DE60210799T2 - System mit bedingtem zugriff und kopierschutz - Google Patents
System mit bedingtem zugriff und kopierschutz Download PDFInfo
- Publication number
- DE60210799T2 DE60210799T2 DE60210799T DE60210799T DE60210799T2 DE 60210799 T2 DE60210799 T2 DE 60210799T2 DE 60210799 T DE60210799 T DE 60210799T DE 60210799 T DE60210799 T DE 60210799T DE 60210799 T2 DE60210799 T2 DE 60210799T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- data packets
- access control
- module
- packets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
- H04N21/44055—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91321—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Glass Compositions (AREA)
- Developing Agents For Electrophotography (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
Description
- Vorliegende Erfindung bezieht sich auf ein Zugangsberechtigungssystem und ein Kopierschutzsystem.
- In einem konventionellen Zugangsberechtigungssystem, wie zum Beispiel für DVB, empfängt ein Zugangsberechtigungsmodul über Kabel oder Satelliten einen aus aufeinander folgenden digitalen Datenpaketen bestehenden Transportstrom. Die Datenpakete umfassen Inhaltsdaten wie zum Beispiel Audio-, Video- und Zugriffskontrolldaten. Um zusätzlich zur Datenkompression kodiert zu werden, werden die für die Zugangsberechtigung gedachten Inhaltsdaten verwürfelt. Die Zugriffskontrolldaten werden über das Modul gefiltert und an eine Sicherheitsvorrichtung gesandt, wie zum Beispiel eine Chipkarte, die an das Modul gekoppelt ist. Die Zugriffskontrolldaten werden vor den entsprechenden Inhaltsdaten empfangen, und die Sicherheitsvorrichtung wird zur Entnahme von angemessen Entwürfelungs-Codes (auf Steuerwörter bezogen) benutzt, wenn die Zugriffsbedingungen erfüllt werden. Die Entwürfelungs-Codes werden an das Zugriffsberechtigungsmodul gesandt, das die erforderliche Entwürfelungs-Schaltung umfasst. Das Zugriffsberechtigungsmodul gibt einen entwürfelten Transportstrom für die weitere Verarbeitung in einem Decoder aus. Der Decoder wandelt die komprimierten Inhaltsdaten in ein angemessenes Audio- und Video-Format um.
- Obwohl die Sicherheitsvorrichtung (Chipkarte) als eine ein hohes Sicherheitsniveau vermittelnde Vorrichtung gilt, da die Sicherheitsfunktionen innerhalb der Vorrichtung beschränkt werden, sind die Versuche, einen unerlaubten Zugang zu gewinnen, erfolgreich gewesen. Das Ausspähen der Chipkartenausgabe war erfolgreich, um unverschlüsselte Steuerwörter CW wiederzugewinnen und sie einer großen Zahl von unberechtigten Zuschauern über Internet mitzuteilen. Es besteht daher eine Notwendigkeit, das Sicherheitsniveau in den vorhandenen Zugangsberechtigungssystemen zu erhöhen. Da Massenspeicherungs-Medien hoher Speicherkapazität verfügbar werden, besteht zusätzlich eine Notwendigkeit, den Inhaltsdaten den Kopierschutz hinzuzufügen nachdem sie entwürfelt wurden.
- Der Artikel "Funktions-Modell eines Zugangsberechtigungssystems" (EBU Review Technical Winter 1995, Seiten 64–77) offenbart ein Zugangsberechtigungssystem mit einem Descrambler und einem Zugangsberechtigungs-Untersystem (CASS). Zur Entwürfelung von empfangenen verwürfelten Mitteilungen wird ein Kontrollwort in einem Decrypter entschlüsselt, der sich im CASS befindet, und an den Descrambler übertragen.
- Das US-Patent Nr. 6,021,199 offenbart ein Bewegungsbild der Kodier-/Dekodier-Vorrichtung, die einen Videodatenkodierer, einen Audio-Kodierer und einen Unterbildkodierer umfasst. Die über den Videodatenkodierer kodierten Videodaten enthalten I-, B-, P-Bilder. Von diesen Bildern wird das Bild I über eine Bild-Scrambler verwürfelt, während die verbleibenden P- und B-Bilder nicht verwürfelt werden. Anschließend werden die kodierten Video-, Audio- und die Unterbilddaten über einen Multiplexer multiplexiert und in einem DVD-Medium gespeichert.
- Vorliegende Erfindung erfüllt beide Anforderungen mit nur geringen Änderungen zu den vorhandenen Systemen.
- Speziell sieht die Erfindung ein Zugangsberechtigungssystem vor, worin digitalisierte Daten in aufeinanderfolgenden Datenpaketen empfangen und mindestens einige davon verwürfelt werden. Die digitalisierten Daten enthalten Inhaltsdaten und Zugriffskontrolldaten. Das System umfasst ein abnehmbares oder nicht abnehmbares Modul mit Descrambler-Schaltung und einer Sicherheitsvorrichtung, die an das Modul gekoppelt werden kann, um für das Modul Entwürfelungs-Kontrolldaten zur Verfügung zu stellen, die von den Zugriffskontrolldaten abzuleiten sind. Die aus den Datenpaketen ausgewählten Daten werden ausser verschlüsselt noch zusätzlich verwürfelt, und die Zugriffskontrolldaten umfassen Entschlüsselungs-Kontrolldaten. Um die zusätzliche Verschlüsselung ausgewählter Datenpakete so wirksam wie möglich zu machen, werden die Inhaltsdaten analysiert, um wesentliche Daten und weniger wesentliche Daten zu bestimmen, und die ausgewählten Datenpakete sind solche, die wesentliche Inhaltsdaten enthalten. Angesichts der beschränkten Verarbeitungskapazität und Geschwindigkeit der verfügbaren Sicherheitsvorrichtungen, wie zum Beispiel eine Chipkarte, werden die ausgewählten Datenpakete vor den benachbarten Inhaltsdaten empfangen, und die Zahl der ausgewählten Datenpakete ist verhältnismäßig klein im Vergleich zur Zahl aller anderen Datenpakete. Ein effizienter Schutz ist nichtsdestoweniger sichergestellt, indem man Datenpakete wählt, die wesentlichen Inhaltsdaten entsprechen. In einem Videofilm zum Beispiel könnten wesentliche Inhaltsdaten den Hintergrundsrahmen entsprechen.
- In der Vorzugslösung werden die ausgewählten Datenpakete vor der Entwürfelung und unter Verwendung der Entschlüsselungs-Kontrolldaten entschlüsselt, und die Entschlüsselungs-Kontrolldaten werden über die Sicherheitsvorrichtung abgeleitet. Zur optimalen Sicherheit sollte die Sicherheitsvorrichtung auch die erforderliche Entschlüsselung der ausgewählten Datenpakete ausführen.
- Nach einem weiteren Aspekt der Erfindung ist ein Kopierschutz-Managementsystem für aus aufeinander folgenden Datenpaketen bestehenden Datenströme vorgesehen. Das System umfasst ein Zugriffsberechtigungsmodul und eine Sicherheitsvorrichtung, die an das Zugriffsberechtigungsmodul gekoppelt ist. Ein Strom von Datenpaketen wird analysiert, um wesentliche Inhaltsdaten und weniger wesentliche Inhaltsdaten zu bestimmen. Wesentliche Inhaltsdaten enthaltende Datenpakete werden ausgewählt und verschlüsselt. Es wird ein Strom von unverschlüsselten Datenpaketen und verschlüsselten Datenpaketen kombiniert, wobei die verschlüsselten Datenpakete im Voraus in Bezug auf unverschlüsselte Datenpakete, die zusammenhängende Inhaltsdaten enthalten zur Verfügung gestellt werden. Der kombinierte Datenstrom wird auf einem Massenspeichermedium zusammen mit Kopierschutz-Kontrolldaten gespeichert. Zur Wiedergabe wird der kombinierte Datenstrom von den Massenspeichermedien abgelesen. Die verschlüsselten Datenpakete werden unter Verwendung von Kontrolldaten, die von den Kopierschutzdaten abgeleitet sind, bestimmt und entschlüsselt. Die entschlüsselten Datenpakete werden mit anderen Datenpaketen des Datenstroms kombiniert, die vom Speichermedium abgelesen werden, um einen Ausgabestrom von unverschlüsselten Datenpaketen vorzusehen.
- Weitere Einzelheiten der Erfindung sind aus der folgenden Beschreibung und den beigefügten Zeichnungen zu entnehmen.
- In den Zeichnungen:
-
1 zeigt die Funktionsblöcke des Zugangsberechtigungssystems mit den implementierten erfinderischen Entschlüsselungsmedien, -
2 veranschaulicht das Standard-Entwürfelungsverfahren: -
3 veranschaulicht das erfinderische Verschlüsselungs-/Entschlüsselungs-System, bezogen auf die "Overcrypt-Entwürfelung"; -
4 veranschaulicht das erfinderische Aufzeichnungssystem, bezogen auf die "Overcrypt-Aufnahme"; -
5 veranschaulicht das erfinderische Playbacksystem, bezogen auf die "Overcrypt-Wiedergabe"; und -
6 veranschaulicht eine alternative Ausführungsform des "Overcrypt-Aufnahme"-Systems, wobei der Verschlüsselungs-Vorgang eher im Zugriffsberechtigungsmodul als in der Sicherheitsvorrichtung (Chipkarte) ausgeführt wird. - Unter Bezugnahme auf
1 , umfasst das Zugangsberechtigungssystem ein Zugriffsberechtigungsmodul (CAM) mit einer gemeinsamen Schnittstelle (CI), DVB-Filter und Entwürfelungs-Schaltung, einen Kontroller und eine Schnittstelle für eine Chipkarte, die die Sicherheitsvorrichtung bildet. - In der folgenden Beschreibung und in den Figuren wird die Kursivschrift für Daten benutzt und nur entwürfelt (zum Beispiel entsprechend dem DVB-Standard), Fettschrift wird für Daten benutzt und nur selektiv verschlüsselt; das Wort overcrypt wird benutzt, um die selektive Verschlüsselung von Daten zu bestimmen.
- Unter Bezugnahme auf
2 werden in einem Standard-DVB-Entwürfelungs-Verfahren (Stand der Technik): - – werden bei Transportstromeingabe (I) (TS in) verschlüsselte Steuerwörter CWX im voraus an die verwürfelten Pakete X1, X2 ... Xn gesandt
- – sie
werden über
DVB-Filter (
2 ) für die Programmauswahl gefiltert; - – in
den Steuerwortbearbeitungsmedien (
3 ) der Sicherheitsvorrichtung werden die CWX entschlüsselt, um entschlüsselte CWX zu erstellen und - – im
Descrambler (
4 ) werden verwürfelte Pakete X1, X2 ... Xn, dann mit Hilfe von CWX entwürfelt, um entschlüsselte Pakete X1, X2, ... Xn zu erstellen, die dann bei dem Modul-Ausgabe als eine Transportstrom-Ausgabe (TS out) erhältlich sein werden. - Unter Bezugnahme auf
3 ist Overcrypt eine zusätzliche Verschlüsselung zur Standard-Verwürfelungsschicht des Bildes 2. - Spezifische Overcrypt-Funktionen sind:
- – Overcrypt-Paketfilter (A), die sich im Modul befinden, um spezifische Pakete zu filtern, die overcryptet sind, und
- – CP/CP-1 Verarbeitungsmedien (B) in der Chipkarte (oder Sicherheitsvorrichtung) zum Kopierschutz (CP) oder Entfernung des Kopierschutzes (CP-1).
- Das Ziel ist doppelt:
- • Die erste Funktion ("Overcrypt-Entwürfelung") ist, ein höheres Sicherheitsniveau zum Zugriff auf ausgestrahlte Ereignisse zu haben, indem man einige spezifische gut gewählte Pakete (Hintergrund "I" Rahmen zum Beispiel) verschlüsselt durch einen nicht öffentlichen Algorithmus (CP, der "Overcryption" genannt werden soll). In folgender Beschreibung bedeuten Fett- und Kursivschrift, dass das Paket verwürfelt und zuzüglich "overcryptet" ist. Fettschrift bedeutet, dass nur die Daten "overcryptet" sind. Die spezifischen gut gewählten Pakete X1 werden im Voraus zu den anderen geschickt, um die Entschlüsselung von diesen in einer höchst gesicherten Umgebung als eine Chipkarte zu gestatten. Im Vorauseilen des Paketes ist es notwendig, dass eine Chipkarte eine geringere Geschwindigkeits-Vorgangskapazität haben kann. Die Chipkarte hat irgendein verschlüsseltes spezifisches Steuerwort OCW erhalten, das in der Kreditkarte entschlüsselt und das Ergebnis an die Medien (B) gesandt werden soll, um die Entschlüsselung der X1 in der Kreditkarte zu gestatten. Da die Pakete X1 der wichtigste Teil des Bildes sind, wird die Anzeige des Ereignisses ohne der richtigen Daten, um sie zu "ent overcrypten", vollständig verwürfelt sein. Dies ist eine Lösung gegen Personen, die die "Standard"-CW spioniert haben, die alle bei der Chipkartenausgabe für ein Standardsystem verfügbar sind. Zuzüglich können diese Leute den Zugangsberechtigungs-Verschlüsselungs-Algorithmus wissen, was die Versorger des Hauptfalls anbetrifft, dass dieser Algorithmus öffentlich ist.
- • Die zweite Funktion ("Overcrypt-Aufnahme") ist, Kopierschutzmerkmale zu bieten, um sie mit Begleitrechts-Managementsystemen aufzuzeichnen, um eine beschränkte Zahl der Wiedergabe oder auf eine beschränkten Zeit zu befähigen.
- Im Overcrypt-Entwürfelungs-Verfahren (Bild 3):
- – Im
Datenstrom bei der Eingabe des Zugriffsberechtigungsmoduls Tsin
(
1 ) werden einige gut ausgewählte Pakete X1 "overcryptet" und im Voraus in der Vorverschlüsselungs-Periode in TS in gesandt; - – DVB-Filter
(
2 ) wählen nach der Programmauswahl die Daten, die nicht overcryptet sind (Xn, n⎕1 und CWX), und senden die ersten Daten an das Entwürfelungs-Modul (4 ) und die zweiten Daten an den Chipkartenkontroller: - – In
den Steuerwortbearbeitungsmedien (
3 ) werden die CWX- und spezifische Overcrypt-Steuerdaten OCWX (ausgewählt durch A) entschlüsselt, um die entschlüsselten OCWX und OCW zu erstellen. Die CWX werden an den Kontroller und die OCW an die CP/CP-1 Verarbeitungsmedien (B) gesandt; wobei hier der Vorteil, in der Sicherheitsvorrichtung über Medien (B) zu verfügen, unterstrichen wird: dieser Standort verhindert eine Ausspionierung, ob man in der Lage ist, unverschlüsselte OCW an der Ausgabe der Sicherheitsvorrichtung wiederzugewinnen; - – Der Overcrypt-Paketfilter (A) wählt die overcrypteten Datenpakete X1 aus und sendet sie an den Kontroller;
- – Die CP/CP-1 Verarbeitungsmedien (B) entschlüsseln X1, um X1 unter Verwendung eines spezifischem Steuerwortes OCWX herzustellen;
- – X1
werden dem DVB-Filter (
2 ) und dann dem Descrambler (4 ) zugespeist, um zur gleichen Zeit wie die anderen nicht overcrypteten Pakete desselben Bildes erhältlich zu sein; und - – Der
Descrambler (
4 ) wird dann X1, X2 ... Xn mit Hilfe von CWX entwürfeln, um entschlüsselte Pakete X1, X2 ... Xn herzustellen, die dann bei der Modulausgabe als TS out erhältlich sein werden. - Unter Bezugnahme auf
4 , im Overcrypt-Aufnahmesystem: - – in
TSin (
1 ) in den RCWX, wird das Aufnahmerecht geleitet; - – der unverschlüsselte Strom wird in den Medien (A) gefiltert, um einige gut ausgewählte Pakete X1 auszuwählen, die in den Medien (B) der Chipkarte kopiergeschützt (oder overcryptet) sein werden;
- – Die
RCWX sind in (
3 ) vorentschlüsselt worden und den Medien (B) zugespeist; und - – Die Medien (B) werden dann im Kontroller vorkopiergeschützt X1, der sie in angemessenen Standorten eingeben wird mit den anderen unverschlüsselten Paketen in dem Ausgabe-Transportstrom TS out.
- Unter Bezugnahme auf die
5 , im overcrypteten Wiedergabesystem: - – im
TSin (
1 ), gibt es die PCWX, die das Wiedergaberecht leitet; - – der in das Modul (TS in) gespeiste Datenstrom wird für einige gut gewählte Pakete X1 overcryptet und unverschlüsselt für andere;
- – der Strom wird in den Medien (A) gefiltert, um einige gut gewählte Pakete X1 auszuwählen, auf welchen der Kopierschutz in den Medien (B) der Chipkarte entfernt werden muss;
- – um
dies zu tun, wurden die PCWX in (
3 ) vorentschlüsselt und den Medien (B) zugespeist; - – das unverschlüsselte Paket X1 wurde dem Kontroller zurückgesandt; und
- – der Kontroller wird X1 am entsprechenden Standort eingeben mit dem anderen unverschlüsselten Datenpaket im Ausgabe-Transportstrom TS out.
- Unter Bezugnahme auf
6 wird in der alternativen Ausführungsform des Overcrypt-Aufnahmesystems das CP/CP-1 (Medium B) im Modul implementiert. Diese alternative Ausführungsform könnte auch für die Overcrypt-Entwürfelung und Wiedergabefunktion implementiert werden. - Das CP-Rechte-Management könnte durch die SC (Smart card oder Chipkarte) gestützt werden, während die Verarbeitung von CP(X1) im Modul selbst vorgenommen wird, wobei der Rechtsaustausch dann einen gesicherten Kanal (SEC) zwischen dem Modul und der SC verwenden würde, indem ein Vorgangsschlüssels benutzt wird. Dies verringert die Verarbeitungslast der SC auf ein Minimum.
- – in
den CWX, RCWX von TSin (
1 ), werden die Aufnahmerechte geleitet; - – der unverschlüsselte Strom wird in den Medien (A) gefiltert, um einige gut gewählte Pakete X1 auszuwählen, die in den Medien (B) des Moduls kopiergeschützt (oder über-verschlüsselt) sein werden.
- Die RCWX wurden in (
3 ) vorentschlüsselt und mit den Medien (B) über einen sicheren Kanal ausgetauscht. - Die Medien (B) werden dann im Kontroller vorkopiergeschützt X1, der sie an angemessenen Standorten mit den anderen unverschlüsselten Paketen im Ausgabe-Transportstrom TS out eingeben wird.
- Anmerkung (für alle overcryptete Funktionen): Der Code (OCWX, RCWX, PCWX) für CP und CP-1 kann in der SC festgelegt sein oder, auf Wunsch, per Luft in irgendeiner spezifischen Mitteilung empfangen werden.
- Die CP/CP-1 in der Chipkarte ist ein Weg, um einige Werkzeuge für den Zugangsberechtigungsprovider vorzusehen, um das Sicherheitsniveau zu erhöhen und an Flexibilität zu gewinnen. Da der spezifische Overcrypt-Algorithmus in der SC ist, wenn das Geheimnis des Algorithmus gebrochen ist, so hat der CA-Provider nur die SC auszutauschen.
- Der Algorithmus CP/CP-1 kann oder nicht öffentlich sein.
- Das Verfahren, um ein Ereignis zu verarbeiten wird derzeit ausgesendet, um es zu entwürfeln und in derselben Zeit eine Overcrypt-Aufzeichnung aufzunehmen (oder eine Overcrypt-Wiedergabe für PIP) kann in 2 separate Module oder in demselben Modul implementiert werden.
- Das Modul kann mit einem Kontroller zum Bilden einer Schnittstelle mit der Chipkarte in Übereinstimmung mit jedem Standard und vorzugsweise einem der folgenden ausgestattet sein:
USB
USB2, ISO 7816, 1394, Bluetooth. - Die selektiv verschlüsselten Daten können Nichtinhaltsdaten sein, wie zum Beispiel die EMM und ECM.
Claims (18)
- Zugriffskontrollsystem mit einem Modul mit Entwürfelungs-Schaltkreis (
4 ) und einer Sicherheitsvorrichtung, die an das Modul angeschlossen werden kann, um dem Modul Entwürfelungssteuerdaten (CWx) zur Verfügung zu stellen, wobei das Modul digitalisierte Daten (1 ) in aufeinanderfolgenden Datenpaketen empfangen kann, von denen wenigstens einige verwürfelt sind, wobei die digitalisierten Daten Inhaltsdaten und Zugriffskontrolldaten enthalten und die Entwürfelungssteuerdaten (CWx) aus den Zugriffskontrolldaten abgeleitet werden, dadurch gekennzeichnet, dass das Zugriffskontrollsystem ausgewählte (X1) Datenpakete sowohl verwürfeln als auch verschlüsseln kann, dass die Zugriffskontrolldaten Entschlüsselungssteuerdaten (OCWx) enthalten und dass das Modul die aufeinanderfolgenden Datenpakete in einer vorbestimmten Reihenfolge empfangen kann, die einer kontinuierlichen Folge von Inhaltsdaten entspricht, bei der die ausgewählten Datenpakete (X1) hinsichtlich der vorbestimmten Reihenfolge vor anderen Datenpaketen mit einer Zeitverschiebung empfangen werden, um vor der Entwürfelung eine Entschlüsselung und Kombination mit den anderen Datenpaketen zu ermöglichen. - Zugriffskontrollsystem nach Anspruch 1, bei dem das Zugriffskontrollsystem die ausgewählten Datenpakete (X1) vor der Entwürfelung unter Verwendung der Entschlüsselungssteuerdaten (OCWx) entschlüsseln kann, wobei die Entschlüsselungssteuerdaten (OCWx) durch die Sicherheitsvorrichtung abgeleitet werden.
- Zugriffskontrollsystem nach einem der Ansprüche 1 bis 2, bei dem die Sicherheitsvorrichtung die Entschlüsselung der ausgewählten Datenpakete (X1) ausführen kann.
- Zugriffskontrollsystem nach einem der Ansprüche 1 bis 2, bei dem das Modul die Entschlüsselung der ausgewählten Datenpakete (X1) ausführen kann, wobei das Modul über einen sicheren Kanal, bei dem Sitzungsschlüssel zur Übertragung verwendet werden, mit der Sicherheitsvorrichtung verbunden ist.
- Zugriffskontrollsystem nach einem der Ansprüche 1 bis 4, bei dem die aufeinanderfolgenden Datenpakete wesentliche Daten und weniger wesentliche Daten enthalten und die ausgewählten Datenpakete wesentliche Inhaltsdaten enthalten.
- Zugriffskontrollsystem nach einem der Ansprüche 1 bis 5, wobei die Entschlüsselungssteuerdaten (OCWx) drahtlos zur Verfügung gestellt werden.
- Zugriffskontrollsystem nach einem der Ansprüche 1 bis 5, wobei die Entschlüsselungssteuerdaten (OCWx) von der Smartcard des Benutzers zur Verfügung gestellt werden.
- Zugriffskontrollsystem nach einem der Ansprüche 1 bis 7, bei dem das Modul einen Strom von entwürfelten Datenpaketen analysieren kann, um wesentliche Inhaltsdaten und weniger wesentliche Inhaltsdaten zu bestimmen, Datenpakete (X1), die wesentliche Inhaltsdaten enthalten, ausgewählt und unter Verwendung von Kopierschutzkontrolldaten (RCWx) verschlüsselt werden, wobei das Modul einen Strom von entwürfelten Datenpaketen und verschlüsselten Datenpaketen kombinieren kann, in dem die verschlüsselten Datenpakete Daten sind, die den entwürfelten Datenpaketen, die benachbarte Inhaltsdaten enthalten, vorausgesendet werden, und der kombinierte Datenstrom in einem Massenspeichermedium gespeichert wird.
- Zugriffskontrollsystem nach Anspruch 8, wobei Kopierschutzkontrolldaten (RCWx) drahtlos zur Verfügung gestellt werden.
- Zugriffskontrollsystem nach Anspruch 8, wobei Kopierschutzkontrolldaten (RCWx) von der Smartcard des Benutzers zur Verfügung gestellt werden.
- Zugriffskontrollsystem nach einem der Ansprüche 8 bis 10, wobei Kopierschutzkontrolldaten (RCWx) mit den kombinierten Daten in dem Massenspeichermedium gespeichert werden.
- Zugriffskontrollsystem nach den Ansprüchen 8 bis 11, bei dem der kombinierte Datenstrom aus dem Massenspeichermedium ausgelesen wird, die verschlüsselten Datenpakete (X1) bestimmt und unter Verwendung von aus den Kopierschutzdaten abgeleiteten Entschlüsselungssteuerdaten (PCWx) entschlüsselt werden, und die entschlüsselten Datenpakete (X1) mit anderen Datenpaketen des Datenstroms kombiniert werden, der zur Bereitstellung eines Ausgangsstroms von unverschlüsselten Datenpaketen aus dem Speichermedium ausgelesen wird.
- Zugriffskontrollsystem nach einem der Ansprüche 8 bis 12, bei dem die Sicherheitsvorrichtung die ausgewählten Datenpakete (X1) verschlüsseln und/oder entschlüsseln kann.
- Zugriffskontrollsystem nach einem der Ansprüche 8 bis 12, bei dem das Modul die ausgewählten Datenpakete (X1) verschlüsseln und/oder entschlüsseln kann und das Modul über einen sicheren Kanal, bei dem Sitzungsschlüssel zur Übertragung verwendet werden, mit der Sicherheitsvorrichtung verbunden ist.
- Kopierschutzmanagementsystem für Datenströme, die aus aufeinanderfolgenden Datenpaketen bestehen, die wenigstens eine kontinuierliche Folge von Inhaltsdaten darstellen, mit einem Zugriffskontrollmodul und einer an das Zugriffskontrollmodul angeschlossenen Sicherheitsvorrichtung, bei dem das Modul einen Strom von Datenpaketen analysieren kann, um wesentliche Inhaltsdaten und weniger wesentliche Inhaltsdaten zu bestimmen, Datenpakete (X1), die wesentliche Inhaltsdaten enthalten, ausgewählt und verschlüsselt werden, das Modul einen Strom von unverschlüsselten Datenpaketen und verschlüsselten Datenpaketen kombinieren kann, wobei die verschlüsselten Datenpakete (X1) den unverschlüsselten Datenpaketen, die benachbarte Inhaltsdaten enthalten, vorausgesendet werden, und der kombinierte Datenstrom zusammen mit Kopierschutzkontrolldaten (RCWx) in einem Massenspeichermedium gespeichert wird.
- Kopierschutzmanagementsystem nach Anspruch 15, bei dem der kombinierte Datenstrom aus dem Massenspeichermedium ausgelesen wird, die verschlüsselten Datenpakete bestimmt und unter Verwendung von aus den Kopierschutzdaten abgeleiteten Entschlüsselungssteuerdaten (PCWx) entschlüsselt werden, und die entschlüsselten Datenpakete mit anderen Datenpaketen des Datenstroms kombiniert werden, der zur Bereitstellung eines Ausgangsstroms von unverschlüsselten Datenpaketen aus dem Speichermedium ausgelesen wird.
- Zugriffskontrollsystem nach einem der vorhergehenden Ansprüche, bei dem das Modul ein Steuergerät zur Bildung einer Schnittstelle mit der Sicherheitsvorrichtung nach einer der Normen aufweist, die zu der USB, USB 2, ISO7816, 1394 und Bluetooth umfassenden Gruppe gehören.
- Datenzugriffskontrollverfahren mit einem Modul mit Entwürfelungs-Schaltkreis (
4 ) und einer Sicherheitsvorrichtung, die an das Modul angeschlossen werden kann, um dem Modul Entwürfelungssteuerdaten (CWx) zur Verfügung zu stellen, wobei das Modul digitalisierte Daten (I) in aufeinanderfolgenden Datenpaketen empfängt, von denen wenigstens einige verwürfelt sind, wobei die digitalisierten Daten Inhaltsdaten und Zugriffskontrolldaten enthalten und die Entwürfelungssteuerdaten (CWx) aus den Zugriffskontrolldaten abgeleitet werden, dadurch gekennzeichnet, dass ausgewählte (X1) Datenpakete sowohl verwürfelt als auch verschlüsselt werden, dass die Zugriffskontrolldaten Entschlüsselungssteuerdaten (OCWx) enthalten und dass die aufeinanderfolgenden Datenpakete in einer vorbestimmten Reihenfolge empfangen werden, die einer kontinuierlichen Folge von Inhaltsdaten entspricht, bei der die ausgewählten Datenpakete (X1) hinsichtlich der vorbestimmten Reihenfolge vor anderen Datenpaketen mit einer Zeitverschiebung empfangen werden, um vor der Entwürfelung eine Entschlüsselung und Kombination mit den anderen Datenpaketen zu ermöglichen.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE60210799T DE60210799T2 (de) | 2001-10-19 | 2002-10-18 | System mit bedingtem zugriff und kopierschutz |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE20117169U | 2001-10-19 | ||
DE20117169 | 2001-10-19 | ||
PCT/EP2002/011699 WO2003036975A1 (en) | 2001-10-19 | 2002-10-18 | Conditional access system and copy protection |
DE60210799T DE60210799T2 (de) | 2001-10-19 | 2002-10-18 | System mit bedingtem zugriff und kopierschutz |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60210799D1 DE60210799D1 (de) | 2006-05-24 |
DE60210799T2 true DE60210799T2 (de) | 2007-06-21 |
Family
ID=7963051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60210799T Expired - Lifetime DE60210799T2 (de) | 2001-10-19 | 2002-10-18 | System mit bedingtem zugriff und kopierschutz |
Country Status (8)
Country | Link |
---|---|
US (1) | US7400728B2 (de) |
EP (1) | EP1440578B1 (de) |
AT (1) | ATE324011T1 (de) |
DE (1) | DE60210799T2 (de) |
DK (1) | DK1440578T3 (de) |
ES (1) | ES2263850T3 (de) |
PT (1) | PT1440578E (de) |
WO (1) | WO2003036975A1 (de) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7979700B2 (en) | 2002-08-23 | 2011-07-12 | Sandisk Corporation | Apparatus, system and method for securing digital documents in a digital appliance |
EP1728374B1 (de) | 2004-02-03 | 2009-10-28 | SanDisk Secure Content Solutions, Inc. | Schutz von digitalem dateninhalt |
FR2882208B1 (fr) * | 2005-02-14 | 2007-05-11 | Viaccess Sa | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique |
EP1742475A1 (de) * | 2005-07-07 | 2007-01-10 | Nagravision S.A. | Verfahren und Vorrichtung zu verschlüsselten Daten mit bedingtem Zugriff |
US8839005B2 (en) | 2006-09-13 | 2014-09-16 | Sandisk Technologies Inc. | Apparatus for transferring licensed digital content between users |
DE102006051155B4 (de) * | 2006-10-30 | 2013-04-25 | Technisat Digital Gmbh | Vorrichtung und Verfahren zum Nachrüsten einer Fernsehempfangseinrichtung mit einer Kommunikationsschnittstelle |
US20090316892A1 (en) * | 2008-06-20 | 2009-12-24 | Candelore Brant L | Crypto micro-module using IEEE 1394 for stream descrambling |
JP5298744B2 (ja) * | 2008-10-02 | 2013-09-25 | 富士通株式会社 | 情報処理装置、制御方法及び制御プログラム |
US8239890B2 (en) | 2009-11-03 | 2012-08-07 | Echostar Technologies Llc | Systems and methods for authorizing access to content for a television receiver |
FR2960327B1 (fr) * | 2010-05-20 | 2015-10-16 | Oberthur Technologies | Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification |
KR102479513B1 (ko) | 2018-02-26 | 2022-12-21 | 삼성전자주식회사 | 전자장치 및 그 제어방법 |
CN109743573A (zh) * | 2018-12-29 | 2019-05-10 | 深圳Tcl新技术有限公司 | 媒体播放方法、装置、智能终端及计算机可读存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6611607B1 (en) * | 1993-11-18 | 2003-08-26 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
FR2718594B1 (fr) * | 1994-04-06 | 1996-04-26 | France Telecom | Procédé de diffusion de programmes à accès conditionnel progressif et à séparation du flux d'information. |
JP3887824B2 (ja) | 1994-09-16 | 2007-02-28 | ソニー株式会社 | データ送出装置およびデータ送出方法 |
JPH10145773A (ja) * | 1996-11-14 | 1998-05-29 | Toshiba Corp | 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置 |
ES2194196T3 (es) * | 1997-03-21 | 2003-11-16 | Canal Plus Technologies | Tarjeta inteligente para su utilizacion con un receptor de señales de radiodifusion encriptadas, y receptor. |
US6668246B1 (en) * | 1999-03-24 | 2003-12-23 | Intel Corporation | Multimedia data delivery and playback system with multi-level content and privacy protection |
AU2001241972A1 (en) * | 2000-03-02 | 2001-09-12 | Tivo, Inc. | Conditional access system and method for prevention of replay attacks |
US7165175B1 (en) * | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
-
2002
- 2002-10-18 DE DE60210799T patent/DE60210799T2/de not_active Expired - Lifetime
- 2002-10-18 US US10/492,759 patent/US7400728B2/en not_active Expired - Lifetime
- 2002-10-18 ES ES02801901T patent/ES2263850T3/es not_active Expired - Lifetime
- 2002-10-18 AT AT02801901T patent/ATE324011T1/de active
- 2002-10-18 WO PCT/EP2002/011699 patent/WO2003036975A1/en not_active Application Discontinuation
- 2002-10-18 DK DK02801901T patent/DK1440578T3/da active
- 2002-10-18 PT PT02801901T patent/PT1440578E/pt unknown
- 2002-10-18 EP EP02801901A patent/EP1440578B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE60210799D1 (de) | 2006-05-24 |
US20040250274A1 (en) | 2004-12-09 |
PT1440578E (pt) | 2006-09-29 |
WO2003036975A1 (en) | 2003-05-01 |
US7400728B2 (en) | 2008-07-15 |
DK1440578T3 (da) | 2006-08-21 |
ES2263850T3 (es) | 2006-12-16 |
EP1440578A1 (de) | 2004-07-28 |
EP1440578B1 (de) | 2006-04-19 |
ATE324011T1 (de) | 2006-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69519782T2 (de) | System mit gesichertem Zugang | |
DE69525170T2 (de) | System mit bedingtem zugang | |
DE69735528T2 (de) | Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet | |
DE10212656A1 (de) | Selektive Verschlüsselung von Multimediadaten | |
DE69914306T2 (de) | Aufzeichnung verschlüsselter digitaler daten | |
DE69811532T2 (de) | Paketfilterung | |
DE69723650T2 (de) | Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens | |
DE69132198T2 (de) | Externes Sicherheitsmodul für einen Fernsehsignal-Decodierer | |
DE69803394T2 (de) | Verfahren und system zur informationsübertragung mit verschlüsselungsbetriebsartindikator | |
DE69738628T2 (de) | Kontrolle für einen globalen datentransportstrom | |
DE69127171T2 (de) | System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes | |
DE69131680T2 (de) | Informationsverarbeitungsgerät mit auswechselbarem Sicherheitselement | |
DE69721743T2 (de) | Verfahren und vorrichtung zur erzeugung einer kryptographisch sicheren schnittstelle zwischen der entschlüsselungsvorrichtung und dem systemdekoder eines digitalen fernsehempfängers | |
DE69702310T3 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE60004480T2 (de) | Methode und gerät zur verschlüsselten übertragung | |
DE69523937T2 (de) | Chipkarte, signalverarbeitungsgerät und verfahren zur signalverarbeitung | |
DE69903408T2 (de) | Verfahren zur aufnahme verschlüsselter digitaler daten | |
DE69524931T2 (de) | Verfahren zum Schutz vor unerlaubtem Kopieren und Sehen in einem digitalen Fernsehsystem und Steuerverfahren dazu | |
DE60011405T2 (de) | Verahren und gerät zur sicherung von steuerungsworten | |
DE69509697T2 (de) | Verfahren zum Ver- und Entschlüsseln eines Bitstromes mit digitaler Information | |
DE69512335T2 (de) | Verfahren zur Steuerung verschiedener Systeme mit bedingtem Zugriff zur Übertragung von Video-, Audio- und Daten-Diensten und Empfänger zur Anwendung mit diesem Verfahren | |
DE69828071T2 (de) | Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten | |
DE69227487T2 (de) | Verfahren zum Senden und Empfangen von personalisierten Programmen | |
DE60012356T2 (de) | Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung | |
DE60210799T2 (de) | System mit bedingtem zugriff und kopierschutz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8327 | Change in the person/name/address of the patent owner |
Owner name: SMARDTV S.A., CHESEAUX-SUR-LAUSANNE, CH |
|
8328 | Change in the person/name/address of the agent |
Representative=s name: BECKER, KURIG, STRAUS, 80336 MUENCHEN |
|
8364 | No opposition during term of opposition |