WO2007113163A1 - Improved digital rights management for domains - Google Patents
Improved digital rights management for domains Download PDFInfo
- Publication number
- WO2007113163A1 WO2007113163A1 PCT/EP2007/052891 EP2007052891W WO2007113163A1 WO 2007113163 A1 WO2007113163 A1 WO 2007113163A1 EP 2007052891 W EP2007052891 W EP 2007052891W WO 2007113163 A1 WO2007113163 A1 WO 2007113163A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- rights
- module
- tpm
- rights object
- rma
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 23
- 230000004224 protection Effects 0.000 abstract description 11
- 238000005516 engineering process Methods 0.000 abstract description 6
- 230000004048 modification Effects 0.000 abstract description 3
- 238000012986 modification Methods 0.000 abstract description 3
- 230000007246 mechanism Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Definitions
- the invention relates to a method, a
- Rights management program and device for managing rights of use of electronic data objects for groups of devices.
- DRM Digital Rights Management
- data content eg still images, video and audio data, data for news, weather forecast and stock exchange services
- rights of use eg five times, twice transmitted
- RO rights objects
- RI rights issuer
- the data content is initially available to the device only in encrypted form.
- the device can decrypt the data content.
- OMA Open Mobile Alliance
- the right-acquirers want to be flexible and can pass on data content without much effort.
- the rights buyers typically have devices that can actually connect to rights holders (e.g., cell phones, laptops, personal computers), as well as devices that often can not (e.g., TVs, music players). Even if all the devices of a user (direct or indirect) can establish data connections to right holders, it is inconvenient for the user to configure and set up these connections before the transfer of rights objects can take place. For the right purchaser this can result in additional connection costs.
- the present invention has for its object to provide a method for managing rights of use of electronic data objects for groups of devices, which remedies these disadvantages, while equally taking into account the interests of rights holders and rights buyers.
- FIG 2 is a Digital Rights Management (DRM) method for
- the OMA Open Mobile Alliance
- DRM digital rights management
- ROs rights objects
- each individual device must be able to establish a direct or indirect data connection to rights holders.
- DRM data content eg still images, video and audio data, data for news, weather forecasts and stock exchange services
- rights eg listen to five times
- the data content is encrypted by the file content publisher (Content Issuer - CI) to protect it from unauthorized access 101.
- the user of the device must acquire a so-called rights object (RO) from the copyright holder RI, in which the cryptographic key in question is contained (together with an identification of the associated data content and a specification of the rights).
- RO rights object
- the protocol used between the device and the RI will be described below.
- the CI sends this cryptographic key to the RI 102 for information.
- the device is provided with a certificate that assigns the device identity to a public
- Encryption key (a pair (m, e) of natural
- Decryption key d (also a natural number) only knows the device. 2.
- the RI verifies the device certificate.
- the rights holder RI generates a key REK (Rights Encryption Key), a key MK (Message authentication code Key) and a random number Z in the range between 0 and m-1.
- REK Lights Encryption Key
- MK Message authentication code Key
- Z random number Z in the range between 0 and m-1.
- the key MK is used to protect the rights object from changes ,
- the RI derives a key KEK (Key Encryption Key) from a Z using a hash function.
- KEK Key Encryption Key
- CEK Content Encryption Key
- EncC ENCRYPT [CEK] (C).
- RI sends to the device a rights object (an XML file) containing, among other things, Cl, C2 and C3.
- the encrypted data content EncC is typically not received by the device from the RI but via another device
- the device now has the encrypted data content EncC and an associated rights object with the cryptographic data Cl, C2 and C3 available.
- EncC Encrypted data content
- the device does the following:
- the device decrypts the keys REK and MK: REK
- MK DECRYPT [KEK] (C2).
- the device checks whether the rights object is unchanged.
- CEK DECRYPT [REK] (C3).
- the rights holder then first distributes to all devices whose request has been accepted by the RI, a so-called domain key DK. This means that the RI generates DK and then performs the following steps for each device in the domain:
- the device is provided with a certificate that assigns the device identity to a public Encryption key (a pair (m, e) of natural numbers) binds.
- a certificate that assigns the device identity to a public Encryption key (a pair (m, e) of natural numbers) binds.
- Decryption key d (also a natural number) only knows the device. 2.
- the RI verifies the device certificate.
- the rights holder RI generates a key MK (Message authentication code Key) and a random number Z in
- the MK key is used to protect the message that KD transports to the device.
- the RI derives a key KEK (Key Encryption Key) from a Z using a hash function.
- KEK Key Encryption Key
- MK, the concatenation of DK and MK, with the help of KEK: C2 ENCRYPT [KEK] (DK
- RI sends to the device a rights object containing, among other things, Cl and C2.
- Cl and C2 each device of the domain is now able to perform the following steps to decrypt the domain key DK:
- the device checks if the message is unchanged.
- the RI performs the following steps: 12. RI generates two keys REK and MK '.
- RI encrypts REK
- RI sends a rights object to at least one of the devices in the domain, including C3 and C4. Other devices can get this RO in a different way.
- Each device checks with the help of MK 'that the rights object is unchanged.
- CEK DECRYPT [REK] (C4).
- a device e.g., cell phone, laptop, PC
- a device e.g., cell phone, laptop, PC
- RMA Lights Management Agent
- the rights objects generated by an RMA are transmitted to other devices (e.g., TV, music player). Devices that receive such a rights object can use it to decrypt DRM-protected file holds without first having to
- the RMA is against changes in his Function protected to ensure the safety of the process.
- Such protection can be achieved, for example, using Trusted Platform Modules (TPM) or Universal Integrated Circuit Card (UICC) technologies.
- TPM Trusted Platform Modules
- UICC Universal Integrated Circuit Card
- FIG 2 shows a typical embodiment of this invention.
- a laptop is equipped with an RMA program, the functionality of which is protected against change by means of a Trusted Platform Module (TPM).
- TPM Trusted Platform Module
- the user of the laptop would like to listen to a particular DRM protected piece of music on a music player. For this, the laptop asks the desired piece of music at the CI 201 and downloads the encrypted piece of music from a server 202. Subsequently, the piece of music is encrypted passed to the music player 203.
- TPM Trusted Platform Module
- the rights object RO 'could also contain the key CEK and the derived right "three times".
- the laptop sends the derived rights object RO 'to the music player 206.
- the RMA program modifies the original rights object RO by reducing the rights contained therein to "listen twice."
- the music player can decrypt the encrypted piece of music Play user three times, unlike the OMA DRM method for domains, the method described here thus does not require a data connection between rights holder and music player, via which the player obtains a rights object.
- the protection of the RMA program can not only be achieved by means of Trusted Platform Module (TPM) technologies, but also e.g. using Universal Integrated Circuit Card (UICC) technologies.
- TPM Trusted Platform Module
- UICC Universal Integrated Circuit Card
- the type of data content is not limited to pieces of music.
- This invention is applicable to all types of data contents that can be protected by DRM techniques: audio data, video data, mobile television data, still images, office documents, texts, intelligence data, weather services, stock exchange services, etc.
- the DRM-protected data content was loaded from the RMA device and sent to the Presentation device forwarded.
- the DRM-protected data content can just as easily be made available to the presentation device via a fixed storage medium (eg CD, DVD, USB stick) or transmitted from another device via a wired or wireless connection to the presentation device. 5.
- the connection between the RMA device and the presentation device for the transmission of rights objects can be both wired and wireless.
- RMA device and display device need not be directly connected to each other, but can also communicate with each other via one or more intermediate devices.
- these tasks are at least partially taken over by devices on the user side.
- these tasks are taken over by the RMA.
- the present invention increases user-friendliness by allowing the user to display data content on devices that have no communication link to rights holders.
- Rightsholders can not trust unprotected RMA programs whose functionality can easily be changed by the user in their favor. Therefore, this invention involves special protection of the RMA program, e.g. with the help of TPM or UICC technologies. The following describes these two protections:
- the Trusted Platform Module is a chip that is firmly bound to a device (such as the motherboard of the PC, mobile phone, or other device) and has technical control mechanisms for the correct execution of
- TPM is part of the TCG specifications [TCG TPM] provided by the TCG (Trusted Computing Group).
- TCG is an international, industry-driven standardization consortium that specifies open standards for trusted computing (see http://www.trustedcomputinggroup.org)
- CRTM Core Root of Trust Measurement
- a bios extension to the CRTM is an executable code for measuring individual system states outside the TPM and the results are then stored within the TPM.
- TPM security mechanism
- Keys and certificates can be generated by the TPM and stored securely next to passwords in the TPM.
- the TPM can sign data objects, verify signatures, as well as encrypt and decrypt. It is important that private keys that are generated in the TPM remain protected even when they are used in the TPM.
- TPM The authenticity of a TPM is verifiable on the basis of an endorsement certificate in which the manufacturer of the TPM confirms whether the TPM installed by him and the associated public key comply with the TCG specification.
- TPM provides a measurement process that ensures the integrity of the platform. The measured by CRTM
- AIK Attestation Identity Key
- UICC Universal Integrated Circuit Cards
- user-specific data eg user identity, secret key for network access
- UICC Universal Integrated Circuit Cards
- USIM Universal Subscriber Identity Module
- the rights management agent can be implemented as a UICC application and protected against unauthorized alteration or read-out with the protection mechanisms defined by ETSI and 3GPP.
- Modern UICCs offer sufficient memory (in the MegaByte range).
- UMTS UICC applications do not necessarily have to be stored on their production on the UICCs, but can also be retrofitted by the operator of the USIM mobile network.
- SIM Subscriber Identity Modules
- GSM networks the known Subscriber Identity Modules (SIM) are used instead of USIM applications on UICCs. Although these provide similar protection mechanisms as UICCs [3GPP TS 11.11], they are less suitable for the technical realization of this invention, since they have limited storage space (in the kilobyte range).
- the present invention has, for example, the following advantages:
- RMAs Rights Management Agents
- 3GPP TS 11.11 3GPP, Specification of the Subscriber Identity Modules - Mobile Equipment (SIM - ME) Interface, Release 1999, 2005-06.
- ETSI TS 102221 ETSI, Smart cards; UICC - Terminal Interface; Physical and Logical Characteristics, Release 7, 2005-05.
- TCG TPM TCG, Trusted Platform Modules (TPM) Specifications.
- CEK data content encryption key (Content Encryption Key)
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
According to the invention, a device, e.g. a mobile telephone, laptop computer, or PC, comprises a rights management agent (RMA), i.e. a program which receives rights objects as input and derives new, typically modified rights objects therefrom. The rights objects generated by an RMA are transmitted to other devices, e.g. a television or a music player. Devices receiving such a rights object can decode digital rights management (DRM)-protected data contents therewith without having to establish a data link to a rights issuer (RI) first. The RMA is protected against modifications of the mode of operation thereof to ensure that the method is reliable. Such protection can be obtained with the aid of trusted platform module (TPM) or universal integrated circuit card (UICC) technologies, for example.
Description
Beschreibungdescription
Beschreibungdescription
Verbessertes digitales Rechtemanagement für Gruppen von GerätenImproved digital rights management for groups of devices
Die Erfindung betrifft ein Verfahren, einThe invention relates to a method, a
Rechteverwaltungsprogramm und ein Gerät zum Verwalten von Nutzungsrechten an elektronischen Datenobjekten für Gruppen von Geräten.Rights management program and device for managing rights of use of electronic data objects for groups of devices.
Mit Hilfe von Digitalem Rechtemanagement (DRM) können Dateninhalte (z.B. unbewegte Bilder, Video und Audio Daten, Daten für Nachrichten-, Wettervorhersage- und Börsendienste) vor unbefugtem Zugriff geschützt und deren Nutzung durch so genannte Nutzungsrechte (z.B. fünfmal anhören, zweimal übertragen) reglementiert werden. Rechte werden in Form von Rechteobjekten (RO) von einem Rechteinhaber (Rights Issuer - RI) vergeben und in kryptographisch geschützter Form vom RI an eines oder mehrere Benutzergeräte übertragen. Der Dateninhalt liegt dem Gerät zunächst nur in verschlüsselter Form vor. Mit Hilfe eines geeigneten Rechteobjektes kann das Gerät den Dateninhalt entschlüsseln.With the help of Digital Rights Management (DRM) data content (eg still images, video and audio data, data for news, weather forecast and stock exchange services) protected against unauthorized access and their use by so-called rights of use (eg five times, twice transmitted) regulated become. Rights are assigned in the form of rights objects (RO) by a rights issuer (RI) and transmitted in cryptographically protected form by the RI to one or more user devices. The data content is initially available to the device only in encrypted form. With the help of a suitable rights object, the device can decrypt the data content.
Das Standardisierungsgremium „Open Mobile Alliance" (OMA) definiert nicht nur DRM Verfahren, bei denen ein Rechteobjekt für ein einzelnes Gerät gültig ist, sondern auch Verfahren, bei denen ein Rechteobjekt für mehrere Endgeräte Gültigkeit besitzt. Solche Gruppen von Geräten werden Domains genannt. Eine charakteristische Eigenschaft der OMA DRM Verfahren für Domains ist es, dass der Rechteinhaber für das Management solcher Domains zuständig ist (z.B. Aufnahme neuer Geräte in eine bestehende Domain, Entfernen von Geräten aus einer Domain, Verteilung von Rechteobjekten an die Mitglieder einer Domain) . Dazu muss jedes einzelne Gerät einer Domain in der
Lage sein, eine Datenverbindung zum Rechteinhaber herzustellen - entweder direkt oder über ein anderes Gerät. Dadurch entsteht eine Reihe von Nachteilen sowohl für den Rechteinhaber als auch für den Rechteerwerber: 1) Die Rechteinhaber haben einen hohen Aufwand bei derThe standardization body "Open Mobile Alliance" (OMA) not only defines DRM procedures in which a rights object is valid for a single device, but also procedures in which a rights object is valid for several end devices.These groups of devices are called domains A characteristic feature of the OMA DRM procedure for domains is that the copyright holder is responsible for managing such domains (eg adding new devices to an existing domain, removing devices from one domain, distributing rights objects to the members of a domain) every single device of a domain in the Be able to establish a data connection to the right holder - either directly or through another device. This raises a number of disadvantages for both the rightholder and the rights applicant: 1) Rightholders have a great deal of work to do with the
Verwaltung von Geräte Gruppen (Domains) und beim Erzeugen und Verteilen von Rechteobjekten.Management of device groups (domains) and when creating and distributing rights objects.
2) Die Rechteerwerber wollen flexibel sein und ohne großen Aufwand Dateninhalte weitergeben können. 3) Die Rechteerwerber haben typischerweise Geräte, die tatsächlich Datenverbindungen zu Rechteinhabern herstellen können (z.B. Handy, Laptop, PC), aber auch Geräte, die dies oft nicht können (z.B. Fernsehgeräte, Musikabspielgeräte) . Selbst wenn alle Geräte eines Benutzers (direkte oder indirekte) Datenverbindungen zu Rechteinhabern herstellen können, ist es für den Benutzer umständlich, diese Verbindungen zu konfigurieren und aufzubauen, bevor der Transfer von Rechteobjekten stattfinden kann. Für den Rechteerwerber können dadurch zusätzliche Verbindungskosten entstehen.2) The right-acquirers want to be flexible and can pass on data content without much effort. 3) The rights buyers typically have devices that can actually connect to rights holders (e.g., cell phones, laptops, personal computers), as well as devices that often can not (e.g., TVs, music players). Even if all the devices of a user (direct or indirect) can establish data connections to right holders, it is inconvenient for the user to configure and set up these connections before the transfer of rights objects can take place. For the right purchaser this can result in additional connection costs.
Somit liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Verfahren zum Verwalten von Nutzungsrechten an elektronischen Datenobjekten für Gruppen von Geräten anzugeben, welches diese Nachteile behebt und dabei gleichermaßen die Interessen von Rechteinhabern und Rechteerwerbern berücksichtigt.Thus, the present invention has for its object to provide a method for managing rights of use of electronic data objects for groups of devices, which remedies these disadvantages, while equally taking into account the interests of rights holders and rights buyers.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren, ein Rechteverwaltungsprogramm und ein Gerät mit den in den Ansprüchen 1, 5 und 7 angegebenen Merkmalen gelöst. Vorteilhafte Weiterbildungen der vorliegenden Erfindung sind in den abhängigen Ansprüchen angegeben.According to the invention this object is achieved by a method, a rights management program and a device having the features specified in claims 1, 5 and 7. Advantageous developments of the present invention are specified in the dependent claims.
Die vorliegende Erfindung wird nachfolgend anThe present invention will be described below
Ausführungsbeispielen anhand der Zeichnungen näher erläutert. Es zeigt
Figur 1 ein Digital Rights Management (DRM) Verfahren fürEmbodiments explained in more detail with reference to the drawings. It shows Figure 1 is a Digital Rights Management (DRM) method for
Gruppen von Geräten nach dem Stand der Technik,Groups of prior art devices,
Figur 2 ein Digital Rights Management (DRM) Verfahren fürFigure 2 is a Digital Rights Management (DRM) method for
Gruppen von Geräten gemäß der vorliegenden Erfindung.Groups of devices according to the present invention.
Bisherige LösungPrevious solution
OMA DRMOMA DRM
Die OMA (Open Mobile Alliance) spezifiziert Verfahren für digitales Rechtemanagement (DRM) , bei denen Rechteobjekte (RO) nicht nur für einzelne Geräte, sondern auch für Gruppen von Geräten (Domains) gültig sind. Dazu muss aber jedes einzelne Gerät in der Lage sein, eine direkte oder indirekte Datenverbindung zu Rechteinhabern aufzubauen. Mit Hilfe von DRM können Dateninhalte (z.B. unbewegte Bilder, Video und Audio Daten, Daten für Nachrichten-, Wettervorhersage- und Börsendienste) vor unbefugtem Zugriff geschützt und deren Nutzung durch so genannte Rechte (z.B. fünfmal anhören) reglementiert werden, siehe [OMA DRM] und [OMA REL] . Dazu wird der Dateninhalt vom Dateininhaltherausgeber (Content Issuer - CI) verschlüsselt, um ihn vor unbefugtem Zugriff zu schützen 101.The OMA (Open Mobile Alliance) specifies digital rights management (DRM) procedures in which rights objects (ROs) are valid not only for individual devices but also for groups of devices (domains). However, each individual device must be able to establish a direct or indirect data connection to rights holders. With the help of DRM data content (eg still images, video and audio data, data for news, weather forecasts and stock exchange services) can be protected against unauthorized access and their use can be regulated by so-called rights (eg listen to five times), see [OMA DRM] and [OMA REL]. For this purpose, the data content is encrypted by the file content publisher (Content Issuer - CI) to protect it from unauthorized access 101.
Nur diejenigen Geräte, die über den entsprechenden kryptographischen Schlüssel verfügen, können den Dateninhalt entschlüsseln. Dazu muss der Benutzer des Gerätes ein so genanntes Rechteobjekt (RO) vom Rechteinhaber RI erwerben 103, in dem der betreffende kryptographische Schlüssel enthalten ist (zusammen mit einer Identifikation des zugehörenden Dateninhaltes und einer Spezifikation der Rechte) . Das hierzu zwischen dem Gerät und dem RI verwendete Protokoll wird weiter unten beschreiben. Neben anderen für die Erzeugung eines solchen Rechteobjekts relevanten
Informationen übermittelt der CI diesen kryptographischen Schlüssel an den RI 102.Only those devices that have the appropriate cryptographic key can decrypt the data content. For this purpose, the user of the device must acquire a so-called rights object (RO) from the copyright holder RI, in which the cryptographic key in question is contained (together with an identification of the associated data content and a specification of the rights). The protocol used between the device and the RI will be described below. Among other relevant for the creation of such a rights object The CI sends this cryptographic key to the RI 102 for information.
Jener kryptographische Schlüssel kann in der Regel nicht unverschlüsselt zum Gerät übertragen werden, da er sonst abgehört und von Geräten verwendet werden kann, die kein entsprechendes RO besitzen. Der kryptographische Schlüssel selbst muss also verschlüsselt zum Gerät übertragen werden. Die OMA DRM Spezifikationen verwenden hierzu Public Key Verfahren. Im Fall eines Rechteobjekts, das nur für ein einzelnes Gerät gültig ist, funktioniert das OMA DRM Verfahren folgendermaßen:Those cryptographic keys can not usually be transmitted to the device in unencrypted form, otherwise they can be intercepted and used by devices that do not have a corresponding RO. The cryptographic key itself must therefore be transmitted encrypted to the device. The OMA DRM specifications use public key procedures. In the case of a rights object that is valid only for a single device, the OMA DRM procedure works as follows:
1. Das Gerät ist mit einem Zertifikat versehen, das die Geräteidentität an einen öffentlichen1. The device is provided with a certificate that assigns the device identity to a public
Verschlüsselungsschlüssel (ein Paar (m, e) von natürlichenEncryption key (a pair (m, e) of natural
Zahlen) bindet. Den zugehörenden privatenNumbers) binds. The belonging private
Entschlüsselungsschlüssel d (ebenfalls eine natürliche Zahl) kennt nur das Gerät . 2. Der RI überprüft das Gerätezertifikat.Decryption key d (also a natural number) only knows the device. 2. The RI verifies the device certificate.
3. Der Rechteinhaber RI generiert einen Schlüssel REK (Rights Encryption Key) , einen Schlüssel MK (Message authentication code Key) und eine Zufallszahl Z im Bereich zwischen 0 und m - 1. Der Schlüssel MK wird verwendet, um das Rechteobjekt vor Veränderungen zu schützen.3. The rights holder RI generates a key REK (Rights Encryption Key), a key MK (Message authentication code Key) and a random number Z in the range between 0 and m-1. The key MK is used to protect the rights object from changes ,
4. Der RI leitet mit Hilfe einer Hashfunktion aus Z einen Schlüssel KEK (Key Encryption Key) ab.4. The RI derives a key KEK (Key Encryption Key) from a Z using a hash function.
5. RI verschlüsselt Z mit Hilfe des öffentlichen Geräteschlüssels (m,e): Cl = ENCRYPT [m, e] (Z). 6. RI verschlüsselt REK | MK, die Konkatenation von REK und5. RI encrypts Z using public device key (m, e): Cl = ENCRYPT [m, e] (Z). 6. RI encrypts REK | MK, the concatenation of REK and
MK, mit Hilfe von KEK:MK, with the help of KEK:
C2 = ENCRYPT [KEK] (REK | MK) .C2 = ENCRYPT [KEK] (REK | MK).
7. RI verschlüsselt CEK (Content Encryption Key) mit Hilfe von REK: C3 = ENCRYPT [REK] (CEK) . CEK ist derjenige Schlüssel, mit dessen Hilfe der Dateninhalt7. RI encrypts CEK (Content Encryption Key) using REK: C3 = ENCRYPT [REK] (CEK). CEK is the key that helps the data content
C verschlüsselt ist: EncC = ENCRYPT [CEK] (C).
8. RI sendet an das Gerät ein Rechteobjekt (eine XML Datei), das unter anderem Cl, C2 und C3 enthält.C is encoded: EncC = ENCRYPT [CEK] (C). 8. RI sends to the device a rights object (an XML file) containing, among other things, Cl, C2 and C3.
Den verschlüsselten Dateninhalt EncC erhält das Gerät typischerweise nicht vom RI, sondern über einen anderenThe encrypted data content EncC is typically not received by the device from the RI but via another device
Kommunikationskanal (z.B. Download von einer Internetseite, oder als Datei auf einem Speichermedium) . Dem Gerät stehen jetzt der verschlüsselte Dateninhalt EncC und ein zugehörendes Rechteobjekt mit den kryptographischen Daten Cl, C2 und C3 zur Verfügung. Um EncC entschlüsseln zu können, geht das Gerät folgendermaßen vor:Communication channel (e.g., download from a website, or as a file on a storage medium). The device now has the encrypted data content EncC and an associated rights object with the cryptographic data Cl, C2 and C3 available. To decrypt EncC, the device does the following:
9. Das Gerät entschlüsselt Z mit Hilfe von Cl und seinem privaten Geräteschlüssel d: Z = DECRYPT [d] (Cl) . 10. Das Gerät leitet aus Z den Schlüssel KEK ab in derselben Weise wie dies der RI in Schritt 4 oben tat.9. The device decrypts Z using Cl and its private device key d: Z = DECRYPT [d] (Cl). 10. The device derives the key KEK from Z in the same way as the RI did in step 4 above.
11. Mit Hilfe von KEK entschlüsselt das Gerät die Schlüssel REK und MK: REK | MK = DECRYPT [KEK] (C2) .11. Using KEK, the device decrypts the keys REK and MK: REK | MK = DECRYPT [KEK] (C2).
12. Mit Hilfe von MK überprüft das Gerät, ob das Rechteobjekt unverändert ist.12. Using MK, the device checks whether the rights object is unchanged.
13. Mit Hilfe von REK entschlüsselt das Gerät den Schlüssel CEK: CEK = DECRYPT [REK] (C3) .13. Using REK, the device decrypts the key CEK: CEK = DECRYPT [REK] (C3).
14. Aufgrund der Kenntnis von CEK kann das Gerät nun den verschlüsselten Dateninhalt EncC entschlüsseln: C = DECRYPT [CEK] (EncC) .14. Based on the knowledge of CEK, the device can now decrypt the encoded data content EncC: C = DECRYPT [CEK] (EncC).
Um eine Geräte-Domain einzurichten, müssen zunächst alle Geräte, die Mitglieder der Domain werden sollen, ihre Aufnahme in eine Domain beim Rechteinhaber (RI) beantragen. Dazu müssen die Geräte über eine direkte oder indirekteTo set up a device domain, all devices that are to become members of the domain must first request their inclusion in a domain with the right holder (RI). For this, the devices must have a direct or indirect
Datenverbindung zum RI verfügen. Der Rechteinhaber verteilt dann zunächst an alle Geräte, deren Anforderung vom RI akzeptiert wurde, einen so genannten Domain Key DK. Das bedeutet: Der RI erzeugt DK und führt anschließend für jedes Gerät der Domain die folgenden Schritte aus:Data connection to the RI. The rights holder then first distributes to all devices whose request has been accepted by the RI, a so-called domain key DK. This means that the RI generates DK and then performs the following steps for each device in the domain:
1. Das Gerät ist mit einem Zertifikat versehen, das die Geräteidentität an einen öffentlichen
Verschlüsselungsschlüssel (ein Paar (m, e) von natürlichen Zahlen) bindet. Den zugehörenden privaten1. The device is provided with a certificate that assigns the device identity to a public Encryption key (a pair (m, e) of natural numbers) binds. The belonging private
Entschlüsselungsschlüssel d (ebenfalls eine natürliche Zahl) kennt nur das Gerät . 2. Der RI überprüft das Gerätezertifikat.Decryption key d (also a natural number) only knows the device. 2. The RI verifies the device certificate.
3. Der Rechteinhaber RI generiert eine Schlüssel MK (Message authentication code Key) und eine Zufallszahl Z im3. The rights holder RI generates a key MK (Message authentication code Key) and a random number Z in
Bereich zwischen 0 und m - 1. Der Schlüssel MK wird verwendet, um die Nachricht, die KD zum Gerät transportiert, vor Veränderungen zu schützen.Range between 0 and m - 1. The MK key is used to protect the message that KD transports to the device.
4. Der RI leitet mit Hilfe einer Hashfunktion aus Z einen Schlüssel KEK (Key Encryption Key) ab.4. The RI derives a key KEK (Key Encryption Key) from a Z using a hash function.
5. RI verschlüsselt Z mit Hilfe des öffentlichen Geräteschlüssels (m,e): Cl = ENCRYPT [m, e] (Z). 6. RI verschlüsselt DK | MK, die Konkatenation von DK und MK, mit Hilfe von KEK: C2 = ENCRYPT [KEK] (DK | MK) .5. RI encrypts Z using public device key (m, e): Cl = ENCRYPT [m, e] (Z). 6. RI encrypts DK | MK, the concatenation of DK and MK, with the help of KEK: C2 = ENCRYPT [KEK] (DK | MK).
7. RI sendet an das Gerät ein Rechteobjekt, das unter anderem Cl und C2 enthält. Mit Hilfe von Cl und C2 ist jedes Gerät der Domain nun in der Lage, die folgenden Schritte zur Entschlüsselung des Domain Keys DK auszuführen:7. RI sends to the device a rights object containing, among other things, Cl and C2. With the help of Cl and C2, each device of the domain is now able to perform the following steps to decrypt the domain key DK:
8. Das Gerät entschlüsselt Z mit Hilfe von Cl und seinem privaten Geräteschlüssel d: Z = DECRYPT [d] (Cl) . 9. Das Gerät leitet aus Z den Schlüssel KEK ab in derselben Weise wie dies der RI in Schritt 4 oben tat.8. The device decrypts Z using Cl and its private device key d: Z = DECRYPT [d] (Cl). 9. The device derives the key KEK from Z in the same way as the RI did in step 4 above.
10. Mit Hilfe von KEK entschlüsselt das Gerät die Schlüssel DK und MK: DK | MK = DECRYPT [KEK] (C2) .10. With the help of KEK the device decrypts the keys DK and MK: DK | MK = DECRYPT [KEK] (C2).
11. Mit Hilfe von MK überprüft das Gerät, ob die Nachricht unverändert ist.11. Using MK, the device checks if the message is unchanged.
Damit die Geräte der Domain einen bestimmten Dateninhalt C, der mit Hilfe eines Content Encryption Keys (CEK) verschlüsselt ist (EncC) , entschlüsseln können, führt der RI die folgenden Schritte aus: 12. RI generiert zwei Schlüssel REK und MK'.In order for the devices of the domain to be able to decrypt a particular data content C that is encrypted using a Content Encryption Key (CEK) (EncC), the RI performs the following steps: 12. RI generates two keys REK and MK '.
13. RI verschlüsselt REK | MK' mit Hilfe von DK: C3 = ENCRYPT[DK] (REK I MK').
14. RI verschlüsselt CEK mit Hilfe von REK: C4 = ENCRYPT [REK] (CEK) .13. RI encrypts REK | MK 'with the help of DK: C3 = ENCRYPT [DK] (REK I MK'). 14. RI encrypts CEK using REK: C4 = ENCRYPT [REK] (CEK).
15. RI sendet an mindestens eines der Geräte der Domain ein Rechteobjekt, das unter anderem C3 und C4 enthält. Andere Geräte können dieses RO auf einem anderen Kommunikationsweg erhalten .15. RI sends a rights object to at least one of the devices in the domain, including C3 and C4. Other devices can get this RO in a different way.
Da DK nur den Mitgliedern der Domain bekannt ist, können auch nur diese den Schlüssel CEK entschlüsseln. Dies geschieht folgendermaßen : 16. Jedes Gerät entschlüsselt REK und MK' mit Hilfe von DK: REK I MK' = DECRYPT[DK] (C3).Since DK is only known to the members of the domain, only these can decrypt the key CEK. This is done as follows: 16. Each device decrypts REK and MK 'using DK: REK I MK' = DECRYPT [DK] (C3).
17. Jedes Gerät überprüft mit Hilfe von MK', dass das Rechteobjekt unverändert ist.17. Each device checks with the help of MK 'that the rights object is unchanged.
18. Jedes Gerät entschlüsselt mit Hilfe von REK den Schlüssel CEK: CEK = DECRYPT[REK] (C4).18. Each device uses REK to decrypt the key CEK: CEK = DECRYPT [REK] (C4).
Aufgrund der Kenntnis von CEK kann jedes Gerät nun den verschlüsselten Dateninhalt EncC entschlüsseln: C = DECRYPT [CEK] (EncC) .Based on the knowledge of CEK, each device can now decrypt the encoded data content EncC: C = DECRYPT [CEK] (EncC).
Werden Daten an Nichtmitglieder einer Domain weitergegeben (so genannte Superdistribution) 105, so hat der neue Besitzer der verschlüsselten Daten ein RO beim RI anzufordern 106 mit Hilfe der gleichen Prozedur wie für 103 beschrieben.If data is passed on to non-members of a domain (so-called superdistribution) 105, then the new owner of the encrypted data has to request an RO at the RI 106 using the same procedure as described for 103.
Erfindungsgemäße Lösung Ein Gerät (z.B. Handy, Laptop, PC) ist mit einemSolution According to the Invention A device (e.g., cell phone, laptop, PC) is equipped with a
„Rechteverwaltungsagenten" (Rights Management Agent - RMA) versehen, d.h. mit einem Programm, das als Eingabe Rechteobjekte erhält und daraus neue, typischerweise veränderte Rechteobjekte ableitet. Ein Gerät mit RMA soll „RMA Gerät" genannt werden."Rights Management Agent" (RMA), i.e., a program that receives as input rights objects and derives new, typically modified rights objects, a device with RMA shall be called "RMA device".
Die von einem RMA erzeugten Rechteobjekte werden zu anderen Geräten (z.B. Fernsehgerät, Musikabspielgerät) übermittelt. Geräte, die ein solches Rechteobjekt empfangen, können damit DRM-geschützte Dateinhalte entschlüsseln, ohne zuvor eineThe rights objects generated by an RMA are transmitted to other devices (e.g., TV, music player). Devices that receive such a rights object can use it to decrypt DRM-protected file holds without first having to
Datenverbindung zu einem Rechteinhaber (Rights Issuer - RI) aufbauen zu müssen. Der RMA ist gegen Veränderungen seiner
Funktionsweise geschützt, um die Sicherheit des Verfahrens zu gewährleisten. Ein solcher Schutz kann z.B. mit Hilfe von Trusted Platform Module (TPM) oder Universal Integrated Circuit Card (UICC) Technologien erreicht werden.To establish a data connection to a Rights Issuer (RI). The RMA is against changes in his Function protected to ensure the safety of the process. Such protection can be achieved, for example, using Trusted Platform Modules (TPM) or Universal Integrated Circuit Card (UICC) technologies.
Figur 2 zeigt ein typisches Ausführungsbeispiel für diese Erfindung. Ein Laptop ist mit einem RMA Programm versehen, dessen Funktionsweise mit Hilfe eines Trusted Platform Modules (TPM) gegen Veränderungen geschützt ist. Der Benutzer des Laptops möchte ein bestimmtes, DRM-geschütztes Musikstück auf einem Musikabspielgerät anhören. Dazu fordert der Laptop das gewünschte Musikstück beim CI an 201 und lädt das verschlüsselte Musikstück von einem Server herunter 202. Anschließend wird das Musikstück verschlüsselt an das Musikabspielgerät weitergegeben 203. Das DRM-geschützteFigure 2 shows a typical embodiment of this invention. A laptop is equipped with an RMA program, the functionality of which is protected against change by means of a Trusted Platform Module (TPM). The user of the laptop would like to listen to a particular DRM protected piece of music on a music player. For this, the laptop asks the desired piece of music at the CI 201 and downloads the encrypted piece of music from a server 202. Subsequently, the piece of music is encrypted passed to the music player 203. The DRM-protected
Musikstück kann nur mit Hilfe eines geeigneten Rechteobjekts angehört werden, das den richtigen Entschlüsselungsschlüssel enthält, zusammen mit den vom Benutzer gewünschten Rechten (z.B. fünfmal anhören) . Deshalb fordert das Laptop, welches über eine geeignete Datenverbindung zum Rechteinhaber verfügt, von diesem ein solches Rechteobjekt an 204. Der Rechteinhaber stellt dieses Rechteobjekt RO dem Laptop zur Verfügung 205 (und stellt es dem Benutzer typischerweise in Rechnung) . Das TPM-geschützte RMA Programm auf dem Laptop leitet aus dem Rechteobjekt RO ein Rechteobjekt RO' für das Musikabspielgerät ab. Enthält RO denMusic can be listened to only with the help of an appropriate rights object containing the correct decryption key, along with the rights the user wants (for example, listen to five times). Therefore, the laptop, which has a suitable data connection to the right holder, requests from the latter such a rights object 204. The rights holder makes this rights object RO available to the laptop 205 (and typically charges the user). The TPM-protected RMA program on the laptop derives from the rights object RO a rights object RO 'for the music player. Contains RO the
Entschlüsselungsschlüssel CEK und beispielsweise das Recht „fünfmal anhören", so könnte das Rechteobjekt RO' ebenfalls den Schlüssel CEK enthalten sowie das abgeleitete Recht „dreimal anhören". Das Laptop schickt das abgeleitete Rechteobjekt RO' an das Musikabspielgerät 206. Das RMA Programm verändert das ursprüngliche Rechteobjekt RO, in dem es die dort enthaltenen Rechte auf „zweimal anhören" reduziert. Mit Hilfe von RO' kann das Musikabspielgerät das verschlüsselte Musikstück entschlüsseln und dem Benutzer dreimal abspielen. Im Unterschied zu den OMA DRM Verfahren
für Domains, benötigt das hier beschriebene Verfahren also keine Datenverbindung zwischen Rechteinhaber und Musikabspielgerät, über die das Abspielgerät ein Rechteobjekt bezieht .Decryption key CEK and, for example, the right "listen five times", then the rights object RO 'could also contain the key CEK and the derived right "three times". The laptop sends the derived rights object RO 'to the music player 206. The RMA program modifies the original rights object RO by reducing the rights contained therein to "listen twice." With RO', the music player can decrypt the encrypted piece of music Play user three times, unlike the OMA DRM method for domains, the method described here thus does not require a data connection between rights holder and music player, via which the player obtains a rights object.
Dieses Ausführungsbeispiel lässt sich auf zahlreiche Arten variieren :This embodiment can be varied in many ways:
1. Der Schutz des RMA Programms kann nicht nur mit Hilfe von Trusted Platform Module (TPM) Technologien erreicht werden, sondern auch z.B. mit Hilfe von Universal Integrated Circuit Card (UICC) Technologien gewährleistet werden.1. The protection of the RMA program can not only be achieved by means of Trusted Platform Module (TPM) technologies, but also e.g. using Universal Integrated Circuit Card (UICC) technologies.
2. Das RMA Programm und weitere, für die Funktionsweise des RMA relevante Daten können entweder2. The RMA program and other data relevant to the functioning of the RMA can either
• bei der Herstellung des Geräts bzw. der Chip Karte auf das Gerät bzw. die Chip Karte übertragen und aktiviert werden• transferred to the device or the chip card and activated during the manufacture of the device or the chip card
(d.h. der Benutzer kann die Dienste des RMA sofort verwenden) , oder(i.e., the user can use the services of the RMA immediately), or
• bei der Herstellung des Gerätes bzw. der Chip Karte auf das Gerät bzw. die Chip Karte übertragen aber erst zu einem späteren Zeitpunkt (etwa bei Bedarf durch den Benutzer) aktiviert werden, oder• transferred to the device or the chip card during the production of the device or the chip card, but only activated later (for example by the user if necessary), or
• bei der Herstellung des Gerätes bzw. der Chip Karte noch nicht auf das Gerät bzw. die Chip Karte übertragen werden, sondern erst zu einem späteren Zeitpunkt (etwa bei Bedarf durch den Benutzer) auf das Gerät bzw. die Chip Karte geladen und aktiviert werden.• are not yet transferred to the device or the chip card during the production of the device or the chip card, but are only loaded and activated at a later time (for example by the user if necessary) onto the device or the chip card ,
3. Selbstverständlich ist der Typ der Dateninhalte nicht auf Musikstücke beschränkt. Diese Erfindung lässt sich auf alle Typen von Dateninhalten anwenden, die mit DRM Verfahren geschützt werden können: Audio Daten, Video Daten, Daten für mobiles Fernsehen, unbewegte Bilder, Office Dokumente, Texte, Daten für Nachrichtendienste, Wetterdienste, Börsendienste, etc .3. Of course, the type of data content is not limited to pieces of music. This invention is applicable to all types of data contents that can be protected by DRM techniques: audio data, video data, mobile television data, still images, office documents, texts, intelligence data, weather services, stock exchange services, etc.
4. Im Rahmen dieser Erfindung ist es unerheblich, wie der DRM-geschützte Dateninhalt zum Darstellungsgerät (dem4. In the context of this invention, it is irrelevant how the DRM-protected data content to the display device (the
Musikabspielgerät in Figur 2) gelangt: In Figur 2 wurde der DRM-geschützte Dateninhalt vom RMA Gerät geladen und an das
Darstellungsgerät weitergeleitet. Ebenso gut kann der DRM- geschützte Dateninhalt über ein festes Speichermedium (z.B. CD, DVD, USB Stick) dem Darstellungsgerät zur Verfügung gestellt werden, oder von einem anderen Gerät über eine kabelgebundene oder drahtlose Verbindung zum Darstellungsgerät übertragen werden. 5. Die Verbindung zwischen dem RMA Gerät und dem Darstellungsgerät zur Übertragung von Rechteobjekten kann sowohl drahtgebunden als auch drahtlos sein. RMA Gerät und Darstellungsgerät müssen nicht direkt miteinander verbunden sein, sondern können auch über eines oder mehrere Zwischengeräte miteinander kommunizieren.Music player in Figure 2): In Figure 2, the DRM-protected data content was loaded from the RMA device and sent to the Presentation device forwarded. The DRM-protected data content can just as easily be made available to the presentation device via a fixed storage medium (eg CD, DVD, USB stick) or transmitted from another device via a wired or wireless connection to the presentation device. 5. The connection between the RMA device and the presentation device for the transmission of rights objects can be both wired and wireless. RMA device and display device need not be directly connected to each other, but can also communicate with each other via one or more intermediate devices.
Um den Aufwand für die Erzeugung und Übermittlung von Rechteobjekten für Rechteinhaber zu reduzieren, werden diese Aufgaben zumindest teilweise von Geräten auf der Benutzerseite übernommen. Im Rahmen dieser Erfindung werden diese Aufgaben vom RMA übernommen. Auf diese Weise erhöht die vorliegende Erfindung die Benutzerfreundlichkeit, indem der Benutzer Dateninhalte auch auf Geräten darstellen kann, die über keine Kommunikationsverbindung zu Rechteinhabern verfügen. Hier ergibt sich jedoch zunächst ein Sicherheitsproblem: Rechteinhaber können ungeschützten RMA Programmen nicht vertrauen, deren Funktionalität vom Benutzer leicht zu seinen Gunsten verändert werden kann. Deshalb beinhaltet diese Erfindung einen besonderen Schutz des RMA Programms, der z.B. mit Hilfe von TPM oder UICC Technologien sichergestellt werden kann. Im Folgenden werden diese beiden Schutzmechanismen beschrieben:In order to reduce the effort for the generation and transmission of rights objects for rightholders, these tasks are at least partially taken over by devices on the user side. In the context of this invention, these tasks are taken over by the RMA. In this way, the present invention increases user-friendliness by allowing the user to display data content on devices that have no communication link to rights holders. Here, however, there is a security issue: Rightsholders can not trust unprotected RMA programs whose functionality can easily be changed by the user in their favor. Therefore, this invention involves special protection of the RMA program, e.g. with the help of TPM or UICC technologies. The following describes these two protections:
TPM SchutzmechanismenTPM protection mechanisms
Das Trusted Platform Module (TPM) ist ein Chip, der fest an ein Gerät (z.B. die Hauptplatine des PCs, des Mobiltelefons oder eines anderen Gerätes) gebunden ist und technische Kontrollmechanismen für die korrekte Ausführung vonThe Trusted Platform Module (TPM) is a chip that is firmly bound to a device (such as the motherboard of the PC, mobile phone, or other device) and has technical control mechanisms for the correct execution of
Programmen oder den Zugriff auf Daten bietet. TPM ist ein Teil der TCG Spezifikationen [TCG TPM], die von der TCG
(Trusted Computing Group) entwickelt werden. Bei TCG handelt es sich um ein internationales, industriegetriebenes Standardisierungkonsortium, das offene Standards für „Trusted Computing" spezifiziert (siehe www . trustedcomputinggroυp . org ) . Ebenfalls Teil der TCG Sicherheitsmechanismen ist CRTM (Core Root of Trust Measurement ) , eine Bios-Erweiterung zum sicheren Booten. CRTM ist ein ausführbarer Code zur Messung einzelner Systemzustände außerhalb der TPM. Die Ergebnisse werden dann innerhalb der TPM hinterlegt.Programs or access to data. TPM is part of the TCG specifications [TCG TPM] provided by the TCG (Trusted Computing Group). TCG is an international, industry-driven standardization consortium that specifies open standards for trusted computing (see http://www.trustedcomputinggroup.org) Also part of TCG's security mechanisms is CRTM (Core Root of Trust Measurement), a bios extension to the CRTM is an executable code for measuring individual system states outside the TPM and the results are then stored within the TPM.
Folgende Sicherheitsmechanismen werden von einem TPM bereitgestellt :The following security mechanisms are provided by a TPM:
1. Schlüssel und Zertifikate können von dem TPM erzeugt und neben Passwörtern im TPM sicher gespeichert werden. Das TPM kann Datenobjekte signieren, Signaturen verifizieren, sowie Ver- und Entschlüsseln. Wichtig ist, dass private Schlüssel, die im TPM generiert werden, auch bei deren Benutzung im TPM geschützt bleiben.1. Keys and certificates can be generated by the TPM and stored securely next to passwords in the TPM. The TPM can sign data objects, verify signatures, as well as encrypt and decrypt. It is important that private keys that are generated in the TPM remain protected even when they are used in the TPM.
2. Die Echtheit eines TPMs ist überprüfbar aufgrund eines Endorsement-Zertifikats, in dem der Hersteller des TPMs bestätigt, ob das von ihm eingebaute TPM und der dazugehörende öffentliche Schlüssel der TCG Spezifikation entsprechen .2. The authenticity of a TPM is verifiable on the basis of an endorsement certificate in which the manufacturer of the TPM confirms whether the TPM installed by him and the associated public key comply with the TCG specification.
3. TPM liefert einen Messprozess, der die Integrität der Plattform sicherstellt. Die durch CRTM gemessenen3. TPM provides a measurement process that ensures the integrity of the platform. The measured by CRTM
Systemzustände werden im Platform Control Register (PCR) gespeichert und ermöglichen die Überprüfung der Hardware- Integrität durch Bildung von Hashwerten über den jeweiligen Systemzustand. Bei jeder Modifikation wird eine Hashfunktion mit dem verketteten alten und dem neuen Wert aufgerufen. Der Attestation Identity Key (AIK) , ein asymmetrischer Schlüssel mit dem ein Nutzer die Identität seines Gerätes nach außen beweist, kann nur benutzt werden, wenn der PCR-Wert dasselbe Ergebnis liefert wie zum Zeitpunkt der AIK-Generierung.System states are stored in the Platform Control Register (PCR) and allow verification of hardware integrity by generating hash values about the system state. Each modification calls a hash function with the chained old and new values. The Attestation Identity Key (AIK), an asymmetric key used by a user to prove the identity of their device to the outside, can only be used if the PCR value provides the same result as at the time of AIK generation.
Universal Integrated Circuit Cards (UICC) Schutzmechanismen
In UMTS Handys sind benutzerspezifische Daten (z.B. Benutzeridentität, geheimer Schlüssel für Netzwerkzugang) bekanntlich auf kleinen Chip Karten gespeichert, die der Benutzer vom Betreiber eines Mobilfunknetzwerks erhält. Diese Chip Karten werden Universal Integrated Circuit Cards (UICC) genannt. Die Funktionen, die auf diesen Daten operieren, werden von einem Programm (UICC Applikation) implementiert, das auf der UICC gespeichert ist und Universal Subscriber Identity Module (USIM) genannt wird. Sowohl die Daten als auch die USIM, die auf diesen Daten operiert, sind gegen unbefugtes Auslesen und Veränderungen geschützt.Universal Integrated Circuit Cards (UICC) protection mechanisms In UMTS mobile phones, user-specific data (eg user identity, secret key for network access) is known to be stored on small chip cards which the user receives from the operator of a mobile radio network. These chip cards are called Universal Integrated Circuit Cards (UICC). The functions that operate on this data are implemented by a program (UICC application) stored on the UICC called the Universal Subscriber Identity Module (USIM). Both the data and the USIM operating on this data are protected against unauthorized reading and modification.
Diese Schutzmechanismen sind vom European Telecommunication Standards Institute (ETSI) für UICCs spezifiziert worden [ETSI TS 102221] . Sie beinhalten Regeln, die festlegen, unter welchen Bedingungen Kommandos wie z.B. READ oder UPDATE auf Daten oder Programmen ausgeführt werden dürfen, die auf der UICC gespeichert sind. Basierend auf [ETSI TS 102221] hat das für UMTS zuständige Standardisierungsgremium 3GPP die Schnittstelle zwischen UICC und dem eigentlichenThese protections have been specified by the European Telecommunications Standards Institute (ETSI) for UICCs [ETSI TS 102221]. They contain rules that specify under which conditions commands such as READ or UPDATE on data or programs stored on the UICC. Based on [ETSI TS 102221], the 3GPP standardization body responsible for UMTS has the interface between UICC and the actual one
Mobilfunkgerät (also Handy ohne UICC) spezifiziert [3GPP TS 31.101]. Im Rahmen dieser Erfindung kann der Rechteverwaltungsagent (RMA) als UICC Applikation implementiert werden und mit den von ETSI und 3GPP definierten Schutzmechanismen gegen unbefugtes Verändern oder Auslesen geschützt werden. Moderne UICCs bieten hierzu ausreichend Speicherplatz (im MegaByte Bereich) . Außerdem müssen UMTS UICC Applikationen nicht notwendig schon bei ihrer Herstellung auf den UICCs gespeichert werden, sondern können auch nachträglich noch vom Bertreiber des zur USIM gehörenden Mobilfunknetzes geladen werden. In GSM Netzen werden anstelle von USIM Applikationen auf UICCs die bekannten Subscriber Identity Modules (SIM) verwendet. Diese stellen zwar ähnliche Schutzmechanismen wie UICCs zur Verfügung [3GPP TS 11.11], sind aber für die technische Realisierung dieser Erfindung weniger geeignet, da
sie über nur begrenzten Speicherplatz verfügen (im KiloByte Bereich) .Mobile device (ie mobile phone without UICC) specified [3GPP TS 31.101]. Within the scope of this invention, the rights management agent (RMA) can be implemented as a UICC application and protected against unauthorized alteration or read-out with the protection mechanisms defined by ETSI and 3GPP. Modern UICCs offer sufficient memory (in the MegaByte range). In addition, UMTS UICC applications do not necessarily have to be stored on their production on the UICCs, but can also be retrofitted by the operator of the USIM mobile network. In GSM networks, the known Subscriber Identity Modules (SIM) are used instead of USIM applications on UICCs. Although these provide similar protection mechanisms as UICCs [3GPP TS 11.11], they are less suitable for the technical realization of this invention, since they have limited storage space (in the kilobyte range).
Die vorliegende Erfindung weist beispielsweise folgende Vorteile auf:The present invention has, for example, the following advantages:
• Für Rechteinhaber wird der Aufwand für das Verwalten von DRM Geräte-Domains und für das Erzeugen und Verteilen von Rechteobjekten reduziert. Muss ein Rechteinhaber den aktuellen OMA DRM Spezifikationen entsprechend noch jede einzelne Geräte-Domain verwalten, so werden diese Aufgaben im• For rightholders, the overhead of managing DRM device domains and generating and distributing rights objects is reduced. If a rights holder still has to manage each individual device domain according to the current OMA DRM specifications, these tasks are performed in the
Rahmen der vorliegenden Erfindung vomWithin the scope of the present invention of
Rechteverwaltungsagenten (RMA) zu einem erheblichen Teil übernommen oder sogar überflüssig gemacht.Rights Management Agents (RMAs) have been taken over to a significant extent or even made superfluous.
• Auch Geräte, die nicht in Stande sind Verbindungen zu Rechteinhabern aufzubauen, können vom RMA leicht mit Rechteobjekten versorgt werden. Dadurch erweitert sich der Kreis der Geräte, auf denen DRM-geschützte Dateninhalte dargestellt werden können, so dass sich Einnahmen durch DRM- geschützte Dateninhalte steigern lassen.• Even devices that are unable to establish connections to right holders can easily be supplied with rights objects by the RMA. This broadens the range of devices that can display DRM-protected data content, increasing revenue from DRM-protected data content.
• Für Benutzer werden DRM-geschützte Dateninhalte attraktiver, da sie diese flexibel und ohne größeren Aufwand auf verschiedenen Geräten darstellen können. • Rechteinhaber können Vertrauen in die Sicherheit des• For users, DRM-protected data content becomes more attractive as it allows them to display it flexibly and without much effort on different devices. • Rightholders can have confidence in the security of the
Verfahrens haben, da sich RMA Programme ihren Anforderungen entsprechend verhalten (Schutz vor Veränderungen an RMA Programmen durch z.B. TPM oder UICC Technologien).
Have procedures, as RMA programs behave according to their requirements (protection against changes to RMA programs by eg TPM or UICC technologies).
Bibliographiebibliography
[3GPP TS 11.11] 3GPP, Specification of the Subscriber Identity Module - Mobile Equipment (SIM - ME) Interface, Release 1999, 2005-06.[3GPP TS 11.11] 3GPP, Specification of the Subscriber Identity Modules - Mobile Equipment (SIM - ME) Interface, Release 1999, 2005-06.
[3GPP TS 31.101] 3GPP, UICC - Terminal Interface, Physical and Logical Characteristics, Release 6, 2005-06.[3GPP TS 31.101] 3GPP, UICC - Terminal Interface, Physical and Logical Characteristics, Release 6, 2005-06.
[ETSI TS 102221] ETSI, Smart cards; UICC - Terminal Interface; Physical and Logical Characteristics, Release 7, 2005-05.[ETSI TS 102221] ETSI, Smart cards; UICC - Terminal Interface; Physical and Logical Characteristics, Release 7, 2005-05.
[OMA DRM] Open Mobile Alliance, DRM Specification, Approved Version 2.0, 2006-03-03.[OMA DRM] Open Mobile Alliance, DRM Specification, Approved Version 2.0, 2006-03-03.
[OMA REL] Open Mobile Alliance, DRM Rights Expression Language, Approved Version 2.0, 2006-03-03.[OMA REL] Open Mobile Alliance, DRM Rights Expression Language, Approved Version 2.0, 2006-03-03.
[TCG TPM] TCG, Trusted Platform Module (TPM) Specifications .
[TCG TPM] TCG, Trusted Platform Modules (TPM) Specifications.
Akronymeacronyms
3GPP Third Generation Partnership Project3GPP Third Generation Partnership Project
(Standardisierungsgremium)(Standards body)
CEK Dateninhaltsverschlüsselungsschlüssel (Content Encryption Key)CEK data content encryption key (Content Encryption Key)
DRM Digitales Rechtemanagement (Digital Rights Management) ETSI European Telecommunication Standards InstituteDRM Digital Rights Management ETSI European Telecommunication Standards Institute
(Standardisierungsgremium)(Standards body)
KEK Schlüsselverschlüsselungsschlüssel (Key EncryptionKEK key encryption key (Key Encryption
Key)Key)
OMA Open Mobile Alliance (Standardisierungsgremium)OMA Open Mobile Alliance (standardization committee)
REK Rechteverschlüsselungsschlüssel (Rights EncryptionREK Rights Encryption Key (Rights Encryption
Key)Key)
REL Rechteformulierungssprache (Rights ExpressionREL Rights Expression Language (Rights Expression
LanguageSave
RI Rechteinhaber (Rights Issuer)RI Rightsholders
RMA Rechteverwaltungsagent (Rights Management Agent)RMA Rights Management Agent
RO Rechteobjekt (Rights Object)RO rights object
SIM Subscriber Identity ModuleSIM Subscriber Identity Module
TCG Trusted Computing Group (Standardisierungsgremium) TPM Vertrauenswürdiges Plattform Modul (Trusted Platform Module)TCG Trusted Computing Group (Standardization Board) TPM Trusted Platform Module
UICC Universal Integrated Circuit Card (Chip Karte) UMTS Universal Mobile Telecommunication System
UICC Universal Integrated Circuit Card UMTS Universal Mobile Telecommunication System
Claims
1. Verfahren zum Verwalten von Nutzungsrechten an elektronischen Datenobjekten für Gruppen von Geräten, wobei - die Nutzungsrechte an einem elektronischen Datenobjekt durch einen Rechteinhaber vorgegebene Nutzungsformen umfassen und in einem ersten Rechteobjekt zusammengefasst sind,1. A method for managing rights of use of electronic data objects for groups of devices, wherein - the rights of use to an electronic data object by a right holder predetermined use forms and are summarized in a first rights object,
- durch eine Rechteverwaltungseinheit auf einem ersten Gerät aus dem ersten Rechteobjekt ein zweites Rechteobjekt abgleitet wird, welches zumindest eine Teilmenge der Nutzungsrechte aus dem ersten Rechteobjekt umfasst,a second rights object is derived from the first rights object by a rights management unit on a first device, which at least comprises a subset of the usage rights from the first rights object,
- die Integrität der Rechteverwaltungseinheit durch ein Sicherheitsmodul des ersten Gerätes geschützt wird.- The integrity of the rights management unit is protected by a security module of the first device.
2. Verfahren nach Anspruch 1, wobei das Sicherheitsmodul ein TPM (Trusted Platform Module) - Modul des ersten Gerätes ist oder ein UICC (Universal Circuit Card-) basiertes Modul des ersten Gerätes ist.2. The method of claim 1, wherein the security module is a TPM (Trusted Platform Module) module of the first device or a UICC (Universal Circuit Card) based module of the first device.
3. Verfahren nach Anspruch 1, wobei3. The method of claim 1, wherein
- das zweite Rechteobjekt vom ersten Gerät an ein zweites Gerät übermittelt wird,the second rights object is transmitted from the first device to a second device,
- ein elektronisches Datenobjekt in Abhängigkeit der vom zweiten Rechteobjekt umfassten Nutzungsrechte vom zweiten Gerät nutzbar ist.- An electronic data object can be used by the second device depending on the rights of use encompassed by the second rights object.
4. Verfahren nach Anspruch 1, wobei4. The method of claim 1, wherein
Das elektronische Datenobjekt und/oder das zweite Rechteobjekt über ein festes Speichermedium (z.B. CD, DVD, USB Stick) dem zweiten Gerät zur Verfügung gestellt werden, oder von einem weiteren Gerät über eine kabelgebundene oder drahtlose Verbindung zum zweiten Gerät übertragen werden.The electronic data object and / or the second rights object can be made available to the second device via a fixed storage medium (for example CD, DVD, USB stick) or transmitted to the second device from another device via a wired or wireless connection.
5. Rechteverwaltungsprogramm auf einem Gerät zur Ableitung eines zweiten Rechteobjektes aus einem ersten Rechteobjekt, wobei - das erste Rechteobjekt Nutzungsrechte an einem elektronischen Datenobjekts umfasst, welche durch einen Rechteinhaber vorgegebene Nutzungsformen beschreiben,5. Rights management program on a device for deriving a second rights object from a first rights object, wherein the first rights object comprises usage rights to an electronic data object which describe usage forms specified by a copyright owner,
- das zweite Rechteobjekt zumindest eine Teilmenge der Nutzungsrechte aus dem ersten Rechteobjekt umfasst,the second rights object comprises at least a subset of the usage rights from the first rights object,
- die Integrität des Rechteverwaltungsprogramms durch ein Sicherheitsmodul des Gerätes geschützt wird.- the integrity of the rights management program is protected by a security module of the device.
6. Rechteverwaltungsprogramm nach Anspruch 5, wobei das Sicherheitsmodul ein TPM (Trusted Platform Module) - Modul ist oder ein UICC (Universal Circuit Card-) basiertes Modul ist.The rights management program of claim 5, wherein the security module is a TPM (Trusted Platform Module) module or is a UICC (Universal Circuit Card) based module.
7. Gerät mit einem Sicherheitsmodul und einer Rechteverwaltungseinheit zur Ableitung eines zweiten7. Device with a security module and a rights management unit for deriving a second
Rechteobjektes aus einem ersten Rechteobjekt, welche jeweils Nutzungsrechte umfassen in Abhängigkeit derer ein elektronisches Datenobjekt nutzbar ist, wobei die Integrität des Rechteverwaltungsprogramms durch das Sicherheitsmodul des Gerätes geschützt wird.Rights object from a first rights object, each of which includes rights of use in dependence of which an electronic data object is usable, wherein the integrity of the rights management program is protected by the security module of the device.
8. Gerät nach Anspruch 7, wobei das Sicherheitsmodul ein TPM (Trusted Platform Module) - Modul ist oder ein UICC (Universal Circuit Card-) basiertes Modul ist. The device of claim 7, wherein the security module is a TPM (Trusted Platform Module) module or is a UICC (Universal Circuit Card) based module.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006014588.7 | 2006-03-29 | ||
DE102006014588 | 2006-03-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2007113163A1 true WO2007113163A1 (en) | 2007-10-11 |
Family
ID=38328593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2007/052891 WO2007113163A1 (en) | 2006-03-29 | 2007-03-27 | Improved digital rights management for domains |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2007113163A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100122352A1 (en) * | 2008-11-10 | 2010-05-13 | Jorge Cuellar | Method for Operating an Installation Using Data Protected Against Unauthorized Use |
EP2098974A3 (en) * | 2008-03-04 | 2013-01-09 | Sony (China) LTD | Digital rights management client system, method thereof, and digital rights management system |
WO2016010696A1 (en) * | 2014-07-13 | 2016-01-21 | Cisco Technology, Inc. | Linking to content using information centric networking |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003098931A1 (en) * | 2002-05-22 | 2003-11-27 | Koninklijke Philips Electronics N.V. | Digital rights management method and system |
US20050044391A1 (en) * | 2003-07-25 | 2005-02-24 | Matsushita Electric Industrial Co., Ltd. | Data processing apparatus and data distribution apparatus |
EP1638292A2 (en) * | 2004-09-15 | 2006-03-22 | Vodafone Group PLC | Digital rights management |
-
2007
- 2007-03-27 WO PCT/EP2007/052891 patent/WO2007113163A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003098931A1 (en) * | 2002-05-22 | 2003-11-27 | Koninklijke Philips Electronics N.V. | Digital rights management method and system |
US20050044391A1 (en) * | 2003-07-25 | 2005-02-24 | Matsushita Electric Industrial Co., Ltd. | Data processing apparatus and data distribution apparatus |
EP1638292A2 (en) * | 2004-09-15 | 2006-03-22 | Vodafone Group PLC | Digital rights management |
Non-Patent Citations (1)
Title |
---|
HEUVEL VAN DEN S A F A ET AL: "Secure Content Management in Authorised Domains", INTERNATIONAL BROADCASTING CONVENTION, XX, XX, 15 September 2002 (2002-09-15), pages 467 - 474, XP002273504 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2098974A3 (en) * | 2008-03-04 | 2013-01-09 | Sony (China) LTD | Digital rights management client system, method thereof, and digital rights management system |
US20100122352A1 (en) * | 2008-11-10 | 2010-05-13 | Jorge Cuellar | Method for Operating an Installation Using Data Protected Against Unauthorized Use |
US8635709B2 (en) * | 2008-11-10 | 2014-01-21 | Siemens Aktiengesellschaft | Method for operating an installation using data protected against unauthorized use |
WO2016010696A1 (en) * | 2014-07-13 | 2016-01-21 | Cisco Technology, Inc. | Linking to content using information centric networking |
CN106489258A (en) * | 2014-07-13 | 2017-03-08 | 思科技术公司 | Use information central site network is linked to content |
US9979644B2 (en) | 2014-07-13 | 2018-05-22 | Cisco Technology, Inc. | Linking to content using information centric networking |
US10742552B2 (en) | 2014-07-13 | 2020-08-11 | Cisco Technology, Inc. | Representational state transfer operations using information centric networking |
CN106489258B (en) * | 2014-07-13 | 2021-02-02 | 思科技术公司 | Linking to content using an information centric network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60306648T2 (en) | Device and method for secure communication based on smart cards | |
DE60307736T2 (en) | Server architecture for secure plug-ins in digital rights management systems | |
DE112007002566B4 (en) | Method for transmitting a data object between devices, and device for enforcing a protocol | |
EP1133849B1 (en) | Method and device for generating an encoded user data stream and method and device for decoding such a data stream | |
DE112005001672B4 (en) | A method of providing a secret direct-proof key to devices using an online service | |
DE60218393T2 (en) | Connectionless license transfer and distribution system | |
DE60306210T2 (en) | SYSTEM AND METHOD FOR THE LOCAL JOINT USE OF MULTIMEDIA CONTENT | |
DE60310556T2 (en) | Apparatus and method for distributing content access data | |
DE602004011282T2 (en) | Sending a publisher-use license off-line in a digital rights system | |
EP1300842B1 (en) | Method and system for authorized decryption of encrypted data using at least two certificates | |
DE102007020775B4 (en) | Device-independent management of cryptographic information | |
DE102010027586B4 (en) | Method for the cryptographic protection of an application | |
WO2004015952A2 (en) | Device for carrying out the copy-protected distribution of electronic documents | |
DE60114069T3 (en) | System and method for the protection of digital works | |
DE102011077218A1 (en) | Access to data stored in a cloud | |
EP1980080B2 (en) | Method and device for specifying a common key between a first communication device and a second communication device | |
WO2007113163A1 (en) | Improved digital rights management for domains | |
EP2130337B1 (en) | Method and system for providing an rel token | |
DE102018005284A1 (en) | Chip personalization of an embedded system by a third party | |
EP3497606A1 (en) | Individual encryption of control commands | |
DE112007000419B4 (en) | Digital rights management system with a diversified content protection process | |
EP2351319A2 (en) | Data communication using portable terminal | |
DE102009040615A1 (en) | A method of digital rights management in a computer network having a plurality of subscriber computers | |
DE10216601A1 (en) | Program assurance procedures | |
DE102023001014A1 (en) | System and method for providing DRM-protected media data to at least one vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 07727364 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 07727364 Country of ref document: EP Kind code of ref document: A1 |