-
Gebiet der
Erfindung
-
Die
vorliegende Erfindung liefert eine örtliche Sicherheit eines Audio-
und Videoinhalts während
der Übertragung
und Speicherung in digitalen Heimnetzen. Der verwürfelte Inhalt
kann in allen Bedingungen aufgezeichnet werden, jedoch können nur
berechtigte Kopien für
die Entwürfelung
und die Betrachtung verarbeitet werden.
-
Hintergrund der Erfindung
-
Copyright-Eigner
und lnhaltsschaffer, wie Filmstudios und Herstellerfirmen, haben
einen Bedarf für den
Schutz ihres Investments, z.B. Filme, Programme, Serviceleistungen,
Software oder dergleichen. Ein derartiger Inhalt hat im Allgemeinen
seinen Weg gefunden zu dem Verbraucher über Netzsendungen, Gebührenprogrammierkabel
oder Satellitenkanäle,
Gebührenfernsehereignisse
und den Einzelhandel sowie die Mietung von Videocassetten.
-
Analoge
Videocassettenrecorder (VCRs) ermöglichen den Verbrauchern, den
Inhalt nach Belieben anzusehen. Glücklicherweise erzeugen derartige
analoge VCRs eine Verringerung in der Qualität der ursprünglichen Aufzeichnung, die
die zweite oder dritte Generation für die meisten Betrachter üblicherweise
nicht akzeptierbar ist. Jedoch besteht bei der digitalen Technologie
die natürliche
Verschlechterung der analogen Technologie nicht mehr. Die Art der
digitalen Speicherung und Übertragung
ermöglicht
eine endlose Erzeugung von Kopien mit derselben Qualität wie das
ursprüngliche
Master. Heute haben die meisten Produkte, die digitale Videoservice
empfangen, nur analoge Ausgänge.
Künftige
Produkte mit digitalen Ausgängen
ermöglichen
die Bequemlichkeit von vernetzten Systemen und eine Aufzeichnung
mit höherer
Qualität.
Ein Heimnetz, das den Inhalt für
die Wiedergabe und die Speicherung empfängt, muss nun ebenfalls gegen
eine illegale Kopierung oder Verteilung geschützt werden.
-
Die
Draft Video Home Recording Act of 1996 bestimmt das Copy Generation
Management System (CGMS) als einen Mechanismus zur Verwaltung der
Schaffung von Kopien, nicht der Betrachtung dieser Kopien. Die Eigner
der Copyright-Rechte gelangen nicht in das Konzept von CGMS. Tatsächlich haben
Copyright-Eigner ein größeres Interesse
in der Steuerung der tatsächlichen
Betrachtung des Materials verglichen mit der Kopierung des Materials.
Heutzutage wird selbst bei der Anwendung von Industrie-Standard-Analogkopierschutzlösungen Aufmerksamkeit
gerichtet auf die individuelle Fähigkeit,
die Kopie zu betrachten. Das ist anders als die Einschränkung der
Kopiergeräte
gegenüber
der tatsächlichen
Schaffung der Kopie.
-
Das
Dokument EP-A-0 858 184 lehrt ein Verfahren und eine Vorrichtung
zum Schutz von digitalen Aufzeichnungen. Die Vorrichtung enthält ein Fernsehgerät 100,
einen integrierten Empfänger-Decoder
(IRD) 110 mit einer abnehmbaren Smart Card 120 und
einem digitalen VRC 130.
-
Die
oben genannten Ausgaben sind unerwünscht oder ärgerlich aufgrund dramatischer
Entwicklungen in der digitalen Medienverteilung wie das Internet.
Daher besteht ein Bedarf nach einer sicheren Lösung zum Schutz des geistigen
Eigentums der Copyright-Eigner.
-
Zusammenfassung
der Erfindung
-
Die
vorliegende Erfindung besteht zum Teil in der Erkenntnis des beschriebenen
Problems und zum Teil in der Schaffung einer Lösung für die obigen Probleme. Im Allgemeinen
bildet die vorliegende Erfindung Verfahren zur Zugriffsverwaltung
eines verwürfelten
Programms in einem Netz eines Darstellungsgeräts zur Verwaltung des Zugriffs
zu einem verwürfelten
Programm für
die Umsetzung in Inhaltsinformationen für ein Sicherheitsgerät in einem
verwürfelten
Programm, wie in den beigefügten
Ansprüchen
angegeben.
-
Kurzbeschreibung
der Zeichnung
-
1a und 1b sind
Systemblockdiagramme des XCA-Aufbaus gemäß der vorliegenden Erfindung,
-
2 ist
ein Blockschaltbild eines generischen XCA-Geräts, angewendet in dem XCA-Aufbau
von 1,
-
3 zeigt
ein Modell zur Verteilung der öffentlichen
und privaten Schlüssel
gemäß der Erfindung
von 1,
-
4 ist
Blockschaltbild und zeigt die Erzeugung einer LECM gemäß der Erfindung
von 1,
-
5 ist
ein Blockschaltbild und zeigt den Fluss des Inhalts gemäß der Erfindung
von 1,
-
6 ist
ein schematisches Diagramm und zeigt den Schutz der NRSS-Schnittstelle gemäß der Erfindung
von 1,
-
7 und 8 sind
schematische Diagramme für
die Bildung von sicheren berechtigten Strecken gemäß der Erfindung
von 1.
-
Soweit
anwendbar wurden dieselben Bezugszeichen in den Figuren verwendet.
-
Detaillierte
Beschreibung der Zeichnung
-
Ein
globales Schutzsystem für
digitale Heimnetze, auch bekannt als der ausgedehnte bedingte Zugriff oder
XCA wird in dieser Anmeldung definiert. XCA ist ein auswechselbares
Kopierschutzsystem zur Benutzung mit erneuerbaren Sicherheitseinheiten,
wie Smart Cards. Die Consumer Electronics Manufacturers Association
(CEMA) hat drei Standards für
die Verbindung eines digitalen Fernsehgeräts mit anderen Geräten gegründet, (1)
EIA-775 – Digital
Television 1394 Interface, (2) EIA-761 – 8-VSB Remodulator Interface
und (3) EIA-762 – 16
VSB Remodulator Interface. EIA-761
und EIA-762 sind Einweg-Übertragungsschnittstellen,
während
EIA-775 bidirektionale Kommunikationen bewirken. Wenngleich XCA
erfolgreich mit jedem dieser Verbindungsstandards angewendet werden
kann, ist sie nicht auf diese drei Standards beschränkt.
-
Der
Informationsfluss ist primär
ein Einweg-XCA-System. Der Inhalt fließt von der Quelle zu der ihre ursprüngliche
Verwürfelung
enthaltenden Wiedergabe. Da der Inhalt kettengeschützt ist
an Stelle von verbindungsgeschützt,
besteht kein Bedarf für
die folgenden Verbindungen zu Verhandlungen oder Gründungsschlüsseln. Alle
Informationen fließen
streng von dem Quellengerät
zu dem Senkengerät,
das ist immer zu dem Darstellungsgerät (im Allgemeinen ein digitalen
Fernsehgerät
(DTV) oder eine Set-Top Box in Kombination mit einem Fernsehgerät) für die endgültige Betrachtung.
-
Die
folgenden Definitionen dienen zur Beschreibung der vorliegenden
Erfindung. Verschlüsselung oder
Verwürfelung
ist der Vorgang der Umsetzung des Klartextes in einen verschlüsselten
Text (d.h. Ec,k [M]. Die Nachricht M wird
mit dem Verschlüsselungsalgorithmus
C unter Anwendung des Schlüssels
K verschlüsselt).
Entschlüsselung
oder Entwürfelung
ist der umgekehrte Vorgang. Konventionell werden Verschlüsselung und
Entschlüsselung
benutzt bei der Diskussion der Steuerwörter und Schlüssel, und
Verschlüsselung
und Entschlüsselung
werden benutzt bei der Beschreibung des Audio/Video-Inhalts. Ein
Steuerwort (CW) ist der Schlüssel,
der benutzt wird zur Verwürfelung
und Entwürfelung
des Audio/Video-Inhalts. Ein Verschlüsselungssystem ist ein System
zu Bildung einer Vertraulichkeit, ein Informationssicherheitsobjekt.
-
In
einem symmetrischen Verschlüsselungssystem
sind die Verschlüsselungs-
und Entschlüsselungsschlüssel dieselben
oder können
leicht voneinander abgeleitet werden. In einem asymmetrischen oder öffentlichen
Schlüsselverschlüsselungssystem
weichen die Verschlüsselung-
und Entschlüsselungsschlüssel derart voneinander
ab, dass es bei wenigstens einem Schlüssel rechnerisch schwierig
ist, einen von dem anderen abzuleiten. Wenngleich die beiden Schlüssel mathematisch
verknüpft
sind, ist es nicht möglich,
mit vernünftigen
Berechnungsressourcen den privaten Schlüssel abzuleiten. Wie im Folgenden
im Detail beschrieben wird, enthält
jedes Zugriffsgerät
einen einzigen öffentlichen
Schlüssel
für die
Zwecke der örtlichen
Verschlüsselung der
Entschlüsselungsschlüssel (LCMs).
Dieser einzige öffentliche
Schlüssel
wird entweder während
der Herstellung in dem Zugriffsgerät gespeichert oder von einem
Server für
einen bedingten Zugriff (CA) geliefert, wenn die Zugriffseinheit
in dem Feld ausgelöst
wird. Während
der Auslösung
kann, wie im Folgenden im Einzelnen beschrieben wird, das Zugriffsgerät den CA-Server
kontaktieren, um den einzigen öffentlichen
Schlüssel
unter Anwendung der Identifikation der Zugriffseinheit zu gewinnen.
-
Insbesondere
schützt
XCA das digitale MPET-2 oder ein Äquivalent, einen codierten
Audio/Video (A/V) Inhalt während
der Übertragung
und der Speicherung. Dies erfolgt durch Mapping der drei Grundsteuerungen,
nämlich "Wiedergabe-steuerung" (playback control)
, "Aufzeichnungssteuerung" (record control)
und "one generational
control" in "Betrachtungssteuerung" (viewing control).
Mit XCA wird der Inhalt des ökonomischen
Werts immer verwürfelt,
entweder durch Steuerung und Verantwortlichkeit des Verteilers oder
innerhalb der Grenzen des Heimnetzes des Verbrauchers. Die Aufzeichnung
eines verwürfelten
Inhalts wird in allen Bedingungen immer gestattet, jedoch werden
nur autorisierte oder berechtigte Kopien für die Entwürfelung und die Betrachtung
in lizenzierten Geräten
verarbeitet.
-
XCA-Adressen
zu den beiden kritischen Elementen für die Betrachtungssteuerung:
Zeit und Raum. Betrachtungssteuerung über die Zeit bildet einen Mechanismus
zur Regelung, wann der Inhalt heute oder in der Zukunft betrachtet
werden kann. Eine Betrachtungssteuerung über den Raum reguliert, wo
und wer dieses Material betrachten könnte. Zusammen überspannen
diese Bereiche einen vollständigen
Betrachtungsraum, der der Copyright-Eigner die vollständige Kontrolle
darüber
geben, wie der Inhalt verteilt und benutzt werden sollte.
-
XCA
liefert die drei Werte von Berechtigungen. Zunächst, ist der Inhalt, der frei
ist zur Verteilung in einer unbegrenzten Weise ein "kopierfreier" (free-copy) Inhalt.
Beispiele des "kopierfreien" Inhalts können sein Rundfunkfernsehen,
Informationen oder ähnliches
Material, das durch Inserenten geliefert wird. Eine örtliche Videoprogrammierung
(Local View Programming) oder "einmal
kopieren" (copy-once)
Inhalt liefert einem einzigen Haushalt die Möglichkeit, eine Kopie zu bilden
und anzusehen, unabhängig
von der Zeit. Jedoch kann eine derartige Kopie nicht zu anderen örtlichen
Netzen übertragen
werden, da ein in einem Netz erzeugte LECM in einem anderen örtlichen
Netz nicht entschlüsselt
werden kann. Beispiele dieses Inhaltstyps können sein Sportereignisse oder
Gebührenserviceleistungen.
Letztlich ermöglicht
der Inhalt "niemals
kopieren" (never-copy)
oder die sofortige Betrachtungsprogrammierung (Immediate View Programming)
nur eine Betrachtung in Echtzeit, d.h. aufgezeichnete Kopien können niemals
angesehen werden. Beispiele dieses Inhaltstyps können sein Gebührenfernsehprogrammierung
oder ein anderer hochwertiger Inhalt.
-
1A und 1B zeigen
ein anderes Merkmal des XCA-Aufbaus 10, das ist die Berücksichtigung eines
bedingten Zugriffs und eines örtlichen
Schutzes. Inhalt mit einem ökonomischen
Wert 11, ob von einem Band, einem DVD, einem Kabel oder
vom terrestrischen Rundfunk wird im Allgemeinen über einen privaten Service
für den
bedingten Service geliefert. Der Audio/Video-Inhalt und die Schlüssel werden
geschützt
und zu allen Abonnenten des Service geliefert durch Anwendung eines
Aufbaus für
einen privaten bedingten Zugriff. Abonnenten, die den Inhalt kaufen,
werden mit den notwendigen Schlüsseln
für die
Entwürfelung
des Inhalts versorgt. Die Zugriffseinheit 14, z.B. eine
Set-Top Box, im Allgemeinen in Verbindung mit einer Smart Card gewinnt
oder erzeugt die Schlüssel
für die
Entwürfelung
des Videoinhalts. In dem XCA-Aufbau ist dies der Vorgang des bedingten
Zugriffs. Örtlicher
Schutz ist der Schutz des Inhalts innerhalb der Grenzen eines Heimnetzes,
nachdem die Zugriffseinheit das verwürfelte Programm von dem Serviceanbieter
empfängt.
-
Im
Allgemeinen ist ein elektronisches Consumer-Gerät 20 (CE) ("XCA device"), das in dem XCA-Aufbau 10 angewendet
wird, in 2 definiert. Ein derartiges
Gerät enthält als ein
Minimum eine Schalteinheit 22 und einen digitalen Eingang 24.
Abhängig
von dem Typ der Einheit kann er auch ein oder mehrere der folgenden
Elemente enthalten: eine Sicherheitseinheit 26 (im Allgemeinen
erneuerbar), eine Speichereinheit 28, einen analogen Ausgang 30 und/oder
einen digitalen Ausgang 34. Bestimmte Gerätetypen
sind definiert mit einer spezifischen Funktionalität, z.B.
(1) XCA Access Device 14 (z.B. Set-Top Box, DVD-Spieler,
DTV) bildet einen "XCA
protected content",
(2) XCA-Darstellungseinheit 16 (z.B. DTV) entwürfelt den "XCA-geschützten Inhalt", (3) XCA-Aufzeichnungsgerät 18 (z.B.
DVHS oder DVD-Recorder) speichert oder gibt wieder, kann jedoch
nicht die "XCA-geschützten Bitströme" bilden oder entwürfeln.
-
Zugriffseinheiten
arbeiten im Allgemeinen in Kombination mit einer XCA/NRSS-Konverterkarte (siehe 26a von 5).
Die XCA/NRSS-Konverterkarte bildet einen XCA-geschützten Inhalt
von einem privaten bedingten Zugriff (CA) oder einen XCA-globalgeschützten Inhalt.
Darstellungsgeräte,
wie der DTV 16, arbeiten in Kombination mit einer XCA/NRSS-Terminalkarte
(siehe 26b von 5) für die Entwürfelung des XCA-geschützten Inhalts.
Wenn ein DTV als ein Zugriffsgerät
benutzt wird und ebenso als ein Darstellungsgerät, arbeitet der DTV mit einer
Konverterkarte 26a und einer Terminalkarte 26b,
oder die Funktonalität
beider kann in einer Karte integriert sein.
-
Der
XCA-Aufbau kann einen klaren Inhalt verarbeiten, (1) der nicht durch
irgendwelche Mittel geschützt
ist, z.B. Rundfunkprogramme, (2) der CA-Inhalt, der durch ein CA-System
verwürfelt
ist, und Anwendung von ECMs zur Übertragung
der Steuerwörter
(CWs), z.B. digitaler Satelliten- oder Kabelservice, (3) XCA-Inhalt,
der verwürfelt
ist durch XCA unter Anwendung von örtlichen ECMs (LECMs) zur Übertragung
der CWs oder Schlüssel
(die LECMs sind verschlüsselt
durch Anwendung des öffentlichen
Schlüssels
für das
Zugriffsgerät 14)
und (4), NRSS-Inhalt, der durch das XCA-NRSS-Kopierschutzschema
verwürfelt
ist. Zusätzlich kann
der XCA-Inhalt, der durch Universal ECMs (UECMs) verwürfelt ist,
auf die CWs übertragen,
die durch dieses System verarbeitet werden. UECMs werden verschlüsselt unter
Anwendung eines einzigen globalen öffentlichen Schlüssels, der
gemeinsam ist für
alle Netze und z.B. für
einen voraufgezeichneten Inhalt benutzt werden kann.
-
Die
typischen Funktionen eines XCA-Geräts von 2 werden
im Folgenden beschrieben. Der digitale Eingang 24 enthält die Gesamtschaltung
und die Software, die zur Erfassung eines digitalen Signals benötig werden.
Der digitale Eingang kann in der Form eines digitalen Bus (z.B.
IEEE1394), ein sogenanntes Telco, ein LAN, HF VSB/QAM oder dergleichen
sein. Auf ähnliche
Weise enthält
der digitale Ausgang 34 die gesamte Schaltung und Software,
die benötigt
werden zur Bildung eines digitalen Signals und können die Form eines digitalen
Bus annehmen (z.B. IEEE 1394), ein Telco, ein LAN, ein
HF VSB/QAM oder dergleichen.
-
Die
Sicherheitseinheit 26, ob erneuerbar wie eine NRSS-Karte
oder eingebettet in einem Hauptgerät 20, verarbeitet
CA-Funktionen und XCA-Funktionen und ist in der Lage, diesen Inhaltstyp
umzusetzen. Das Sicherheitsgerät 26 kann
zu einer Zeit nur mit einem einzigen XCA-Gerät verbunden werden und liefert
den umgesetzten Inhalt. Die folgende Tabelle fasst die erlaubten
Umsetzungen zusammen.
-
-
-
Die
folgenden Umsetzungen sind für
austauschbare und abnehmbare Sicherheitseinheiten anwendbar:
TO
ist die Identitätsumsetzung,
d.h. der Ausgangsstrom ist genau gleich dem Eingangsstrom. Das ermöglicht eine
Kartenverkettung.
T1 Wenn der Benutzer die richtigen CA-Berechtigungen
besitzt, dann gewinnt die Sicherheitseinheit die CWs zurück und entwürfelt den
Inhalt. Sie erzeugt dann die TDES-Schlüssel, verwürfelt den Inhalt erneut und
verschlüsselt
die LECMs durch Anwendung ihres öffentlichen
Schlüssels.
Wenn die Inhaltsquelle ein ATSC-kompatibles
System (d.h. TDES-Verwürfelung)
ist, kann die Entwürfelung
nicht benötigt
werden.
T2 Wenn der Benutzer die richtigen CA-Berechtigungen
besitzt, dann gewinnt die Sicherheitseinheit die CWs zurück und entwürfelt den
Inhalt. Er bewirkt eine erneute Verwürfelung des Inhalts, folgend
den Anforderungen des XCA-NRSS-Schnittstellenschutzsystems,
das im Folgenden im Detail beschrieben wird. Der CA-Anbieter definiert
diese Umsetzungen.
T3 Wenn der Benutzer die richtigen XCA-Berechtigungen
besitzt, dann entwürfelt
die Sicherheitseinheit den Inhalt unter Anwendung der CWs der LECMs.
Er bewirkt eine erneute Verwürfelung
des Inhalts, folgend auf die Anforderungen des XCA-NRSS-Schnittstellenschutzsystems.
-
Die
folgenden beiden Umsetzungen gelten nur für die eingebetteten Sicherheitseinheiten:
T4
Wenn der Benutzer die richtigen CA-Berechtigungen besitzt, dann
bewirkt die Sicherheitseinheit eine Zurückgewinnung der CWs und entwürfelt den
Inhalt. Der CA-Anbieter definiert diese Umsetzung.
T5 Wenn
der Benutzer die richtigen XCA-Berechtigungen besitzt, dann entwürfelt die
Sicherheitseinheit den Inhalt unter Anwendung der CWs der LECMs.
-
Eine
Konverterkarte trägt
wenigstens die Umsetzung T1, und eine Terminalkarte trägt wenigstens
die Umsetzung T3. Zusätzlich
zu den obigen Anforderungen, wenn die Sicherheitseinheit 26 erneuerbar
und in der Lage ist für
eine nicht flüchtige
Speicherung des Programminhalts, dann soll ihre Speicherung den
NRSS-Inhalt nicht annehmen. Wenn die Sicherheitseinheit 26 den
Inhalt umsetzt (z.B. den Inhalt der Verschlüsselungs/Neuverschlüsselungs-LECMs),
dann soll er mit dem NRSS-A oder NRSS-B übereinstimmen. Schließlich, wenn
die Sicherheitseinheit 26 den NRSS-Schnittstellenschutz 35 benötigt, dann
soll er das XCA-NRSS-Schnittstellenschutzsystem
benutzen, wie in EIA-679B angegeben (im Folgenden im Einzelnen beschrieben).
-
Die
Speichereinheit 28 kann entweder fest sein wie eine Festplatte
oder auswechselbar wie eine beschreibbare DVD, DVHS-Band oder dergleichen.
Die Speichereinheit 28 speichert den klaren oder XCA-Inhalt und
ist in der Lage, den Inhalt später
wiederzugeben, wenn er durch das System benötigt wird. D.h., die Speichereinheit 28 ist
in der Lage, den Inhalt zu lesen und im Bedarfsfall zu schreiben.
Sie bewirkt keine Umsetzung des Typs des Inhalts.
-
Das
Darstellungsgerät 16 entwürfelt 35 im
Bedarfsfall den NRSS-Kopierschutz-strom und decodiert 36 dann
den MPEG2-Inhalt. Der entwürfelte
und decodierte Inhalt wird dann in einer analogen Form durch Verlauf des
Inhalts über
den Digital/Analog-Konverter 38 dem
Benutzer dargestellt. Das endgültige
Ergebnis kann ein physisches Signal sein, wie eine Fernsehwiedergabe
oder ein analoger Ausgang zu einem HiFi-Verstärker. Das Darstellungsgerät 16 kann
einen oder mehrere analoge Ausgänge
oder nicht komprimierte digitale Ausgänge aufweisen. In diesen Fällen wird
der Ausgang durch das relevante Kopierschutzsystem geschützt.
-
Die
Schalteinheit 22 routet den Inhalt in dem XCA-Gerät. ihre
Funktion ist nicht auf das Routing beschränkt, sie bewirkt keine Umsetzung
des Typs des Inhalts. Die folgende Tabelle definiert die verschiedenen Routingoptionen,
abhängig
von dem Inhaltsformat.
-
-
Vor
der Annahme eines öffentlichen
Schlüssels
zur Erzeugung der LECM (d.h. Abweisung der ECM) muss eine Zugriffeinheit
sicher sein, dass sie einen öffentlichen
Schlüssel
erhält,
der legitimiert ist, d.h. einer, der durch eine autorisierte Einheit
erzeugt ist. Die Zertifikation ist ein Weg zur Bildung dieser Sicherheit.
Zugriffseinheiten sollen nur einen XCA-Inhalt unter Anwendung eines
zertifizierten öffentlichen
Schlüssels
liefern. Ein Zertifikat mit einem öffentlichen Schlüssel ist
eine unterschriebene Nachricht, die den öffentlichen Schlüssel mit
einer Ursprungseinheit zuordnet.
-
Ein
einziges, örtliches, öffentliches/privates
Schlüsselpaar
wird der Sicherheitseinheit 26 zugeordnet, die in dem XCA-Aufbau
angewendet wird. Es gibt zwei Typen von Sicherheitseinheiten: Einheiten
mit einem Konvertermodul und Einheiten mit einem Terminalmodul.
Jedes Konverter- und Terminalmodul kann eine einzige Identifikation
mit 64 Bit und ein einziges RSA-öffentliches/privates
Schlüsselpaar
mit einer Länge
von 1024 Bit zugeordnet werden.
-
Das
Modell für
die Verteilung der öffentlichen
und privaten Schlüssel
für die
Konvertermodule ist in 3 dargestellt, wobei eine so
genannte Trusted Third Party (TTP), der CA-Anbieter selbst oder
eine unabhängige
Organisation erzeugt und eine Kopie der öffentlichen/privaten Schlüssel in
einer Datenbank enthält. Der öffentliche
Schlüssel
muss ein Konvertermodul der Sicherheitseinheit sein mit der Zugriffseinheit,
bevor eine Umsetzung stattfindet. Der entsprechende private Schlüssel wird,
wenn er angefordert wird, zu dem Terminalmodul heruntergeladen.
-
Es
gibt zwei Modi für
die Verteilung der öffentlichen
Schlüssel:
- • Off-line-Modus:
In diesem Modus wird ein Satz von XCA_IDs zu dem Kartenausgeber
oder dem Kartenhersteller geliefert. Jede ID ist gepaart mit dem
entsprechenden öffentlichen
Schlüssel.
Der Kartenausgeber oder der Kartenhersteller speichert diese Informationen
in der Sicherheitseinheit in einer Weise zur Erhaltung ihrer Integrität.
- • On-line-Modus:
In diesem Modus werden nur die XCA_IDs zu dem Kartenausgeber oder
dem Kartenhersteller Beliefert. Die XCA_ID wird in der Sicherheitseinheit
in einer Weise zur Erhaltung ihrer Integrität gespeichert. Bei der ersten
Benutzung in dem Feld fordert das Konvertermodul seinen öffentlichen
Schlüssel von
der TTP an. Die Übertragung
erfolgt durch Anwendung des sicheren, in der Berechtigung überprüften Kanals,
definiert durch den CA-Anbieter.
-
Die
TTP liefert den privaten Schlüssel
eines bestimmten Konvertermoduls zu einem Terminalmodul nur aufgrund
der Anforderung dieses Terminalmoduls. Die Übertragung sollte benutzen
den durch den CA-Anbieter definierten, sicheren, in der Berechtigung
geprüften
Kanal. Das Terminalmodul soll nach einem privaten Schlüssel eines
bestimmten Konvertermoduls fragen, wenn er eine LECM von einem unbekannten
Konvertermodul empfängt.
Ein Konvertermodul gibt eine LECM wenigstens zu Beginn jeder Sitzung
(session) aus. Eine Session beginnt jedes Mal, wenn die Zugriffseinheit
einen Inhalt zu einer Darstellungseinheit liefert. Die TTP hat die
Verantwortlichkeit, die Anforderungen zu überwachen, um bösartige
oder unerlaubte Anforderungen zu ermitteln. Die Sicherheitspolizei
(security policy) für
diese Aufgabe wird durch den CA-Anbieter als Teil seiner Risikoanalysen
bestimmt.
-
Die
Kommunikation zwischen den Konverter/Terminal-Modulen 26a und 26b und
der TTP stehen unter Steuerung durch den CA-Anbieter, der das XCA-System
betreibt. Die TTP wählt
und führt
durch die richtigen Kommunikationskanäle und Nachrichtenprotokolle,
die für
die Schlüsselverteilung
benötigt
werden. Bei der Ausführung
des XCA-Systems kann der CA-Anbieter einen bestimmten Kommunikationskanal
oder ein privates Nachrichtenprotokoll wählen. Die CA-Anbieter müssen zusammen
arbeiten und Daten austauschen, um die Interoperabilität der Sicherheitsgeräte in Heimnetzen
zu gewährleisten.
Diese Notwendigkeit kann auftreten, wenn z.B. eine Konverterkarte
und eine Terminalkarte durch verschiedene CA-Anbieter geliefert
werden. Wenn die Terminalkarte den privaten Schlüssel anfordert, der zu der
Konverterkarte von der TTP gehört,
gewinnt die TTP sie von dem CA-Anbieter, der die Konverterkarte
besitzt.
-
Die
Schlüssel
für den
Entwürfelungsinhalt
werden in LECMs durch die Zugriffseinheit 14 erneut gebündelt. D.h.
die verschlüsselten
ECMs, die die Entwürfelungsschlüssel tragen,
werden durch die Zugriffseinheit 14 entschlüsselt und
dann mit einem lokalen öffentlichen
Schlüssel
neu verschlüsselt,
der zu dem Zugriffsgerät gehört, um die
LECM zu erzeugen. Insbesondere erreicht das XCA-System 10 eine örtliche
Sicher heit nur durch Entwürfelung
des Inhalts wenn er betrachtet werden soll, z.B. in Verbindung mit
der örtlichen
Darstellungseinheit 16 (z.B. ein digitales Fernsehgerät). Ein
privater bedingter Zugriff schützt
die Übertragung
des Inhalts von dem Serviceanbieter (d.h. Band, DVD oder Rundfunk 11)
zu der Zugriffseinheit 14 des Benutzers. Der XCA-Aufbau
schützt
den Inhalt in dem lokalen Netz.
-
Insbesondere
arbeitet XCA auf der Philosophie, dass der Inhalt zu allen Zeiten
verschlüsselt
sein sollte, einschließlich
der Verteilung und der Speicherung. Man betrachtet z.B. die Lieferung
der Gebührenprogrammierung
von einem Mehrprogramm-Videoanbieter.
Der Inhalt wird verwürfelt,
wenn er in das Heim gelangt. Das private CA-System des Anbieters
ist verantwortlich dafür,
den Inhalt für
den Verbraucher verfügbar zu
machen, entsprechend den Berechtigungen, über die eine Zustimmung erzielt
worden ist. In einem ATSC-verträglichen
digitalen Lieferungssystem wird das Programm MPEG-komprimiert und
durch Anwendung des dreifachen DES (TDES)-Algorithmus verwürfelt. Die Schlüssel für die Entwürfelung
des Programms sind enthalten in den so genannten Entitlement Control
Messages (ECMs), die selbst in einer privaten und unbekannten Weise
verschlüsselt
sind. Ein Benutzer, der für
die Betrachtung des Programms berechtig ist, muss entweder den entwürfelten
Transportstrom oder einen verwürfelten
Transportstrom mit den Schlüsseln
behandeln, die bei der Betrachtung für die Entwürfelung notwendig sind. Der
erste Fall bildet keinen Schutz des Inhalts.
-
Wie
in 4 gezeigt, schützt
die XCA den Inhalt auf dem örtlichen
Netz durch Neubündelung
(d.h. ECM-Umsetzung) 42 der Schlüssel, die für die Entwürfelung benötigt werden (d.h. die TDES-Schlüssel) in
eine neue ECM, die durch einen örtlichen öffentlichen
Schlüssel
für die
Zugriffseinheit (d.h. ECM) geschützt
ist. Dieser Vorgang erfolgt im Allgemeinen in der Zugriffseinheit 14 und
vorzugsweise in der Sicherheitseinheit 26. In dieser Weise
ist die einzige Einheit, die in der Lage ist, die TDES-Schlüssel wieder
herzustellen und somit das MPEG-Programm zu entwürfeln, das örtliche Darstellungsgerät, z.B.
DTV. Da jedes örtliche
Netz einen einzigen Satz von öffentlichen/privaten
Schlüsselpaaren
enthält
ist nur das örtliche
System, das in dem ursprünglichen
Inhalt aufgezeichnet oder betrachtet wurde, in der Lage, beliebige
Kopien zu betrachten, die von ihrem verteilten Inhalt für das lokale
Netz abgeleitet werden. Selbst wenn eine vereinfachte Einheit existiert,
die nicht legitimierte oder unberechtigte Kopien macht, können diese
nur in dem örtlichen
Netz betrachtet werden.
-
Der
Fluss des Inhalts mit dem XCA-Bereich wird anhand der 5 näher erläutert. Die
CA- und XCA-Funktionalität
kann gegebenenfalls von dem Zugriffsgerät gelöst und in einer speziellen
Sicherheitseinheit 26 angeordnet werden, die als Konverterkarte 26a bekannt
ist. Ebenso kann eine Terminalkarte 26b wahlweise die Funktionalität vom CA,
XCA und NRSS annehmen (d.h. die Sicherheitsaspekte) des Darstellungsgeräts 16.
Insbesondere enthält
der Fluss des Inhalts innerhalb des XCA-Bereichs den Durchlauf des ankommenden
CA-Inhalts von dem Zugriffsgerät 14 zu
dem CA-Modul 42 der Sicherheitseinheit 26a. Das
CA-Modul 42 bewirkt eine Rückgewinnung der Steuerwörter (CW)
oder Schlüssel
für den
CA-Inhalt und leitet die CWs zu dem Konvertermodul 46,
der das benötigte
LECM erzeugt. Das Konvertermodul 46 leitet den geschützten Inhalt
XCA zurück
zu der Zugriffseinheit 14, die daraufhin den XCA-geschützten Inhalt
zu dem Darstellungsgerät 16 liefert.
Der XCA-geschützte Inhalt
wird zu der Sicherheitseinheit 26b übertragen, insbesondere zu
dem Terminalmodul 50, über
das CA-Modul 48. Das Terminalmodul 50 bewirkt
eine Rückgewinnung
der CW von der LECM und entwürfelt
den XCA-geschützten
Inhalt. Der Inhalt gelangt nun zu dem NRSS-CP-Modul 52.
Sowohl das NRSS-CP-Modul 52 als auch das Darstellungsgerät 16 sind
an der Erzeugung des Verwürfelungsschlüssels beteiligt.
Der Verwürfelungsschlüssel ist
im Allgemeinen ein symmetrischer Schlüssel, jedoch können andere
Lösungen
mit einem öffentlichen
Schlüssel
angewendet werden. An der Funktionalität des NRSS-CP-Moduls 52 ist
die Sicherheitseinheit 26b (dargestellt als 52a)
beteiligt und in der Darstellungseinheit 16 (dargestellt als 52b).
Das NRSS-CP-Modul 52 verwürfelt, vorzugsweise durch die
DES, den Inhalt durch Anwendung dieses Verwürfelungsschlüssels und
liefert dann den verwürfelten
Inhalt zu dem NRSS-CP-Modul 52b in der Darstellungseinheit 16.
Das NRSS-CP-Modul 52 entwürfelt den verwürfelten
Inhalt für
die Wiedergabe.
-
In
XCA-Systemen bleiben ein Echtzeit- und vor aufgezeichneter Inhalt über das
System verwürfelt.
Die XCA-Darstellungseinheit 16, die das Kopierschutzsystem,
wie definiert durch EIA-679 und EIA-796 benutzt, bildet die endgültige Entwürfelung.
Auf diese Weise ergibt sich eine Kopierschutzverwaltung von Ende
zu Ende, d.h. von der Quelle der Verwürfelung zu der endgültigen Betrachtungseinheit.
Wie in 6 dar stellt, schützt das XCA die NRSS-Schnittstelle
durch Neuverwürfelung
des Inhalts mit einem einzigen DES mit zufallsmäßig erzeugten Schlüsseln zwischen
der Darstellungseinheit und der NRSS-Karte. Bekannt als die Diffie-Hellman-Schlüssel-Vereinbarung bewirkt
dieses Protokoll, dass eine dritte Partei die Schlüssel nicht
einfach durch Abfrage der Smartcard-Schnittstelle zurückgewinnen
kann.
-
Insbesondere
basiert der Schutz der NRSS-Schnittstelle auf drei primären Prinzipien.
Erstens Einschränkung
der Einheiten, die kopiergeschützte
Daten durch Benötigung
einer Lizenz empfangen können. Zweitens,
Verwürfelung
der Daten und Schutz der Schlüssel,
so dass diese passiven Einheiten keine Signale aufzeichnen können und
einen klaren Bitstrom decodieren können. Schließlich, Verbindung
der Hauptdarstellungseinheit und Terminalkarten und Berechtigung
der Hauptgeräte
zu diesen aktiven Einheiten zur Aufzeichnung von Bitströmen sind
schwer zu bilden.
-
Daher
enthält
der Vorgang zur Bildung einer XCA-geschützten NRSS-Strecke Folgendes:
(1) Berechtigung des Darstellungshauptgeräts, (2) Bildung eines allgemein
benutzten Sicherheitsschlüssels,
der einzigartig ist für
ein bestimmtes Darstellungsgerät/Terminalkartenpaar,
(3) Bildung von Inhaltsschutzschlüsseln (z.B. mehrfach benutzte
Schlüssel)
in Echtzeit, (4) Verwürfelung
des Inhalts durch Rückführung zu
dem Hauptgerät
(z.B. DTV) mit DES und (5) Entwürfelung
des durch das Hauptgerät
empfangenen Inhalts. Diese Schritte sind in 6 dargestellt.
-
Jedes
XCA-Darstellungsgerät
wird mit einer einzigen ID hergestellt. Diese ID kann dazu dienen,
den Hersteller und ein spezifisches XCA-Darstellungsgerät zu identifizierten.
Diese IDs werden durch den Hersteller als einzigartig erklärt, sind
jedoch nicht in einer Weise zertifiziert. Das ermöglicht,
dass ein Hauptgerät
einzigartig zum Zwecke der Sicherheit identifiziert werden kann,
macht jedoch den Geräte-widerruf
virtuell unmöglich
zu verwalten. Die Bildung einer offensichtlich gültigen ID ist sehr einfach,
jedoch beseitigen im Folgenden angegebene Sicherheitsverfahren jeden
nennenswerten Wert, dies zu tun.
-
Auf
NRSS basierende Terminalkarten können
eine sicher berechtigte Strecke mit einem Darstellungsgerät durch
Kommunikation mit einer dritten Partei (TTP) kommunizieren. Entweder
das Gerät
ID oder das Modell ID und Seriennummer können dazu dienen, den richtigen
DH öffentlichen
Schlüssel
für ein
bestimmtes Hauptgerät
zu bekommen. In diesem Schema, wie es in 7 dargestellt
ist, wird die ID/Seriennummer zu der TTP gesendet (Schritte 1 und 2).
Die TTP fordert ihre Herstellerdatenbank für dieses Hauptgerät auf (Schritt 3),
ermittelt den richtigen öffentlichen
Schlüssel
für dieses
XCA-Darstellungsgerät
(Schritt 4) und sendet eine private Berechtigung über einen
Sicherheitskanal zu dem CA-Modul (Schritt 5). Alternativ
kann, wie in 8 dargestellt, die Smart Card
den öffentlichen
Schlüssel
von dem Hauptgerät
anfordern (Schritt 1) und ihn zu dem CA-Kopfende oder TTP
für die
Identifikation und Speicherung senden (Schritt 2). Es bestehen
viele ausführbare
Kommunikationsnachrichten und Kanäle. Möglichkeiten für Kommunikationskanäle sind
Telefonleitungen, Rückwegkommunikationen,
Senden einer EMM über
ein Verteilungsnetz oder auch Versand einer physischen Einheit.
-
Die
einzigen Geräte,
die das hier erläuterte
XCA-NRSS-Kopierschutzsystem benutzen dürfen, sind Geräte, die
(1) keinen digitalen Eingang haben, der Daten von der NRSS-Schnittstelle
empfangen kann, oder (2) Mittel für die Massenspeicherung, die
Daten von der NRSS-Schnittstelle empfangen können.
-
Eine
gemeinsame Sicherheit wird zwischen einem bestimmten Paar eines
Darstellungsgeräts
und einer Terminalkarte gebildet. Als Möglichkeit für die Terminalkarte kann ein
einziger gemeinsam benutzter Sicherheitswert für alle Sitzungen benutzt werden,
oder, wenn eine zusätzliche
Sicherheit gefordert wird, kann eine Neubeteiligte Sicherheit über jede
Sitzung gebildet werden. Das Verfahren für die geheime Bildung ist erläutert in
dem Kopierschutznetz für
NRSS (EIA-679B, Teil A, Abschnitt 20.3 oder Teil B, Abschnitt 8.9.3).
Steuerwörter
zum Schutz des Inhalts, die über
die NRSS-Schnittstelle laufen, sollten gebildet werden gemäß dem NRSS-Standard (EIA-679
B, Teil 1, Abschnitt 20.5 oder Teil B, Abschnitt 8.9.5).
-
Das
Intervall für
die Aktualisierung der NRSS-Inhaltsverwürfelungsschlüssel ist
dasselbe wie das Intervall für
die Aktualisierung der Inhaltsverwürfelungsschlüssel in örtlichen
Netzpaketen. Die Aktualisierungsrate in lokalen Netzwerkpaketen
kann gefunden werden durch Anwendung der source_sequence_number
in dem Bereich. Bei jeder neuen source_sequence_number sollte ein
neuer NRSS-Schlüssel
in Gebrauch genommen werden. Wenn der neue Schlüssel der EVEN-Schlüssel in
einem verhandelten Paar ist, sollte eine neue Verhandlung zur selben
Zeit gestartet werden, bei der der neue Schlüssel benutzt wird. Wenn diese
Verhandlung vor dem nächsten
Inkrement zu source_sequence_number nicht abgeschlossen ist, dann
sollte die Terminalkarte aufhören,
einen NRSS-Inhalt zu bilden, weil das Hauptgerät sich nicht richtig verhält. Das
erfordert, dass Hauptgeräte
(und Karten) in Lage sein müssen,
die Schlüsselverhandlung
in weniger als 900 ms abzuschließen.
-
Ein
Inhalt, der für
den Schutz über
die NRSS-Schnittstelle verwürfelt
wird, sollte entsprechen dem NRSS-Standard (EIA-2679B, Teil A, Abschnitte
20.5.3 und 20.5.4 oder Teil B, Abschnitte 8.9.5.3 und 8.9.5.4). Alle
Pakete in dem Hauptvideostrom und den primären Audioströmen (die
tatsächlich
in Benutzung sind) sollten verwürfelt
werden.
-
XCA
benutzt das EIA-679A Kopierschutzformat #1 mit den im Folgenden
angegebenen Feldgrößen.
-
-
Allen
CA-Systemen, die in ATSC-Sendesystemen benutzt werden, ist ein einziger
CA_system_IDs zugeordnet. Ebenso benutzt XCA ein einziges CA_system_ID
zur Bildung der örtlichen
Umsetzung. Der für
XCA gewählte
Wert ist 0x1180. Die Sendestationen nehmen diese ID in ihre Liste
von CA-Anbietern auf. Während der Übertragung
des Inhalts sollte einer unbenutzten PID ein XCA-LECMs zugeordnet
werden. Jedes Programm, das auf XCA umgesetzt werden muss, sollte
in einer PMT erscheinen, die eine XCA_system_ID enthält, die
zu der zugeordneten LECM-PID zeigt. Leere Pakete mit der LECM-PID
brauchen nicht in den Sendetransportstrom eingefügt zu werden, da die CA-ECMs
in dem Umsetzvorgang durch LECMs ersetzt werden.
-
Der
MPEG2-Transportstrom besteht aus Transportpaketen, wie unten angezeigt.
-
-
Transportpakete,
die unter der XCA-Sicherheit geschützt sind, werden durch Triple-DES verwürfelt, so wie
ATSC-Spezifikationen für
einen bedingten Zugriff. Die PIDs, die sowohl nicht-örtliche
ECMs und örtliche ECMs
(LECMs) tragen, werden durch die in dem MPEG2-Standard definierte
so genannte Programm Map Tabelle spezifiziert.
-
Die örtlichen
ECM-Tabellen sollten mit der im Folgenden definierten Syntax paketausgerichtet
sein.
wobei:
sync_byte – Ein festes
8-Bit-Feld, dessen Wert '0x47' ist.
transport_error_indicator – Eine 1-Bit-Markierung.
Wenn auf '1' gesetzt, zeigt sie
an, dass es wenigstens einen nicht-korrigierbaren Bit-Fehler in
dem Paket gibt.
payload_unit-start_indicator – Diese
1-Bit-Markierung sollte auf '1' gesetzt sein, und
das erste Byte der Nutzdaten dieses Transportstrompakets soll ein
pointer field tragen.
transport_priority – Eine 1-Bit-Markierung. Wenn
auf '1' gesetzt, zeigt sie
an, dass das Paket eine höhere
Priorität
hat als die anderen Pakete mit derselben PID, bei denen das Bit
nicht auf '1' gesetzt ist.
PID – A 13-bit
packet identifier.
transport_scrambling_control – Dieses
2-Bit-Feld soll auf '00' gesetzt sein, was
bedeutet, dass das Paket bei dem Transportwert nicht verwürfelt ist.
adaptation_field_control – Dieses
2-Bit-Feld soll auf '01' gesetzt sein, was
bedeutet, dass es kein Adaptionsfeld gibt, das auf den Transportstrom-Paket-Header
folgt.
continuity counter – Ein
4-Bit-Feld, das mit jedem Transportstrompaket mit derselben PID
inkrementiert. Es läuft
zurück
(wraps around) auf 0, nachdem es seinen Maximalwert erreicht hat.
pointer_field – Dieses
8-Bit-Feld enthält
die Anzahl der Byte unmittelbar folgend auf das Zeigerfeld, bis
das erste Byte des ersten Abschnitts, der in den Nutzdaten des Transportstrompakets
vorhanden ist. Ein Wert von 0x00 zeigt an, dass der Abschnitt unmittelbar
nach dem Zeigerfeld startet.
data_byte – Aneinandergrenzende 184 Byte
von Daten von den Local Entitlement Control Message – Abschnitten
oder Paket Füll-Byte
nach dem Local Entitlement Control Message Abschnitten. Die Paket
Füll-Byte mit
dem Wert 0xFF können
nach dem letzten Byte eines Abschnitts gefunden werden. In diesem
Fall sollen die folgenden Byte bis zu dem Ende des Pakets Füll-Byte
mit dem Wert 0xFF sein.
-
Die
Local Entitlement Control Message kann einen oder mehrere Abschnitte
enthalten, von denen jeder in der Länge veränderbar sein kann. Die LECM
kann wenigstens enthalten: (1) die XCA-Geräteidentifikation der Sicherheitseinheit,
die den LECM erzeugt hat, (2) Kopiersteuerinformationen, die dazu
dienen können, die
Betrachtungsrechte geltend zu machen, und (3) die Entwürfelungsschlüssel.
-
Während die
Erfindung im Detail anhand von zahlreichen Ausführungsformen beschrieben wurde,
ist es offensichtlich, dass beim Lesen und Verstehen des Vorangehenden
zahlreiche Änderungen
der beschriebenen Ausführungsformen
sich dem Fachmann auf diesem Gebiet anbieten, und derartige Änderungen
sollen auch in den Schutzumfang der beigefügten Ansprüche fallen.