der Speicherung des gemessenen Frequenzwerts (Rundung z.B. auf 16 bit).The purpose of the high quality is to use the digital data to complete the analogue audio signal as completely as possible to capture. Popular examples of modulation, i.e. the way in which analog audio signals are recorded digitally, are pulse code modulation (PCM), in which the amplitude of the audio signal is sampled at regular intervals in absolute values, or delta modulation, in which the amplitude changes in a certain period of time. When digitizing analog signals, the so-called sampling rate plays a role, i.e. the temporal frequency with which the amplitude of a sound signal is measured (twice the highest measurable and reproducible sound frequency, e.g. 44.1 kHz), as well as the accuracy of the storage of the measured frequency value (rounding eg to 16 bit).
2) Mit der Robustheit der Daten wird der Zweck verfolgt, auftretende digitale Fehler zu erkennen oder zu verbessern. Erreicht wird dies u.a. durch geeignete Einbringung von Zusatzinformationen (sog. Redundanzen) und die zeitliche Verschiebung und Verschachtelung des digitalen Daten- Stroms im Verhältnis zum ursprünglichen analogen Tonsignal, um größere digitale Fehlerstellen in mehrere und ggf. sogar behebbare kleinere Fehlerstellen im später wiederhergestellten analogen Signal zu verteilen. Ein populäres, im CD-System zum Einsatz kommendes Verfahren ist bei- spielsweise die Fehlerkorrektur nach Reed-Solomon.2) The purpose of the robustness of the data is to detect or improve digital errors that occur. This is achieved, among other things. through suitable introduction of additional information (so-called redundancies) and the temporal shifting and interleaving of the digital data stream in relation to the original analog audio signal, in order to distribute larger digital error points into several and possibly even smaller error points in the analog signal that is subsequently restored. A popular method used in the CD system is, for example, error correction according to Reed-Solomon.
3) 3)
Mit der Kompaktheit der Daten wird der Zweck verfolgt, die Menge der zu übertragenden oder zu speichernden Daten auf ein Minimum zu reduzieren. Bei sogenannten Kompres- sionsverfahren wird zwischen qualitätsvermindernden Verfahren (irreversible Kompression) und solchen ohne Qualitätsverlust (reversible Kompression) unterschieden. Allerdings ist eine Vermeidung von Qualitäts- oder Informationsverlusten nur unter Abbau und somit Verlust von wichtigen Zusatzinformationen oder Redundanzen möglich, so dass dauerhaft starke Kompressionsverfahren in der Regel irreversibel sind. Ziel hochwertiger Kompressionsverfahren wie beispielsweise dem beliebten mpeg/mp3-Verfahren zur Komprimierung von Ton- und Bilddaten ist es, die Datenmenge in einem weit stärkeren Umfang als den subjektiv (kaum) wahrnehmbaren Qualitätsverlust zu reduzieren.The purpose of the compactness of the data is to reduce the amount of data to be transferred or stored to a minimum. In so-called compression processes, a distinction is made between quality-reducing processes (irreversible compression) and those without loss of quality (reversible compression). However, avoiding loss of quality or information is only possible with the reduction and thus loss of important additional information or redundancies, so that permanently strong compression methods are generally irreversible. Target high quality compression processes like For example, the popular mpeg / mp3 method for compressing sound and image data is to reduce the amount of data to a far greater extent than the subjectively (barely) perceptible loss of quality.
4)4)
Mit der Störung der unberechtigten Wiedergabe wird insbesondere im analogen TV-Bereich das Ziel verfolgt, die vollständige Wiedergabe nur unter Einsatz eines speziellen Dekoders zu ermöglichen. Da in einem solchen Dekoder eine i.d.R. einfache Art der Entschlüsselung des Videosignals stattfindet (analoge Phasenverschiebung), läßt sich diese Vorgehensweise grundsätzlich auch unter dem Oberbegriff der Verschlüsselung betrachten. Insbesondere kryp- tografische Verschlüsselungen können grundsätzlich auch für anderen Anwendungsfälle, z.B. die elektronische Übertragung von Ton- und Bilddaten relevant sein. In jedem Fall werden Datenwerte, die für die Repräsentation des analogen Signals relevant sind (z.B. Amplituden oder Phasenwerte) z.B. beim Sender derart verschlüsselt, dass es nur einem berechtigten Empfänger gelingt, eine Entschlüsselung durchzuführen. Eingesetzt werden häufig symmetrische oder asymmetrische Verfahren oder eine Kombination aus beiden (hybride Verfahren). Bei symmetrischen Verfahren müssen Sender und Empfänger über denselben geheimen Schlüssel verfügen, der im Vorfeld aus Sicherheitsgründen auf einem anderen Übertragungsweg ausgetauscht werden muss. Zur Vermeidung des Austauschs des sensiblen symmetrischen Schlüssels werden alternativ asymmetrische Verfahren angewandt, bei denen i.d.R. Sender und Empfänger jeweils über ein asymmetrisches Schlüsselpaar, bestehend aus privatem und öffentlichem Schlüssel verfügen. Während der private Schlüssel stets beim Besitzer verbleibt, können die öffentlichen Schlüssel frei verteilt und ausgetauscht werden. Das Prinzip der asymmetrischen Verschlüsselung besteht nun darin, dass Daten, die mit dem öffentlichen Schlüssel eines Empfängers verschlüsselt werden, ausschließlich mit seinem privaten Schlüssel entschlüsselt werden können. Ohne Austausch von Geheimnissen kann damit die Verschlüsselung von digitalen Daten sichergestellt werden.With the disruption of unauthorized playback, the aim in the analog TV area in particular is to enable full playback only by using a special decoder. Since in such a decoder there is usually a simple way of decrypting the video signal (analog phase shift), this procedure can basically also be considered under the generic term of encryption. In particular, cryptographic encryption can in principle also be relevant for other applications, for example the electronic transmission of sound and image data. In any case, data values that are relevant for the representation of the analog signal (eg amplitudes or phase values), for example at the transmitter, are encrypted in such a way that only an authorized receiver can decrypt them. Symmetrical or asymmetrical processes or a combination of both (hybrid processes) are often used. In the case of symmetrical methods, the sender and receiver must have the same secret key, which must be exchanged in advance on another transmission path for security reasons. In order to avoid the exchange of the sensitive symmetrical key, asymmetrical methods are alternatively used, in which the transmitter and receiver usually have an asymmetrical key pair consisting of a private and a public key. While the private key always remains with the owner, the public key can be freely distributed and exchanged. The principle of asymmetric encryption is that data that is encrypted with a recipient's public key can only be decrypted with his private key. This means that digital data can be encrypted without sharing secrets.
Das Problem bei allen bekannten Verfahren der Modulation, Fehlerkorrektur, Kompression und Verschlüsselung besteht nun darin, dass diese Verfahren den Zweck verfolgen, mit möglichst wenigen digitalen Daten analoge Signale zu repräsentieren, die nach der Dekodierung in die analoge Domäne als subjektiv hochwertig wahrgenommen werden. Aufgrund ihres Einsatzzwecks sind somit weder Modulation noch Fehlerkorrektur oder Kompression in der Lage, digitale Medien gegen die Erstellung von Raubkopien oder gegen unberechtigte Nutzung zu schützen. Auch die zusätzliche Verschlüsselung von Daten bewirkt nur einen teilweisen Schutz (z.B. im Rahmen der Datenübertragung), da nach der Entschlüsselung die digitalen Ton- und Bilddaten wieder unverschlüsselt vorliegen und beliebig berechtigt oder auch unberechtigt kopiert werden können. Insgesamt bleibt bei den bekannten Verfahren festzuhalten, dass sie lediglich dazu dienen, (analoge) Ton- und Bildsignale in der digitalen Domäne als Ton- und Bilddaten zu repräsentieren. Jede Art der darüber hinausgehenden Verschlüsselung ist nur temporär und wird rückgängig gemacht, noch bevor die Dekodierung, also die Rückverwandlung vom digitalen in den analo- gen Bereich stattfindet.The problem with all known methods of modulation, error correction, compression and encryption now consists in the fact that these methods have the purpose of representing with as few digital data as possible analog signals which are perceived as subjectively high quality after decoding into the analog domain. Because of their intended use, neither modulation nor error correction or compression are able to protect digital media against the creation of pirated copies or against unauthorized use. The additional encryption of data also only provides partial protection (e.g. in the context of data transmission), since after decryption, the digital sound and image data is available again in unencrypted form and can be copied with any authorization or authorization. All in all, it should be noted with the known methods that they only serve to represent (analog) audio and video signals in the digital domain as audio and video data. Any type of encryption going beyond this is only temporary and is undone before the decoding, ie the conversion back from the digital to the analogue area, takes place.
Quintessenz trotz aller Sicherungsverfahren und Sicherheitsmechanismen, wie sie beispielsweise auch zum Schutz von modernen DVD-Medien eingesetzt werden, ist somit, dass digitale Ton- und Bilddaten unverschlüsselt und folglich nicht vor der Erstellung unberechtigter Kopien und vor unberechtigter Nutzung geschützt vorliegen, sobald sie den mehr oder weniger abgeschotteten Bereich von Abspiel- und Bearbeitungsgerätschaften verlassen. Insbesondere vor dem Hindergrund offener Datenübertragungen im Internet ist dies ein erheblicher Mangel. Der Erfindung liegt die Aufgabe zugrunde, vorhandene Systeme und Verfahren zur Modulation und Verschlüsselung von von elektronischen Ton- und Bildmedien und deren Dateninhalte so weiterzuentwickeln, dass diese derart aufbe- reitet, moduliert und verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung die Durchführung kryptografischer Entschlüsselungsprozesse bei dem in einem bestimmten Nutzungsumfang berechtigten Rezipienten erfordert und dass bereits im Rahmen der Verschlüsselung für den Fall der Nichtdurchfuhrung derartiger kryptografischer Entschlüsselungsprozesse dynamisch definierbar ist, in welchem Umfang die Darstellungs- und Wiedergabequalität und die Nutzungsmöglichkeiten vermindert werden.The bottom line, despite all security procedures and security mechanisms, such as those used to protect modern DVD media, is that digital sound and image data is unencrypted and therefore not protected against the creation of unauthorized copies and unauthorized use as soon as it becomes available or less isolated area of playback and editing equipment. This is a considerable deficiency, especially against the background of open data transfers on the Internet. The invention is based on the object of further developing existing systems and methods for modulating and encrypting electronic audio and video media and their data contents in such a way that they are processed, modulated and encrypted in such a way that their complete reproduction or display is carried out in order to carry out cryptographic decryption processes in the case of recipients who are authorized for a certain scope of use and that, within the scope of encryption, in the event that such cryptographic decryption processes are not carried out, the extent to which the display and reproduction quality and the possible uses are reduced can be defined dynamically.
Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass die elektronischen Ton- und Bilddaten dynamisch aufgeteilt werden in unverschlüsselte Medien- und Nutzdaten, verschlüsselte Medien- und Nutzdaten, schlüsselbeinhaltende Kryptomelodiedaten und Schlüsseldaten, die nach einer Übertragung und einer gesicherten Entschlüsselung beim Rezipienten die nutzungsgemäße Verwendung, insbesondere die Speicherung, Darstellung und Wiedergabe in Echtzeit, ermöglichen und kosteneffizient gewährleisten.According to the invention, the object is achieved in that the electronic sound and image data are dynamically divided into unencrypted media and user data, encrypted media and user data, key-containing crypto-melody data and key data, which, after transmission and secure decryption, enable the recipient to use them, in particular enable storage, display and playback in real time, and ensure it is cost-effective.
Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich da- durch aus, dass der Umfang der Verschlüsselung variabel ist, so dass das Verhältnis zwischen unverschlüsseltem bzw. nicht chiffriertem Anteil und verschlüsseltem bzw. chiffriertem Anteil der Ton- und Bilddaten beliebig gewählt werden kann.An advantageous embodiment of the method and a preferred embodiment of the system are distinguished by the fact that the scope of the encryption is variable, so that the ratio between the unencrypted or non-encrypted portion and the encrypted or encrypted portion of the sound and image data is chosen as desired can be.
Dabei ist zweckmäßig, dass eine solche anteilmäßige Aufteilung von verschlüsseltem und unverschlüsseltem Anteil über den Zeitablauf ebenfalls variabel ist, so dass sich der Umfang des verschlüsselten Anteils während der Wiedergabe von Ton- und Bilddaten ändern kann.It is expedient that such a proportionate division of the encrypted and unencrypted portion is also variable over the course of time, so that the extent of the encrypted portion can change during the reproduction of sound and image data.
Weiterhin ist vorteilhaft, dass die Nennung des anteilsmäßigen Umfangs dieser Aufteilung von verschlüsselten und unverschlüsselten Ton- und Bilddaten in den unverschlüsselten und/oder in den unverschlüsselten Nutzdaten enthalten ist.It is also advantageous that the mention of the proportionate scope of this division of encrypted and unencrypted sound and image data is contained in the unencrypted and / or in the unencrypted user data.
Zweckmäßigerweise sind System und Verfahren dadurch gekennzeichnet, dass die Kryptomelodiedaten und/oder die Nutzdaten Informationen über die nutzungsgemäße Verwendung der verschlüsselten Daten enthalten, also der Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf.The system and method are expediently characterized in that the crypto-melody data and / or the user data contain information about the use of the encrypted data for the intended use, that is to say the conditions under which the data can be decrypted.
Dabei ist vorteilhaft, dass solche Bedingungen, unter denen eine Entschlüsselung der Ton- und Bilddaten stattfinden darf, über den Zeitablauf ebenfalls variabel sind.It is advantageous that such conditions, under which the sound and image data may be decrypted, are also variable over time.
Außerdem ist zweckmäßig, dass die Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informationen über die Kosten bzw. die Tarifklasse der jeweiligen Nutzung hinsichtlich der Nutzungsart und der Nutzungsdauer enthalten.It is also expedient that the conditions under which the data can be decrypted contain information about the costs or the tariff class of the respective use with regard to the type of use and the duration of use.
Außerdem ist vorteilhaft, dass die Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informatio- nen darüber enthalten, ob eine private oder eine bestimmte oder unbestimmte gewerbliche Nutzung vorgesehen ist.It is also advantageous that the conditions under which the data can be decrypted contain information about whether private or specific or indefinite commercial use is intended.
Weiterhin ist zweckmäßig, dass die Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informationen darüber enthalten, wie oft die Ton- und Bild- medien noch wiedergegeben werden dürfen.It is also expedient that the conditions under which the data can be decrypted contain information about how often the audio and visual media can still be reproduced.
Außerdem ist vorteilhaft, dass die Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informationen darüber enthalten, ob und wie oft die Ton- und Bildmedien noch kopiert werden dürfen.It is also advantageous that the conditions under which the data can be decrypted contain information about whether and how often the audio and visual media can still be copied.
Schließlich ist vorteilhaft, dass die Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informationen über das Genre oder eine andere inhaltliche Klassifizierung der Ton- und Bildmedien enthalten. Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich dadurch aus, dass der Urheber, Ersteller, Bearbeiter oder Vertreiber der elektronischen Ton- und Bildmedien die un- verschlüsselten Ausgangsdaten ganz oder teilweise derart verschlüsselt oder chiffriert, dass diese anteilig auf die unverschlüsselten und die verschlüsselten Mediendaten aufgeteilt werden.Finally, it is advantageous that the conditions under which the data can be decrypted contain information about the genre or another classification of the content of the audio and visual media. An advantageous embodiment of the method and a preferred embodiment of the system are distinguished by the fact that the author, creator, processor or distributor of the electronic audio and video media encrypts or encrypts the unencrypted output data in whole or in part in such a way that it proportionately relates to the unencrypted and split the encrypted media data.
Es ist zweckmäßig, dass die ganz oder teilweise durchge- führte Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien beim Urheber, Ersteller, Bearbeiter oder Vertreiber mit einem „Melodie"-Schlüssel erfolgt, der in unverschlüsselter oder verschlüsselter Form in den Krypto- melodiedaten enthalten ist.It is expedient that the encryption or encryption of the electronic sound and image media, carried out in whole or in part, is carried out by the author, creator, processor or distributor using a "melody" key which is contained in the crypto melody data in unencrypted or encrypted form is.
Es ist vorteilhaft, dass der „Melodie"-Schlüssel zur teilweisen oder vollständigen Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien, der in den Kryptomelo- diedaten enthalten ist, mit einem „Medien"-Schlüssel verschlüsselt ist, der in verschlüsselter oder unverschlüsselter Form in den Schlüsseldaten enthalten ist.It is advantageous that the "melody" key for partial or complete encryption or encryption of the electronic audio and video media, which is contained in the crypto-melody data, is encrypted with a "media" key, which is in encrypted or unencrypted form is included in the key data.
Ebenfalls ist vorteilhaft, dass der „Melodie"-Schlüssel zur teilweisen oder vollständigen Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien, der in den Kryptomelodiedaten enthalten ist, für eine bestimmte Zeitpe- riode Gültigkeit besitzt, die kürzer ist als die wiederzugebenden Ton- und Bilddaten.It is also advantageous that the "melody" key for partial or complete encryption or encryption of the electronic audio and video media, which is contained in the crypto-melody data, is valid for a certain period of time, which is shorter than the audio and image data.
Es ist zweckmäßig, dass der „Medien"-Schlüssel zur Entschlüsselung der in den Kryptomelodiedaten enthaltenen „Melodie"-Schlüssel in verschlüsselter oder unverschlüssel- ter Form in den Schlüsseldaten enthalten ist.It is expedient that the “media” key for decrypting the “melody” keys contained in the crypto melody data is contained in the key data in encrypted or unencrypted form.
Es ist ebenfalls zweckmäßig, dass der in den Schlüsseldaten enthaltene „Medien"-Schlüssel seinerseits verschlüsselt ist. Es ist weiterhin zweckmäßig, dass der in den Schlüsseldaten enthaltene verschlüsselte „Medien"-Schlüssel zur Entschlüsselung der in den Kryptomelodiedaten enthaltenen „Melodie"-Schlüssel mit einer vertrauenswürdigen digitalen Signatur versehen ist.It is also expedient that the “media” key contained in the key data is itself encrypted. It is furthermore expedient that the encrypted “media” key contained in the key data for decrypting the “melody” key contained in the cryptomelody data is provided with a trustworthy digital signature.
Es ist ebenfalls vorteilhaft, dass die unverschlüsselten Nutzdaten eine Information darüber enthalten, in welcher Art und mit welchen „Haupt"- und „Medien"-Schlüsseln die Schlüssel zur teilweisen oder vollständigen Entschlüsselung oder De- chiffrierung der elektronischen Ton- und Bildmedien verschlüsselt sind.It is also advantageous that the unencrypted user data contains information about the type and with which “main” and “media” keys the keys for partial or complete decryption or decryption of the electronic audio and video media are encrypted.
Eine vorteilhafte Ausführungsform des Verfahrens und eine bevorzugte Ausgestaltung des Systems zeichnen sich dadurch aus, dass die Kryptomelodie in zeitlicher Abfolge ver- schlüsselte Informationen beinhaltet, die nach ihrer Entschlüsselung verwendet werden können, um ihrerseits die verschlüsselten Mediendaten zu entschlüsseln.An advantageous embodiment of the method and a preferred embodiment of the system are distinguished by the fact that the cryptomelody contains, in chronological order, encrypted information which, after decryption, can be used to decrypt the encrypted media data.
Dabei ist vorteilhaft, dass die Kryptomelodie mit demjenigen „Medien"-Schlüssel verschlüsselt ist, der bei der Verschlüs- seiung der elektronischen Ton- und Bildmedien beim Urheber, Ersteller, Bearbeiter oder Vertreiber verwendet wurde und der in den Schlüsseldaten enthalten ist.It is advantageous that the crypto melody is encrypted with the “media” key that was used for the encryption of the electronic sound and image media by the author, creator, processor or distributor and that is contained in the key data.
Weiterhin ist vorteilhaft, dass die Entschlüsselung der Mediendaten mit den in der Kryptomelodie enthaltenen „Melo- die"-Schlüsseln mit geringerem Rechenaufwand durchgeführt werden kann als eine angenommene Entschlüsselung der mit dem „Medien"-Schlüssel verschlüsselten Mediendaten.It is also advantageous that the decryption of the media data with the "melody" keys contained in the crypto melody can be carried out with less computation effort than an assumed decryption of the media data encrypted with the "media" key.
Weiterhin ist zweckmäßig, dass Begleitinformationen zu den Ton- und Bilddaten wie Titel, Interpreten etc. in den unverschlüsselten Nutzdaten enthalten sind.It is also expedient that accompanying information on the sound and image data, such as title, artist, etc., is contained in the unencrypted user data.
Weiterhin ist auch vorteilhaft, dass zusätzliche Begleitinformationen, die nur kostenpflichtig dargeboten oder veröffent- licht werden sollen, in den verschlüsselten Nutzdaten enthalten sind.It is also advantageous that additional accompanying information that is only offered or published for a fee should be light in which encrypted user data are contained.
Weitere Vorzüge, Besonderheiten und zweckmäßige Ausprägungen der Erfindungen ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele.Further advantages, special features and useful features of the inventions result from the subclaims and the following description of preferred exemplary embodiments.
Das vorliegende Verfahren und System soll von mehreren Unternehmen der Medienindustrie unter der Projektbezeichnung „m.sec" eingeführt werden. Nachfolgend sind Besonderheiten von m.sec geschildert.The present process and system is to be introduced by several companies in the media industry under the project name "m.sec". Special features of m.sec are described below.
Mit dem Aufkommen von Verfahren und Systemen zur digitalen Ton- und Bildspeicherung entstand eine neue Qualität der Tonträgerpiraterie: Durch das sog. „Sampling" wurden im Rahmen der Digitalisierung die zuvor nur analog vorliegenden Ton- und Bildsignale eindeutig quantifiziert. Mit dieser eindeutigen Quantifizierung, z.B. in Form von Bits und Bytes mit eindeutigen Werten, konnten erstmals perfekte Kopien erzeugt werden, die sich nicht mehr vom Original unterscheiden ließen und somit auch keinerlei qualitative Degradationen aufwiesen.With the advent of methods and systems for digital sound and image storage, a new quality of sound piracy arose: Through the so-called "sampling", the previously only analogue sound and image signals were clearly quantified in the course of digitization. With this clear quantification, e.g. In the form of bits and bytes with unique values, perfect copies could be created for the first time, which could no longer be distinguished from the original and therefore showed no qualitative degradations.
Nachdem die Tonträgerpiraterie mit der Verbreitung der Compact Disc schon einen erheblichen Umfang in Form illegal erstellter CD-Kopien angenommen hatte, verstärkte sie sich nochmals mit dem Aufkommen des Internets. Dabei handelte es sich aufgrund des großen Datenvolumens weniger um CD-Kopien oder Audio-Dateien im CD-Format. Vielmehr wurde die Tonträgerpiraterie durch ein neues Daten- format gefördert, mit dem aufgrund einer starken Datenkompression kleine, leicht über das Internet austauschbare Dateien erzeugt werden konnten: das sog. „MP3"-Format.After the piracy of recordings had already taken on a considerable volume in the form of illegally created CD copies with the spread of the compact disc, it intensified again with the advent of the Internet. Due to the large volume of data, these were less CD copies or audio files in CD format. Rather, piracy was promoted by a new data format which, due to the high level of data compression, could be used to generate small files that are easily exchangeable over the Internet: the so-called "MP3" format.
Eine besondere Förderung erfuhr MP3 durch die Internet- Tauschbörse „Napster", die teilweise am Rande der Legalität und teilweise außerhalb der Legalität scheinbar private Tauschaktionen zwischen Internet-Benutzern in einem öffentlichen Rahmen allgemein anbot und somit der illegalen Weitergabe von Musiktiteln an Dritte Vorschub leistete.MP3 received special support from the "Napster" Internet exchange, which is partly on the verge of legality and partially outside of legality, apparently offered private exchanges between Internet users in general in a public setting and thus promoted the illegal distribution of music tracks to third parties.
Spätestens nach MP3 und Napster besteht seitens der Medienindustrie das verstärkte Bedürfnis nach einem neuen Datenformat für Ton- und Bilddaten. M.sec kommt diesem Bedürfnis nach, indem es folgende Vorteile bietet:After MP3 and Napster at the latest, the media industry has an increased need for a new data format for sound and image data. M.sec meets this need by offering the following advantages:
• Digitale Ton- und Bilddaten werden nicht mehr unver- schlüsselt veröffentlicht, so dass auch keine perfekten• Digital sound and image data are no longer published unencrypted, so that they are not perfect
Raubkopien dieser Ursprungsdaten erstellt werden können.Pirated copies of this original data can be created.
• Die Entschlüsselung der Ton- und Bilddaten beim Rezipienten erfolgt nur gegen Entrichtung einer Nutzungsge- bühr.• The decoding of the sound and image data at the recipient is only possible against payment of a usage fee.
• Dabei ist die Erhebung variabler Nutzungsgebühren möglich.• It is possible to levy variable user fees.
• Es ist möglich, Teile der Ton- und Bilddaten (z.B. die ersten Sekunden eines Musikstückes oder den Vorspann eines Filmes) auch ohne Entrichtung einer Nutzungsgebühr wiederzugeben.• It is possible to reproduce parts of the sound and image data (e.g. the first few seconds of a piece of music or the opening title of a film) without paying a usage fee.
• Es ist möglich, beliebige Teile der Ton- und Bilddaten ohne Entrichtung einer Nutzungsgebühr mit verminderter Qualität wiederzugeben.• It is possible to reproduce any part of the sound and image data without paying a usage fee with reduced quality.
• Die verschlüsselten Ton- und Bilddaten können mit bestimmten Nutzungsrechten (z.B. Anzahl der Wiedergabe und Kopiervorgänge) und weiteren Zusatzinformationen versehen werden.• The encrypted sound and image data can be provided with certain usage rights (e.g. number of reproductions and copying processes) and other additional information.
• Bei der Wiedergabe der Ton- und Bilddaten werden die Daten ebenfalls nicht unverschlüsselt übertragen. Erst bei der sog. Digital-Analog-Wandlung (D/A-Wandlung) findet die Entschlüsselung statt. • Bei entsprechenden Nutzungsrechten ist es für den Rezipienten möglich, nach Entrichtung einer Nutzungsgebühr Kopien der Ton- und Bilddaten zu erstellen.• When the sound and image data are played back, the data are also not transmitted unencrypted. Decryption takes place only with the so-called digital-to-analog conversion (D / A conversion). • With appropriate usage rights, it is possible for the recipient to make copies of the sound and image data after paying a usage fee.
• Diese persönlichen Kopien der Ton- und Bilddaten sind „freigeschaltet" und können fortan ohne weitere Entrichtung von Lizenzgebühren wiedergegeben werden.• These personal copies of the sound and image data are "activated" and can be reproduced without further payment of license fees.
• Derartige Kopien der Ton- und Bilddaten, die der Rezi- pient nach Entrichtung einer Nutzungsgebühr erstellt hat, sind nicht ohne weiteres von anderen Rezipienten be- nutzbar.• Such copies of the sound and image data that the recipient created after payment of a usage fee cannot easily be used by other recipients.
Um diese Anforderungen zu erfüllen, sieht m.sec folgende Architektur vor:To meet these requirements, m.sec provides the following architecture:
► Der sog. „Verleger" verbreitet elektronische Ton- und Bilddaten, die ganz oder teilweise verschlüsselt sind. (vgl. „Verleger" in Fig. 1)► The so-called "publisher" distributes electronic sound and image data that is encrypted in whole or in part. (See "publisher" in Fig. 1)
► Der Rezipient besitzt eine individuelle, personalisierte Chipkarte (die sog. „m.card"), die als kryptografisches Modul Funktionalitäten bereitstellt, die durch ihn nicht manipulierbar sind. (vgl. „kryptografisches Modul beim Rezipienten, m.card" in Fig. 1)► The recipient has an individual, personalized chip card (the so-called "m.card") which, as a cryptographic module, provides functionalities that cannot be manipulated by him. (Cf. "Cryptographic module for the recipient, m.card" in Fig. 1)
► Entsprechende Wiedergabe- und Darstellungsgeräte (z.B. Personal Computer, CD-Spieler, Walkman, TV etc.) bieten im Zusammenspiel mit der einsteckbaren Chipkarte (m.card) die Möglichkeit, verschlüsselte Ton- und Bilddaten korrekt wiederzugeben.► Corresponding playback and display devices (e.g. personal computer, CD player, Walkman, TV etc.), in combination with the plug-in chip card (m.card), offer the option of correctly reproducing encrypted sound and image data.
In Figur 1 werden die drei möglichen Übertragungswege, gekennzeichnet als A, B und C aufgezeigt:The three possible transmission paths, identified as A, B and C, are shown in FIG. 1:
► Bei Übertragungsweg A (z.B. Fernsehen, TV) erfolgt ein fortlaufender, direkter Empfang der Ton- und Bilddaten, im Extremfall in einem ununterbrochenen Datenstrom ohne Anfang und Ende. (sog. „Streaming") ► Bei Übertragungsweg B erfolgt eine Fernübertragung von Ton- und Bildmedien (z.B. als Internet-Download) i.d.R. als dedizierte, abgeschlossene Dateien.► With transmission path A (e.g. television, TV) there is a continuous, direct reception of sound and image data, in extreme cases in an uninterrupted data stream with no beginning and end. (so-called "streaming") ► With transmission path B, there is usually a remote transmission of audio and video media (e.g. as an Internet download) as dedicated, closed files.
► Bei Übertragungsweg C liegen die Bild- und Toninfor- mationen auf physikalisch bereitgestellten Ton- und► With transmission path C, the picture and sound information is on physically provided sound and
Bildmedien (z.B. CDs oder DVDs) beim Rezipienten vor.Image media (e.g. CDs or DVDs) in front of the recipient.
Hierbei sind folgende Einsatzszenarien vorgesehen:The following application scenarios are provided:
1. Wiedergabe von übertragenen Ton- und Bildmedien (z.B. ausgestrahltes TV-Programm) Sollen ganz oder teilweise verschlüsselte Inhalte von1. Playback of transmitted audio and video media (e.g. broadcast TV program) Should all or part of encrypted content from
Ton- und Bildmedien empfangen und unmittelbar wiedergegeben werden, so dient die m.card als Umschlüs- selungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit. Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Mo- dul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg A in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe.If audio and video media are received and played back immediately, the m.card serves as an instrument for encoding between the encryption of the publisher and the playback unit. Here, the encryption by the publisher is reversed within the m.card by decryption, the right to playback is checked and playback is initiated. This conversion is usually associated with costs, e.g. can be tracked in the cryptographic module. In FIG. 1, this corresponds to the transmission path A in connection with the measure for the recipient, identified by the number 1), namely immediate playback.
2. Download und persönliche Freischaltung von Ton- und Bilddaten zur anschließenden Wiedergabe2. Download and personal activation of sound and image data for subsequent playback
Sollen ganz oder teilweise verschlüsselte Inhalte z.B. per Download aus dem Internet geladen und für den späteren persönlichen Gebrauch freigeschaltet werden, so dient die m.card als Umschlüsselungsinstrument zwi- sehen Verschlüsselung des Verlegers und persönlicherShould fully or partially encrypted content e.g. downloaded from the Internet by download and activated for later personal use, the m.card serves as a conversion tool between the publisher's encryption and personal encryption
Verschlüsselung der m.card. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg B in Verbindung mit der durch die Ziffer 2) gekennzeichneten Maßnahme beim Rezipienten, nämlich der lokalen Speicherung der Informationen.Encryption of the m.card. This conversion is usually associated with costs that can be tracked, for example, in the cryptographic module. In FIG. 1, this corresponds to the transmission path B in connection with the measure at the recipient, identified by the number 2), namely the local storage of the Information.
Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Erstellung einer lokalen Kopie geprüft, die Verschlüsselung mit dem eigenen Schlüssel der m.card durchgeführt und die Erstellung einer Kopie eingeleitet.The encryption is canceled by the publisher within the m.card by decryption, the right to create a local copy is checked, the encryption is carried out with the m.card's own key and the creation of a copy is initiated.
3. Wiedergabe von Ton- und Bilddaten, die vom Urheber auf physischen Medien bereitgestellt werden Sollen ganz oder teilweise verschlüsselte Inhalte von3. Reproduction of sound and image data provided by the author on physical media Should all or part of encrypted content from
Ton- und Bildmedien wiedergegeben werden, die auf physischen Medien bereitgestellt sind, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeein- heit.If audio and video media are reproduced, which are provided on physical media, the m.card serves as a conversion key between the encryption of the publisher and the playback unit.
Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i.d.R. mit Kosten verbunden, die z.B. im kryptografischen Modul nachgehalten werden können. In Figur 1 entspricht dies dem Übertragungsweg C in Verbindung mit der durch die Ziffer 1 ) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe. Werden die Ton- und Bildinformationen nicht in umgeschlüsselten Zustand gem. Ziffer 2 in Figur 1 zwischengespeichert, so kann zur wiederholten Wiedergabe der nicht umgeschlüsselten Daten die Information über die erstmalige Entschlüsselung genau bestimmter Ton- und Bilddaten entweder im kryptografischen Modul selbst oder aber außerhalb des kryptografischen Moduls, versehen mit einer digitalen Signatur des kryptografischen Moduls, sicher hinterlegt werden.Here, the encryption by the publisher is reversed within the m.card by decryption, the right to playback is checked and playback is initiated. This conversion is usually associated with costs, e.g. can be tracked in the cryptographic module. In FIG. 1, this corresponds to the transmission path C in connection with the measure for the recipient, identified by the number 1), namely immediate playback. If the audio and video information is not in the decrypted state according to Number 2 temporarily stored in FIG. 1, the information about the first decryption of precisely defined sound and image data can be stored either in the cryptographic module itself or outside the cryptographic module, provided with a digital signature of the cryptographic module, for the repeated reproduction of the unencrypted data be deposited.
4. Erste und wiederholte Wiedergabe von persönlich frei- geschalteten Ton- und Bilddaten4. First and repeated playback of personally activated sound and image data
Sollen freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument. Diese Umschlüsselung ist i.d.R. kostenlos, da bereits bei der ursprünglichen Speicherung einmalige Kosten für die Freischaltung er- hoben wurden. In Figur 1 entspricht dies der mit der Ziffer 3) gekennzeichneten Maßnahme beim Rezipienten, nämlich der späteren Wiedergabe. Hierbei wird die eigene Verschlüsselung der m.card innerhalb der m.card durch Entschlüsselung wieder rück- gängig gemacht und die Wiedergabe eingeleitet.Should the content of audio and video be unlocked and encrypted again with the m.card's own key Image media are played back, so the m.card serves as a conversion tool. This conversion is usually free of charge, since one-time costs for the activation were raised when the data were originally saved. In Figure 1, this corresponds to the measure marked with the number 3) at the recipient, namely the later reproduction. The m.card's own encryption within the m.card is canceled by decryption and playback is initiated.
5. Weitergabe von persönlich freigeschalteten Ton- und Bilddaten an (unberechtigte) Dritte5. Disclosure of personally activated sound and image data to (unauthorized) third parties
Werden freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien an Dritte wiedergegeben, so steht diesen nicht die Möglichkeit der Entschlüsselung zur Verfügung, so dass die Erstellung von Raubkopien nicht zum Erfolg führen kann. In Figur 1 entspricht dies der mit der ZifferIf the content of audio and video media released and encrypted with the m.card's own key is reproduced to third parties, they will not be able to decrypt it, so that pirated copies cannot be successful. In Figure 1, this corresponds to that with the number
4) gekennzeichneten Maßnahme beim Rezipienten, nämlich der Weitergabe an Dritte.4) marked measure at the recipient, namely the transfer to third parties.
6. Weitergabe von als wiederveröffentlichbar freigeschalteten Ton- und Bilddaten an Dritte (optional)6. Passing on of sound and image data released as re-publishable to third parties (optional)
Werden Inhalte von Ton- und Bildmedien (z.B. gegen gesonderte Gebühr) als „wiederveröffentlichbar" freige- schaltet und mit dem eigenen Schlüssel der m.card wieder verschlüsselt, so ist eine Weitergabe an Dritte möglich. Für Dritte besteht dabei jedoch die Möglichkeit der Entschlüsselung (z.B. gegen Gebühr), ebenso wie dies bei Ton- und Bilddaten möglich ist, die unmittelbar von Verlegern stammen.If the content of audio and visual media (for a separate fee, for example) is activated as "re-publishable" and encrypted again with the m.card's own key, it can be passed on to third parties. However, third parties can decrypt it ( for example, for a fee), as is possible with sound and image data that come directly from publishers.
Kodierung der Ton- und Bilddaten:Coding of sound and image data:
Ton- und Bilddaten werden in zeitliche Blöcke, sogenannteSound and image data are divided into temporal blocks, so-called
„Frames" mit einer bestimmten Länge eingeteilt. Aus der Abfolge von Frames ergeben sich die Inhalte der Ton- und Bildmedien. Die nachfolgende Figur 2 veranschaulicht die Aufteilung in Frames und Bereiche."Frames" divided into a certain length. The sequence of frames results in the contents of the sound and Visual media. The following Figure 2 illustrates the division into frames and areas.
Innerhalb eines jeden Frames (In Fig. 2 sind auf der horizontalen Zeitachse zwei aufeinanderfolgende Frames, gekenn- zeichnet mit „Frame 1" und „Frame 2", dargestellt) besteht eine Aufteilung in sechs Abschnitte (Diese sechs Abschnitte sind in Fig. 2 als aufeinandergestapelte Rechtecke dargestellt, die in ihrer Höhe den Datenumfang auf der vertikalen Achse ergeben). Bei diesen sechs Abschnitten handelt es sich um:Within each frame (in FIG. 2, two successive frames are shown on the horizontal time axis, labeled "Frame 1" and "Frame 2"), there is a division into six sections (these six sections are shown in FIG. 2 as stacked rectangles are shown, the height of which gives the scope of data on the vertical axis). These six sections are:
1. unverschlüsselte Mediendaten („media.plain"), die ohne Entschlüsselung wiedergegeben werden können,1. unencrypted media data ("media.plain") that can be played back without decryption,
2. verschlüsselte Mediendaten („media.cypher"), die mit dem in der Kryptomelodie enthaltenen aktuellen „Melo- die"-Schlüssel für dieses Frame verschlüsselt sind,2. encrypted media data ("media.cypher"), which are encrypted with the current "melody" key contained in the crypto melody for this frame,
3. unverschlüsselte Nutzdaten („data.plain"), die Angaben zum Titel, Interpreten, zur Gliederung und Indizierung, zum Genre, zu Begleitinformationen und nicht zuletzt zur Zeitfolge („dock") beinhalten (ein vollständiger Satz von unverschlüsselten Nutzdaten kann sich über mehrere3. unencrypted user data ("data.plain"), which contains information on the title, artist, structure and indexing, genre, accompanying information and last but not least on the time sequence ("dock") (a complete set of unencrypted user data can be over several
Frames erstrecken),Frames),
4. verschlüsselte Nutzdaten („data. cyp her"), die mit dem in der Kryptomelodie enthaltenen aktuellen „Melodie"- Schlüssel für dieses Frame verschlüsselt sind und eben- falls verschiedene Angaben zum Titel etc. sowie Begleit- und Prüfinformationen und Informationen zu Nutzungsrechten beinhalten (ein vollständiger Satz von verschlüsselten Nutzdaten kann sich über mehrere Frames erstrecken),4. encrypted user data ("data. Cyp her"), which are encrypted with the current "melody" key contained in the crypto melody for this frame and also various information about the title etc. as well as accompanying and checking information and information about usage rights include (a complete set of encrypted user data can span several frames),
5. Schlüsseldaten („media.key"), die einen verschlüsselten „Medien"-Schlüssel enthalten, der zur Entschlüsselung der verschlüsselten „Melodie"-Schlüssel in der Kryptomelodie herangezogen werden kann und die eine digitale Signatur bzw. ein Zertifikat dieses „Medien"-Schlüssel aus einer vertrauenswürdigen Quelle (Zertifizierungsstelle) enthalten, über die die rechtmäßige Inhaberschaft und Verwendung dieses Schlüssels geprüft werden kann (ein vollständiger Satz von Schlüsseldaten kann sich ü- ber mehrere Frames erstrecken) und5. Key data ("media.key"), which contain an encrypted "media" key, which can be used to decrypt the encrypted "melody" key in the crypto melody and which contains a digital signature or a certificate of this "media" -Key from a trustworthy source (certification authority) which can be used to check the legal ownership and use of this key (a complete set of key data can span several frames) and
6. die sog. „Kryptomelodie" („melody.key"), die mit dem „Medien"-Schlüssel verschlüsselte temporäre „Melodie"- Schlüssel zur Entschlüsselung der verschlüsselten Mediendaten sowie Informationen zur berechtigten Nutzung der Ton- und Bildmedien bezogen auf das jeweilige6. the so-called "crypto melody" ("melody.key"), the temporary "melody" encrypted with the "media" key - key for decrypting the encrypted media data and information on the authorized use of the audio and video media in relation to the respective one
Frame enthält. In der Regel bezieht sich ein „Melodie"- Schlüssel stets auf einen Frame. Es ist jedoch möglich, „Melodie"-Schlüssel einzusetzen, die über mehrere Frames gültig sind.Contains frame. Typically, a "melody" key always refers to a frame. However, it is possible to use "melody" keys that are valid over several frames.
Die Schlüsseldaten sind optional und können dann, wenn entsprechende Schlüssel nicht den Mediendaten beigefügt werden müssen, entfallen oder durch Fülldaten ersetzt werden.The key data is optional and can be omitted or replaced with filler data if the corresponding key does not have to be added to the media data.
Der Anteil zwischen unverschlüsselten und verschlüsselten Mediendaten und Nutzdaten kann sich von Frame zu Frame unterscheiden ebenso wie sich die Länge von Frames unterscheiden kann. Schlüsseldaten und ggf. auch Nutzdaten können auf mehrere Frames aufgeteilt sein (insbesondere bei langen Schlüsseln und Zusatzinformationen). Vgl. Fig.2.The proportion between unencrypted and encrypted media data and user data can differ from frame to frame, as can the length of frames. Key data and possibly also user data can be divided into several frames (especially with long keys and additional information). See Fig. 2.
Aufbau und Verwendung der KryptomelodieStructure and use of the crypto melody
Die Kryptomelodie ist ein wesentliches Sicherheitselement, das die Gesamtsicherheit der übertragenen Daten im Vergleich zu herkömmlichen Verfahren deutlich erhöht, ohne allzu hohen zusätzlichen kryptografischen Rechenaufwand zu erfordern. Kernstück der Kryptomelodie ist eine als temporärer „Melodie"-Schlüssel dienende Zufallszahl, deren Gültigkeit sich i.d.R. auf ein Frame erstreckt. Mit diesem temporären Schlüssel ist die Entschlüsselung der verschlüs- selten Mediendaten und der verschlüsselten Nutzdaten möglich.The crypto melody is an essential security element that significantly increases the overall security of the transmitted data compared to conventional methods without requiring too much additional cryptographic computational effort. The core of the crypto melody is a random number serving as a temporary "melody" key, the validity of which usually extends to one frame. This temporary key is used to decrypt the encrypted rarely media data and the encrypted user data possible.
Um die temporären „Melodie"-Schlüssel dem Rezipienten in geschützter Weise zur Verfügung zu stellen, sind diese in wiederum verschlüsselter Form in der Kryptomelodie enthalten. Zur Verschlüsselung der temporären „Melodie"- Schlüssel dient der sog. „Medien"-Schlüssel des Verlegers, der diesen beispielsweise über einen Zeitraum von einem Jahr verwendet.In order to make the temporary "melody" keys available to the recipient in a protected manner, these are in turn encoded in the crypto melody. The so-called "media" key of the publisher is used to encrypt the temporary "melody" keys. who uses it for a period of one year, for example.
Um den „Medien"-Schlüssel zu schützen und zum Rezipienten zu transportieren, ist dieser - falls erforderlich - in wiederum verschlüsselter Form in den Schlüsseldaten enthalten. Zur Verschlüsselung des „Medien"-Schlüssels dient der sog. „Haupf'-Schlüssel, der in einem besonders gesicherten kryptografischen Modul beim Rezipienten zur Verfügung steht und somit nicht den Ton- und Bilddaten beigefügt werden muss.In order to protect the "media" key and to transport it to the recipient, this is - if necessary - in encrypted form in the key data. The so-called "main" key is used to encrypt the "media" key a specially secured cryptographic module is available to the recipient and therefore does not have to be added to the sound and image data.
Der Sinn dieser mehrstufigen Verschlüsselung, die in der nachfolgenden Figur 3 im sog. „Schalenmodell" verdeutlicht wird, ist ein Schutz vor Angriffen auf die verschlüsseltenThe purpose of this multi-level encryption, which is illustrated in the so-called “shell model” in FIG. 3 below, is to protect against attacks on the encrypted
Daten mit dem Ziel der unberechtigten Entschlüsselung derData with the aim of unauthorized decryption of the
Ton- und Bilddaten. Der Schutz erstreckt sich im Sinne vonSound and image data. The protection extends in the sense of
„Schalen" über den Einsatz mehrerer Schlüssel derart, dass jeder Schlüssel in möglichst geringem Umfang eingesetzt wird."Shells" about the use of several keys in such a way that each key is used to the smallest possible extent.
In Figur 3 sind die eigentlichen elektronischen Daten der Ton- und Bildmedien, die es zu schützen gilt, im inneren Kreis des „Schalenmodells" dargestellt.In Figure 3, the actual electronic data of the sound and image media, which is to be protected, is shown in the inner circle of the "shell model".
Diese Ton- und Bilddaten werden mit den „Melodie"- Schlüsseln des nächsten Kreises bzw. der umgebenden Schale verschlüsselt. Bei diesen „Melodie"-Schlüsseln handelt es sich um zufällig ermittelte, häufig wechselnde Schlüssel, die ihre Gültigkeit nur für ein bestimmtes Zeitmaß (oder „Frame") haben. Geht man davon aus, dass der „Melodie-Schlüssel einmal pro Sekunde gewechselt wird, so werden mit diesem Schlüssel insgesamt etwa 40.000 bis 100.000 Medienwerte (und ggf. auch Nutzdaten) verschlüs- seit. Diese Zahl ergibt sich, wenn man etwa die bei der Compact Disc für digitale Audiosignale übliche Abtastrate von 44.100 Abtastungen pro Sekunde zugrunde legt.This sound and image data is encrypted with the "melody" keys of the next circle or the surrounding shell. These "melody" keys are randomly determined, frequently changing keys that are only valid for a certain amount of time (or "frame"). If one assumes that the "melody key is changed once per second, a total of approximately 40,000 to 100,000 media values (and possibly also user data) are encrypted with this key. This number results if, for example, the sampling rate of 44,100 samples per second, which is common for digital audio signals, is used.
Die „Melodie"-Schlüssel werden nun wiederum mit dem „Medien"-Schlüssel verschlüsselt, der im nächsten Kreis bzw. der umgebenden Schale dargestellt ist. Dieser „Medien-Schlüssel wird Verlegern z.B. einmal jährlich von einer Zertifizierungsstelle zur Verfügung gestellt. Eingesetzt wird der „Medien"-Schlüssel zur Verschlüsselung jedes einzelnen „Melodie-Schlüssels. Bei angenommenen 4000 „Melodie"- Schlüsseln oder sekündlich wechselnden „Frames" pro Medium und 100 bis 250 veröffentlichten Medien pro Jahr ergibt sich ein Gesamteinsatz eines „Medien"-Schlüssels für ca. 400.000 bis 1.000.000 Ver- und Entschlüsselungen.The "melody" keys are in turn encrypted with the "media" key, which is shown in the next circle or the surrounding shell. This "media key will be used by publishers e.g. provided by a certification body once a year. The "media" key is used to encrypt each individual "melody key. Assuming 4000" melody "keys or" frames "changing every second and 100 to 250 published media per year, the total use of a" media "results - Key for approx. 400,000 to 1,000,000 encryption and decryption.
Der „Medien"-Schlüssel wird wiederum mit dem „Haup - Schlüssel verschlüsselt, der im äußersten Kreis bzw. der äußeren umgebenden Schale dargestellt ist. Dieser „Haupt"- Schlüssel wird für die Lebenszeit des kryptografischen Moduls m.card verwendet. Bei angenommenen 4.000 bis 10.000 „Medien"-Schlüsseln, die jährlich an Verleger ausge- geben werden, würde dieser Schlüssel bei einer zehnjährigen Gültigkeitsdauer insgesamt ca. 40.000 bis 100.000 mal eingesetzt.The "media" key is in turn encrypted with the "main key, which is shown in the outermost circle or the outer surrounding shell. This" main "key is used for the lifetime of the cryptographic module m.card. Assuming 4,000 to 10,000 "media" keys are issued to publishers annually, this key would be used approximately 40,000 to 100,000 times over a ten-year period of validity.
Durch die Verwendung eines temporären „Melodie"-By using a temporary "melody" -
Schlüssels aus der Kryptomelodie zur direkten Verschlüsse- lung der Ton- und Bilddaten führt eine Aufdeckung diesesA key from the crypto melody for the direct encryption of the sound and image data is uncovered
Schlüssels nur zu dem Erfolg, dass die Bild- und Tondaten für die Dauer eines einzigen Frames offengelegt werden können. Ein Aufdeckung dieses Schlüssels durch Kryptoa- nalyse ist fast unmöglich, da er per Definition nur zur Ver- schlüsselung einer begrenzten Anzahl von Werten eingesetzt wird (nur in einem Frame). Eine Aufdeckung des Schlüssels durch eine sog. „Brute-Force"-Attacke, also dem „Durchprobieren" aller möglichen Schlüsselwerte, wäre theoretisch dann möglich, wenn der unverschlüsselte Wert der verschlüsselten Ton- und Bilddaten bekannt wäre und als Anhaltspunkt für den Erfolg der Attacke dienen könnte. Eine Entschlüsselung von Daten, die bereits entschlüsselt vorliegen, rechtfertigt jedoch nicht diesen Aufwand und ist daher vernachlässigbar.Key to the success that the image and sound data can be disclosed for the duration of a single frame. It is almost impossible to uncover this key using cryptanalysis, since by definition it is only used to encrypt a limited number of values (only in one frame). A detection of the Key through a so-called "brute force" attack, that is, "trying out" all possible key values, would theoretically be possible if the unencrypted value of the encrypted sound and image data were known and could serve as an indicator of the success of the attack. However, decrypting data that is already decrypted does not justify this effort and is therefore negligible.
Durch die Verwendung des „Medien"-Schlüssels des Verle- gers zur Verschlüsselung der temporären „Melodie"-By using the publisher's "media" key to encrypt the temporary "melody" -
Schlüssel der Kryptomelodie wird dessen Aufdeckung in zweifacher Weise erschwert. Da die Anzahl der Frames wesentlich kleiner ist als die der Ton- und Bilddaten selbst, wird ein „Medien"-Schlüssel, der nur einmal pro Frame be- nutzt wird, wesentlich seltener eingesetzt als ein „Medien"-Key of the crypto melody is difficult to uncover in two ways. Since the number of frames is much smaller than that of the sound and image data itself, a "media" key, which is only used once per frame, is used much less often than a "media" -
Schlüssel, der zur Verschlüsselung von Ton- und Bilddaten eingesetzt würde. Aufgrund der vergleichsweise seltenenKey that would be used to encrypt sound and image data. Because of the comparatively rare
Anwendung des „Medien"-Schlüssels wird daher das Risiko der Aufdeckung des Schlüssels durch Kryptoanalyse verrin- gert, da ein Schlüssel mit zunehmendem Gebrauch über den Weg der Kryptoanalyse zunehmend leichter aufgedeckt werden kann. Dadurch, dass es sich bei den zu entschlüsselnden Werten der temporären „Melodie-Schlüssel umUse of the "media" key therefore reduces the risk of the key being uncovered by cryptanalysis, since a key can be uncovered more and more easily with increasing use via the cryptanalysis method. Because the values to be decrypted are temporary "Melody key around
Zufallswerte handelt, ist eine „Brute-Force"-Attacke aufgrund des fehlenden Zielwerts außerdem praktisch ausgeschlossen.A random value, a "brute force" attack is also practically impossible due to the missing target value.
Durch die Verwendung des „Haupf-Schlüssels zur Verschlüsselung des „Medien"-Schlüssels wird dessen Aufdeckung ebenfalls in zweifacher Weise erschwert. Da der „Haup -Schüssel nur sehr selten, nämlich z.B. einmal pro Verleger und Jahr, benutzt wird, wird das Risiko der Aufdeckung des Schlüssels durch Kryptoanalyse verringert, da ein Schlüssel mit zunehmendem Gebrauch über den Weg der Kryptoanalyse zunehmend leichter aufgedeckt werden kann. Auch für eine „Brute-Force"-Attacke bieten die wenigen Zielwerte keine ausreichenden Anhaltspunkte. The use of the "master key for encrypting the" media "key also makes it difficult to uncover it in two ways. Since the" master key is used only very rarely, for example once per publisher and year, the risk of Decryption of the key by cryptanalysis reduced, since a key can be discovered more easily with increasing use via cryptanalysis. Even for a "brute force" attack, the few target values do not offer sufficient clues.

Claims

Patentansprüche claims
1. System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildme- dien, wobei die Dateninhalte der elektronischen Medien derart aufbereitet, moduliert und verschlüsselt sind, dass deren vollständige Wiedergabe oder Darstellung die Durchführung kryptografischer Entschlüsselungsprozesse bei dem in einem bestimmten Nutzungsumfang berechtigten Rezipienten erfordert und dass bereits im Rahmen der Verschlüsselung für den Fall der Nichtdurchfuhrung derartiger kryptografischer Entschlüsselungsprozesse dynamisch definierbar ist, in welchem Umfang die Darstellungs- und Wiedergabequalität und die Nutzungsmöglichkeiten vermindert werden, d a d u r c h g e k e n n z e i c h n e t, dass die elektronischen Ton- und Bilddaten dynamisch aufgeteilt werden in unverschlüsselte Medien- und Nutzdaten, verschlüsselte Medien- und Nutzdaten, schlüsselbeinhaltende Kryptomelodiedaten und Schlüsseldaten, die nach einer Übertragung und einer gesicherten Entschlüsselung beim Rezipienten die nutzungsgemäße Verwendung, insbesondere die Speicherung, Darstellung und Wiedergabe in Echtzeit, ermöglichen und kosteneffizient gewährleisten.1. System and method for copy and usage-protected encryption and decryption, transmission and storage of electronic audio and video media, the data contents of the electronic media being prepared, modulated and encrypted in such a way that their complete reproduction or display is the implementation of cryptographic decryption processes In the case of recipients authorized in a certain scope of use, and that even within the framework of encryption in the event that such cryptographic decryption processes are not carried out, the extent to which the presentation and reproduction quality and the possible uses are reduced is characterized by the fact that the electronic sound and Image data is dynamically divided into unencrypted media and user data, encrypted media and user data, key-containing crypto-melody data and key data, which are based on a Transmission and secure decryption at the recipient's use, in particular the storage, display and playback in real time, enable and ensure cost-effective.
2. Verfahren nach Anspruch 1 , d a - d u r c h g e k e n n z e i c h n e t, dass der Umfang der Ver- schlüsselung variabel ist, so dass das Verhältnis zwischen unverschlüsseltem bzw. nicht chiffriertem Anteil und verschlüsseltem bzw. chiffriertem Anteil der Ton- und Bilddaten beliebig gewählt werden kann.2. The method as claimed in claim 1, that the scope of the encryption is variable, so that the ratio between the unencrypted or non-encrypted portion and the encrypted or encrypted portion of the sound and image data can be chosen as desired.
3. Verfahren nach einem oder beiden Ansprüchen 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, dass eine solche anteilmäßige Aufteilung von verschlüsseltem und unverschlüsseltem Anteil über den Zeitablauf ebenfalls variabel ist, so dass sich der Umfang des verschlüsselten Anteils während der Wiedergabe von Ton- und Bilddaten ändern kann.3. The method according to one or both claims 1 or 2, characterized in that a such proportionate division of the encrypted and unencrypted part is also variable over time, so that the extent of the encrypted part can change during the reproduction of sound and image data.
4. Verfahren nach einem oder mehreren der Ansprü- chel bis 3, d a d u r c h g e k e n n z e i c h n e t, dass die Nennung des anteilsmäßigen Umfangs dieser Auftei- lung von verschlüsselten und unverschlüsselten Ton- und Bilddaten in den unverschlüsselten und/oder in den unverschlüsselten Nutzdaten enthalten ist.4. The method according to one or more of claims 3 to 3, ie that the proportionate scope of this division of encrypted and unencrypted sound and image data is included in the unencrypted and / or in the unencrypted user data.
5. Verfahren nach einem oder mehreren der Ansprü- chel bis 4, d a d u r c h g e - k e n n z e i c h n e t, dass die5. The method according to one or more of claims to 4, d a d u r c h g e - k e n n z e i c h n t that
Kryptomelodiedaten und/oder die Nutzdaten Informationen über die nutzungsgemäße Verwendung der verschlüsselten Daten enthalten, also der Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf.Cryptomelody data and / or the user data contain information about the use of the encrypted data for the intended use, that is to say the conditions under which the data can be decrypted.
6. Verfahren nach Anspruch 5, d a - d u r c h g e k e n n z e i c h n e t, dass solche Bedingungen, unter denen eine Entschlüsselung der Ton- und Bild- daten stattfinden darf, über den Zeitablauf ebenfalls variabel sind.6. The method as claimed in claim 5, that the conditions under which the sound and image data can be decrypted are also variable over the course of time.
7. Verfahren nach einem oder beiden Ansprüchen 5 oder 6, d a d u r c h g e k e n n z e i c h n e t, dass die Bedingungen, unter denen eine Entschlüsselung der7. The method according to one or both claims 5 or 6, d a d u r c h g e k e n n z e i c h n e t that the conditions under which a decryption of the
Daten stattfinden darf, Informationen über die Kosten bzw. die Tarif klasse der jeweiligen Nutzung hinsichtlich der Nutzungsart und der Nutzungsdauer enthalten. Data may take place, contain information about the costs or the tariff class of the respective use with regard to the type of use and the duration of use.
8. Verfahren nach einem oder mehreren der Ansprüche 5 bis 7, d a d u r c h g e k e n n z e i c h n e t, dass die Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informationen darüber enthalten, ob eine private oder eine bestimmte oder unbestimmte gewerbliche Nutzung vorgesehen ist.8. The method according to one or more of claims 5 to 7, d a d u r c h g e k e n n z e i c h n e t that the conditions under which a decryption of the data may take place contain information about whether a private or a specific or indefinite commercial use is intended.
9. Verfahren nach einem oder mehreren der Ansprüche 5 bis 8, d a d u r c h g e - k e n n z e i c h n e t, dass die9. The method according to one or more of claims 5 to 8, d a d u r c h g e - k e n n z e i c h n e t that the
Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informationen darüber enthalten, wie oft die Ton- und Bildmedien noch wiedergegeben werden dürfen.Conditions under which the data can be decrypted contain information about how often the audio and visual media can still be played.
10. Verfahren nach einem oder mehreren der Ansprüche 5 bis 9, d a d u r c h g e k e n n z e i c h n e t, dass die Bedingungen, unter denen eine Entschlüsselung der Daten stattfinden darf, Informationen darüber enthal- ten, ob und wie oft die Ton- und Bildmedien noch kopiert werden dürfen.10. The method as claimed in one or more of claims 5 to 9, that the conditions under which the data may be decrypted contain information about whether and how often the audio and video media may still be copied.
11. Verfahren nach einem oder mehreren der Ansprüche 5 bis 10, d a d u r c h g e k e n n z e i c h n e t, dass die Bedingungen, unter denen eine Entschlüsselung der11. The method according to one or more of claims 5 to 10, d a d u r c h g e k e n n z e i c h n e t that the conditions under which a decryption of the
Daten stattfinden darf, Informationen über das Genre oder eine andere inhaltliche Klassifizierung der Ton- und Bildmedien enthalten.Data may take place, contain information about the genre or another content classification of the audio and visual media.
12. Verfahren nach einem oder mehreren der Ansprüche 1 bis 5, d a d u r c h g e k e n n z e i c h n e t, dass der Urheber, Ersteller, Bearbeiter oder Vertreiber der e- lektronischen Ton- und Bildmedien die unverschlüsselten Ausgangsdaten ganz oder teilweise derart ver- schlüsselt oder chiffriert, dass diese anteilig auf die die unverschlüsselten und die verschlüsselten Mediendaten aufgeteilt werden.12. The method according to one or more of claims 1 to 5, characterized in that the author, creator, editor or distributor of the electronic audio and video media fully or partially encrypted or encrypted the unencrypted output data in such a way that they proportionately to the the unencrypted and the encrypted media data are divided.
13. Verfahren nach dem Anspruch 12, d a - d u r c h g e k e n n - z e i c h n e t, dass die ganz oder teilweise durchgeführte Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien beim Urheber, Ersteller, Bearbeiter oder Vertreiber mit einem „Melodie"-Schlüssel erfolgt, der in unverschlüs- seiter oder verschlüsselter Form in den Kryptomelodiedaten enthalten ist.13. The method according to claim 12, since - marked - characterized in that the encryption or encryption of the electronic sound and image media carried out in whole or in part by the author, creator, processor or distributor is carried out using a "melody" key which is in unencrypted form. page or encrypted form is contained in the crypto melody data.
14. Verfahren nach einem oder mehreren der Ansprüche 12 oder 13, d a d u r c h g e k e n n z e i c h n e t, dass der „Melodie"-Schlüssel zur teilweisen oder vollständigen14. The method according to one or more of claims 12 or 13, d a d u r c h g e k e n n z e i c h n e t that the "melody" key for partial or complete
Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien, der in den Kryptomelodiedaten enthalten ist, mit einem „Medien"-Schlüssel verschlüsselt ist, der in verschlüsselter oder unver- schlüsselter Form in den Schlüsseldaten enthalten ist.Encryption or encryption of the electronic audio and video media contained in the crypto melody data is encrypted with a “media” key that is contained in the key data in encrypted or unencrypted form.
15. Verfahren nach einem oder mehreren der Ansprüche 12 bis 14, d a d u r c h g e k e n n z e i c h n e t, dass der „Melodie"-Schlüssel zur teilweisen oder vollständigen15. The method according to one or more of claims 12 to 14, d a d u r c h g e k e n n z e i c h n e t that the "melody" key for partial or complete
Verschlüsselung oder Chiffrierung der elektronischen Ton- und Bildmedien, der in den Kryptomelodiedaten enthalten ist, für eine bestimmte Zeitperiode Gültigkeit besitzt, die kürzer ist als die wiederzugebenden Ton- und Bilddaten.Encryption or encryption of the electronic sound and image media contained in the crypto-melody data is valid for a certain period of time that is shorter than the sound and image data to be reproduced.
16. Verfahren nach einem oder mehreren der Ansprüche 12 bis 15, d a d u r c h g e k e n n z e i c h n e t, dass der „Medien"-Schlüssel zur Entschlüsselung der in den Kryptomelodiedaten enthaltenen „Melodie"-Schlüssel in verschlüsselter oder unverschlüsselter Form in den Schlüsseldaten enthalten ist.16. The method according to one or more of claims 12 to 15, characterized in that the "media" key for decrypting the "melody" key contained in the crypto-melody data is contained in the key data in encrypted or unencrypted form.
17. Verfahren nach einem oder mehreren der Ansprüche 12 bis 16, d a d u r c h g e - k e n n z e i c h n e t, dass der in den Schlüsseldaten enthaltene „Medien"-Schlüssel seinerseits verschlüsselt ist.17. The method according to one or more of claims 12 to 16, so that the "media" key contained in the key data is itself encrypted.
18. Verfahren nach einem oder mehreren der Ansprüche 12 bis 17, d a d u r c h g e - k e n n z e i c h n e t, dass der in den Schlüsseldaten enthaltene verschlüsselte „Medien-Schlüssel zur Entschlüsselung der in den Kryptomelodiedaten enthaltenen „Melodie"-Schlüssel mit einer vertrauenswürdigen digitalen Signatur versehen ist.18. The method according to one or more of claims 12 to 17, so that the encrypted "media key" contained in the key data for decrypting the "melody" key contained in the crypto-melody data is provided with a trustworthy digital signature.
19. Verfahren nach einem oder mehreren der Ansprüche 12 bis 18, d a d u r c h g e k e n n z e i c h n e t, dass die unverschlüsselten Nutzdaten eine Information dar- über enthalten, in welcher Art und mit welchen19. The method as claimed in one or more of claims 12 to 18, ie that the unencrypted user data contain information about the type and with which
„Haupt"- und „Medien"-Schlüsseln die Schlüssel zur teilweisen oder vollständigen Entschlüsselung oder Dechiffrierung der elektronischen Ton- und Bildmedien verschlüsselt sind."Main" and "Media" keys are the keys for partial or complete decryption or decryption of the electronic audio and video media.
20. Verfahren nach einem oder mehreren der Ansprüche 12 bis 19, d a d u r c h g e k e n n z e i c h n e t, dass die Kryptomelodie in zeitlicher Abfolge verschlüsselte Informationen beinhaltet, die nach ihrer Entschlüsse- lung verwendet werden können, um ihrerseits die verschlüsselten Mediendaten zu entschlüsseln.20. The method according to one or more of claims 12 to 19, so that the crypto melody contains encrypted information in chronological order, which after its decryption can be used to decrypt the encrypted media data.
21. Verfahren nach dem Anspruch 20, d a - d u r c h g e k e n n z e i c h n e t, dass die Kryptomelodie mit demjenigen „Medien"-Schlüssel verschlüsselt ist, der bei der Verschlüsselung der elektronischen Ton- und Bildmedien beim Urheber, Ersteller, Bearbeiter oder Vertreiber verwendet wurde und der in den Schlüsseldaten enthalten ist.21. The method according to claim 20, characterized in that the crypto melody is encrypted with that “media” key, which was used for the encryption of the electronic sound and image media by the author, creator, processor or distributor and which is contained in the key data.
22. Verfahren nach einem oder mehreren der Ansprüche 20 oder 21, d a d u r c h g e k e n n z e i c h n e t, dass die Entschlüsselung der Mediendaten mit den in der Kryptomelodie enthaltenen „Melodie"-Schlüsseln mit geringerem Rechenaufwand durchgeführt werden kann als eine angenommene Entschlüsselung der mit dem „Medien"-Schlüssel verschlüsselten Mediendaten.22. The method according to one or more of claims 20 or 21, characterized in that the decryption of the media data with the "melody" keys contained in the crypto melody can be carried out with less computation effort than an assumed decryption of the ones encrypted with the "media" key media data.
23. Verfahren nach einem oder mehreren der Ansprüche 20 bis 22, d a d u r c h g e k e n n z e i c h n e t, dass Begleitinformationen zu den Ton- und Bilddaten wie Titel, Interpreten etc. in den unverschlüsselten Nutzdaten enthalten sind.23. The method according to one or more of claims 20 to 22, d a d u r c h g e k e n n z e i c h n e t that accompanying information on the sound and image data such as title, artist etc. are contained in the unencrypted user data.
24. Verfahren nach einem oder mehreren der Ansprüche 20 bis 23, d a d u r c h g e k e n n z e i c h n e t, dass zusätzliche Begleitinformationen, die nur kostenpflichtig dargeboten oder veröffentlicht werden sollen, in den verschlüsselten Nutzdaten enthalten sind. 24. The method according to one or more of claims 20 to 23, so that additional accompanying information, which is only to be offered or published for a fee, is contained in the encrypted user data.
EP02806311A 2001-12-30 2002-12-03 System and method for the copy-protected and use-protected coding and decoding, transmission, and storage of electronic audio and visual media Withdrawn EP1472692A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10164135 2001-12-30
DE10164135A DE10164135A1 (en) 2001-12-30 2001-12-30 Multimedia protection system divides data for part encryption with variable length key
PCT/DE2002/004420 WO2003060906A1 (en) 2001-12-30 2002-12-03 System and method for the copy-protected and use-protected coding and decoding, transmission, and storage of electronic audio and visual media

Publications (1)

Publication Number Publication Date
EP1472692A1 true EP1472692A1 (en) 2004-11-03

Family

ID=7710981

Family Applications (1)

Application Number Title Priority Date Filing Date
EP02806311A Withdrawn EP1472692A1 (en) 2001-12-30 2002-12-03 System and method for the copy-protected and use-protected coding and decoding, transmission, and storage of electronic audio and visual media

Country Status (5)

Country Link
US (1) US20050005143A1 (en)
EP (1) EP1472692A1 (en)
AU (1) AU2002357439A1 (en)
DE (1) DE10164135A1 (en)
WO (1) WO2003060906A1 (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4123365B2 (en) * 2003-04-03 2008-07-23 ソニー株式会社 Server apparatus and digital data backup and restoration method
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
JP5200204B2 (en) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー A federated digital rights management mechanism including a trusted system
JP5559544B2 (en) 2007-01-05 2014-07-23 ソニック アイピー, インコーポレイテッド Video distribution system including progressive playback
JP5513400B2 (en) 2007-11-16 2014-06-04 ソニック アイピー, インコーポレイテッド Hierarchical and simple index structure for multimedia files
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc Elementary bitstream cryptographic material transport systems and methods
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US8862612B2 (en) * 2011-02-11 2014-10-14 Sony Corporation Direct search launch on a second display
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
EP3570520B1 (en) 2015-01-06 2021-02-24 DivX, LLC Systems and methods for encoding and sharing content between devices
EP3101907A1 (en) * 2015-06-01 2016-12-07 Université du Maine Digital loudspeaker

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE426128B (en) * 1981-04-08 1982-12-06 Philips Svenska Ab METHOD FOR TRANSFER OF DATA MESSAGES BETWEEN TWO STATIONS, AND TRANSFER PLANT FOR EXECUTING THE METHOD
JP2883449B2 (en) * 1990-12-27 1999-04-19 株式会社東芝 Recording device
JPH0730855A (en) * 1993-07-08 1995-01-31 Sony Corp Recording method for video data
JP2853727B2 (en) * 1994-02-22 1999-02-03 日本ビクター株式会社 Reproduction protection method and protection reproduction device
JPH0823315A (en) * 1994-07-08 1996-01-23 Sony Corp Information presetting system
CN1139879C (en) * 1995-06-30 2004-02-25 索尼公司 Method and device for recording data, data recording medium, and method and device for reproducing data
DE69630060T2 (en) * 1995-07-14 2004-07-08 Sony Corp. Process for the transmission of digital data and recording medium
DE69625982T2 (en) * 1995-10-18 2004-01-22 Matsushita Electric Industrial Co., Ltd., Kadoma Information recording and output device
JPH103745A (en) * 1996-06-12 1998-01-06 Sony Corp Recording medium, digital copy management method, reproducing device and recording device
JP3496411B2 (en) * 1996-10-30 2004-02-09 ソニー株式会社 Information encoding method and decoding device
JP3864401B2 (en) * 1997-04-23 2006-12-27 ソニー株式会社 Authentication system, electronic device, authentication method, and recording medium
JP3988172B2 (en) * 1997-04-23 2007-10-10 ソニー株式会社 Information processing apparatus and method, and recording medium
DE69834218T2 (en) * 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Information recording and reproducing apparatus and information distribution system
EP0977200A4 (en) * 1998-02-19 2001-05-16 Sony Corp Recorder / reproducer, recording / reproducing method, and data processor
EP1006526B1 (en) * 1998-12-02 2005-04-20 Matsushita Electric Industrial Co., Ltd. Data copying system, data copying apparatus, data copying method, and recording medium
JP2000260121A (en) * 1999-03-05 2000-09-22 Toshiba Corp Information reproducing device and information recording device
US7206941B2 (en) * 2000-08-28 2007-04-17 Contentguard Holdings, Inc. Method and apparatus for validating security components through a request for content

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO03060906A1 *

Also Published As

Publication number Publication date
DE10164135A1 (en) 2003-07-17
WO2003060906A1 (en) 2003-07-24
AU2002357439A1 (en) 2003-07-30
US20050005143A1 (en) 2005-01-06

Similar Documents

Publication Publication Date Title
DE69830784T2 (en) SYSTEM FOR THE TRANSFER OF CONTENT INFORMATION AND ADDITIONAL INFORMATION RELATING TO IT
DE69807807T2 (en) METHOD AND DEVICE FOR TRANSMITTING CONTENT INFORMATION AND RELATED ADDITIONAL INFORMATION
DE69834604T2 (en) SYSTEM FOR COPY PROTECTION OF RECORDED SIGNALS
DE19906432C1 (en) Second data stream generation method from first stream including start and functional audiovisual, data blocks, involves insertion of origination information
EP1472692A1 (en) System and method for the copy-protected and use-protected coding and decoding, transmission, and storage of electronic audio and visual media
DE60104307T2 (en) COPY PROTECTION SYSTEM
DE602004010673T2 (en) CONTENT IDENTIFICATION FOR BROADCAST MEDIA
US10102351B2 (en) Decoupling rights in a digital content unit from download
DE19906449C1 (en) Multimedia data stream encryption method provides first section of useful data block which is not encrypted for providing preview or prelist function
US6865553B2 (en) Copy protection apparatus and method
DE60105075T2 (en) A multimedia copy control system and method comprising a data recording medium and an optical disk reproducing apparatus
Jonker et al. Digital rights management in consumer electronics products
EP1148408A2 (en) Information embedding apparatus and method
KR101660065B1 (en) Method and apparatus for secure sharing of recorded copies of a multicast audiovisual program using scrambling and watermarking techiniques
DE10164134A1 (en) System for preparing and distributing copyright-protected electronic media in a receiver, involves encoding data for reproduction after applying cryptographic processes.
DE10164131A1 (en) Cryptographic module for the storage and playback of copy and usage protected electronic audio and video media
KR100746018B1 (en) Signal processing methods, devices, and applications for digital rights management
RU2427905C2 (en) Renewable water mark for audio-visual information
DE102004010853B4 (en) Method and device for playing a content
AT500500B1 (en) DEVICE AND METHOD FOR CHECKING DATA ON STORAGE MEDIA
DE10220925B4 (en) Apparatus and method for generating encrypted data, decrypting encrypted data, and generating re-signed data
DE10164133A1 (en) System for storing and reproducing copyright-/use-protected electronic sound/image media in a receiver encodes data for electronic media subject to cryptographic processes.
WO2001022406A1 (en) Method and apparatus for identification marking of a data stream
DE10236635B4 (en) Device combination of two recording and / or reproducing devices for encrypted digital image and / or sound signals
DE102005026448A1 (en) An information processing system and method, an information transfer processing device, and an information receiving processing device

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20040802

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LI LU MC NL PT SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO

PUAJ Public notification under rule 129 epc

Free format text: ORIGINAL CODE: 0009425

32PN Public notification

Free format text: FESTSTELLUNG EINES RECHTSVERLUSTS NACH REGEL 112(1) EPUE (EPO FORM 2524) 24-08-09.

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20090701