DE69901618T2 - Kopierschutzsystem für hausnetzwerke - Google Patents

Kopierschutzsystem für hausnetzwerke

Info

Publication number
DE69901618T2
DE69901618T2 DE69901618T DE69901618T DE69901618T2 DE 69901618 T2 DE69901618 T2 DE 69901618T2 DE 69901618 T DE69901618 T DE 69901618T DE 69901618 T DE69901618 T DE 69901618T DE 69901618 T2 DE69901618 T2 DE 69901618T2
Authority
DE
Germany
Prior art keywords
copy
control component
program
encrypted
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69901618T
Other languages
English (en)
Other versions
DE69901618D1 (de
Inventor
Wesley Beyers
Mursuit Eskicioglu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of DE69901618D1 publication Critical patent/DE69901618D1/de
Application granted granted Critical
Publication of DE69901618T2 publication Critical patent/DE69901618T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4185External card to be used in combination with the client device, e.g. for conditional access for payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4135Peripherals receiving signals from specially adapted client devices external recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

    Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein System, das dafür verwendet werden kann, den Zugriff zu einer Kopie eines verwürfelten digitalen Stroms, wie einem Programm oder einem Ereignis, zu verwalten. Der verwürfelte digitale Strom wird erst dann entwürfelt, wenn festgestellt worden ist, daß die Kopie des Programms rechtmäßig oder legitim ist.
  • Hintergrund der Erfindung
  • Heutige NTSC-Fernsehgeräte empfangen Serviceleistungen von einer Vielfalt von Serviceanbietern. Manche Fernsehempfänger sind in der Lage, unverwürfelte Informationen oder Programme von einem Sender, einem Satelliten und von Kabelnetzen zu empfangen. Traditionell benötigen Kabelnetze oder digitale Satellitensysteme, die verwürfelte oder verschlüsselte Programme liefern, im allgemeinen ein getrenntes, alleinstehendes Gerät (z. B. eine sogenannte Set-Top Box), um das Programm zu entwürfeln oder zu entschlüsseln. Diese sogenannten Set-Top Boxen können mit einer einsteckbaren sogenannten Smart Card arbeiten, die die benötigten Entschlüsselungs-Algorithmen und -Schlüssel enthält.
  • Die EP-A-0 912 952 beschreibt die Aufzeichnung von verschlüsselten digitalen Daten, wobei verwürfelte Daten, die durch ein verschlüsseltes Steuerwort begleitet sind, empfangen werden, das Steuerwort entschlüsselt und zu einem anderen Steuerwort neu verschlüsselt wird.
  • Im Zusammenhang mit der digitalen Videoaufzeichnung beschreibt die EP-A-0 763 936 den Empfang von verwürfelten Daten, die durch verschlüsselte Steuerinformationen begleitet sind, die Entschlüsselung und die Änderung der Steuerinformationen und die Neu-Verschlüsselung der geänderten Steuerinformationen.
  • In demselben Zusammenhang beschreibt die EP-A-0 714 204 den Empfang eines verwürfelten Bitstroms, der durch einen verschlüsselten Schlüsselstrom begleitet ist, wobei in einem Aufzeichnungsmodus der Schlüsselstrom entsprechend modifiziert und in einem verschlüsselten Format gemischt mit dem Bitstrom aufgezeichnet wird.
  • Die EP-A-0 858 184 beschreibt den Ersatz einer Berechtigungs-Steuernachricht (ECM entitlement control message), die mit einer transformierten Berechtigungs- Steuernachricht zusammen mit den verwürfelten digitalen Daten empfangen wird.
  • Die FR-A-2 732 537 beschreibt ebenfalls eine neu-verschlüsselte Steuerinformation, die zusammen mit den digitalen Videodaten empfangen wird.
  • In naher Zukunft werden digitale Fernsehgeräte (DTVs) und digitale Set-Top Boxen (STBs) in der Lage sein, digitale Sendungen, Kabel- und Satelliten-Serviceleistungen zu empfangen. Daher wurde der Schutz des digitalen Video- und Audio-Inhalts eine der Hauptauflagen für die Information Technology (IT), Consumer Electronics (CE) und Motion Picture (MP)-Industrien. Analoge Dienstleistungen können unter Anwendung einer Anordnung zur Signalverzerrung ausreichend gut geschützt werden. Da eine ähnliche Lösung für einen digitalen Inhalt nicht möglich ist, wird die Bereitstellung eines digitalen Audio- und Videoinhalts mit ausreichendem Schutz gegen illegale Vervielfältigung benötigt.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung besteht teilweise in der Erkenntnis des beschriebenen Problems und teilweise in der Bereitstellung einer Lösung für dieses Problem. Es wird ein Verfahren zur Verhinderung der Benutzung von unberechtigten Kopien mit digitalem Inhalt (z. B. Filme usw.) beschrieben. Der Inhalt, der in dem MPEG-2 Transport Stream-Format dargestellt ist, wird vor der Freigabe unter Anwendung eines gemeinsamen Algorithmus verwürfelt. Die Verwürfelungsschlüssel und andere Daten sind in den Entitlement Control Messages (ECMs) enthalten, die mit dem öffentlichen Schlüssel einer erneuerbaren Sicherheitseinheit (z. B. einer einsteckbaren Smart Card) verschlüsselt werden können. Die anderen Daten enthalten den Preis und die Quelle (gesendet oder vorher aufgezeichnet) des Inhalts (oder Programms) und Kopier-Steuerinformationen (CCI = Copy Control Information). Vor der Aufzeichnung eines Programms prüft das Aufzeichnungsgerät, das an das Heimnetz angeschlossen ist, zunächst, ob das Programm verwürfelt ist. Wenn ein verwürfelter Inhalt ermittelt wird, fügt der Rekorder eine "Kopier-Markierung" (copy-mark) oder "Datenwort" (data item) der neuen Kopie zu und verschlüsselt sie mit dem öffentlichen Schlüssel. Das Datenwort zeigt an, daß das eingeschränkte Programm (nämlich die Audio/Video-Komponente) kopiert worden ist. Im allgemeinen werden jedesmal, wenn ein verwürfelter Inhalt kopiert wird, die ECMs nochmals verschlüsselt. Dieser Vorgang, mit ECM-Verschachtelung bezeichnet, macht es möglich, daß die erneuerbare Sicherheitseinheit, die mit der Wiedergabeeinheit (z. B. einem digitalen Fernsehempfänger) verbunden wird, zwischen rechtmäßigen und unrechtmäßigen Kopien unterscheiden kann.
  • Ein Ereignis oder ein Programm, wie es hier beschrieben wurde, enthält eines der folgenden Merkmale: (1) Audio/visuelle Daten wie ein Spielfilm, wöchentliche "Fernseh"-Show oder eine Dokumentarsendung, (2) Textdaten wie ein elektronisches Magazin, Zeitschrift oder Wettermeldungen, (3) Computer-Software, (4) binäre Daten wie Bilder oder (5) HTML-Daten (z. B. Papierbahnen). Ein Serviceanbieter kann jeder Anbieter eines Ereignisses oder eines Programms sein, z. B. traditionelle Rundfunk- Fernsehnetze, Kabelnetze, digitale Satellitennetze, Anbieter von elektronischen Listen von Ereignissen, wie Anbieter für elektronische Programmführer und in bestimmten Fällen Internet-Anbieter.
  • Ein System gemäß der vorliegenden Erfindung kann eine Technologie mit einem öffentlichen Schlüssel anwenden. Im allgemeinen verwendet ein derartiges System einen öffentlichen Schlüssel (entsprechend einer Smart Card) für alle Serviceanbieter. In Jeder Smart Card ist ein geheimer Privatschlüssel gespeichert, der durch den öffentlichen Schlüssel verschlüsselte Nachrichten entschlüsseln kann. Der Serviceanbieter sendet eine Berechtigungsnachricht (d. h. eine Entitlement Control Message oder ECM) für einen bedingten Zugriff (CA = Conditional Access) in dem durch den öffentlichen Schlüssel verschlüsselten Bitstrom, der den Namen des Serviceanbieters und den Namen, die Zeit und die Kosten des Programms enthalten kann. Diese Nachricht wird durch die Smart Card und die darin gespeicherten entsprechenden Informationen entschlüsselt. Bei einer Ausführungsform kann die Smart Card einen bestimmten Kreditbetrag für Einkäufe enthalten, der durch eine Bank oder von einem Serviceanbieter freigegeben wurde. Solange die Grenze nicht überschritten wird, können die Serviceleistungen durch den Benutzer käuflich erworben werden. Zu einer geeigneten, vorprogrammierten Zeit bewirkt die Smart Card, daß das Gerät (z. B. eine Set-Top Box) automatisch einen Telefonanruf zu dem CA-Zentrum durchführt. Unter Anwendung eines Sicherheitskanals empfängt das CA-Zentrum in Zusammenarbeit mit einer Bank die Zahlungsinformationen von der Smart Card und liefert einen zusätzlichen Kredit. Die Bank gibt die Informationen und die Kredite zu dem jeweiligen Serviceanbieter weiter.
  • Im allgemeinen besteht die vorliegende Erfindung in einem Verfahren zur Zugriffsverwaltung (d. h. Einsicht) zu einer Kopie einer eingeschränkten (oder verwürfelten) Sendung oder übertragenen Programm. Gemäß einem Aspekt der vorliegenden Erfindung wird ein Verfahren zum Kopieren eines Programms definiert, das eine Komponente mit einem verwürfelten Programminhalt (z. B. ein Audio/Video-Programm) und eine verschlüsselte Steuerkomponente (z. B. ECM) enthält. Das Verfahren enthält den Empfang des Programms in einer Aufzeichnungsvorrichtung und das Zufügen eines Datenwortes zu der verschlüsselten Steuerkomponente. Das Steuerwort dient dazu, anzuzeigen, daß das Programm kopiert worden ist. Schließlich werden die verschlüsselte Steuerkomponente und das Datenwort zusammen verschlüsselt, um eine verschachtelte Steuerkomponente zu erzeugen.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung enthält ein Verfahren zur Zugriffsverwaltung zu einer Kopie eines eingeschränkten Programms den Empfang des eingeschränkten Programms in einer Verarbeitungsvorrichtung. Die verschachtelte Steuerkomponente wird entschlüsselt, um die verschlüsselte Steuerkomponente und das Datenwort zu erhalten. Die verschlüsselte Steuerkomponente wird dann entschlüsselt, um einen Entwürfelungsschlüssel und Kopie-Steuerinformationen zu gewinnen. Das Datenwort und die Kopie-Steuerinformationen werden verglichen, um zu ermitteln, ob die Kopie berechtigt oder autorisiert (oder gültig) ist, und, wenn sie autorisiert ist, wird die Programm-Inhaltskomponente untec Anwendung des Entwürfelungsschlüssels entwürfelt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung verwendet das Verfahren zur Zugriffsverwaltung zu der aufgezeichneten Kopie eines eingeschränkten Programms eine mit der Video-Verarbeitungsvorrichtung verbundene Smart Card. Insbesondere enthält das Verfahren die Übertragung einer Zahlungsreserve und Berechtigungen zu der Smart Card durch Empfang der aufgezeichneten Kopie des eingeschränkten Programms in der Smart Card, die Gewinnung eines Entwürfelungsschlüssels, von Kopie-Steuerinformationen und Verkaufsinformationen, den Vergleich der Kopie-Steuerinformation und des Datenwortes, um zu ermitteln, ob die Kopie autorisiert ist, und zum Prüfen, ob die Kosten des eingeschränkten Programms geringer sind als die gespeicherte Zahlungsreserve. Die Kosten des eingeschränkten Programms werden dann aus der gespeicherten Zahlungsreserve abgeleitet, und die Audio/Video-Komponente wird unter Anwendung des Entwürfelungsschlüssels entwürfelt. Es liegt innerhalb des Schutzumfangs der Erfindung, ein "Zeitmodell" durch ein "Kostenmodell" zu ersetzen, d. h. der Zeitbetrag, über den ein Programm zur Betrachtung autorisiert ist, kann gesteuert werden.
  • Diese und weitere Aspekte der Erfindung werden anhand einer bevorzugten Ausführungsform der Erfindung erläutert, die in der beigefügten Zeichnung dargestellt ist.
  • Kurzbeschreibung der Zeichnung
  • Fig. 1 ist ein Blockschaltbild eines Heimnetzes aus verschiedenen digitalen Geräten, die einen verwürfelten Inhalt von mehreren Quellen empfangen können.
  • Fig. 2A ist ein Diagramm für eine typische Berechtigungs-Steuernachricht (ECM = Entitlement Control Message),
  • Fig. 2B ist ein Diagramm einer verschachtelten ECM gemäß einer Ausführungsform der vorliegenden Erfindung,
  • Fig. 2C ist ein Diagramm für eine erweiterte ECM gemäß einer anderen Ausführungsform der vorliegenden Erfindung, und
  • Fig. 3 ist ein Blockschaltbild und zeigt ein typisches, die vorliegende Erfindung anwendendes Heimnetz.
  • Detaillierte Beschreibung der Zeichnung
  • Die vorliegende Erfindung bildet ein System für einen bedingten Zugriff, das zur Verwaltung des Zugriffs zu Kopien von eingeschränkten Programmen angewendet werden kann, zum Beispiel von verwürfelten (oder verschlüsselten) Programmen. Ein System für einen bedingten Zugriff kann in einer erneuerbaren Sicherheitseinheit integriert sein, wie zum Beispiel einer Smart Card, entsprechend dem National Renewable Security Standard (NRSS), EIA-679 Part A oder Part B. Das System für einen bedingten Zugriff macht es möglich, wenn es in einem digitalen Fernsehgerät (DTV = Digital Television), einer sogenannten Set-Top Box (STB) oder dergleichen ausgeführt wird, daß der Benutzer nur berechtigte oder legitime Kopien des verwürfelten Programms ansehen kann. Die Funktionalität der Smart Card kann in dem DTV oder der STB enthalten sein.
  • Eine (nicht dargestellte) Zustimmungsbehörde (Certificate Authority) liefert digitale Zertifikate und Paare von öffentlichen und privaten Schlüsseln, die in der folgenden beschriebenen Weise benutzt werden. Es liegt innerhalb des Schutzumfangs dieser Erfindung, daß die Rolle der Zustimmungsbehörde durch die Serviceanbieter in Zusammenarbeit mit den Herstellern der. Geräte durchgeführt werden kann. Eine Verrechnungszentrale kann zur Verwaltung der Benutzerkonten dienen. Es werden aktualisierte Informationen geliefert, wenn Benutzer Maßnahmen treffen, zusätzliche Serviceleistungen zu kaufen, und wenn diese Serviceleistungen verbraucht oder benutzt werden.
  • Sendeanstalten sind dafür verantwortlich, folgendes zu liefern: (1) die Serviceleistungen und (2) die Berechtigungsnachrichten (Nachrichten für die Berechtigungssteuerung), die es dem Benutzer ermöglichen, diese Serviceleistungen zu kaufen. Der Sendekanal dient nur zur Lieferung der Serviceleistungen und der Informationen für den Zugriff zu diesen Serviceleistungen. Alle übrige Vorgänge erfolgen durch Anwendung eines Rückkanals (d. h. ein Modem und ein Telefonanschluß oder ein Kabelmodem). Das vorliegende System für einen bedingten Zugriff kann auf der sogenannten "E-Cash"-Kartenladung basieren. Ein Benutzer bewirkt eine Vorladung seiner oder ihrer Karte mit einem bestimmten Betrag von Bargeld oder Zahlungsmitteln (von Guthabenkonten oder Kreditkonten) und benutzt dann die Karte in der beschriebenen Weise zum Kauf von Serviceleistungen.
  • Wenn ein Anschluß über einen Rückkanal für die Kommunikation mit dem CA-Server nicht verfügbar ist, dann erfordert das Geldladen der Karte, daß der Benutzer Zugriff zu einem Gerät mit einer Rückkanal-Unterstützung erlangt oder zu einer bestimmten Stelle geht (Bank, ATM, örtliches Büro eines Verkäufers), damit die Karte geladen wird. Die CA-Bedienpersonen arbeiteten wie die Bank des Karteninhabers oder des Benutzers, während die Verrechnungszentrale wie die Bank des Kaufmanns arbeitet. Der feste Betrag der in die erneuerbare Sicherheitseinheit geladenen Geldsumme ("Cash"), zum Beispiel in eine erneuerbare Smart Card oder ein Modul für einen bedingten Zugriff, kann nun dafür benutzt werden, Serviceleistungen zu bezahlen, die durch eine Sendeanstalt angeboten werden, oder für die Betrachtung eines aufgezeichneten Programms zu bezahlen. Welcher Geldbetrag-Übertragungs- Mechanismus auch angewendet wird, fordert der Benutzer eine Übertragung eines bestimmten Geldbetrags zu der CA-Karte von einem Kredit- oder Guthabenkonto an.
  • Sobald Geld in die Karte geladen ist, kann ein Benutzer jede beliebige Anzahl von durch die Sendeanstalten angebotenen Serviceleistungen kaufen oder kann vielleicht dafür benutzt werden, "Betrachtungsrechte" für das aufgezeichnete Programm zu kaufen. Jeder Kauf verringert den Betrag des in der Card verfügbaren Geldes um den Service-Preis. Die durch die Sendeanstalten angebotenen Serviceleistungen können in zwei Kategorien klassifiziert werden, PPV-Ereignisse und Verpackungen. Ein Ereignis ist ein Fernsehprogramm mit einer zugeordneten Stelle oder Schlitz in einem Programmführer, und eine Verpackung ist einfach eine Sammlung von Ereignissen. Beispiele von Verpackungen sind (1) alle Fußballspiele in einer bestimmten Jahreszeit oder Saison, (2) die Spielfilme am Sonntagabend in einem oder mehreren denkbaren ATSC-Kanälen, (3) Abonnement zu einem bestimmten denkbaren Kanal wie ein sogenanntes HBO. Alle Ereignisse haben im allgemeinen einen oder mehrere ihrer verwürfelten audiovisuellen Ströme unter Anwendung eines gemeinsamen oder aufgeteilten symmetrischen Schlüsselalgorithmus.
  • Beim Kauf eines Ereignis oder einer Verpackung kann eine Aufzeichnung in der Smart Card gespeichert werden, die später zu dem CA-Verkäufer übertragen wird. Sobald die gespeicherten Kaufinformationen zu der CA-Datenbank gesendet worden sind, kann der CA-Verkäufer Sendungen für die gelieferten Serviceleistungen bezahlen.
  • Die Sicherheit des Systems kann auf einem Standard- und weit-akzeptierten öffentlichen Schlüssel und symmetrischen Schlüsselagorithmen beruhen. Zum Beispiel enthalten geeignete Algorithmen RSA für eine Verschlüsselung durch einen öffentlichen Schlüssel und dreifach-DES und/oder einzelne DES für eine Verwürfelung durch einen symmetrischen Schlüssel. In einem beispielhaften, diese Algorithmen anwendenden System gibt es ein globales RSA öffentliches/privates Schlüsselpaar, Kpub/Kpri für das gesamte System. An dem öffentlichen Schlüssel sind alle Sendeanstalten beteiligt, und der entsprechende private Schlüssel liegt in den gegen Eingriffe gesicherten, auf NRSS basierenden Smart Cards, die durch die CA-Anbieter an die Verbraucher verteilt werden. Dieser öffentliche Schlüssel dient zum Schutz der ECMs, die bei dem Streckenort, dem sogenannten "head-end", erzeugt werden. Es liegt innerhalb des Schutzuhfangs der vorliegenden Erfindung, daß ein Verwürfelungs-Algorithmus eine andere Verschlüsselungsziffer oder sogenannte Chiffre als die DES sein kann.
  • Eine symmetrische Schlüssel-Crytographie enthält die Anwendung desselben Schlüssels für die Verschlüsselung und die Entschlüsselung. Die Gründung der Cryptographie mit einem öffentlichen Schlüssel ist die Anwendung von zwei verwandten Schlüsseln, einer öffentlich und einer privat. Der private Schlüssel ist ein Geheimschlüssel und ist rechnerisch dafür nicht durchführbar, um den privaten Schlüssel aus dem öffentlichen Schlüssel abzuleiten, der öffentlich verfügbar ist. Jedermann mit einem öffentlichen Schlüssel kann eine Nachricht verschlüsseln, jedoch kann nur die Person oder das Gerät, das den zugehörigen und vorbestimmten privaten Schlüssel hat, diese entschlüsseln.
  • Ein digitales Heimnetz 10, wie es in Fig. 1 dargestellt ist, ist eine Häufung von digitalen audio/visuellen (A/V)-Geräten, einschließlich Set-Top Boxen 12, Fernsehgeräten 14, VCRs (Videorekorder) 16, DVD-Spielern 18 und (nicht dargestellten) Computergeräten für einen allgemeinen Zweck wie zum Beispiel sogenannte Personal Computer. Mehrere digitale Schnittstellen sind für die Verbindung zwischen dem Gerät und den Heimnetzen verfügbar. Zum Beispiel bestimmen die EIA-775 DTV 1394 Interface Specification eine digitale Basisband-Schnittstelle zu einem DTV, die auf dem IEEE 1394 Standard for High Performance Serial Bus basiert. Der serielle Bus IEEE 1394 ermöglicht, daß digitale Geräte wie Fernsehgeräte, VCRs, DVD-Spieler und Set-Top Boxen miteinander kommunizieren können. Er liefert zwei Transporttypen: einen asynchronen Transport für eine "garantierte Überlieferung" und den optionalen isochronen Transport für ein "garantiertes Timing". (Isochrone Kanäle werden für Multimedia-Anwendungen benötigt). Die EIA-761 DTV Remodulator Specification with Enhanced OSD Capability and EIA-762 DTV Remodulator Specification bestimmt die minimalen Spezifikationen für einen Datenweg in einer Richtung unter Anwendung von 8 VSB bzw. eines 16 VSB-Remodulators, in Übereinstimmung mit dem ATSC Standard A/53 Annex D.
  • Die vorliegende Erfindung bestimmt ein neues Musterbeispiel oder sogenanntes Paradigma für den Kopierschutz innerhalb eines digitalen Heimnetzes. Dieses Paradigma erlaubt die Kopierung von digitalen Inhalten, die entweder gesendet oder zwischengespeichert sind. Die Kopie wird vor ihrer Wiedergabe auf Rechtmäßigkeit geprüft.
  • Außerdem wird, wie Fig. 1 zeigt, der ursprünglich kopierberechtigte Inhalt dem Heimnetz 10 von einer Anzahl von Quellen zugeführt. Er kann über einen Satelliten 20, ein terrestrisches System 22 oder ein Kabelsystem 24 übertragen oder auf einem digitalem Band oder einem DVD 28 aufgezeichnet sein. Übertragen oder auf einem Medium zwischengespeichert, kann der Inhalt als "niemals kopieren", "einmal kopieren" und "frei zum Kopieren" identifiziert werden. Diese drei Zustände sind durch Anwendung der Copy Generation Management System (CGMS)-Bit dargestellt. (Die CGMS-Bit bilden einen Teil des CCI.) Alle A/V-Geräte in der Anhäufung sollten die "Wiedergabesteuerung", "Aufzeichnungssteuerung" und "Einmal-Erzeugungs- Steuerung"-Regeln befolgen, die im folgenden zusammengestellt sind.
  • Ein Kopierschutzsystem muß die Übertragung des Audio/Video-Inhalts von einem A/V-Gerät zu einem anderen schützen und muß die Speicherung des Audio/Video- Inhalts schützen. Die vorliegende Erfindung liefert Lösungen für diese beiden Probleme durch "den Inhalt verwürfelt halten, bis er wiedergegeben wird". Sie erlaubt die Aufzeichnung eines verwürfelten Inhalts, verhindert jedoch die Betrachtung, wenn der Inhalt nicht legitim oder berechtigt (d. h. nicht ein Original oder eine einmal erzeugte Kopie) ist. Das steht im Gegensatz zu den Aufzeichnungsregeln, die in der obigen Tabelle angegeben sind.
  • Fig. 1 zeigt insbesondere ein typisches Heimnetz aus verschiedenen digitalen Audio/Video-Geräten, die in der Lage sind, einen digitalen Inhalt (z. B. einen Spielfilm) zu empfangen, wobei die vorliegende Erfindung angewendet werden kann. Der digitale Inhalt ist mit einem Format gemäß dem MPEG-2 Transport Stream (TS) kodiert und wird zusammen mit den Berechtigungs-Steuernachrichten (ECMs = Entitlement Control Messages) gesendet. Ein ECM (siehe Fig. 2A) ist ein Cryptogramm des Steuerwortes (d. h. des Entwürfelungsschlüssels) und der Zugriffsbedingungen.
  • Die STB oder der DTV empfängt den verwürfelten A/V-Strom von einer Quelle (Sende-Streckenort oder "head-end" oder Spieler) und überträgt ihn direkt zu einer Smart Card. Die Smart Card (SC) 30 wird in einen (nicht dargestellten) Smart Card-Leser eingeschoben oder mit diesem verbunden. Ein interner Bus verbindet die STB oder den DTV und die Smart Card und ermöglicht dadurch die Datenübertragung zwischen diesen Bauteilen. Derartige Smart Cards sind zum Beispiel ISO 7816-Cards, die die National Renewable Security Standard (NRSS) Part A oder PCMCIA-Karten befolgen, die den NRSS Part B befolgen. Wie oben erwähnt, ist dieses erfindungsgemäße Konzept nicht nur auf Smart Cards als solche beschränkt, sondern kann bei jeder erneuerbaren Sicherheitseinheit angewendet werden. Begrifflich kann die Funktionalität der Smart Card, wenn eine Smart Card mit einem Smart Card-Leser verbunden wird, als ein Teil der Funktionalität des digitalen Fernsehgerätes angesehen werden, wodurch die durch den räumlichen Kartenkörper der Smart Card gebildeten "Begrenzungen" beseitigt werden.
  • Die Smart Card prüft, ob der Inhalt berechtigt oder legitim ist, gewinnt die DES- Schlüssel zurück und entwürfelt den Strom nach der Prüfung der Berechtigung. (Eine Bildschirmwiedergabe-Nachricht (OSD = On Screen Display) veranlaßt den Kunden, einen Kauf zu tätigen, unmittelbar bevor der Spielfilm beginnt.) Eine Abbonnements-Berechtigung ist in der Smart Card gespeichert, eine Ereignisberechtigung wird jedoch mit dem Ereignis übertragen und dient zur Erzeugung des Kaufangebots.
  • Zwei einzigartige, aber verwandte Verfahren zum Unterscheiden von Kopien von einem Original und dann zum Prüfen, ob die Kopie legitim ist, bevor der Benutzer in die Lage versetzt wird, die Kopie anzusehen, werden später beschrieben. In jedem Verfahren ist, wenn das verwürfelte Programm aufgezeichnet werden soll, die erste Sache, die das Aufzeichnungsgerät (z. B. ein DVCR- oder DVD-Rekorder) tut, zu prüfen, ob das Programm verwürfelt ist. Das kann durch Prüfung der ECMs erfolgen, die durch ihre Paket-Identifikation (PID = Packet Identification) in dem Paket-Header identifiziert werden. Eine Alternative wäre, die Transport-Verwürfelungs-Steuerbit (TSC = Transport Scrambling Control) in dem Transportpaket-Header zu prüfen. Ein anderes Verfahren könnte darin bestehen, festzustellen, ob das Programm verwürfelt ist, wie später beschrieben wird. Die MPEG-Video-Syntax enthält mit "Startcodes" bezeichnete Byte-ausgerichtete Felder mit 32 Bit, die Synchronisierpunkte in dem Bitstrom anzeigen. Zum Beispiel gibt es "Bild-Start-Codes" (0 · 00 00 01 00) zu Beginn jedes Vollbildes in dem MPEG-Video-Bitstrom. Diese Vollbilder können mit 60, 50, 30 oder 24 Vollbildern je Sekunde (fps = frames per second) auftreten. Daher könnte eine einfache Prüfung darin bestehen, nach Bild-Startcodes in dem Bitstrom Ausschau zu halten. Wenn die Rate der Bild-Startcodes je Sekunde in der Nähe zu einer der möglichen Raten liegt, dann ist es sinnvoll, anzunehmen, daß der Bitstrom nicht verschlüsselt ist.
  • In einer Ausführungsform der vorliegenden Erfindung verschlüsselt der Rekorder, wenn der Inhalt verwürfelt ist, die ECMs unter Anwendung des globalen öffentlichen Schlüssels. Bevor die Verschlüsselung erfolgt, fügt der Rekorder eine Markierung (oder Datenwort) (siehe Fig. 2B) als eine Anzeige einer Kopierung jedem ECM hinzu. Im allgemeinen werden, jedesmal, wenn ein verwürfelter Film kopiert wird, seine ECMs noch einmal verschlüsselt, ein Vorgang, der als "Verschachtelung" (nesting) bezeichnet werden kann. Das ermöglicht es der Smart Card, festzustellen, wie oft der Original-Spielfilm kopiert worden ist. Das folgende Beispiel (bei dem GPK der globale öffentliche Schlüssel (Global public key), E der Verschlüsselungsvorgang, CW das Steuerwort (der Schlüssel für die Entwürfelung) ist und ECM CW, CCI, die Quelle des Inhalts und anderer Daten) enthält, detektiert eine unberechtigte Kopie und verhindert deren Wiedergabe.
  • Es wird angenommen, daß ein ECM des Spielfilms folgende Form hat: EGPK (CW, niemals kopieren). Wenn ein Rekorder diese ECM empfängt, setzt er sie um in: EGPK [EGPK(CW, niemals kopieren), Kopie-Markierung)]. Der Spielfilm mit dieser verschachtelten ECM wird der Ausgang des Aufzeichnungsvorgangs. Wenn ein Benutzer versucht, diesen anzusehen, detektiert die Smart Card, daß es sich um eine Kopie mit einem Inhalt "niemals kopieren" handelt und ermöglicht keine Wiedergabe. Wenn der Spielfilm ein Inhalt "einmal kopieren" ist, hat die ECM die Form: EGPK [EGPK (CW, einmal kopieren), Kopiemarkierung)] in der Kopie. Das ist eine Anzeige einer berechtigten oder legitimen Kopie, und die Smart Card erlaubt die Betrachtung. Wenn jedoch eine Kopie einer Kopie hergestellt wird, dann hat die ECM zwei Schichten der Verschachtelung, zum Beispiel [EGPK {EGPK [EGPK (CW, einmal kopieren), Kopiemarkierung)], Kopiemarkierung}], und die Kopie wird als unberechtigt oder illegitim ermittelt.
  • Ein Weg zur Erhöhung der Sicherheit des Kopierschutzes besteht darin, für Aufzeichnungszwecke einen örtlichen öffentlichen Schlüssel anzuwenden. Das erfordert eine Smart Card mit einem einzigen Paar eines öffentlichen/privaten Schlüssels. Um einen Spielfilm zu kopieren, wird die Smart Card mit dem VCR verbunden und liefert den öffentlichen Schlüssel. Der öffentliche Schlüssel dient dann dazu, die ECMs zu verschlüsseln und eine Kopie zu erzeugen, die nur mit dem entsprechenden einzigen privaten Schlüssel wiedergegeben werden kann.
  • Eine andere Möglichkeit zur Erhöhung der Sicherheit des Systems besteht darin, eine einzige Rekorder-ID zusammen mit der Kopie-Markierung während des ECM- Verschachtelungs-Vorgangs anzufügen. Diese zusätzlichen Informationen bilden eine Verbindung zwischen der Kopie und dem Rekorder. Außerdem hätten der Rekorder und die Smart Card dieselbe Rekorder-ID. Daher wäre eine Betrachtung der Kopie nur mit der die Rekorder-ID enthaltenden Smart Card möglich.
  • Jeder kopierberechtigte (und verschlüsselte) digitale Inhalt soll dafür verfügbar sein, auf jeden Rekorder kopiert zu werden. Die gebildete Kopie, wenn sie legitim ist, kann dann entsprechend den Regeln eines gebildeten Bezahlungssystems betrachtet werden. Wenn zum Beispiel ein DTV ein verwürfeltes Programm ohne eine verschachtelte ECM empfängt, dann behandelt der DTV das Programm so, als ob es ein ursprünglich verwürfeltes Programm und nicht eine Kopie ist. Das heißt, der DTV erlaubt eine Betrachtung des Programms. Wenn jedoch der Benutzer wünschte, eine Kopie des "ursprünglichen Programms" anzufertigen, dann würden die ECM und ein Datenwort zusammen gemäß der vorliegenden Erfindung verschlüsselt.
  • Bei einer alternativen Ausführungsform der vorliegenden Erfindung sind die ECMs erweitert, um CGMS-Bit und Zugriffsrechte sowie Steuerwörter zu enthalten. Jedes Mal, wenn ein kopierberechtigter Inhalt (z. B. ein Spielfilm) aufgezeichnet wird, werden die erweiterten ECMs (XECMs) durch eine Einweg-, irreversible Transformation (zum Beispiel ein sogenanntes Hashing (Kontrollsummierung)) modifiziert, um Kopien von dem Original zu unterscheiden. Eine Funktion f von einem Satz X zu einem Satz Y wird als eine Einweg-Funktion bezeichnet, wenn f(x) leicht für alle xεX zu berechnen, jedoch für im wesentlichen alle yε im(f) es rechnerisch undurchführbar ist, irgendein xεX zu finden, derart, daß f(x) = y ist.
  • Wenn die Smart Card die XECMs empfängt, verarbeitet sie diese in Abhängigkeit von dem Typ des Systems. Zwei funktionell verschiedene Systeme können an diesen Aufbau angepaßt werden: Systeme mit bedingtem Zugriff (CA = Conditional Access) und Systeme mit Kopierschutz (CP = Copy Protection).
  • (i) CA-System: Die Smart Card ist eine Komponente eines CA-Systems. Bevor die Betrachtung erlaubt wird, prüft die Smart Card, wie häufig die XECMs geändert worden sind und reagiert entsprechend den vordefinierten Regeln des CA-Systems.
  • (ii) CP-System: Die Smart Card ist eine Komponente eines CP-Systems. Die Funktionalität der Smart Card ist begrenzt. Sie prüft die Berechtigung oder die Legitimität des Inhalts und verhindert die Betrachtung von illegitimen oder unberechtigten Kopien.
  • Die Verarbeitung der XECMs wird anhand des folgenden Beispiels und anhand der Fig. 2C und 3 erläutert. Es wird angenommen, daß ein Spielfilm auf einen DVCR kopiert wird. Seine XECM-Syntax ist definiert als XECM = EK(CW, D/T, Inhaltstyp, x&sub0;), xi, wobei x&sub0; = x&sub1;, xi+1 = f(x) für i > 0 und E der Verschlüsselungsvorgang, K der Verschlüsselungsschlüssel, CW das Steuerwort, DIT das Datum und die Zeitmarkierung, x&sub0; eine Zufallszahl und f eine Einwegfunktion ist.
  • (a) Inhaltstyp ist ("Niemals kopieren"):
  • Rekorder-Eingang: EK(CW, D/T, "Niemals kopieren", x&sub0;), x&sub1;
  • Rekorder-Ausgang: EK(CW, D/T, "Niemals kopieren", x&sub0;), x&sub2;
  • Wenn der Benutzer versucht, die Kopie zu betrachten, dann vergleicht die Karte nach der Entschlüsselung der XECM x&sub0; und x&sub2;. Wenn sie nicht gleich sind, wird die Wiedergabe nicht erlaubt.
  • (b) Inhaltstyp ist "Einmal kopieren":
  • Rekorder-Eingang: EK(CW, D/T, "Einmal kopieren", x&sub0;), x&sub1;
  • Rekorder-Ausgang: EK(CW, D/T, "Einmal kopieren", x&sub0;), x&sub2;
  • Zu dieser Zeit zeigt der Vergleich von x&sub0; und x&sub2;, daß die Kopie legitim ist. Wenn jedoch die 1. Kopieerzeugung der Eingang zu dem Rekorder ist, wird der Ausgang illegitim, da f(f(x&sub0;)) = x&sub3; ist. Es sei bemerkt, daß die XECMs ohne Berücksichtigung der Anzahl der bereits vorgenommenen Modifikationen modifiziert werden.
  • In CA-Systemen ermöglicht die DIT-Markierung die Ermittlung von Kopien, die durch einen Piraten- oder Raubrekorder erfolgen. Wenn eine Karte ein "altes" XECM ermittelt, das nicht modifiziert worden ist, nimmt sie an, daß es sich um eine Raubkopie handelt. In CP-Systemen kann die DIT-Markierung dafür benutzt werden, den voraufgezeichneten Medien und daraus hergestellten autorisierten Kopien eine begrenzte Lebenszeit zuzuordnen.
  • Ein sehr wichtiges Merkmal des "XECM-Modifikations"-Schemas besteht darin, daß es den Inhaltsverteilern (Sendeanstalten und Verleger) eine vollständige Freiheit gibt in der Wahl ihres Verschlüsselungs-Algorithmus für die Bildung der XECMs. Somit wird, obgleich das Kopier-Schutzsystem als eine Erweiterung des CA-Systems aufgebaut ist, dieses "entkoppelt". Die einzige Forderung besteht darin, daß für die XECM die gemeinsame Struktur verwendet wird.
  • Wie im folgenden beschrieben, hat die aus der Inhaltsquelle hervorgehende XECM zwei Bereiche: Privat und mandatorisch oder verbindlich. Der private Bereich enthält Felder, die durch die Betreiber der CA und CP-Systeme als privat definiert sind. Der mandatorische Bereich enthält drei Felder, die in allen XECMs enthalten sein müssen.
  • Die Felder in dem privaten Bereich des XECM enthalten: XECM_id (Unique identifier for the Extended Entitlement Control Message), XECM_length (ein Feld mit 8 Bit, das die Anzahl der Byte in der XECM angibt), format_identifier (ein Feld mit 32 Bit, das die Registrierungsbehörde identifiziert, die Werte dem provider_index field zuordnet), einen provider index (ein Feld mit 16 Bit, das den Inhaltsanbieter identifiziert), program_event_id (ein Feld mit 24 Bit, das ein bestimmtes Fernsehprogramm oder Ereignis identifiziert), transport_stream_id (ein Feld mit 16 Bit, das den Transportstrom identifiziert, wo das Ereignis übertragen wird), source_id (ein Feld mit 16 Bit, das nur den bestimmten Service identifiziert, wo das Ereignis übertragen wird), eventid (ein Feld mit 14 Bit, das nur ein bestimmtes Ereignis innerhalb eines bestimmten Service dieses Transportstroms identifiziert), start_time (ein Feld mit 32 Bit, das die Startzeit des Ereignisses anzeigt), length in seconds (ein Feld mit 20 Bit, das die Länge des Ereignisses anzeigt), title_segment (die ersten 10 Zeichen des englischen Titels für das Ereignis, das diese Nachricht beschreibt), event_price (ein BCD-Feld, das die Kosten des Ereignisses anzeigt), scrambling_key (ein Schlüssel mit 64 Bit, der für die Entwürfelung der Video- und Audiosignale für das betroffene Ereignis benötigt wird), descriptors_length (die Gesamtlänge der auf die Descriptoren folgenden Descriptorenliste). Der mandatorische Bereich der XECM enthält: CCI- Kopie-Steuerinformationen (CGMS-Bit, APS-Auslöse-Bit und ein Bit einer digitalen Quelle), copy_indicator_initial_value (eine Zufalls-Bitfolge) und copy_indicator (eine Bitfolge gleich dem copy_indicator_initial_value).
  • DTV 14 ist die endgültige Bestimmung des digitalen Inhalts 40 für die Betrachtung. Sie empfängt den verwürfelten AN-Strom von einer Quelle (Sende/Kabel- Streckenort, Satellit, Kabel STB, DBS STB oder Wiedergabegerät) und überträgt es direkt zu der Smart Card 30. Die Smart Card 30 prüft, ob der Inhalt legitim ist. Wenn sie zum Beispiel einen gesendeten PPV-Spielfilm empfängt, veranlaßt eine OSD den Kunden, einen Kauf einzuleiten, bevor der Spielfilm beginnt. Wenn der Film gekauft ist, wird in der Card eine Aufzeichnung gespeichert. Die Smart Card gewinnt dann die Verwürfelungsschlüssel zurück und entwürfelt den Strom. Die Informationen über das Ereignis (Preis, Startzeit, Länge usw.), die in den XECMs enthalten sind, dienen zur Erzeugung des Kaufangebots. Schließlich gibt der DTV 14 denselben Strom aus, den er empfängt.
  • Wenn ein Spielfilm aufgezeichnet werden soll, detektiert und modifiziert der DVCR die XECMs. Zusätzlich können die Bit der Transport-Verwürfelungs-Steuerung (TSC = Transport Scrambling Control) in dem Transportpaket-Header geprüft werden, um nachzusehen, ob der Inhalt verwürfelt ist. Wenn der Inhalt nicht verwürfelt ist, wird er so kopiert, wie er ist. Im allgemeinen werden jedesmal, wenn ein verwürfelter Film kopiert wird, seine XECMs noch einmal modifiziert. Das ermöglicht es der Smart Card, festzustellen, wie oft der ursprüngliche Film kopiert worden ist. Ebenso oder optional kann die Funktionalität der XECM-Modifikation einer in den Rekorder eingeschobenen Smart Card zugeordnet werden. In diesem Fall benötigt der Rekorder einen Smart Card-Leser.
  • Wenngleich die Erfindung im Detail an zahlreichen Ausführungsformen beschrieben wurde, ist es für den Fachmann auf diesem Gebiet aus dem Vorangehenden verständlich, daß zahlreiche Abwandlungen an der beschriebenen Ausführungsform erfolgen können und derartige Abwandlungen innerhalb des Schutzumfangs der beigefügten Ansprüche liegen sollen.

Claims (20)

1. Verfahren zum Kopieren eines Programms mit einer verwürfelten Programminhalts-Komponente und einer verschlüsselten Steuerkomponente mit:
(a) Empfang des Programms in einer Aufzeichnungsvorrichtung,
(b) Zufügung eines Datenwortes zu der verschlüsselten Steuerkomponente, wobei das Datenwort anzeigt, daß das Programm kopiert worden ist,
(c) Verschlüsselung der verschlüsselten Steuerkomponente und des Datenwortes zum Erzeugen einer verschachtelten Steuerkomponente und
(d) Aufzeichnung der Programminhalts-Komponente und der verschachtelten Steuerkomponente.
2. Verfahren nach Anspruch 1, wobei die Schritte des Empfangs, der Zufügung und der Verschlüsselung in einer mit der Aufzeichnungsvorrichtung verbundenen Smart Card erfolgen.
3. Verfahren nach Anspruch 2, wobei die verschlüsselte Steuerkomponente Kopier- Steuerinformationen und einen der verwürfelten Programminhalts-Komponente zugeordneten Entwürfelungsschlüssel enthält.
4. Verfahren nach Anspruch 3, wobei die Kopier-Steuerinformationen einen Zustand mit niemals kopieren und einen Zustand mit einmal kopieren anzeigen.
5. Verfahren nach Anspruch 4, wobei die verschlüsselte Steuerkomponente unter Anwendung eines globalen öffentlichen Schlüssels verschlüsselt ist.
6. Verfahren nach Anspruch 5, wobei die verschachtelte Steuerkomponente unter Anwendung des globalen öffentlichen Schlüssels verschlüsselt ist.
7. Verfahren nach Anspruch 6, wobei der globale öffentliche Schlüssel der Smart Card zugeordnet ist und die Smart Card einen entsprechenden, darin gespeicherten privaten Schlüssel enthält.
8. Verfahren nach Anspruch 7, wobei die verschlüsselte Steuerkomponente außerdem Kaufinformationen enthält, die Daten für eine Kanal-Identifikation, Daten für eine Ereignis-Identität, Daten und Zeitmarkierungsdaten und Berechnungsdaten enthalten.
9. Verfahren nach Anspruch 8 mit dem Schritt der Anordnung der Smart Card, daß diese einen Kartenkörper mit mehreren Anschlußklemmen enthält, die auf einer Fläche des Kartenkörpers entsprechend einer der Kartennormen ISO 7816 und PCMCIA angeordnet sind.
10. Verfahren nach Anspruch 9, wobei die Aufzeichnungsvorrichtung ein digitaler Videokassettenrekorder ist
11. Verfahren nach Anspruch 10, wobei die Aufzeichnungsvorrichtung eine bespielbare DVD-Vorrichtung ist.
12. Verfahren zur Zugriffsverwaltung zu einer Kopie eines eingeschränkten Programms mit:
(a) Empfang des eingeschränkten Programms in einer Verarbeitungsvorrichtung, wobei das eingeschränkte Programm eine verwürfelte Proramminhalts-Komponente und eine verschachtelte Steuerkomponente enthält und die verschachtelte Steuerkomponente verschlüsselt ist,
(b) Entschlüsselung der verschachtelten Steuerkomponente zur Gewinnung einer verschlüsselten Steuerkomponente und eines Datenwortes, wobei das Datenwort anzeigt, daß das eingeschränkte Programm kopiert worden ist,
(c) Entschlüsselung der verschlüsselten Steuerkomponente zur Gewinnung eines Entwürfelungsschlüssels und von Kopier-Steuerinformationen,
(d) Vergleich der Kopier-Steuerinformationen und des Datenwortes, um zu ermitteln, ob die Kopie gültig ist, und
(e) Entwürfelung der Programminhalts-Komponente unter Anwendung des Entwürfelungs-Schlüssels in Abhängigkeit von einer Ermittlung, daß die Kopie gültig ist.
13. Verfahren nach Anspruch 12, wobei die verschlüsselte Steuerkomponente und die verschachtelte Steuerkomponente unter Anwendung eines globalen öffentlichen Schlüssels verschlüsselt werden.
14. Verfahren nach Anspruch 13, wobei die Schritte des Empfangs, der Entschlüsselung, des Vergleiches und der Entwürfelung in einer Smart Card erfolgen, die mit der Verarbeitungsvorrichtung verbunden ist, und die Schritte der Entschlüsselung einen privaten Schlüssel verwenden, der in der Smart Card gespeichert und dem der globale öffentliche Schlüssel zugeordnet ist.
15. Verfahren nach Anspruch 14, wobei die verschlüsselte Steuerkomponente außerdem Kaufinformationen enthält, die Kanal-Identifikationsdaten, Ereignis- Identitätsdaten, Daten und Zeitmarkierungsdaten und Berechnungsdaten enthalten.
16. Verfahren nach Anspruch 15, wobei die Kaufinformationen die Kosten des Programms enthalten, ferner mit:
(a) Ableitung der Kosten des Programms aus einer in der Smart Card gespeicherten Bezahlungsreserve zur Ermittlung einer berechneten Zahlungsreserve,
(b) Entwürfelung der verwürfelten Programminhalts-Komponente in der Smart Card unter Anwendung des Entwürfelungsschlüssels in Abhängigkeit davon, ob eine positive berechnete Zahlungsreserve vorliegt, und
(c) Zuführung des entwürfelten, übertragenen Ereignisses zu der Video- Verarbeitungsvorrichtung.
17. Verfahren nach Anspruch 16, wobei die Zahlungsreserve von einer automatischen Schaltervorrichtung Zahlungs-Kennzeichnungs-Nachricht heruntergeladen wird.
18. Verfahren nach Anspruch 17, wobei die Verarbeitungsvorrichtung ein digitaler Videokassettenrekorder/Spieler oder ein DVD-Rekorder/Spieler ist.
19. Verfahren nach Anspruch 16 mit dem Schritt, daß die Smart Card einen Kartenkörper mit mehreren Anschlußklemmen enthält, die auf einer Oberfläche des Kartenkörpers gemäß den Kartennormen ISO 7816 oder PCMCIA angeordnet sind.
20. Verfahren zur Zugriffsverwaltung zu einer aufgezeichneten Kopie eines eingeschränkten Programms unter Anwendung einer Smart Card, die mit einer Video-Verarbeitungsvorrichtung verbunden ist, mit folgenden Schritten:
(a) Übertragung einer Zahlungsreserve von einer Bank zu der Smart Card,
(b) Empfang der aufgezeichneten Kopie des eingeschränkten Programms von der Video-Verarbeitungsvorrichtung in der Smart Card, wobei das eingeschränkte Programm eine verwürfelte Audio/Video-Komponente und eine verschachtelte Steuerkomponente enthält und die verschachtelte Steuerkomponente verschlüsselt wird,
(c) Entschlüsselung der verschachtelten Steuerkomponente zur Gewinnung einer verschlüsselten Steuerkomponente und eines Datenwortes, wobei das Datenwort anzeigt, daß das eingeschränkte Programm kopiert worden ist,
(d) Entschlüsselung der verschlüsselten Steuerkomponente zur Gewinnung eines Entwürfelungsschlüssels, von Kopier-Steuerinformationen und Kaufinformationen,
(e) Vergleich der Kopier-Steuerinformationen und des Datenwortes, um zu ermitteln, ob die Kopie gültig ist,
(f) Prüfung, daß die Kosten des eingeschränkten Programms kleiner sind als die gespeicherte Zahlungsreserve, und Abbuchen der Kosten des eingeschränkten Programms von der gespeicherten Zahlungsreserve,
(g) Entwürfelung der Audio/Video-Komponente unter Anwendung des Entwürfelungsschlüssels.
DE69901618T 1998-08-31 1999-08-31 Kopierschutzsystem für hausnetzwerke Expired - Lifetime DE69901618T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US9850198P 1998-08-31 1998-08-31
PCT/US1999/019700 WO2000013412A1 (en) 1998-08-31 1999-08-31 A copy protection system for home networks

Publications (2)

Publication Number Publication Date
DE69901618D1 DE69901618D1 (de) 2002-07-04
DE69901618T2 true DE69901618T2 (de) 2002-12-05

Family

ID=22269573

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69901618T Expired - Lifetime DE69901618T2 (de) 1998-08-31 1999-08-31 Kopierschutzsystem für hausnetzwerke

Country Status (9)

Country Link
EP (1) EP1110393B1 (de)
JP (1) JP4271863B2 (de)
CN (1) CN1196330C (de)
AU (1) AU756954B2 (de)
BR (1) BR9913243B1 (de)
DE (1) DE69901618T2 (de)
IL (2) IL141424A0 (de)
MX (1) MXPA01002170A (de)
WO (1) WO2000013412A1 (de)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001263075A1 (en) * 2000-05-12 2001-11-26 Thomson Licensing S.A. Apparatus and method for improved device interoperability
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US6853728B1 (en) 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
KR100667742B1 (ko) 2000-08-23 2007-01-11 삼성전자주식회사 제어기기의 적어도 하나 이상의 피제어기기 제어 방법
PE20030424A1 (es) * 2001-09-12 2003-06-16 Nagravision Sa Metodo de difusion de datos entre un servidor local y perifericos locales
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
JP4607941B2 (ja) * 2007-12-03 2011-01-05 株式会社東芝 放送送受信方法、放送受信方法
JP4720847B2 (ja) * 2008-04-21 2011-07-13 ソニー株式会社 記録システム、伝送装置、記録装置、及び記録制御方法、並びにプログラム
EP2129116A1 (de) 2008-05-29 2009-12-02 Nagravision S.A. Einheit und Verfahren zur gesicherten Verarbeitung von Audio-/Video-Daten mit kontrolliertem Zugriff
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (de) * 2009-12-17 2011-06-22 Nagravision S.A. Verfahren und Vearbeitungseinheit zur sicheren Verarbeitung von Audio-/Videodaten mit Zugangskontrolle
EP2802152B1 (de) 2013-05-07 2017-07-05 Nagravision S.A. Verfahren zur sicheren Verarbeitung eines Stroms aus verschlüsselten digitalen Audio-/Videodaten
CN111586012A (zh) * 2020-04-29 2020-08-25 中国联合网络通信集团有限公司 一种加密信息共享方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
FR2732537B1 (fr) * 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
JP2000503193A (ja) * 1996-01-03 2000-03-14 ソニー エレクトロニクス インク コピー防止記録及び再生装置
KR19990044590A (ko) * 1996-07-15 1999-06-25 니시무로 타이죠 디지탈 인터페이스를 구비하는 장치, 이 장치를 이용한 네트워크 시스템 및 카피 방지 방법
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
EP0912052A1 (de) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Verfahren und Vorrichtung zur Aufnahme chiffrierter digitaler Daten

Also Published As

Publication number Publication date
JP2002525779A (ja) 2002-08-13
WO2000013412A1 (en) 2000-03-09
CN1196330C (zh) 2005-04-06
BR9913243A (pt) 2001-05-22
WO2000013412A9 (en) 2001-06-21
IL141424A (en) 2006-10-05
DE69901618D1 (de) 2002-07-04
BR9913243B1 (pt) 2013-09-03
CN1332933A (zh) 2002-01-23
AU756954B2 (en) 2003-01-30
AU6383799A (en) 2000-03-21
EP1110393A1 (de) 2001-06-27
MXPA01002170A (es) 2003-03-27
JP4271863B2 (ja) 2009-06-03
IL141424A0 (en) 2002-03-10
EP1110393B1 (de) 2002-05-29

Similar Documents

Publication Publication Date Title
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
DE69901618T2 (de) Kopierschutzsystem für hausnetzwerke
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE69905564T2 (de) Kommunikationsnetz
EP2247106B1 (de) Verfahren und gerät zum zugriff auf gespeicherte programme
DE69903557T2 (de) Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte
DE69828071T2 (de) Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten
DE69132198T2 (de) Externes Sicherheitsmodul für einen Fernsehsignal-Decodierer
DE69826099T2 (de) Anordnung zur unabhängigen beantragung einer abspielberechtigung für ein reproduziertes verschlüsseltes nachrichtensignal
DE69925466T2 (de) Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt
US8724808B2 (en) Method for secure distribution of digital data representing a multimedia content
US20080192934A1 (en) Conditional access system
US8612354B2 (en) Method for controlling digital rights of the “Play N times” type for a digital audio and/or video content and device implementing this method
WO2001074071A1 (en) Integrated circuit and method for signal decryption
JP5457280B2 (ja) 記録されたデジタルプログラムにアクセスするための方法及び装置
US20100024043A1 (en) Method for controlling access to a scrambled digital content
JP2003507974A (ja) Ecm抑制を使用した予め暗号化されたコンテンツのオン・デマンド配信の安全を確保するためのシステム及びメソッド
WO2001074003A1 (en) Transceiver system and method
KR100933262B1 (ko) 콘텐트를 나타내는 디지털 데이터의 전송 방법
KR100640032B1 (ko) 홈 네트워크용 카피 보호 시스템
EP3264306B1 (de) Erhöhung der sicherheit eines bezahlfernsehsystems
Clayson et al. Systems issues in the implementation of DVB simulcrypt conditional access
KR20020043564A (ko) 이시엠 삭제를 사용하는 선-암호화된 컨텐트의 온-디맨드배달을 안전하게 하는 시스템 및 방법

Legal Events

Date Code Title Description
8364 No opposition during term of opposition