DE60014060T2 - Globales kopierschutzverfahren für digitale hausnetzwerke - Google Patents

Globales kopierschutzverfahren für digitale hausnetzwerke Download PDF

Info

Publication number
DE60014060T2
DE60014060T2 DE60014060T DE60014060T DE60014060T2 DE 60014060 T2 DE60014060 T2 DE 60014060T2 DE 60014060 T DE60014060 T DE 60014060T DE 60014060 T DE60014060 T DE 60014060T DE 60014060 T2 DE60014060 T2 DE 60014060T2
Authority
DE
Germany
Prior art keywords
key
scrambled
descrambling
content
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60014060T
Other languages
English (en)
Other versions
DE60014060D1 (de
Inventor
Mursit Ahmet ESKICIOGLU
Emery David VIRAG
Jay David DUFFIELD
Scott Michael DEISS
Wesley Billy BEYERS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of DE60014060D1 publication Critical patent/DE60014060D1/de
Application granted granted Critical
Publication of DE60014060T2 publication Critical patent/DE60014060T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Storage Device Security (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung liefert eine örtliche Sicherheit eines Audio- und Videoinhalts während der Übertragung und Speicherung in digitalen Heimnetzen. Der verwürfelte Inhalt kann in allen Bedingungen aufgezeichnet werden, jedoch können nur berechtigte Kopien für die Entwürfelung und die Betrachtung verarbeitet werden.
  • Hintergrund der Erfindung
  • Copyright-Eigner und lnhaltsschaffer, wie Filmstudios und Herstellerfirmen, haben einen Bedarf für den Schutz ihres Investments, z.B. Filme, Programme, Serviceleistungen, Software oder dergleichen. Ein derartiger Inhalt hat im Allgemeinen seinen Weg gefunden zu dem Verbraucher über Netzsendungen, Gebührenprogrammierkabel oder Satellitenkanäle, Gebührenfernsehereignisse und den Einzelhandel sowie die Mietung von Videocassetten.
  • Analoge Videocassettenrecorder (VCRs) ermöglichen den Verbrauchern, den Inhalt nach Belieben anzusehen. Glücklicherweise erzeugen derartige analoge VCRs eine Verringerung in der Qualität der ursprünglichen Aufzeichnung, die die zweite oder dritte Generation für die meisten Betrachter üblicherweise nicht akzeptierbar ist. Jedoch besteht bei der digitalen Technologie die natürliche Verschlechterung der analogen Technologie nicht mehr. Die Art der digitalen Speicherung und Übertragung ermöglicht eine endlose Erzeugung von Kopien mit derselben Qualität wie das ursprüngliche Master. Heute haben die meisten Produkte, die digitale Videoservice empfangen, nur analoge Ausgänge. Künftige Produkte mit digitalen Ausgängen ermöglichen die Bequemlichkeit von vernetzten Systemen und eine Aufzeichnung mit höherer Qualität. Ein Heimnetz, das den Inhalt für die Wiedergabe und die Speicherung empfängt, muss nun ebenfalls gegen eine illegale Kopierung oder Verteilung geschützt werden.
  • Die Draft Video Home Recording Act of 1996 bestimmt das Copy Generation Management System (CGMS) als einen Mechanismus zur Verwaltung der Schaffung von Kopien, nicht der Betrachtung dieser Kopien. Die Eigner der Copyright-Rechte gelangen nicht in das Konzept von CGMS. Tatsächlich haben Copyright-Eigner ein größeres Interesse in der Steuerung der tatsächlichen Betrachtung des Materials verglichen mit der Kopierung des Materials. Heutzutage wird selbst bei der Anwendung von Industrie-Standard-Analogkopierschutzlösungen Aufmerksamkeit gerichtet auf die individuelle Fähigkeit, die Kopie zu betrachten. Das ist anders als die Einschränkung der Kopiergeräte gegenüber der tatsächlichen Schaffung der Kopie.
  • Das Dokument EP-A-0 858 184 lehrt ein Verfahren und eine Vorrichtung zum Schutz von digitalen Aufzeichnungen. Die Vorrichtung enthält ein Fernsehgerät 100, einen integrierten Empfänger-Decoder (IRD) 110 mit einer abnehmbaren Smart Card 120 und einem digitalen VRC 130.
  • Die oben genannten Ausgaben sind unerwünscht oder ärgerlich aufgrund dramatischer Entwicklungen in der digitalen Medienverteilung wie das Internet. Daher besteht ein Bedarf nach einer sicheren Lösung zum Schutz des geistigen Eigentums der Copyright-Eigner.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung besteht zum Teil in der Erkenntnis des beschriebenen Problems und zum Teil in der Schaffung einer Lösung für die obigen Probleme. Im Allgemeinen bildet die vorliegende Erfindung Verfahren zur Zugriffsverwaltung eines verwürfelten Programms in einem Netz eines Darstellungsgeräts zur Verwaltung des Zugriffs zu einem verwürfelten Programm für die Umsetzung in Inhaltsinformationen für ein Sicherheitsgerät in einem verwürfelten Programm, wie in den beigefügten Ansprüchen angegeben.
  • Kurzbeschreibung der Zeichnung
  • 1a und 1b sind Systemblockdiagramme des XCA-Aufbaus gemäß der vorliegenden Erfindung,
  • 2 ist ein Blockschaltbild eines generischen XCA-Geräts, angewendet in dem XCA-Aufbau von 1,
  • 3 zeigt ein Modell zur Verteilung der öffentlichen und privaten Schlüssel gemäß der Erfindung von 1,
  • 4 ist Blockschaltbild und zeigt die Erzeugung einer LECM gemäß der Erfindung von 1,
  • 5 ist ein Blockschaltbild und zeigt den Fluss des Inhalts gemäß der Erfindung von 1,
  • 6 ist ein schematisches Diagramm und zeigt den Schutz der NRSS-Schnittstelle gemäß der Erfindung von 1,
  • 7 und 8 sind schematische Diagramme für die Bildung von sicheren berechtigten Strecken gemäß der Erfindung von 1.
  • Soweit anwendbar wurden dieselben Bezugszeichen in den Figuren verwendet.
  • Detaillierte Beschreibung der Zeichnung
  • Ein globales Schutzsystem für digitale Heimnetze, auch bekannt als der ausgedehnte bedingte Zugriff oder XCA wird in dieser Anmeldung definiert. XCA ist ein auswechselbares Kopierschutzsystem zur Benutzung mit erneuerbaren Sicherheitseinheiten, wie Smart Cards. Die Consumer Electronics Manufacturers Association (CEMA) hat drei Standards für die Verbindung eines digitalen Fernsehgeräts mit anderen Geräten gegründet, (1) EIA-775 – Digital Television 1394 Interface, (2) EIA-761 – 8-VSB Remodulator Interface und (3) EIA-762 – 16 VSB Remodulator Interface. EIA-761 und EIA-762 sind Einweg-Übertragungsschnittstellen, während EIA-775 bidirektionale Kommunikationen bewirken. Wenngleich XCA erfolgreich mit jedem dieser Verbindungsstandards angewendet werden kann, ist sie nicht auf diese drei Standards beschränkt.
  • Der Informationsfluss ist primär ein Einweg-XCA-System. Der Inhalt fließt von der Quelle zu der ihre ursprüngliche Verwürfelung enthaltenden Wiedergabe. Da der Inhalt kettengeschützt ist an Stelle von verbindungsgeschützt, besteht kein Bedarf für die folgenden Verbindungen zu Verhandlungen oder Gründungsschlüsseln. Alle Informationen fließen streng von dem Quellengerät zu dem Senkengerät, das ist immer zu dem Darstellungsgerät (im Allgemeinen ein digitalen Fernsehgerät (DTV) oder eine Set-Top Box in Kombination mit einem Fernsehgerät) für die endgültige Betrachtung.
  • Die folgenden Definitionen dienen zur Beschreibung der vorliegenden Erfindung. Verschlüsselung oder Verwürfelung ist der Vorgang der Umsetzung des Klartextes in einen verschlüsselten Text (d.h. Ec,k [M]. Die Nachricht M wird mit dem Verschlüsselungsalgorithmus C unter Anwendung des Schlüssels K verschlüsselt). Entschlüsselung oder Entwürfelung ist der umgekehrte Vorgang. Konventionell werden Verschlüsselung und Entschlüsselung benutzt bei der Diskussion der Steuerwörter und Schlüssel, und Verschlüsselung und Entschlüsselung werden benutzt bei der Beschreibung des Audio/Video-Inhalts. Ein Steuerwort (CW) ist der Schlüssel, der benutzt wird zur Verwürfelung und Entwürfelung des Audio/Video-Inhalts. Ein Verschlüsselungssystem ist ein System zu Bildung einer Vertraulichkeit, ein Informationssicherheitsobjekt.
  • In einem symmetrischen Verschlüsselungssystem sind die Verschlüsselungs- und Entschlüsselungsschlüssel dieselben oder können leicht voneinander abgeleitet werden. In einem asymmetrischen oder öffentlichen Schlüsselverschlüsselungssystem weichen die Verschlüsselung- und Entschlüsselungsschlüssel derart voneinander ab, dass es bei wenigstens einem Schlüssel rechnerisch schwierig ist, einen von dem anderen abzuleiten. Wenngleich die beiden Schlüssel mathematisch verknüpft sind, ist es nicht möglich, mit vernünftigen Berechnungsressourcen den privaten Schlüssel abzuleiten. Wie im Folgenden im Detail beschrieben wird, enthält jedes Zugriffsgerät einen einzigen öffentlichen Schlüssel für die Zwecke der örtlichen Verschlüsselung der Entschlüsselungsschlüssel (LCMs). Dieser einzige öffentliche Schlüssel wird entweder während der Herstellung in dem Zugriffsgerät gespeichert oder von einem Server für einen bedingten Zugriff (CA) geliefert, wenn die Zugriffseinheit in dem Feld ausgelöst wird. Während der Auslösung kann, wie im Folgenden im Einzelnen beschrieben wird, das Zugriffsgerät den CA-Server kontaktieren, um den einzigen öffentlichen Schlüssel unter Anwendung der Identifikation der Zugriffseinheit zu gewinnen.
  • Insbesondere schützt XCA das digitale MPET-2 oder ein Äquivalent, einen codierten Audio/Video (A/V) Inhalt während der Übertragung und der Speicherung. Dies erfolgt durch Mapping der drei Grundsteuerungen, nämlich "Wiedergabe-steuerung" (playback control) , "Aufzeichnungssteuerung" (record control) und "one generational control" in "Betrachtungssteuerung" (viewing control). Mit XCA wird der Inhalt des ökonomischen Werts immer verwürfelt, entweder durch Steuerung und Verantwortlichkeit des Verteilers oder innerhalb der Grenzen des Heimnetzes des Verbrauchers. Die Aufzeichnung eines verwürfelten Inhalts wird in allen Bedingungen immer gestattet, jedoch werden nur autorisierte oder berechtigte Kopien für die Entwürfelung und die Betrachtung in lizenzierten Geräten verarbeitet.
  • XCA-Adressen zu den beiden kritischen Elementen für die Betrachtungssteuerung: Zeit und Raum. Betrachtungssteuerung über die Zeit bildet einen Mechanismus zur Regelung, wann der Inhalt heute oder in der Zukunft betrachtet werden kann. Eine Betrachtungssteuerung über den Raum reguliert, wo und wer dieses Material betrachten könnte. Zusammen überspannen diese Bereiche einen vollständigen Betrachtungsraum, der der Copyright-Eigner die vollständige Kontrolle darüber geben, wie der Inhalt verteilt und benutzt werden sollte.
  • XCA liefert die drei Werte von Berechtigungen. Zunächst, ist der Inhalt, der frei ist zur Verteilung in einer unbegrenzten Weise ein "kopierfreier" (free-copy) Inhalt. Beispiele des "kopierfreien" Inhalts können sein Rundfunkfernsehen, Informationen oder ähnliches Material, das durch Inserenten geliefert wird. Eine örtliche Videoprogrammierung (Local View Programming) oder "einmal kopieren" (copy-once) Inhalt liefert einem einzigen Haushalt die Möglichkeit, eine Kopie zu bilden und anzusehen, unabhängig von der Zeit. Jedoch kann eine derartige Kopie nicht zu anderen örtlichen Netzen übertragen werden, da ein in einem Netz erzeugte LECM in einem anderen örtlichen Netz nicht entschlüsselt werden kann. Beispiele dieses Inhaltstyps können sein Sportereignisse oder Gebührenserviceleistungen. Letztlich ermöglicht der Inhalt "niemals kopieren" (never-copy) oder die sofortige Betrachtungsprogrammierung (Immediate View Programming) nur eine Betrachtung in Echtzeit, d.h. aufgezeichnete Kopien können niemals angesehen werden. Beispiele dieses Inhaltstyps können sein Gebührenfernsehprogrammierung oder ein anderer hochwertiger Inhalt.
  • 1A und 1B zeigen ein anderes Merkmal des XCA-Aufbaus 10, das ist die Berücksichtigung eines bedingten Zugriffs und eines örtlichen Schutzes. Inhalt mit einem ökonomischen Wert 11, ob von einem Band, einem DVD, einem Kabel oder vom terrestrischen Rundfunk wird im Allgemeinen über einen privaten Service für den bedingten Service geliefert. Der Audio/Video-Inhalt und die Schlüssel werden geschützt und zu allen Abonnenten des Service geliefert durch Anwendung eines Aufbaus für einen privaten bedingten Zugriff. Abonnenten, die den Inhalt kaufen, werden mit den notwendigen Schlüsseln für die Entwürfelung des Inhalts versorgt. Die Zugriffseinheit 14, z.B. eine Set-Top Box, im Allgemeinen in Verbindung mit einer Smart Card gewinnt oder erzeugt die Schlüssel für die Entwürfelung des Videoinhalts. In dem XCA-Aufbau ist dies der Vorgang des bedingten Zugriffs. Örtlicher Schutz ist der Schutz des Inhalts innerhalb der Grenzen eines Heimnetzes, nachdem die Zugriffseinheit das verwürfelte Programm von dem Serviceanbieter empfängt.
  • Im Allgemeinen ist ein elektronisches Consumer-Gerät 20 (CE) ("XCA device"), das in dem XCA-Aufbau 10 angewendet wird, in 2 definiert. Ein derartiges Gerät enthält als ein Minimum eine Schalteinheit 22 und einen digitalen Eingang 24. Abhängig von dem Typ der Einheit kann er auch ein oder mehrere der folgenden Elemente enthalten: eine Sicherheitseinheit 26 (im Allgemeinen erneuerbar), eine Speichereinheit 28, einen analogen Ausgang 30 und/oder einen digitalen Ausgang 34. Bestimmte Gerätetypen sind definiert mit einer spezifischen Funktionalität, z.B. (1) XCA Access Device 14 (z.B. Set-Top Box, DVD-Spieler, DTV) bildet einen "XCA protected content", (2) XCA-Darstellungseinheit 16 (z.B. DTV) entwürfelt den "XCA-geschützten Inhalt", (3) XCA-Aufzeichnungsgerät 18 (z.B. DVHS oder DVD-Recorder) speichert oder gibt wieder, kann jedoch nicht die "XCA-geschützten Bitströme" bilden oder entwürfeln.
  • Zugriffseinheiten arbeiten im Allgemeinen in Kombination mit einer XCA/NRSS-Konverterkarte (siehe 26a von 5). Die XCA/NRSS-Konverterkarte bildet einen XCA-geschützten Inhalt von einem privaten bedingten Zugriff (CA) oder einen XCA-globalgeschützten Inhalt. Darstellungsgeräte, wie der DTV 16, arbeiten in Kombination mit einer XCA/NRSS-Terminalkarte (siehe 26b von 5) für die Entwürfelung des XCA-geschützten Inhalts. Wenn ein DTV als ein Zugriffsgerät benutzt wird und ebenso als ein Darstellungsgerät, arbeitet der DTV mit einer Konverterkarte 26a und einer Terminalkarte 26b, oder die Funktonalität beider kann in einer Karte integriert sein.
  • Der XCA-Aufbau kann einen klaren Inhalt verarbeiten, (1) der nicht durch irgendwelche Mittel geschützt ist, z.B. Rundfunkprogramme, (2) der CA-Inhalt, der durch ein CA-System verwürfelt ist, und Anwendung von ECMs zur Übertragung der Steuerwörter (CWs), z.B. digitaler Satelliten- oder Kabelservice, (3) XCA-Inhalt, der verwürfelt ist durch XCA unter Anwendung von örtlichen ECMs (LECMs) zur Übertragung der CWs oder Schlüssel (die LECMs sind verschlüsselt durch Anwendung des öffentlichen Schlüssels für das Zugriffsgerät 14) und (4), NRSS-Inhalt, der durch das XCA-NRSS-Kopierschutzschema verwürfelt ist. Zusätzlich kann der XCA-Inhalt, der durch Universal ECMs (UECMs) verwürfelt ist, auf die CWs übertragen, die durch dieses System verarbeitet werden. UECMs werden verschlüsselt unter Anwendung eines einzigen globalen öffentlichen Schlüssels, der gemeinsam ist für alle Netze und z.B. für einen voraufgezeichneten Inhalt benutzt werden kann.
  • Die typischen Funktionen eines XCA-Geräts von 2 werden im Folgenden beschrieben. Der digitale Eingang 24 enthält die Gesamtschaltung und die Software, die zur Erfassung eines digitalen Signals benötig werden. Der digitale Eingang kann in der Form eines digitalen Bus (z.B. IEEE1394), ein sogenanntes Telco, ein LAN, HF VSB/QAM oder dergleichen sein. Auf ähnliche Weise enthält der digitale Ausgang 34 die gesamte Schaltung und Software, die benötigt werden zur Bildung eines digitalen Signals und können die Form eines digitalen Bus annehmen (z.B. IEEE 1394), ein Telco, ein LAN, ein HF VSB/QAM oder dergleichen.
  • Die Sicherheitseinheit 26, ob erneuerbar wie eine NRSS-Karte oder eingebettet in einem Hauptgerät 20, verarbeitet CA-Funktionen und XCA-Funktionen und ist in der Lage, diesen Inhaltstyp umzusetzen. Das Sicherheitsgerät 26 kann zu einer Zeit nur mit einem einzigen XCA-Gerät verbunden werden und liefert den umgesetzten Inhalt. Die folgende Tabelle fasst die erlaubten Umsetzungen zusammen.
  • Figure 00070001
  • Figure 00080001
  • Die folgenden Umsetzungen sind für austauschbare und abnehmbare Sicherheitseinheiten anwendbar:
    TO ist die Identitätsumsetzung, d.h. der Ausgangsstrom ist genau gleich dem Eingangsstrom. Das ermöglicht eine Kartenverkettung.
    T1 Wenn der Benutzer die richtigen CA-Berechtigungen besitzt, dann gewinnt die Sicherheitseinheit die CWs zurück und entwürfelt den Inhalt. Sie erzeugt dann die TDES-Schlüssel, verwürfelt den Inhalt erneut und verschlüsselt die LECMs durch Anwendung ihres öffentlichen Schlüssels. Wenn die Inhaltsquelle ein ATSC-kompatibles System (d.h. TDES-Verwürfelung) ist, kann die Entwürfelung nicht benötigt werden.
    T2 Wenn der Benutzer die richtigen CA-Berechtigungen besitzt, dann gewinnt die Sicherheitseinheit die CWs zurück und entwürfelt den Inhalt. Er bewirkt eine erneute Verwürfelung des Inhalts, folgend den Anforderungen des XCA-NRSS-Schnittstellenschutzsystems, das im Folgenden im Detail beschrieben wird. Der CA-Anbieter definiert diese Umsetzungen.
    T3 Wenn der Benutzer die richtigen XCA-Berechtigungen besitzt, dann entwürfelt die Sicherheitseinheit den Inhalt unter Anwendung der CWs der LECMs. Er bewirkt eine erneute Verwürfelung des Inhalts, folgend auf die Anforderungen des XCA-NRSS-Schnittstellenschutzsystems.
  • Die folgenden beiden Umsetzungen gelten nur für die eingebetteten Sicherheitseinheiten:
    T4 Wenn der Benutzer die richtigen CA-Berechtigungen besitzt, dann bewirkt die Sicherheitseinheit eine Zurückgewinnung der CWs und entwürfelt den Inhalt. Der CA-Anbieter definiert diese Umsetzung.
    T5 Wenn der Benutzer die richtigen XCA-Berechtigungen besitzt, dann entwürfelt die Sicherheitseinheit den Inhalt unter Anwendung der CWs der LECMs.
  • Eine Konverterkarte trägt wenigstens die Umsetzung T1, und eine Terminalkarte trägt wenigstens die Umsetzung T3. Zusätzlich zu den obigen Anforderungen, wenn die Sicherheitseinheit 26 erneuerbar und in der Lage ist für eine nicht flüchtige Speicherung des Programminhalts, dann soll ihre Speicherung den NRSS-Inhalt nicht annehmen. Wenn die Sicherheitseinheit 26 den Inhalt umsetzt (z.B. den Inhalt der Verschlüsselungs/Neuverschlüsselungs-LECMs), dann soll er mit dem NRSS-A oder NRSS-B übereinstimmen. Schließlich, wenn die Sicherheitseinheit 26 den NRSS-Schnittstellenschutz 35 benötigt, dann soll er das XCA-NRSS-Schnittstellenschutzsystem benutzen, wie in EIA-679B angegeben (im Folgenden im Einzelnen beschrieben).
  • Die Speichereinheit 28 kann entweder fest sein wie eine Festplatte oder auswechselbar wie eine beschreibbare DVD, DVHS-Band oder dergleichen. Die Speichereinheit 28 speichert den klaren oder XCA-Inhalt und ist in der Lage, den Inhalt später wiederzugeben, wenn er durch das System benötigt wird. D.h., die Speichereinheit 28 ist in der Lage, den Inhalt zu lesen und im Bedarfsfall zu schreiben. Sie bewirkt keine Umsetzung des Typs des Inhalts.
  • Das Darstellungsgerät 16 entwürfelt 35 im Bedarfsfall den NRSS-Kopierschutz-strom und decodiert 36 dann den MPEG2-Inhalt. Der entwürfelte und decodierte Inhalt wird dann in einer analogen Form durch Verlauf des Inhalts über den Digital/Analog-Konverter 38 dem Benutzer dargestellt. Das endgültige Ergebnis kann ein physisches Signal sein, wie eine Fernsehwiedergabe oder ein analoger Ausgang zu einem HiFi-Verstärker. Das Darstellungsgerät 16 kann einen oder mehrere analoge Ausgänge oder nicht komprimierte digitale Ausgänge aufweisen. In diesen Fällen wird der Ausgang durch das relevante Kopierschutzsystem geschützt.
  • Die Schalteinheit 22 routet den Inhalt in dem XCA-Gerät. ihre Funktion ist nicht auf das Routing beschränkt, sie bewirkt keine Umsetzung des Typs des Inhalts. Die folgende Tabelle definiert die verschiedenen Routingoptionen, abhängig von dem Inhaltsformat.
  • Figure 00100001
  • Vor der Annahme eines öffentlichen Schlüssels zur Erzeugung der LECM (d.h. Abweisung der ECM) muss eine Zugriffeinheit sicher sein, dass sie einen öffentlichen Schlüssel erhält, der legitimiert ist, d.h. einer, der durch eine autorisierte Einheit erzeugt ist. Die Zertifikation ist ein Weg zur Bildung dieser Sicherheit. Zugriffseinheiten sollen nur einen XCA-Inhalt unter Anwendung eines zertifizierten öffentlichen Schlüssels liefern. Ein Zertifikat mit einem öffentlichen Schlüssel ist eine unterschriebene Nachricht, die den öffentlichen Schlüssel mit einer Ursprungseinheit zuordnet.
  • Ein einziges, örtliches, öffentliches/privates Schlüsselpaar wird der Sicherheitseinheit 26 zugeordnet, die in dem XCA-Aufbau angewendet wird. Es gibt zwei Typen von Sicherheitseinheiten: Einheiten mit einem Konvertermodul und Einheiten mit einem Terminalmodul. Jedes Konverter- und Terminalmodul kann eine einzige Identifikation mit 64 Bit und ein einziges RSA-öffentliches/privates Schlüsselpaar mit einer Länge von 1024 Bit zugeordnet werden.
  • Das Modell für die Verteilung der öffentlichen und privaten Schlüssel für die Konvertermodule ist in 3 dargestellt, wobei eine so genannte Trusted Third Party (TTP), der CA-Anbieter selbst oder eine unabhängige Organisation erzeugt und eine Kopie der öffentlichen/privaten Schlüssel in einer Datenbank enthält. Der öffentliche Schlüssel muss ein Konvertermodul der Sicherheitseinheit sein mit der Zugriffseinheit, bevor eine Umsetzung stattfindet. Der entsprechende private Schlüssel wird, wenn er angefordert wird, zu dem Terminalmodul heruntergeladen.
  • Es gibt zwei Modi für die Verteilung der öffentlichen Schlüssel:
    • • Off-line-Modus: In diesem Modus wird ein Satz von XCA_IDs zu dem Kartenausgeber oder dem Kartenhersteller geliefert. Jede ID ist gepaart mit dem entsprechenden öffentlichen Schlüssel. Der Kartenausgeber oder der Kartenhersteller speichert diese Informationen in der Sicherheitseinheit in einer Weise zur Erhaltung ihrer Integrität.
    • • On-line-Modus: In diesem Modus werden nur die XCA_IDs zu dem Kartenausgeber oder dem Kartenhersteller Beliefert. Die XCA_ID wird in der Sicherheitseinheit in einer Weise zur Erhaltung ihrer Integrität gespeichert. Bei der ersten Benutzung in dem Feld fordert das Konvertermodul seinen öffentlichen Schlüssel von der TTP an. Die Übertragung erfolgt durch Anwendung des sicheren, in der Berechtigung überprüften Kanals, definiert durch den CA-Anbieter.
  • Die TTP liefert den privaten Schlüssel eines bestimmten Konvertermoduls zu einem Terminalmodul nur aufgrund der Anforderung dieses Terminalmoduls. Die Übertragung sollte benutzen den durch den CA-Anbieter definierten, sicheren, in der Berechtigung geprüften Kanal. Das Terminalmodul soll nach einem privaten Schlüssel eines bestimmten Konvertermoduls fragen, wenn er eine LECM von einem unbekannten Konvertermodul empfängt. Ein Konvertermodul gibt eine LECM wenigstens zu Beginn jeder Sitzung (session) aus. Eine Session beginnt jedes Mal, wenn die Zugriffseinheit einen Inhalt zu einer Darstellungseinheit liefert. Die TTP hat die Verantwortlichkeit, die Anforderungen zu überwachen, um bösartige oder unerlaubte Anforderungen zu ermitteln. Die Sicherheitspolizei (security policy) für diese Aufgabe wird durch den CA-Anbieter als Teil seiner Risikoanalysen bestimmt.
  • Die Kommunikation zwischen den Konverter/Terminal-Modulen 26a und 26b und der TTP stehen unter Steuerung durch den CA-Anbieter, der das XCA-System betreibt. Die TTP wählt und führt durch die richtigen Kommunikationskanäle und Nachrichtenprotokolle, die für die Schlüsselverteilung benötigt werden. Bei der Ausführung des XCA-Systems kann der CA-Anbieter einen bestimmten Kommunikationskanal oder ein privates Nachrichtenprotokoll wählen. Die CA-Anbieter müssen zusammen arbeiten und Daten austauschen, um die Interoperabilität der Sicherheitsgeräte in Heimnetzen zu gewährleisten. Diese Notwendigkeit kann auftreten, wenn z.B. eine Konverterkarte und eine Terminalkarte durch verschiedene CA-Anbieter geliefert werden. Wenn die Terminalkarte den privaten Schlüssel anfordert, der zu der Konverterkarte von der TTP gehört, gewinnt die TTP sie von dem CA-Anbieter, der die Konverterkarte besitzt.
  • Die Schlüssel für den Entwürfelungsinhalt werden in LECMs durch die Zugriffseinheit 14 erneut gebündelt. D.h. die verschlüsselten ECMs, die die Entwürfelungsschlüssel tragen, werden durch die Zugriffseinheit 14 entschlüsselt und dann mit einem lokalen öffentlichen Schlüssel neu verschlüsselt, der zu dem Zugriffsgerät gehört, um die LECM zu erzeugen. Insbesondere erreicht das XCA-System 10 eine örtliche Sicher heit nur durch Entwürfelung des Inhalts wenn er betrachtet werden soll, z.B. in Verbindung mit der örtlichen Darstellungseinheit 16 (z.B. ein digitales Fernsehgerät). Ein privater bedingter Zugriff schützt die Übertragung des Inhalts von dem Serviceanbieter (d.h. Band, DVD oder Rundfunk 11) zu der Zugriffseinheit 14 des Benutzers. Der XCA-Aufbau schützt den Inhalt in dem lokalen Netz.
  • Insbesondere arbeitet XCA auf der Philosophie, dass der Inhalt zu allen Zeiten verschlüsselt sein sollte, einschließlich der Verteilung und der Speicherung. Man betrachtet z.B. die Lieferung der Gebührenprogrammierung von einem Mehrprogramm-Videoanbieter. Der Inhalt wird verwürfelt, wenn er in das Heim gelangt. Das private CA-System des Anbieters ist verantwortlich dafür, den Inhalt für den Verbraucher verfügbar zu machen, entsprechend den Berechtigungen, über die eine Zustimmung erzielt worden ist. In einem ATSC-verträglichen digitalen Lieferungssystem wird das Programm MPEG-komprimiert und durch Anwendung des dreifachen DES (TDES)-Algorithmus verwürfelt. Die Schlüssel für die Entwürfelung des Programms sind enthalten in den so genannten Entitlement Control Messages (ECMs), die selbst in einer privaten und unbekannten Weise verschlüsselt sind. Ein Benutzer, der für die Betrachtung des Programms berechtig ist, muss entweder den entwürfelten Transportstrom oder einen verwürfelten Transportstrom mit den Schlüsseln behandeln, die bei der Betrachtung für die Entwürfelung notwendig sind. Der erste Fall bildet keinen Schutz des Inhalts.
  • Wie in 4 gezeigt, schützt die XCA den Inhalt auf dem örtlichen Netz durch Neubündelung (d.h. ECM-Umsetzung) 42 der Schlüssel, die für die Entwürfelung benötigt werden (d.h. die TDES-Schlüssel) in eine neue ECM, die durch einen örtlichen öffentlichen Schlüssel für die Zugriffseinheit (d.h. ECM) geschützt ist. Dieser Vorgang erfolgt im Allgemeinen in der Zugriffseinheit 14 und vorzugsweise in der Sicherheitseinheit 26. In dieser Weise ist die einzige Einheit, die in der Lage ist, die TDES-Schlüssel wieder herzustellen und somit das MPEG-Programm zu entwürfeln, das örtliche Darstellungsgerät, z.B. DTV. Da jedes örtliche Netz einen einzigen Satz von öffentlichen/privaten Schlüsselpaaren enthält ist nur das örtliche System, das in dem ursprünglichen Inhalt aufgezeichnet oder betrachtet wurde, in der Lage, beliebige Kopien zu betrachten, die von ihrem verteilten Inhalt für das lokale Netz abgeleitet werden. Selbst wenn eine vereinfachte Einheit existiert, die nicht legitimierte oder unberechtigte Kopien macht, können diese nur in dem örtlichen Netz betrachtet werden.
  • Der Fluss des Inhalts mit dem XCA-Bereich wird anhand der 5 näher erläutert. Die CA- und XCA-Funktionalität kann gegebenenfalls von dem Zugriffsgerät gelöst und in einer speziellen Sicherheitseinheit 26 angeordnet werden, die als Konverterkarte 26a bekannt ist. Ebenso kann eine Terminalkarte 26b wahlweise die Funktionalität vom CA, XCA und NRSS annehmen (d.h. die Sicherheitsaspekte) des Darstellungsgeräts 16. Insbesondere enthält der Fluss des Inhalts innerhalb des XCA-Bereichs den Durchlauf des ankommenden CA-Inhalts von dem Zugriffsgerät 14 zu dem CA-Modul 42 der Sicherheitseinheit 26a. Das CA-Modul 42 bewirkt eine Rückgewinnung der Steuerwörter (CW) oder Schlüssel für den CA-Inhalt und leitet die CWs zu dem Konvertermodul 46, der das benötigte LECM erzeugt. Das Konvertermodul 46 leitet den geschützten Inhalt XCA zurück zu der Zugriffseinheit 14, die daraufhin den XCA-geschützten Inhalt zu dem Darstellungsgerät 16 liefert. Der XCA-geschützte Inhalt wird zu der Sicherheitseinheit 26b übertragen, insbesondere zu dem Terminalmodul 50, über das CA-Modul 48. Das Terminalmodul 50 bewirkt eine Rückgewinnung der CW von der LECM und entwürfelt den XCA-geschützten Inhalt. Der Inhalt gelangt nun zu dem NRSS-CP-Modul 52. Sowohl das NRSS-CP-Modul 52 als auch das Darstellungsgerät 16 sind an der Erzeugung des Verwürfelungsschlüssels beteiligt. Der Verwürfelungsschlüssel ist im Allgemeinen ein symmetrischer Schlüssel, jedoch können andere Lösungen mit einem öffentlichen Schlüssel angewendet werden. An der Funktionalität des NRSS-CP-Moduls 52 ist die Sicherheitseinheit 26b (dargestellt als 52a) beteiligt und in der Darstellungseinheit 16 (dargestellt als 52b). Das NRSS-CP-Modul 52 verwürfelt, vorzugsweise durch die DES, den Inhalt durch Anwendung dieses Verwürfelungsschlüssels und liefert dann den verwürfelten Inhalt zu dem NRSS-CP-Modul 52b in der Darstellungseinheit 16. Das NRSS-CP-Modul 52 entwürfelt den verwürfelten Inhalt für die Wiedergabe.
  • In XCA-Systemen bleiben ein Echtzeit- und vor aufgezeichneter Inhalt über das System verwürfelt. Die XCA-Darstellungseinheit 16, die das Kopierschutzsystem, wie definiert durch EIA-679 und EIA-796 benutzt, bildet die endgültige Entwürfelung. Auf diese Weise ergibt sich eine Kopierschutzverwaltung von Ende zu Ende, d.h. von der Quelle der Verwürfelung zu der endgültigen Betrachtungseinheit. Wie in 6 dar stellt, schützt das XCA die NRSS-Schnittstelle durch Neuverwürfelung des Inhalts mit einem einzigen DES mit zufallsmäßig erzeugten Schlüsseln zwischen der Darstellungseinheit und der NRSS-Karte. Bekannt als die Diffie-Hellman-Schlüssel-Vereinbarung bewirkt dieses Protokoll, dass eine dritte Partei die Schlüssel nicht einfach durch Abfrage der Smartcard-Schnittstelle zurückgewinnen kann.
  • Insbesondere basiert der Schutz der NRSS-Schnittstelle auf drei primären Prinzipien. Erstens Einschränkung der Einheiten, die kopiergeschützte Daten durch Benötigung einer Lizenz empfangen können. Zweitens, Verwürfelung der Daten und Schutz der Schlüssel, so dass diese passiven Einheiten keine Signale aufzeichnen können und einen klaren Bitstrom decodieren können. Schließlich, Verbindung der Hauptdarstellungseinheit und Terminalkarten und Berechtigung der Hauptgeräte zu diesen aktiven Einheiten zur Aufzeichnung von Bitströmen sind schwer zu bilden.
  • Daher enthält der Vorgang zur Bildung einer XCA-geschützten NRSS-Strecke Folgendes: (1) Berechtigung des Darstellungshauptgeräts, (2) Bildung eines allgemein benutzten Sicherheitsschlüssels, der einzigartig ist für ein bestimmtes Darstellungsgerät/Terminalkartenpaar, (3) Bildung von Inhaltsschutzschlüsseln (z.B. mehrfach benutzte Schlüssel) in Echtzeit, (4) Verwürfelung des Inhalts durch Rückführung zu dem Hauptgerät (z.B. DTV) mit DES und (5) Entwürfelung des durch das Hauptgerät empfangenen Inhalts. Diese Schritte sind in 6 dargestellt.
  • Jedes XCA-Darstellungsgerät wird mit einer einzigen ID hergestellt. Diese ID kann dazu dienen, den Hersteller und ein spezifisches XCA-Darstellungsgerät zu identifizierten. Diese IDs werden durch den Hersteller als einzigartig erklärt, sind jedoch nicht in einer Weise zertifiziert. Das ermöglicht, dass ein Hauptgerät einzigartig zum Zwecke der Sicherheit identifiziert werden kann, macht jedoch den Geräte-widerruf virtuell unmöglich zu verwalten. Die Bildung einer offensichtlich gültigen ID ist sehr einfach, jedoch beseitigen im Folgenden angegebene Sicherheitsverfahren jeden nennenswerten Wert, dies zu tun.
  • Auf NRSS basierende Terminalkarten können eine sicher berechtigte Strecke mit einem Darstellungsgerät durch Kommunikation mit einer dritten Partei (TTP) kommunizieren. Entweder das Gerät ID oder das Modell ID und Seriennummer können dazu dienen, den richtigen DH öffentlichen Schlüssel für ein bestimmtes Hauptgerät zu bekommen. In diesem Schema, wie es in 7 dargestellt ist, wird die ID/Seriennummer zu der TTP gesendet (Schritte 1 und 2). Die TTP fordert ihre Herstellerdatenbank für dieses Hauptgerät auf (Schritt 3), ermittelt den richtigen öffentlichen Schlüssel für dieses XCA-Darstellungsgerät (Schritt 4) und sendet eine private Berechtigung über einen Sicherheitskanal zu dem CA-Modul (Schritt 5). Alternativ kann, wie in 8 dargestellt, die Smart Card den öffentlichen Schlüssel von dem Hauptgerät anfordern (Schritt 1) und ihn zu dem CA-Kopfende oder TTP für die Identifikation und Speicherung senden (Schritt 2). Es bestehen viele ausführbare Kommunikationsnachrichten und Kanäle. Möglichkeiten für Kommunikationskanäle sind Telefonleitungen, Rückwegkommunikationen, Senden einer EMM über ein Verteilungsnetz oder auch Versand einer physischen Einheit.
  • Die einzigen Geräte, die das hier erläuterte XCA-NRSS-Kopierschutzsystem benutzen dürfen, sind Geräte, die (1) keinen digitalen Eingang haben, der Daten von der NRSS-Schnittstelle empfangen kann, oder (2) Mittel für die Massenspeicherung, die Daten von der NRSS-Schnittstelle empfangen können.
  • Eine gemeinsame Sicherheit wird zwischen einem bestimmten Paar eines Darstellungsgeräts und einer Terminalkarte gebildet. Als Möglichkeit für die Terminalkarte kann ein einziger gemeinsam benutzter Sicherheitswert für alle Sitzungen benutzt werden, oder, wenn eine zusätzliche Sicherheit gefordert wird, kann eine Neubeteiligte Sicherheit über jede Sitzung gebildet werden. Das Verfahren für die geheime Bildung ist erläutert in dem Kopierschutznetz für NRSS (EIA-679B, Teil A, Abschnitt 20.3 oder Teil B, Abschnitt 8.9.3). Steuerwörter zum Schutz des Inhalts, die über die NRSS-Schnittstelle laufen, sollten gebildet werden gemäß dem NRSS-Standard (EIA-679 B, Teil 1, Abschnitt 20.5 oder Teil B, Abschnitt 8.9.5).
  • Das Intervall für die Aktualisierung der NRSS-Inhaltsverwürfelungsschlüssel ist dasselbe wie das Intervall für die Aktualisierung der Inhaltsverwürfelungsschlüssel in örtlichen Netzpaketen. Die Aktualisierungsrate in lokalen Netzwerkpaketen kann gefunden werden durch Anwendung der source_sequence_number in dem Bereich. Bei jeder neuen source_sequence_number sollte ein neuer NRSS-Schlüssel in Gebrauch genommen werden. Wenn der neue Schlüssel der EVEN-Schlüssel in einem verhandelten Paar ist, sollte eine neue Verhandlung zur selben Zeit gestartet werden, bei der der neue Schlüssel benutzt wird. Wenn diese Verhandlung vor dem nächsten Inkrement zu source_sequence_number nicht abgeschlossen ist, dann sollte die Terminalkarte aufhören, einen NRSS-Inhalt zu bilden, weil das Hauptgerät sich nicht richtig verhält. Das erfordert, dass Hauptgeräte (und Karten) in Lage sein müssen, die Schlüsselverhandlung in weniger als 900 ms abzuschließen.
  • Ein Inhalt, der für den Schutz über die NRSS-Schnittstelle verwürfelt wird, sollte entsprechen dem NRSS-Standard (EIA-2679B, Teil A, Abschnitte 20.5.3 und 20.5.4 oder Teil B, Abschnitte 8.9.5.3 und 8.9.5.4). Alle Pakete in dem Hauptvideostrom und den primären Audioströmen (die tatsächlich in Benutzung sind) sollten verwürfelt werden.
  • XCA benutzt das EIA-679A Kopierschutzformat #1 mit den im Folgenden angegebenen Feldgrößen.
  • Figure 00170001
  • Allen CA-Systemen, die in ATSC-Sendesystemen benutzt werden, ist ein einziger CA_system_IDs zugeordnet. Ebenso benutzt XCA ein einziges CA_system_ID zur Bildung der örtlichen Umsetzung. Der für XCA gewählte Wert ist 0x1180. Die Sendestationen nehmen diese ID in ihre Liste von CA-Anbietern auf. Während der Übertragung des Inhalts sollte einer unbenutzten PID ein XCA-LECMs zugeordnet werden. Jedes Programm, das auf XCA umgesetzt werden muss, sollte in einer PMT erscheinen, die eine XCA_system_ID enthält, die zu der zugeordneten LECM-PID zeigt. Leere Pakete mit der LECM-PID brauchen nicht in den Sendetransportstrom eingefügt zu werden, da die CA-ECMs in dem Umsetzvorgang durch LECMs ersetzt werden.
  • Der MPEG2-Transportstrom besteht aus Transportpaketen, wie unten angezeigt.
  • Figure 00180001
  • Transportpakete, die unter der XCA-Sicherheit geschützt sind, werden durch Triple-DES verwürfelt, so wie ATSC-Spezifikationen für einen bedingten Zugriff. Die PIDs, die sowohl nicht-örtliche ECMs und örtliche ECMs (LECMs) tragen, werden durch die in dem MPEG2-Standard definierte so genannte Programm Map Tabelle spezifiziert.
  • Die örtlichen ECM-Tabellen sollten mit der im Folgenden definierten Syntax paketausgerichtet sein.
    Figure 00180002
    Figure 00190001
    wobei:
    sync_byte – Ein festes 8-Bit-Feld, dessen Wert '0x47' ist.
    transport_error_indicator – Eine 1-Bit-Markierung. Wenn auf '1' gesetzt, zeigt sie an, dass es wenigstens einen nicht-korrigierbaren Bit-Fehler in dem Paket gibt.
    payload_unit-start_indicator – Diese 1-Bit-Markierung sollte auf '1' gesetzt sein, und das erste Byte der Nutzdaten dieses Transportstrompakets soll ein pointer field tragen.
    transport_priority – Eine 1-Bit-Markierung. Wenn auf '1' gesetzt, zeigt sie an, dass das Paket eine höhere Priorität hat als die anderen Pakete mit derselben PID, bei denen das Bit nicht auf '1' gesetzt ist.
    PID – A 13-bit packet identifier.
    transport_scrambling_control – Dieses 2-Bit-Feld soll auf '00' gesetzt sein, was bedeutet, dass das Paket bei dem Transportwert nicht verwürfelt ist.
    adaptation_field_control – Dieses 2-Bit-Feld soll auf '01' gesetzt sein, was bedeutet, dass es kein Adaptionsfeld gibt, das auf den Transportstrom-Paket-Header folgt.
    continuity counter – Ein 4-Bit-Feld, das mit jedem Transportstrompaket mit derselben PID inkrementiert. Es läuft zurück (wraps around) auf 0, nachdem es seinen Maximalwert erreicht hat.
    pointer_field – Dieses 8-Bit-Feld enthält die Anzahl der Byte unmittelbar folgend auf das Zeigerfeld, bis das erste Byte des ersten Abschnitts, der in den Nutzdaten des Transportstrompakets vorhanden ist. Ein Wert von 0x00 zeigt an, dass der Abschnitt unmittelbar nach dem Zeigerfeld startet.
    data_byte – Aneinandergrenzende 184 Byte von Daten von den Local Entitlement Control Message – Abschnitten oder Paket Füll-Byte nach dem Local Entitlement Control Message Abschnitten. Die Paket Füll-Byte mit dem Wert 0xFF können nach dem letzten Byte eines Abschnitts gefunden werden. In diesem Fall sollen die folgenden Byte bis zu dem Ende des Pakets Füll-Byte mit dem Wert 0xFF sein.
  • Die Local Entitlement Control Message kann einen oder mehrere Abschnitte enthalten, von denen jeder in der Länge veränderbar sein kann. Die LECM kann wenigstens enthalten: (1) die XCA-Geräteidentifikation der Sicherheitseinheit, die den LECM erzeugt hat, (2) Kopiersteuerinformationen, die dazu dienen können, die Betrachtungsrechte geltend zu machen, und (3) die Entwürfelungsschlüssel.
  • Während die Erfindung im Detail anhand von zahlreichen Ausführungsformen beschrieben wurde, ist es offensichtlich, dass beim Lesen und Verstehen des Vorangehenden zahlreiche Änderungen der beschriebenen Ausführungsformen sich dem Fachmann auf diesem Gebiet anbieten, und derartige Änderungen sollen auch in den Schutzumfang der beigefügten Ansprüche fallen.

Claims (16)

  1. Verfahren zur Verwaltung des Zugriffs zu einem verwürfelten Programm in einem Netz mit einem ersten Gerät (14), das mit einem zweiten Gerät (16) verbunden ist, mit: (a) Empfang des verwürfelten Programms in dem ersten Gerät (14), wobei das verwürfelte Programm eine verwürfelte Datenkomponente und einen Entwürfelungsschlüssel enthält, (b) Neu-Bündelung in dem ersten Gerät des Entwürfelungsschlüssels durch einen einzigen Schlüssel für das erste Gerät, (c) Empfang in dem zweiten Gerät (16) der verwürfelten Datenkomponente und des neu-gebündelten Entwürfelungsschlüssels, (d) Gewinnung in dem ersten Gerät des Entwürfelungsschlüssels von dem neugebündelten Entwürfelungsschlüssel und (e) Entwürfelung in dem zweiten Gerät der verwürfelten Datenkomponente durch Anwendung des Entwürfelungsschlüssels.
  2. Verfahren nach Anspruch 1, wobei der Entwürfelungsschlüssel verschlüsselt ist und der Schritt der Neu-Bündelung Folgendes enthält: (a) Entschlüsselung des verschlüsselten Entwürfelungsschlüssels durch einen Schlüssel für das verwürfelte Programm und (b) Neu-Verschlüsselung des Entwürfelungsschlüssels durch den einzigen Schlüssel für das erste Gerät zur Erzeugung des neu-gebündelten Entwürfelungsschlüssels.
  3. Verfahren nach einem der Ansprüche 1 oder 2, wobei der einzige Schlüssel für das erste Gerät ein öffentlicher Schlüssel ist, der öffentliche Schlüssel in dem ersten Gerät und ein entsprechender privater Schlüssel in dem zweiten Gerät liegt.
  4. Verfahren nach Anspruch 2, wobei der Schritt der Neu-Bündelung innerhalb einer ersten Smart Card (26a) erfolgt, die mit dem ersten Gerät (14) verbunden ist, und die Schritte der Gewinnung des Entwürfelungsschlüssels und die Entwürfelung der verwürfelten Datenkomponente in einer zweiten Smart Card (26b) erfolgen, die mit dem zweiten Gerät (16) verbunden ist.
  5. Verfahren nach 1 mit dem Schritt der Initialisierung des ersten Geräts in dem Netz.
  6. Verfahren nach Anspruch 5, wobei der Schritt der Initialisierung den Schritt des Empfangs eines öffentlichen Schlüssels von einem Anbieter für einen bedingten Zugriff enthält und der Schritt des Empfangs die Authentifizierung des Anbieters für den bedingten Zugriff umfasst.
  7. Verfahren nach Anspruch 6, wobei der öffentliche Schlüssel in einer Smart Card (26a) vorgespeichert wird, die mit dem ersten Gerät verbunden oder in dem ersten Gerät enthalten ist.
  8. Verfahren nach Anspruch 1, wobei der Entwürfelungsschlüssel durch private Mittel verschlüsselt wird, wenn das verwürfelte Programm von dem voraufgezeichneten Träger empfangen wird oder durch private Mittel geschützt ist, wenn das verwürfelte Programm von einem Serviceanbieter empfangen wird.
  9. Verfahren nach Anspruch 1, wobei das erste Gerät ein Zugriffsgerät (14) ist und wobei das zweite Gerät ein Darstellungsgerät (16) ist.
  10. Darstellungsgerät zur Verwaltung des Zugriffs zu einem verwürfelten Programm mit: (a) Mitteln zum Empfang von einem ersten Gerät des verwürfelten Programms mit einer verwürfelten Datenkomponente und einem neu-gebündelten Entwürfelungsschlüssel, der durch einen Netzschlüssel verschlüsselt ist, (b) ein Modul (50) zur Entschlüsselung des neu-gebündelten Entwürfelungsschlüssels zur Erzeugung des Entwürfelungsschlüssels und (c) ein Modul (52b) zur Entwürfelung der verwürfelten Datenkomponente durch den Entwürfelungsschlüssel zur Bildung eines entwürfelten Programms und (d) Mitteln zur Darstellung des entwürfelten Programms.
  11. Verfahren nach Anspruch 9, wobei das verwürfelte Programm von einem Serviceanbieter empfangen wird, der Entwürfelungsschlüssel verschlüsselt wird und der Schritt der Neu-Bündelung Folgendes enthält: – Entschlüsselung in dem Zugriffsgerät des verschlüsselten Entwürfelungsschlüssels durch einen Schlüssel für den Serviceanbieter, – Neu-Verschlüsselung des Entwürfelungsschlüssels in dem Zugriffsgerät durch einen öffentlichen Schlüssel für das Zugriffsgerät, und wobei der Schritt der Bildung des Entwürfelungsschlüssels in dem Darstellungsgerät Folgendes enthält: Entschlüsselung in dem Darstellungsgerät des neu-verschlüsselten Entwürfelungsschlüssels zur Bildung des Entwürfelungsschlüssels.
  12. Verfahren nach Anspruch 11, wobei das verwürfelte Programm auf einem Medium aufgezeichnet wird und zu dem Zugriffsgerät geliefert wird, wobei der verschlüsselte Entwürfelungsschlüssel von dem voraufgezeichneten Medium empfangen wird.
  13. Verfahren nach Anspruch 2 mit dem Entwürfelungsschlüssel nach dem Schritt der Neu-Bündelung des Entwürfelungsschlüssels: (a) Empfang in einem Aufzeichnungsgerät (18) der verwürfelten Datenkomponente und des neu-verschlüsselten Verwürfelungsschlüssels, (b) Aufzeichnung der verwürfelten Datenkomponente in dem neu-verschlüsselten Entwürfelungsschlüssel auf einem Medium, das mit dem Aufzeichnungsgerät verbunden ist und (c) Lieferung der verwürfelten Datenkomponente und des neu-verschlüsselten Entwürfelungsschlüssels zu einem Darstellungsgerät (16).
  14. Verfahren nach Anspruch 13, wobei das verwürfelte Programm auf einem Medium voraufgezeichnet wird.
  15. Verfahren zur Übertragung in einem Sicherheitsgerät von Inhaltsinformationen, die in einem verwürfelten Programm enthalten sind, das von einem Serviceanbieter empfangen wird, mit: – Empfang im Sicherheitsgerät des verwürfelten Programms mit verwürfelten Inhaltsinformationen und einem Entwürfelungsschlüssel, – Entwürfelung des verwürfelten Inhalts in dem Sicherheitsgerät durch den Entwürfelungsschlüssel, – Erzeugung eines anderen Verwürfelungsschlüssels in dem Sicherheitsgerät, – Neu-Verwürfelung des Inhalts durch den anderen Verwürfelungsschlüssel, – Verschlüsselung einer örtlichen ECM mit dem anderen Verwürfelungsschlüssel durch einen einzigen Schlüssel – Bildung des neu-verwürfelten Inhalts und der örtlichen ECM zu einem Darstellungsgerät.
  16. Verfahren nach Anspruch 15 mit dem Schritt der Ermittlung der Benutzerberechtigung zu dem verwürfelten Programm vor der Entwürfelung des verwürfelten Inhalts.
DE60014060T 1999-03-15 2000-03-15 Globales kopierschutzverfahren für digitale hausnetzwerke Expired - Lifetime DE60014060T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US12447999P 1999-03-15 1999-03-15
US12448099P 1999-03-15 1999-03-15
US124479P 1999-03-15
US124480P 1999-03-15
US13884499P 1999-06-10 1999-06-10
US138844P 1999-06-10
PCT/US2000/006834 WO2000056068A1 (en) 1999-03-15 2000-03-15 A global copy protection system for digital home networks

Publications (2)

Publication Number Publication Date
DE60014060D1 DE60014060D1 (de) 2004-10-28
DE60014060T2 true DE60014060T2 (de) 2006-03-09

Family

ID=27383112

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60014060T Expired - Lifetime DE60014060T2 (de) 1999-03-15 2000-03-15 Globales kopierschutzverfahren für digitale hausnetzwerke

Country Status (12)

Country Link
US (1) US8332657B1 (de)
EP (1) EP1169856B1 (de)
JP (1) JP4850341B2 (de)
KR (1) KR100718086B1 (de)
CN (1) CN1168304C (de)
AU (1) AU759546B2 (de)
CA (1) CA2366301C (de)
DE (1) DE60014060T2 (de)
ES (1) ES2228486T3 (de)
IL (2) IL145028A0 (de)
NZ (1) NZ513903A (de)
WO (1) WO2000056068A1 (de)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
AU7998500A (en) * 1999-10-06 2001-05-10 Thomson Licensing S.A. Method and system for handling two ca systems in a same receiver
US7254236B1 (en) 1999-10-06 2007-08-07 Thomson Licensing Method and system for handling two CA systems in a same receiver
US7356848B1 (en) 1999-10-19 2008-04-08 Thomson Licensing System and method of verifying authorization for communicating protected content
JP4841095B2 (ja) * 1999-10-19 2011-12-21 トムソン ライセンシング 保護された内容を伝送する許可を確認するシステムおよび方法
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
WO2002030038A2 (en) 2000-10-05 2002-04-11 Certicom Corp. A method for providing information security for wireless transmissions
JP2002324385A (ja) 2001-02-20 2002-11-08 Sony Computer Entertainment Inc 外部記憶装置及び該外部記憶装置を備えたエンタテインメントシステム
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
KR100616217B1 (ko) * 2001-12-13 2006-08-25 가부시키가이샤 소니 컴퓨터 엔터테인먼트 프로그램 컨텐츠의 안전한 배포를 위한 방법 및 장비
ATE542325T1 (de) * 2001-12-21 2012-02-15 Sony Computer Entertainment Inc Verfahren und vorrichtungen zur sicheren verteilung von programminhalt
FR2835378B1 (fr) * 2002-01-28 2004-12-24 Viaccess Sa Protocole de commande a distance d'une action locale de generation d'un message d'ordre
WO2003071799A2 (en) * 2002-02-22 2003-08-28 Nds Limited Scrambled packet stream processing
FR2836609A1 (fr) 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
FR2836608A1 (fr) 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
EP1383327B1 (de) * 2002-06-11 2013-12-25 Panasonic Corporation System zur Inhaltsverteilung und Datenkommunikationskontrollvorrichtung
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
AU2003255984A1 (en) 2002-08-19 2004-03-03 Nagravision Sa Method for verifying validity of domestic digital network key
ATE336861T1 (de) * 2002-12-04 2006-09-15 Irdeto Access Bv Gerät, datenverteilungssystem mit einem solchen geräten, verfahren zur übertragung von daten
EP2312848B1 (de) * 2002-12-17 2014-03-05 Sony Pictures Entertainment Inc. Zeitgebundene Berechtigung für ein Framework zur Verteilung digitaler Inhalte
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
JP2005309976A (ja) * 2004-04-23 2005-11-04 Sony Corp コンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置
US7500088B2 (en) 2004-07-08 2009-03-03 Sony Computer Entertainment Inc. Methods and apparatus for updating of a branch history table
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US20080294908A1 (en) * 2004-07-30 2008-11-27 Kazutoshi Yamaguchi Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
JP4734872B2 (ja) * 2004-09-07 2011-07-27 パナソニック株式会社 コンテンツ配信管理装置及びコンテンツ配信管理方法
JP4578366B2 (ja) 2004-09-20 2010-11-10 株式会社ソニー・コンピュータエンタテインメント ソフトウエアアプリケーションを配布する方法および装置
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
KR101240053B1 (ko) * 2005-12-16 2013-03-06 엘지전자 주식회사 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
KR20080069327A (ko) * 2007-01-23 2008-07-28 주식회사 알티캐스트 Iptv에서 콘텐츠 보호유통에 관한 방법
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
EP2066069A1 (de) 2007-11-27 2009-06-03 Nagravision S.A. Verfahren zur Aufzeichnung und Wiedergabe von Kodiertem Inhalt bei einer Verarbeitungseinheit
KR100959380B1 (ko) * 2008-12-04 2010-05-24 (주)엑스프라임 플래시 컨텐츠 제공 방법
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
CN101895539B (zh) * 2010-07-07 2013-03-20 武汉大学 基于置乱的多媒体数据主动加密与被动保护结合的方法
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP6189438B2 (ja) 2012-07-18 2017-08-30 クリプトグラフィ リサーチ, インコーポレイテッド メディア・セキュリティ・コントローラを使用したメディア・アイテムの保護
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
BR112017017615A2 (pt) * 2015-02-17 2018-05-08 Smardtv Sa sistema para re-distribuição segura de conteúdo de acesso condicional dentro de uma rede de hospitalidade
CN109842585B (zh) * 2017-11-27 2021-04-13 中国科学院沈阳自动化研究所 面向工业嵌入式***的网络信息安全防护单元和防护方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
JPH03131139A (ja) 1989-10-16 1991-06-04 Hitachi Ltd 暗号鍵の鍵管理方式
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
DE69622233T2 (de) * 1995-09-05 2003-03-27 Hitachi Ltd Verfahren zur digitalen Zugangskontrolle
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
JPH10178421A (ja) 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US5937067A (en) 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
EP0858184A3 (de) 1997-02-07 1999-09-01 Nds Limited System zum Schutz von digitalen Aufzeichnungen
JPH10285210A (ja) 1997-04-01 1998-10-23 Matsushita Electric Ind Co Ltd パケット化方法および逆パケット化装置
US5948136A (en) * 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6674858B1 (en) * 1997-12-10 2004-01-06 Hitachi, Ltd. Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법

Also Published As

Publication number Publication date
KR100718086B1 (ko) 2007-05-16
AU759546B2 (en) 2003-04-17
NZ513903A (en) 2001-09-28
JP4850341B2 (ja) 2012-01-11
ES2228486T3 (es) 2005-04-16
CN1343420A (zh) 2002-04-03
DE60014060D1 (de) 2004-10-28
AU3629100A (en) 2000-10-04
CA2366301C (en) 2010-07-13
EP1169856A1 (de) 2002-01-09
JP2002539724A (ja) 2002-11-19
CN1168304C (zh) 2004-09-22
WO2000056068A1 (en) 2000-09-21
US8332657B1 (en) 2012-12-11
EP1169856B1 (de) 2004-09-22
IL145028A0 (en) 2002-06-30
CA2366301A1 (en) 2000-09-21
KR20010105384A (ko) 2001-11-28
IL145028A (en) 2006-08-01

Similar Documents

Publication Publication Date Title
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE60127681T2 (de) System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
EP2067339B1 (de) Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk
DE69630012T2 (de) Zeitverschobener bedingter zugang
RU2225681C2 (ru) Способ и устройство для записи зашифрованных цифровых данных
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
JP4819059B2 (ja) デスクランブル方法及びデスクランブル装置
DE69826099T2 (de) Anordnung zur unabhängigen beantragung einer abspielberechtigung für ein reproduziertes verschlüsseltes nachrichtensignal
DE69925466T2 (de) Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt
EP1271951A1 (de) System mit bedingtem Zugriff auf digitale Daten durch Schlüssel Dekodierung und Wiederkodierung
EP2146285A1 (de) Verfahren zum betrieb eines systems mit zugangskontrolle zur verwendung in computernetzen und system zum ausführen des verfahrens
DE69828071T2 (de) Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
DE60020245T2 (de) System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung
DE69821183T2 (de) Zugangskontrollverfahren für Hausnetz und Anordnung zu dessen Durchführung
DE102005033285B4 (de) System zum Übertragen und Empfangen von verschlüsselten oder unverschlüsselten Ton- und/oder Bildinhalten
DE60012351T2 (de) System und verfahren zum überprüfen der berechtigung zur übertragung geschützten informationsinhalts
DE60320311T2 (de) Vorrichtung zur benutzung einer virtuellen chipkarte
KR100499451B1 (ko) 제한 수신 시스템에 있어서 자격 관리 메시지의 중복 처리방지 방법
DE19957466A1 (de) Verfahren zur Verteilung von Kino-Programmen
KR20080069327A (ko) Iptv에서 콘텐츠 보호유통에 관한 방법
MXPA01009286A (en) A global copy protection system for digital home networks

Legal Events

Date Code Title Description
8364 No opposition during term of opposition