CN1245836C - 传输和处理被保护的内容 - Google Patents

传输和处理被保护的内容 Download PDF

Info

Publication number
CN1245836C
CN1245836C CNB018178790A CN01817879A CN1245836C CN 1245836 C CN1245836 C CN 1245836C CN B018178790 A CNB018178790 A CN B018178790A CN 01817879 A CN01817879 A CN 01817879A CN 1245836 C CN1245836 C CN 1245836C
Authority
CN
China
Prior art keywords
content
decoder
receiver
message
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018178790A
Other languages
English (en)
Other versions
CN1526237A (zh
Inventor
D·勒波里尼
F·杜布兰谢特
A·苏尔库夫
N·高德
E·德劳奈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RCA Licensing Corp
Original Assignee
Canal Plus Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal Plus Technologies SA filed Critical Canal Plus Technologies SA
Publication of CN1526237A publication Critical patent/CN1526237A/zh
Application granted granted Critical
Publication of CN1245836C publication Critical patent/CN1245836C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种传输数据的方法,其包括独立地传输条件存取信息和内容管理信息。

Description

传输和处理被保护的内容
技术领域
本发明涉及用于传输和接收条件存取和内容管理信息的装置、用于确认请求的装置、接收器/译码器、广播中心、广播系统、分组、存储介质,并涉及一种用于传输和接收条件存取和内容管理信息的方法,以及一种确认请求的方法。
背景技术
本发明特别应用于对接收器/译码器使用的控制,更具体地说,应用于在接收器/译码器控制下提供对所记录和所回放节目的数字权管理和内容保护。
在付费电视系统领域中,加密数据的传输是人们十分熟悉的。其中,通常通过卫星为了加密把扰码的音频视频信息向一系列用户加以广播,为了接下来的观看,每一用户具有能够对所传输的节目解扰码的接收器/译码器。接收器/译码器的例子包括“机顶盒”,其中,译码器与物理上独立的接收器相结合运作,并可以包括一些附加的特性,例如Web浏览器、录像机或电视机。
在典型的付费电视系统中,把被扰码的数字数据随一个控制字一起加以传输,控制字用于数字信号的解扰码,用私用密钥(exploitation key)对控制字本身进行加密,并以被加密的形式对其加以传输。一个接收器/译码器接收被扰码的数字数据和被加密控制字,该接收器/译码器具有解密被加密控制字以及接下来对传输的数据解扰码所需的私用密钥的等价物,该接收器/译码器还适用于以其仍然被扰码的形式把数字数据传送到数字记录设备。一个已付费的用户将按月接收对被加密控制字进行解密所需的私用密钥的一个等价物,以允许观看某一特定的节目。
随着数字技术的出现,被传输数据的质量已提高数倍。一个与数字质量数据相关的特定的问题在于其易于复制的能力。在解扰码的节目经由模拟链路(例如“Peritel”链路)被传送以通过标准的VCR加以观看和记录的情况下,质量仍然不高于与标准模拟盒式磁带记录相关的质量。因此,可以把这样的一个记录作为标准带进行盗版拷贝的风险不大于把从商店购买的标准模拟盒式带作为标准带进行盗版拷贝的风险。
相比之下,通过直接数字链路把任何解扰码的数字数据传送给新一代的数字记录设备(例如DVHS记录机),将具有与最初被传输节目的质量相同的质量,因而可以复制任何次数,而图像和声音质量不会出现任何的下降。因此,存在着将把这样的解扰码数据作为标准记录进行盗版拷贝的相当大的风险,无论是进一步的数字拷贝还是简单的模拟VHS拷贝。
以Canal+Societe Anonyme的名义,序号为95 03859的法国专利申请,公开了解决这一问题的一个系统,现将其主要内容并入此处,以作参考。在这一系统中,数字记录机从接收器/译码器接收并以扰码的形式而不是以明码的形式内部地存储节目数据,并在节目的回放期间相应地以扰码的形式把节目传输回接收器/译码器。因此,未扰码的节目数据既不经由接收器/译码器和数字记录机之间的一个链路传送,也不存储在数字记录机本身中,从而降低了盗版的风险。然后,接收器/译码器或附接于接收器/译码器的一个安全设备负责处理在接收器/译码器和录像机之间传送的未扰码的数据,在需要的情况下处理扰码的数据。
为了允许在任意时间长度之后观看被记录内容,在数字记录机中存储被扰码内容(包括重新被加密控制字)之前,使用一个局部私用密钥,对将内容解扰码的控制字进行重新加密。因此,可以观看被记录内容,甚至是在(非局部的)最初用于加密控制字的私用密钥已被改变之后。
发明内容
本发明设法解决以上现有技术所遇到的问题。
因此,提供一种用于传输数据,包括独立地传输条件存取信息和内容管理信息的方法,从而提供了更好的通用性。
而且,通过把条件存取信息与内容管理信息相分离,可以较容易地针对不同类型的信息在不同部分之间划分责任。
较佳的做法是,在与条件存取信息不同的时间,至少部分地传输内容管理信息,并可至少部分地从一个不同的起点传输内容管理信息。特别是,最好以独立分组的形式传输内容管理信息和条件存取信息。
较佳的做法是令此处所使用的术语“分组”表示以任意形式所体现的数据的自含单元,例如存储在计算机存储器中的一系列值,或传递于网络上的一个电子信号。IP数据报将是分组的一个典型的例子。
较佳的做法是令内容管理分组包括内容的使用规则。通常,较佳的做法是令这样的规则包括与对内容的存取相关的法律的或商业的准则,例如包括某些、全部或任何关于可以对记录进行拷贝的数量与类型的限制;关于快进的“特技模式”、时间位移(time-shifting)的限制;道德分级;以及与发布方式相关的各种数据,例如超级发布标志。规则也可以中通过电子钱包中指出一种货币和一个数量、或所要求的代用货币的数量,来指出与不同消费模式(例如按播放次数计费的、租赁的等)相关的内容的价格。规则可能会十分复杂,例如陈述:根据对一个特定服务的订购,提供一个免费预观,或:根据最终用户的消费历史,可对某一节目提供折扣。例如,内容管理信息还可以包括关于与交易相关的微量付费方案的信息,例如按观看次数计费。这样的微量付费方案可以源于内容提供商和技术提供商之间的一个合同。
内容管理信息的一个具体的例子是一条使用规则消息(URM)。对于一个节目或内容的其它单元来说,URM可能唯一的,或与这样的一个节目或单元的某些特定部分(例如类似于一个DVD中的章节)相关联。在这一方面,与大多数条件存取信息不同,URM不必要与具体保密期相关联。
相比之下,如在这里所使用的,较佳的做法是令术语“条件存取信息”表示一个条件存取系统所涉及或所使用的信息,例如权利管理消息(EMM)、权利控制消息(ECM)。较佳的做法是令术语“权利管理消息”(“EMM”)表示如下的消息:用于管理用户或用户的观看的消息、记录或回放权,并可能还包括,例如,以下所描述的传统的EMM和CMP_EMM。
较佳的做法是令内容提供商传输内容管理信息,这样做能够简化内容管理信息的发布。
如此处所使用的,较佳的做法是令术语“内容提供商”表示制造内容、使内容可用于发布、或可实现这两者的任何实体。例如,内容提供商的一个例子可以是以电视节目的形式制造内容的电视演播室。该术语可以涉及与内容相关的商业或法律实体,但最好涉及使内容变得可得的一种装置。
较佳的做法是经由广播中心传输内容管理信息,这样做允许利用现存数据的传输装置。事实上,这两种类型的信息均可经由任何装置加以传输,例如经由电话连接或因特网或其它网络连接、或作为卫星的一部分、电缆或其它广播。例如,广播中心可以为一个有线电视网络的开始部分、或卫星电视传输系统的操作中心。
较佳的做法是令该方法还包括传输内容、用于对内容有条件存取的条件存取信息、用于管理内容的内容管理信息。通过传输内容,把一个现场既提供于条件存取信息也提供于内容管理信息,从而可更有效地实行对内容的管理。
如此处所使用的,与这样一个实施方案的特定形式不同,较佳的做法是令术语“内容”表示任何可明确表达的信息。内容的例子包括音频/视频数据、交互数据、计算机程序、与具体计算机程序相关的数据、以及其它类型的数据。如此处所使用的,较佳的做法是令术语“音频/视频数据”表示音频数据、视频数据或这两者的组合、例如传统的电视广播。
较佳的做法是,独立于内容管理信息传输内容,并且也可独立于条件存取信息交替或附加地对内容加以传输。这样做可以为不同类型信息的传输提供更大的灵活性。
较佳的做法是,令内容管理分组括至少一个对条件存取信息的参照。这样做可更容易地允许对相关内容管理信息和条件存取信息的交叉参照,并能够允许把条件存取信息和内容管理信息捆绑于内容的同一部分。较佳的做法是参照以内容标识符形式,最好是以一个对话期号码的形式。
较佳的做法是,令该方法还包括对内容管理信息进行加密,以至于可以改善系统的安全性。出于同样的原因,最好也对条件存取信息进行加密。可以使用一个与用于加密条件存取信息的不同的私用密钥对内容管理信息加密,而且还可以使用一个不同的加密算法,对内容管理信息加密,从而导致安全性的进一步的改善。
传输的内容管理信息可以包括一个设备标识符,该设备标识符指出至少一个为其设计了内容管理信息的设备,这样做可以允许对内容管理信息更有选择性地加以传输。
内容管理信息可以依据设备标识符产生,较佳的做法是把该设备标识符与至少一个用户相关联。该方法还可以包括从用户那里接收指令,并依据于该指令生成内容管理信息,例如,这样的一条指令可以包括即兴购买或按观看次数计费请求。由于能够针对不同的设备生成不同的内容管理信息,所以能够提供更大的灵活性。
较佳的做法是,令该方法还包括接收条件存取信息、接收内容管理信息、以及把所接收的条件存取信息和内容管理信息组合成一个被组合数据单元。较佳的做法是,令该方法还包括在把所接收的条件存取信息和内容管理信息进行组合之前对它们的一部分或全部进行解密。通过将所接收的条件存取信息和内容管理信息组合成一个被组合数据单元,当需要时,能够更有效地提供这样的信息。如此处所使用的,较佳的做法是令“接收的数据”等术语可表示对数据的过滤,而且还可更广义地表示从任何具有一个窗口的外部源(例如具有在任何情况下仅用于存储数据而不是操作数据的窗口的外部源)获取数据。
也可以独立地提供这一重要特性。因此,在本发明的另一个方面,提供一种接收数据的方法,该方法包括接收条件存取信息、接收内容管理信息、以及把所接收的条件存取信息和内容管理信息组合成一个被组合数据单元。例如,这样的被组合数据单元将相应于内容管理消息(CMM)。
较佳的做法是,令该方法还包括存储被组合数据单元,这样做的优点在于,通过存储被组合数据单元,由于接下来能够重用被组合数据单元,所以可以获取更高的效率。
较佳的做法是,令方法还包括接收内容、接收用于对内容有条件存取的条件存取信息、以及用于管理内容的内容管理信息。通常以扰码的形式接收内容。
与内容的传输十分相像,通过接收内容、既为条件存取信息也为内容管理信息提供了一个环境,并且能够更有效地执行对内容的管理。
较佳的做法是,令该方法还包括独立于被组合数据单元存储内容。较佳的做法是(仍然)把内容和被组合数据单元均存储在一个共同的存储介质上。为了独立地对内容和被组合数据单元加以存储,较佳的做法是把它们两者存储在不同的文件中,最好是存储在该存储介质的不同的区域中,或可以存储在同一文件的两个不同的和非重叠的部分中。通过把内容和被组合数据单元独立地加以存储,而不是把它们存储在一起,可以简化对内容和被组合数据单元的存储和存取,特别是,例如,当在不要求任何中间修改的情况下接收和存储内容时。
如此处所使用的,特别涉及对数据的存储,较佳的做法是令术语“独立地存储”,表示在逻辑级上独立地存储数据,例如,通过把数据存储在硬磁盘上的不同的文件中,实现这一存储。因此,以分段的和相互交叉的形式在物理级上存储的两个文件仍被视为是分别加以存储的。然而,也可把该术语扩展到物理上独立的存储。
较佳的做法是,令该方法还包括存储把被组合数据单元与内容的一部分相关联的定位符。该定位符可以是一个时间标签、或该定位符也可以是一个地址。通过把被组合数据单元与内容的一部分相关联,能够更容易地把被组合数据单元同与一部分内容相关的相应条件存取信息同步加以处理。
如果至少内容的一部分相应于一个保密期,那么较佳的做法是令该方法还包括对内容的重新加密,最好是在内容重新加密之后改变保密期的长短。在这一情况中,较佳的做法是增加,但也可以减少保密期的长短。对于一个给定的内容,通过改变保密期的长短,可以改变需要加密和解密的解扰码数据(例如,控制字)的数量,因而能够更容易地调整处理内容所需的处理量。
如此处使用的,短语“保密期”的使用通常涉及那些利用具有动态解扰码或解密密钥的加密系统的系统,较佳的做法是令这一短语:在适当的情况下,表示一段时间或相应量的数据,在此期间,这样的一个解扰码或解密密钥保持不变。通常,这样的一个保密期为秒或数十秒的数量级,通常该解扰码密钥在权利控制消息(ECM)中加以传递。
较佳的做法是,令该方法还包括使用加密密钥对被组合数据单元进行加密,较佳的做法是把加密密钥与设备、用户、商业提供物、或内容相关联。与某一设备相关联的加密密钥的一个例子是一个‘局部’密钥,‘局部’密钥将不随时间变化,且通常不为任何其它设备所知或由任何其它设备加以使用。
通过加密被组合数据单元,可以更安全地组合两款潜在敏感数据(条件存取信息和内容管理信息),并可以要求较低的开销,因为仅需进行一次而不是两次加密。
较佳的做法是,把加密密钥的等价物存储在可拆装保密模块中,最好把其存储在一个智能卡中。通过把该密钥的一个等价物存储在一个可拆装保密模块中,可以更灵活地使用该密钥,并能够在更广范的情况下使用密钥。
该方法还可包括导致加密密钥过期。这样做向系统添加了进一层的安全性。该方法还可包括接收一个替代加密密钥等价物,并用替代加密密钥等价物取代加密密钥等价物。该方法还可包括接收一条停止使用加密密钥等价物的指令,并且还可以包括在一组存取权到期之后,停止使用一个加密密钥等价物。
如此处所使用的,较佳的做法是,令术语“到期”表示自愿地或不自愿地停止按一个预期能力的运作。
该方法还可以包括创建包括加密密钥等价物的进一步的数据单元,和使用进一步的加密单元加密进一步的数据单元。较佳的做法是,令进一步的加密密钥与设备、用户、商业提供物、或内容相关联。较佳的做法是,令该方法还包括存储进一步的数据单元。使用进一步的数据单元,能够使加密密钥的等价物对于拥有适当的设备、用户、商业提供物、或内容密钥的另一方是有用的。
较佳的做法是,令该方法把被组合数据单元和进一步的数据单元,最好是内容,发布给另一方。这样做能够允许实现一种‘超级发布’模式。例如,呈以上所描述的进一步的数据单元的形式,以被加密的形式,传送加密密钥的方法,可以确保‘超级发布’内容的连续的保护和权管理。
鉴于被组合数据单元与给定的时间相关,组合条件存取信息和内容管理信息的步骤还可包括在被组合数据单元中存储一个与给定的时间相关的计时值,由此,接下来可把计时值用于施加时间位移限制。计时值可以为与一系列消逝的保密期相关的一个计数器,但也可以为一个实际的时间。
参照以下一段,此处所使用的术语‘接收器/译码器’可表示用于接收被编码的或未被编码的信号(例如,可以通过某些其它装置广播或加以传输的电视和/或无线信号)的接收器。该术语也可表示用于对所接收的信号进行译码的译码器。这样的接收器/译码器的实施方案可以包括一个与用于对所接收的信号进行译码的接收器集成在一起的译码器,例如,在一个“机顶盒”中,这样的一个译码器与一个物理上独立的接收器相组合运作,或这样的一个包括附加功能的译码器,例如一个Web浏览器、玩游戏的设施、一台录像机或一台电视。一个进一步的例子是能够接收被编码的或未被编码的信号的个人计算机(PC),例如,经由因特网接收被编码的或未被编码的信号。
较佳的做法是,令该方法还包括接收一个使用内容请求、接收被组合数据单元、从被组合数据单元中抽取条件存取信息和内容管理信息、以及依据条件存取信息和内容管理信息确认该请求。较佳的做法是令欲使用内容的请求包括一个欲从一个存储介质检索内容、解密内容、提供解扰码数据(例如一个控制字)以解扰码内容、和/或输出内容的请求。例如,在一个试图观看一个记录的用户的控制下,可由一个接收器/译码器生成这样的一个请求。使用内容的请求也可以包括存储内容和/或对内容加密的请求,例如,可以在试图记录内容的用户控制下由接收器/译码器产生。通过依据条件存取信息和内容管理信息确认该请求,可以提供一个通用的内容管理和保护系统。
也可独立地提供这一重要的特性。因此,在本发明的另一个方面,提供了一种确认一个使用内容的请求的方法,包括接收一个使用内容的请求、接收一个包括条件存取信息和内容管理信息的被组合数据单元、从被组合数据单元抽取条件存取信息和内容管理信息、以及依据条件存取信息和内容管理信息确认该请求。
较佳的做法是,令该方法还包括从条件存取数据抽取解扰码数据,例如一个控制字,用于对至少一部分内容解扰码,并输出该解扰码数据。除了确认欲使用内容的请求外,通过输出用于对至少一部分内容解扰码的解扰码数据,可以提供一个更连贯的内容和保护系统。
如果该方法还包括复制一部分内容,那么该方法还可以包括缓冲解扰码数据,例如缓冲一个控制字。这样做可以减少跳转到其相应的解扰码数据已得以缓冲的内容的不同部分所用的时间。
较佳的做法是令复制一部分内容的步骤还包括维持一个当前位置定位器,该当前位置定位器相应于一个当前保密期,并输出相应于当前位置定位器的那一部分内容。在这一情况下,较佳的做法是令缓冲解扰码数据的步骤还包括获取相应于不同于当前保密期的一个保密期的解扰码数据,例如获取一个控制字。在这一方式中,可以提供在不同的保密期之间快速跳转的能力,而且不必等待对适当的解扰码数据的解码。
该方法还包括获取相应于内容中的当前位置的解扰码数据,例如获取一个控制字;获取相应于内容中至少一个不同的位置的进一步的解扰码数据,例如获取一个进一步的控制字,并存储进一步的解扰码数据。
该方法还包括修改被组合数据单元,以及存储新的被组合数据单元。因此,可以提高系统的灵活性,从而允许对内容管理信息或条件存取信息的更动态的使用。这样的一个使用将拥有使用规则,这些使用规则仅允许对一个特定记录的有限次数的观看,对权力到期之前所剩的一系列记录在CMM中加以编码,并在回放时对它们加以更新。
较佳的做法是,根据一种流行的内容使用模式进行修改。因而,可以考虑不同的使用模式,例如订购模式、按播放次数计费模式。
较佳的做法是,令在接收器/译码器处接收内容管理信息。
在本发明的另一方面,提供用于传输数据的装置,包括用于独立地传输条件存取信息和内容管理信息装置(较佳的做法是以至少一个发射器及与其相关的控制器或处理器的形式)。
较佳的做法是,令该装置与节目提供商相关联,并可以将其并入一个用于提供节目的系统中。
较佳的做法是,令该装置还包括用于经由一个广播中心传输内容管理信息的装置(较佳的做法是以至少一个发射器及与其相关的控制器或处理器的形式)。
该装置还可以包括用于传输内容的装置(通常呈至少一个发射机及与其相关联的控制器或处理器的形式)。较佳的做法是,令用于传输内容管理信息的装置和用于传输内容的装置适合于独立地进行传输。
该装置还包括用于在内容管理信息中插入至少一个对相应条件存取信息的参照的装置(通常呈处理器的形式)。
该装置还可以包括用于加密内容管理信息的装置(通常呈一个处理器的形式),较佳的做法是,还包括用于加密条件存取信息的装置(通常呈相同的或独立的处理器的形式)。
较佳的做法是,令该装置还包括用于在内容管理信息中插入一个指出至少一个准备把内容管理信息传送给它的设备的设备标识符的装置(通常呈处理器的形式)。
该装置还可以包括用于生成内容管理信息的装置(通常呈处理器的形式)。这一用于生成内容管理信息的装置还可以包括用于依据设备标识符生成内容管理信息的装置(通常呈处理器的形式),并且还可以包括用于依据于从用户那里接收的一条指令生成内容管理信息的装置(通常呈处理器的形式)。
在本发明的再一个方面中,提供了用于接收数据的装置,包括用于接收条件存取信息的装置(通常呈接收器的形式)、用于接收内容管理信息的装置(通常呈相同的或一个独立接收器的形式)、用于把所接收的条件存取信息和内容管理信息组合成一个被组合数据单元的装置(通常呈处理器的形式)。
较佳的做法是,令用于接收数据的装置还包括用于存储被组合数据单元的装置(通常以一个存储介质的形式)。较佳的做法是,令该装置还包括用于接收内容的装置(通常以接收器的形式)。
较佳的做法是,令用于存储被组合数据单元的装置还适合于存储内容,并且还适合独立于被组合数据单元存储内容。
较佳的做法是,令该装置还包括用于生成一个把被组合数据单元与一部分内容相关联的定位符的装置(通常呈计时器和/或处理器的形式),以及该用于存储被组合数据单元的装置还适合于存储该定位符。
较佳的做法是,令该装置还包括用于重新加密内容的装置(通常呈一个处理器的形式)、用于以一个加密密钥加密被组合数据单元的装置(通常呈相同的或不同处理器的形式)、以及用于存储加密密钥的一个等价物的装置(通常呈存储器和/或可拆装保密模块的形式)。
该装置还可以包括用于导致加密密钥到期的装置(通常呈处理器形式),较佳的做法是令用于导致加密密钥到期的装置包括用于接收令加密密钥到期的请求的装置(通常呈接收器的形式)、以及用于处理令加密密钥到期的请求的装置(通常呈相同的或不同处理器的形式)。
较佳的做法是,令该装置还包括用于创建包括加密密钥的等价物的进一步数据单元的装置(通常呈处理器的形式),以及使用进一步加密密钥加密进一步数据单元的装置(通常呈相同或不同处理器的形式)。
较佳的做法是,令该装置还包括用于发布被组合数据单元、进一步的数据单元,以及内容的装置(通常呈处理器和/或网络接口的形式)。
较佳的做法是,令该装置还包括用于生成与一个给定的时间相关的计时值的装置(通常呈计时器或处理器的形式),其中被组合数据单元与该给定的时间相关联。
该装置还包括用于接收一个欲使用内容的请求的装置(通常呈输入器的形式)、用于接收被组合数据单元的装置(通常呈接收器形式)、用于从被组合数据单元抽取条件存取信息和内容管理信息的装置(通常呈处理器的形式)、以及用于依据条件存取信息和内容管理信息确认请求的装置(通常呈相同的或独立处理器形式)。
较佳的做法是,令该装置还包括用于从条件存取数据中抽取解扰码数据,例如一个控制字,以对至少一部分内容解扰码的装置(通常呈处理器的形式);以及用于输出该解扰码数据的装置(通常呈输出器形式)。
较佳的做法是,令用于接收数据的装置还包括用于复制内容的装置(通常呈处理器和/或输出器的形式),还可以包括用于缓冲解扰码数据,例如控制字的装置(通常呈存储器和/或处理器的形式)。
较佳的做法是,令用于缓冲解扰码数据的装置还包括用于获取相应于内容中当前位置的解扰码数据的装置(通常呈处理器的形式)、用于获取相应于内容中至少一个不同位置的进一步的解扰码数据的装置(通常呈相同的或独立处理器的形式)、以及用于存储进一步的解扰码数据的装置(通常呈存储器的形式)。
用于接收数据的装置还可以包括用于修改被组合数据单元的装置(通常呈一个处理器的形式)、以及用于存储新的被组合数据单元的装置(通常呈一个存储器的形式)。较佳的做法是令用于修改被组合数据单元的装置包括用于根据一个流行的内容使用模式修改被组合数据单元的装置。
在本发明的另一个方面,提供一种确认使用内容请求的装置,包括用于接收欲使用内容的请求的装置(通常呈接收器或处理器的形式)、用于接收包括条件存取信息和内容管理信息的被组合数据单元的装置(通常呈接收器的形式)、用于从被组合数据单元抽取条件存取信息和内容管理信息的装置(通常呈相同的或独立处理器的形式)、以及用于依据条件存取信息和内容管理信息确认请求的装置(通常呈处理器的形式)。
较佳的做法是,令确认一个欲使用内容的请求的装置还包括用于从条件存取数据抽取解扰码数据,例如一个控制字,以对至少一部分内容解扰码的装置(通常呈处理器的形式);以及用于输出解扰码数据的装置(通常呈输出器的形式)。
较佳的做法是,令该装置还包括用于复制内容的的装置(通常呈处理器和/或输出器的形式),并且还可以包括用于缓冲解扰码数据的装置(通常呈存储器和/或处理器的形式)。
较佳的做法是,令用于缓冲解扰码数据的装置包括获取相应于内容中当前位置的解扰码数据,例如控制字,的装置(通常呈处理器的形式)、用于获取相应于内容中至少一个不同位置的进一步的解扰码数据,例如进一步控制字的装置(通常呈相同的或独立处理器的形式)、以及用于存储进一步的解扰码数据的装置(通常呈存储器的形式)。
该装置还包括用于修改被组合数据单元的装置(通常呈处理器的形式)、以及用于存储新的被组合数据单元的装置(通常呈存储器的形式)。较佳的做法是,令用于修改被组合数据单元的装置包括用于根据流行的内容使用模式修改被组合数据单元的装置。
较佳的做法是,把用于确认欲使用内容的请求的装置并入一个接收器/译码器中,并且也能够将其并入一个存储设备中。
在本发明的又一个方面,提供一个存储介质,该存储介质拥有作为一个被组合数据单元存储在其上的的条件存取信息和内容管理信息。
在本发明的另一个方面,提供了一个用于接收如以上所提到的数据的接收器/译码器并入装置,最好还提供了用于确认也如以上所提到的数据的进一步的并入装置,该接收器/译码器还可以并入如以上所提到的一个存储介质。
在本发明的又一方面,提供一个分组,该分组包括一条权利管理消息,该权利管理消息包括一个能够使其被导向一个内容管理系统的标识符。
在本发明的再一个方面,提供一个分组,该分组包括内容管理信息。
在本发明的另一个方面,提供一个分组,该分组包括内容管理信息、条件存取信息、以及权利管理信息。
在本发明的又一个方面,提供一个并入如以上所提到的用于传输的装置的广播中心。
在本发明的再一个方面,提供一个并入如以上所提到的接收器/译码器的广播系统,最好还提供如以上所提到的广播中心。
在本发明的又一个方面,提供一个装置,该装置包括用于从一个被加密的音频视频数据流抽取解密密钥的装置、以及用于独立地记录和存储一个被加密的音频视频数据流及其相应解密密钥的装置。
以这样的方式存储数据流的优点是:压缩了被编码数据流,因此与被译码的和未被压缩数据流相比,在数据存储介质上占据了较少的空间。存储被编码数据也有助于防止对被存储数据的盗用。独立地存储译码密钥有助于被存储数据的安全。
为了语言的清晰,此处使用术语“被扰码的”、“被加密的”、“控制字”以及“密钥”。然而,应该认识到在“被扰码数据”和“被加密数据”之间或在“控制字”和“密钥”之间没有进行根本性的区别。
较佳的做法是,令被存储的音频视频数据流包括被扰码视频与或音频数据,解密密钥包括用于对被扰码视频与或音频数据解扰码的解扰码数据。
较佳的做法是,令该装置包括用于在回放期间重新组合和同步化被存储解密密钥和被编码音频视频数据流的装置。
为了能够播放被记录数据流,需要把解扰码密钥与数据流按正确的顺序重新加以组合,以使正确的密钥与其相应的数据流部分同步化。
较佳的做法是,提供用于存储被组合的和被同步化的密钥以及音频视频数据流的存储装置。
本发明还提供一种基本上如此处参照附图1~11和14~34所描述的一种方法,以及基本上如此处参照这些附图所描述和附图中所说明的装置。
本发明还提供了一个计算机程序和一个计算机程序产品,用于执行此处所描述的任何方法和/或用于体现此处所描述的任何装置特性;以及一个计算机可读的介质,拥有存储在其上的一个程序,用于执行此处所描述的任何方法和/或用于体现此处所描述的任何装置特性。
本发明还提供了一个体现了一个计算机程序的信号,用于执行此处所描述的任何方法和/或用于体现此处所描述的任何装置特性;一个传输这样一个信号的方法;以及一个拥有一个支持计算机程序的操作系统的计算机产品,用于执行此处所描述的任何方法和/或用于体现此处所描述的任何装置特性。
本发明还提供了一个数据存储介质,拥有存储在其上的作为一个被组合数据单元的条件存取信息和内容管理信息。
本发明还提供了一个广播系统,适合于执行此处所描述的任何方法。
可以以任何适当组合的形式把本发明的一个方面中的任何特性施用于本发明的其它方面。
附图说明
现在,将参照附图,并仅通过举例,描述本发明的优选特性。在这些附图中:
图1是一个典型数字电视系统的概要图;
图2是一个条件存取系统的概要图;
图3描述了一条权利管理消息(EMM)的结构;
图4是一个接收器/译码器的方框图;
图5说明一个接收器/译码器的体系结构;
图6更详细地说明一个接收器/译码器的体系结构;
图7是一个内容管理和保护系统(CMPS)的第一优选实施方案的概要图;
图8是一个内容管理和保护系统(CMPS)的第二优选实施方案的概要图;
图9是一个内容管理和保护系统(CMPS)的第三优选实施方案的概要图;
图10是一个内容管理和保护系统(CMPS)的第四优选实施方案的概要图;
图11示意性地说明一个典型传输的结构;
图12示意性地说明在记录之前一个被接收的传输的现有技术处理过程;
图13示意性地说明了在回放之前一个被接收的传输的现有技术处理过程;
图14示意性地说明在记录之前一个被接收的传输的处理过程;
图15示意性地说明在记录之前一个被接收的传输的一个可选的处理过程;
图16示意性地说明在回放之前一个被接收的传输的处理过程;
图17说明CMPS和HDVR之间的数据的流动;
图18说明在内容记录状态期间所运转的协议;
图19示意性地说明CMPS和相关设备之间的数据的流动;
图20示意性地说明另一个实施方案中CMPS和相关设备之间的数据的流动;
图21示意性地说明又一个实施方案中CMPS和相关设备之间的数据的流动;
图22说明在内容读取状态期间所运转的协议;
图23说明服务、机制以及API的层次结构;
图24说明在回放一个记录的过程中所涉及的不同阶段;
图25说明于一个不同的方面中在回放一个记录的过程中所涉及的不同阶段;
图26说明于又一个不同的方面中在回放一个记录的过程中所涉及的不同阶段;
图27说明创建服务器的新取例的原理;
图28示意性地说明广播信息和局部生成的信息之间的分隔;
图29说明根据广播控制和管理消息的CMM的形成;
图30示意性地说明以个性化模式创建CMM的不同的阶段;
图31说明专门针对超级发布(SD_CMM)和专门与内容相关联的CMM的结构;
图32示意性地说明以超级发布模式创建和修改SC_CMM的不同的阶段;
图33说明专门针对后购超级发布(SD_CMM)的CMM的结构;以及
图34示意性地说明以后购超级发布模式创建和修改SD_CMM的不同阶段。
具体实施方式
系统概述
图1中描述一个数字电视系统的概要图。以下将简要描述该系统的一系列重要方面。
该系统包括一个通常传统的数字电视系统2,数字电视系统2使用人们所熟悉的MPEG-2压缩系统传输被压缩的数字信号。更详细地讲,广播中心中的MPEG-2压缩器3接收一个数字信号流(通常为视频信号流)。通过联接5把压缩器3连接于一个多路复用器和扰码器4。
多路复用器4经由联接7接收一系列进一步的输入信号、组装传送流、以及把被压缩的数字信号传输给广播中心的传输器6,当然,联接7可采取各种各样的形式,包括远程通信链路。传输器6经由上行链路8向一个卫星转发器9传输电磁信号,其中,电磁信号被电子地加以处理,并经由想象的下行链路10广播到地面接收器12,通常,地面接收器12采用一种最终用户所拥有或所租赁的盘碟形式。其它用于传输数据的传送信道当然也是可行的,例如地面广播、电缆传输、组合的卫星/电缆链路、电话网络等。
把由接收器12所接收的信号传输给一个最终用户所拥有或所租赁的集成接收器/译码器13,并将其连接于最终用户的电视机14。接收器/译码器13把压缩的MPEG-2信号译码成针对电视机14的电视信号。尽管图1中描述了一个独立的接收器/译码器,然而,该接收器/译码器也可以为整个数字电视的一部分。如在此处所使用的,术语“接收器/译码器”包括一个独立的接收器/译码器,例如机顶盒;以及电视机,该电视机拥有与其相集成的接收器/译码器。
在多信道系统中,多路复用器4处理从一系列并行源所接收的音频和视频信息,并与传输器6交互,以沿一系列相应的信道广播这些信息。除了音频和视频信息之外,也可以把消息或应用或任何其它种类的数字数据引入这些信道中的某些或全部与被传输的音频和视频信息相互交互的信道。
把条件存取系统15连接于多路复用器4和接收器/译码器13,并将其部分地定位在广播中心,部分地定位在接收器/译码器中。这样做可使最终用户能够从一或多个广播供应商那里存取数字电视广播。可以把一个智能卡插入接收器/译码器13中,其中,智能卡能够对与商业供应物(即由广播供应商销售的一个或多个电视节目)相关的消息进行解密。使用接收器/译码器13和智能卡,最终用户可以以订购模式或按观看次数计费的模式购买商业提供物。
如以上所提到的,在多路复用器4处把由系统所传输的节目进行扰码,施加于一个给定的传输的条件和加密密钥,是由条件存取系统15加以确定的。在这种方式中,传输被扰码的数据是付费电视系统领域中所公知的。通常,把被扰码数据随用于对数据解扰码的控制字一起传输,该解扰码数据本身由所谓的私用密钥进行加密,并以加密的形式传输。
然后,接收器/译码器13接收被扰码数据和被加密控制字,接收器/译码器13可取得存储在插入接收器/译码器中的智能卡上的私用密钥的等价物,以对被加密控制字进行解密,接下来对被传输数据解扰码。例如,已付费的用户将从按月广播的EMM(权利管理消息)中接收对被加密控制字进行解密所需的私用密钥,以允许观看该传输。此处,可把这样的一条权利消息称为一个‘CAS_EMM’(与一个‘CMP_EMM’不同,由内容管理和保护加以生成,并用于内容管理和保护,以下将对内容管理和保护进行描述)。
一个交互系统16,其也连接于多路复用器4和接收器/译码器13,并且也部分地定位在广播中心和部分地定位在接收器/译码器中,使最终用户能够经由一个后信道17与各种应用进行交互。例如,后信道可以是一个公共交换电话网络(PSTN)信道(例如,调制解调的后信道)或一个频带外的(OOB)信道。后信道也可用于条件存取系统15中和/或用于以下所描述的内容管理和保护系统中的通信。
使用一个附接于接收器/译码器的海量存储设备370,可以记录和存储部分被接收的传输,以备以后观看。例如,海量存储设备370可以为盘式录像机、DVHS记录器、DAT记录器、固态存储器单元、或其它合适的介质,并且可以把其并入接收器/译码器,也可以单独地加以提供。甚至海量存储设备370也可以为接收器/译码器之中或接收器/译码器之外的静态或动态存储器。把合适的接口软件360以及可选的硬件提供在接收器/译码器中。
用于管理和保护经由接收器/译码器存储在海量存储设备上的记录内容的内容管理和保护系统(CMPS),其配置在广播中心和接收器/译码器之间。通常,以具有相关智能卡阅读器的智能卡的形式提供CMPS的接收器/译码器部件,但仅能够以软件或仅以硬件实施方案的形式实现。根据预定的使用规则,CMPS可以确保仅被授权的用户才能够记录和回放内容。
内容管理和保护系统的一个重要的部分是具体的使用规则消息(URM),URM包含与给定的节目或传输相关的内容管理信息,并在这样的节目或传输之前对其加以传输。实质上,使用规则消息把一个使用约束强加于内容的回放和复制,并可以仅把其导向内容的特定的部分,例如一个节目中的一个独立的“章节”,或把其导向整个内容。典型的使用规则包括对时间位移、快进、可以回放一个记录的次数、可用的复制模式的限制。以下将更详细描述的另一个重要的特性是,根据相应的内容或条件存取信息,可以独立地发送(从不同的位置以及在不同的时间)与给定节目相关的URM。
在以下的描述中,将更详细地描述以上所提到的系统的各种元素。
特别是,将依次描述条件存取系统(包括权利管理消息)、接收器/译码器(包括接收器/译码器的体系结构)、以及内容管理和保护系统(包括传输、存储、检索内容的结构)。
最后,将更详细地描述内容管理和保护系统,特别参照与海量存储设备(包括记录、回放)的接口、与条件存取系统(包括记录、回放)的接口、以及CMPS的功能情形。
条件存取系统
参照图2。总体上看,条件存取系统15包括用户授权系统(SAS)30。通过一个链路34,把SAS 30连接到一个或多个用户管理系统(SMS)32,每一个广播供应商对应一个SMS,其中,链路34可以是TCP_IP链路或其它类型的链路。另外,还可以在两个商业经营商之间共享一个SMS,或一个商业经营商使用两个SMS等。
通过联接40,把利用智能母卡38的呈密码书写单元36的形式的第一加密单元连接于SAS。此外,通过联接46,把利用智能母卡44的呈密码书写单元42的形式的第二加密单元连接于多路复用器4。接收器/译码器13接收智能子卡48。经由通信服务器50和调制解调的后信道17,把接收器/译码器直接连接于SAS 30。其中,SAS根据请求向智能子卡发送订购权。
智能卡包含来自一或多个商业经营商的保密信息。智能母卡对不同的类型的消息进行加密,而智能子卡对该消息进行解密,如果它们有权这样做的话。
参照图2,在广播中心中,使用MPEG-2压缩器3,把数字视频信号进行第一次压缩(或降低比特率)。然后,把已压缩的信号传输到多路复用器和扰码器4,以便与其它数据,例如其它被压缩的数据,多路复用。
扰码器生成用于扰码过程并被包括于多路复用器4中的MPEG-2流中的的控制字。内部地生成控制字,并使最终用户的集成接收器/译码器13能够对节目解扰码。
指明节目是如何被商业化的存取准则,也被添加到MPEG-2流中。可以以一系列“订购”模式之一和/或一系列“按观看次数计费的”(PPV)模式或事件之一对节目进行商业化。在订购模式中,最终用户订购一或多个商业提供物,或“成组”订购商业提供物,从而得到观看这些组中每一信道的权力。在按观看次数计费的模式中,最终用户配有根据其希望购买事件的能力。
控制字和存取准则均用于建立一条权利控制消息(ECM),这是一条相对一个被扰码节目而发送的消息,该消息包括控制字(控制字允许对节目的解扰码)和广播节目的存取准则。经由联接46把存取准则和控制字传输于第二加密单元42。在这一单元中,生成一个ECM,对ECM进行加密,并将其传输到多路复用器和扰码器4。
由一个广播供应商在一个数据流中所广播的每一个服务,包括一系列不同的成分,例如一个包括一个视频成分、一个音频成分、一个子标题成分等的电视节目。针对相继的广播,对一个服务的这些成分中的每一个成分单独地加以扰码和加密。对于该服务的每一个被混杂的成分,均要求一个独立的ECM。
多路复用器4接收电信号,这些电信号包括来自SAS 30的被加密的EMM、来自第二加密单元42的被加密的ECM、以及来自压缩器机3的被压缩的节目。多路复用器4扰码节目,并把被扰码的节目、被加密的EMM以及被加密的ECM作为电信号传输到广播系统54,例如,广播系统54可以是如图1中所示的一个卫星系统或其它的广播系统。接收器/译码器13使用被加密的EMM和被加密的ECM对信号进行反多路转换,以获取被扰码的节目。
接收器/译码器接收广播信号,并抽取MPEG-2数据流。如果扰码一个节目,那么接收器/译码器13从MPEG-2数据流中抽取相应的ECM,并把该ECM传递给最终用户的智能子卡48。智能子卡被放置于接收器/译码器13中的一个位置上。智能子卡48控制最终用户是否有权对ECM进行解密,以及是否有权存取节目。如果没有,则把一个否定状态传送给接收器/译码器13,以指出不能对该节目进行解扰码。如果最终用户有权,则对ECM进行解密,并抽取控制字。然后,译码器13可以使用这一控制字对节目解扰码。将MPEG-2流解压缩,并把其翻译成视频信号,以向前传输到电视机14。
如果不对节目进行扰码,那么将不使用MPEG-2流对ECM进行传输,接收器/译码器解压缩数据,并把该信号转换成一个用于向电视机14传输的视频信号。
用户管理系统(SMS)30包括数据库52,其中,数据库52管理所有最终用户文件、商业提供物(例如价目表和推销广告)、订购、PPV细节、以及关于最终用户消费与授权的数据。物理上,SMS可以远离于SAS。
SMS 32把意味着要修改或创建欲被传输于最终用户的权利管理消息(EMM)的消息传输给SAS 30。SMS 32还把这样的消息传输给SAS 30:意味着不修改或创建EMM,而仅意味着最终用户的状态的一个变化(涉及当订购产品时向最终用户所进行的授权,或涉及向最终用户收费的数量)。SAS 30还向SMS 32发送消息(通常要求诸如回叫信息或索账信息之类的信息),以至于这两者之间的通信明显为两路的。
权利管理消息(EMM)
与ECM不同,EMM是一条专门针对单一最终用户(用户)或一组最终用户的消息,而ECM专门针对一个被扰码的节目或如果为同一商业提供物的一部分,则专门针对针对一组被扰码的节目。
各种特定类型的EMM是可能的。单一EMM专门针对单一用户,并通常用于提供按观看次数计费的服务。这些EMM包括组标识符,以及在组中用户的位置。所谓的“组”订购EMM是专门针对组的,比如256个单一用户的组,并通常用于管理某些订购服务。观众EMM专门针对全体观众。一个“观众”指的是拥有具有相同经营商标识符(OPI)的智能卡的全体用户。最后,针对智能卡的唯一标识符,对一个“唯一的”EMM进行编址。
现在,参照图3,描述在优选实施方案中所使用的EMM的一般形式。基本上讲,作为一系列数字数据比特加以实现的EMM,包括标题60、EMM本身62、以及签字64。标题60依次包括用以标识EMM的类型的类型标识符66、给出EMM长度的长度标识符68、针对EMM的可选的地址70、经营商标识符72以及密钥标识符74。最后,签字64,也是可选的,它提供一系列对EMM中其余数据的讹误的检查。标题中的类型标识符标识作为EMM的消息。
接收器/译码器
现在参照图4,以功能块的形式,描述接收器/译码器13的各个元件。
接收器/译码器13,例如其可以为一个数字机顶盒(DSTB),包括一个中央处理器220,该处理器包括相关的存储器单元,并适合于从一个串行接口221接收输入数据;一个并行接口222;一个调制解调器223(连接于图1的调制解调的后信道17);以及在译码器的前面板上的开关触点224。
接收器/译码器还适合于经由一个控制单元226从红外遥制器225接收输入,并且还具有两个智能卡阅读器227、228,这两个智能卡阅读器分别适合于读银行和订购智能卡242,240。订购智能卡阅读器228与被插入的订购卡240相啮合,并与条件存取单元229相啮合,以向反多路复用器/解扰码器230提供必要的控制字,以能够对被加密的广播信号解扰码。译码器还包括常规调谐器231和解调器232,以在由单元230滤波和反多路转换之前接收和解调卫星传输。
如在这一描述中所使用的,较佳的做法是令应用为用于控制接收器/译码器13,的高水平功能的一段计算机代码。例如,当最终用户把遥控器225的焦点定位在电视机14的屏幕上所看到的一个按钮目标上,并按下确认键时,运行与该按钮相关联的指令序列。
一个交互应用提出菜单,并根据最终用户的请求执行命令,然后提供于应用目的相关数据。应用可以是驻留的应用,即存储在接收器/译码器13的ROM(或闪存或其它非易失存储器)中的应用,或被广播和被下载到接收器/译码器13的RAM或闪存中的应用。
也可以把应用存储在接收器/译码器13的存储器单元中,并表示为源文件。源文件包括图形对象描述单元文件、可变块单元文件、指令序列文件、应用文件以及数据文件。
接收器/译码器包括划分成RAM卷、FLASH卷以及ROM卷的存储器,但这一物理构成不同于逻辑构成。还可以把存储器划分成与各种接口相关联的存储器卷。从一个观点来看,可以把存储器视为硬件的一部分;从另一观点来看,可以把存储器视为支持或包含除硬件之外所示的整个系统。
接收器/译码器的体系结构
接收器/译码器包含5个软件层,对它们加以组织,以使得可以在任何接收器/译码器中和使用任何操作系统都可以执行该软件。参照图5,这些不同的软件层为:应用层250、应用编程接口层(API)252、虚拟机层254、设备层256以及系统软件/硬件层258。
应用层250包括驻留于接收器/译码器中或下载到接收器/译码器的应用。它们可以是由客户所使用的交互的应用,例如用Java、HTML、MHEG-5或其它语言所编写的应用,也可以是由接收器/译码器所使用的用于运作这些应用的应用。这一层基于一组由虚拟机层提供的开放的应用编程接口(API)。这一系统允许,在传输过程中或根据请求,把这些应用下载到接收器/译码器中的闪存或RAM存储器中。可以使用协议,例如数据存储介质命令和控制(DSMCC)、网络文件服务器(NFS)等协议,以压缩或未压缩的格式传输应用代码。
交互应用是这样的一些应用:例如,用户与这些应用交互,以获取产品和服务,例如电子节目指南、远程银行业务应用以及游戏。下列驻留应用也用于管理交互应用:
·引导程序。引导程序应用260是当接通接收器/译码器电源时所启动的第一个应用。引导程序应用启动虚拟机中不同的“管理程序”,第一个是应用管理程序262。
·应用管理程序。应用管理程序262管理运行在接收器/译码器中的交互应用,即它启动、停止、挂起、恢复、处理事件,并处理应用之间的通信。它允许一次运行多个应用,因而涉及它们之间的资源的分配。对于用户来说,这一应用是完全透明的。
·配置。配置应用264的目的是配置接收器/译码器,主要是在第一次使用它时。它执行诸如扫描电视信道、设置日期和时间、建立用户偏好等动作。然而,用户可以在任何时间使用这一配置应用,以改变接收器/译码器的配置。
·跳过广告节目。跳过广告节目应用268用于使用上一个节目、下一个节目以及数字键改变信道。当使用跳过广告节目的另一种形式时,例如,通过标志(领航)应用,停止跳过广告节目应用。
·回叫。回叫应用用于抽取存储在接收器/译码器存储器中的各种参数的值,然后,经由调制解调的后信道17或经由其它装置,把这些值返回给商业经营商。
API层252提供针对交互应用开发的高级实用程序。它包括若干个构成这种高级API的程序包。这些程序包提供了运行交互应用所需的全部功能。应用可以存取这些程序包。
在一个优选实施方案中,这种API适用于运行用Java程序设计语言所编写的应用。而且,它能够解释HTML和其它格式,例如MHEG-5。除了这些解释程序外,它还包括其它可根据需求命令进行拆卸和加以扩展的程序包和服务模块。
虚拟机层254由语言解释程序和各种模块及系统构成。它包括为了在接收器/译码器中接收和执行的交互应用所需的每一功能。
设备接口层256包括设备管理程序和一系列设备。这些设备为软件模块,由管理外部事件和物理接口所需的逻辑资源组成。设备层管理驱动器和应用之间的通信信道,并提供增强的错误异常检查。被管理的设备的某些例子是:卡阅读器、调制解调器、网络、PCMCIA(个人计算机存储器卡国际协会)、LED显示器等。程序员不必直接与这一层打交道,因为API层从上面控制各设备。
由接收器/译码器制造商提供系统软件/硬件层258。由于系统的模块化特性,以及由于OS所提供的服务(例如事件调度和存储器管理)是该虚拟机的一部分,所以较高层不与某一特定的实时操作系统(RTOS)相关联,也不与某一特定的处理器相关联。
现在参照图6更详细地描述设备接口层256。
设备4060可以对应硬件4066的一个部件4062或物理接口4064。把这样的设备叫做“低级设备”4068。可把这样的设备4068的输出连接于至少一个设备驱动器4070,用于把设备4068的逻辑信号输出转换为驱动器(例如,一个硬件接口4064)所要求的信号。或者,设备4068本身也可以驱动接收器/译码器2020的一个部件或接口,即可以把该设备的输出直接连接到硬件4066上。
低级设备4068的两个例子是:一种能够使一个程序与包含于智能卡阅读器4036中的智能卡进行通信的LCARD设备;以及一种能够使一个程序与包含于另一个智能卡阅读器4036中的智能卡进行通信的RCARD设备。例如,这些设备使一个程序能够读取卡的状态、读取卡的历史、以及向卡发送一条输入消息。这些设备还可以通知程序把卡插入到阅读器中,在程序没有请求时则从阅读器中拆去卡并将卡复位。LCARD和RCARD设备均专门针对用于运行卡的具体协议,通常使用ISO7816协议。
除了“低级设备”之外,接收器/译码器13还可以包括控制接收器/译码器13的操作的“高级设备”4072。
高级设备的一个例子是一个MLOAD设备,该设备允许应用负载从一个相应于硬件和软件过滤准则的MPEG比特流加载一个MPEG段、一个完整的MPEG表、或一组MPEG段。例如,该设备使一个程序能够仅下载一个应用在任何时候所要求的一组段中的那些段。
内容管理和保护系统(CMPS)
现在,将参照图7描述内容管理和保护系统(CMPS),在图7中,以相同的数字表示与其它图中所描述的部分相同的部分。
例如,经由某种连接形式,例如经由一个高速因特网连接,把一个节目提供商380连接于一个广播中心,具体讲,连接于一个MPEG压缩器3。如以上所提到的,把一个压缩器连接于一个多路复用器/扰码器4,同样连接到多路复用器/扰码器4把密码书写单元42(并入一个智能母卡44)以及一个条件存取系统15。接下来,多路复用器/扰码器4馈入广播系统54中,它把广播中心的输出提交于一个接收器/译码器13。接收器/译码器本身包括一个女儿条件存取智能卡48、CMPS300的接收器/译码器部分、以及与附接于接收器/译码器的海量存储设备370的接口360。
CMPS 300的接收器/译码器部分包括安全模块(呈可去除智能卡的形式)320(未在图中加以显示)以及一个相关的软件中间件层310(未在图中加以显示)。在该优选实施方案中的一个变体中,CMPS和CAS共享一个单一的智能卡。在另一个变体中,在接收器/译码器中完全以软件中间件的形式实现CMPS的接收器/译码器部分。以下将更详细地描述CMPS 300的接收器/译码器部分。
CMPS的头端部分类似地包括一个安全模块(呈可去除的”母亲”智能卡的形式,未在图中加以显示)。在该优选实施方案的一个变体中,CMPS和CAS共享单一个智能母卡(未在图中加以显示)。在另一个变体中,完全以运行在一或多个头端服务器上的软件的形式实现CMPS的头端部分。
实际上,节目提供商380把节目内容(“CONNECT”)发送至MPEG压缩器3,以传输到接收器/译码器13。如以上所描述,多路复用器/扰码器4使用由密码书写单元42所生成的扰码密钥对内容进行扰码,并且多路复用转换成传送流7,ECM(“ECM”)也由密码书写单元生成,来自条件存取系统的数据。
可以把由节目提供商所制造的内容细分成不同的段,或“章节”,如在下一节中将描述的。如在其它地方描述的,内容可以取多种不同的形式,例如音频视频数据、音乐文件、计算机文件、以及其它数据文件。
另外,节目提供商380还能够指定必须加以遵守的具体内容相关的使用规则,当且如果由接收器/译码器13和海量存储设备370记录了这样的内容并相继地对其加以回放时。该使用规则也可以指出:这样的记录或回放没有被授权。把这些使用规则封装在使用规则消息(“URM”)中,并发送到压缩器3。在该优选实施方案中的一个变体中,把URM发送到广播中心,并经由可选的装置对其加以传输。例如通过把它们直接发送到多路复用器4,以包括于传送流7中,来实现这一传输。
通常,URM包含对内容的法律的或商业的存取准则,例如,对可以对一个记录进行拷贝的次数或类型的限制,对快进的“特技模式”限制、时间位移限制、道德分级、以及与发布模式相关的数据,例如超级发布标志。这些规则也可以在一个电子钱包中通过指出一种货币或数量,或一个所要求的代用货币量,指出与不同消费模式(例如,时间位移、租赁等)相关的内容的价格。规则可能是复杂的,例如陈述:根据对一个特定服务的订购,提供一个免费预观,或陈述:根据最终用户的消费历史对某一节目提供折扣。例如,内容管理信息还可以包括关于与交易(例如按观看次数计费)相关的微量付费方案的信息。这样的微量付费方案可以源于内容提供商和技术提供商之间的一个合同。
可以在节目的广播或记录之前获取URM,例如通过电子节目指南(EPG)获取。对于许多EPG来说,使它们可得自不同的源(例如,通过广播,来自一个电视杂志Web网点,通过一个内容拥有者/发布商‘墙园’等)是可能的。因此,可以从各种不同的来源获取与一段给定的内容相关的多个URM,从而在消费内容的方式方面,向最终用户提供了一个更宽泛的选择以及更大的灵活性。
使用URM私用密钥对URM进行加密,在该优选实施方案中的一个变体中,这一URM私用密钥与ECM私用密钥是相同的。在接收器/译码器CMPS智能卡320(未在图中加以显示)中维持了URM私用密钥的一个等价物,以允许对URM进行解密。
需要注意的一个重要方面是,URM可独立地发送内容,只要满足某些基本条款(即,在一个特定内容或内容章节之前,接收器/译码器接收与该内容中的内容或章节相关的URM)。一般情况下,针对节目中的特定时间或事件(例如广告的开始和结束)或针对节目本身的开始和结束同步化URM,尽管事实上也可针对相应于特定ECM的特定保密期对URM同步化。通过使用URM(也可以使用ECM)中的具体的标识符字段(“对话期号码”字段),实现URM和内容的相应的部分或ECM之间的同步化和交叉参照。另外,不具有这样的交叉参照的URM在它们被接收时同样有效。
为了允许节目提供商或任何其它方制造URM,要求一个URM生成器和一个URM传输器(两者均未在图中加以显示)。通常,URM生成器由连接于一个内部广播中心网络的专用服务器构成。对于那些瞄准于个人或群体用户的URM来说,可能要求某些订购信息,这些订购信息通常可得于用户管理系统(未在图中加以显示)。另外,如果需要的话,还可提供一个链接于广播中心的双向链路,以促进相对于保密期同步化URM所需的信息的交换。在该优选实施方案的一个变体中,未提供这一链路,由广播中心本身执行这一同步化。
应该加以注意的是,尽管URM可以是‘有目标的’,但通常把它们提交于所有观众,把‘目标’条件编码于消息本身中(例如,对一个特定天气预报节目的记录和相继的观看是免费的,只要最终用户已订购了另一个服务,例如CNN信道)。
除了URM、内容和ECM外,通常还要求为了允许用户使用接收器/译码器和海量存储设备记录和/或回放的存取权。这些存取权以CMPS权利管理消息(“CMP_EMM”)的形式加以提供,CMP_EMM可拥有与传统EMM相同的结构,但通常更面向密钥-通常一个CMP_EMM嵌入一个与内容或服务相关的密钥。在返回过程中为一次性付费(即兴购买)或订购的回报授予回放被记录内容的权力。也可以与任何内容相关联授予不同级别的存取权,凭此,例如,用户可以支付第一笔费用,以交换一次重放内容的权力,或支付第二笔、更高的费用,以获得无限制重放的回报。通常,把CMP_EMM存储在接收器/译码器CMPS智能卡中,但也可以将其存储在其它地方,例如存储在一个条件智能存取卡中。
在该优选实施方案中,可以在进行记录之后(‘时间位移’模式),或在记录之前(‘订购’模式)获取重放一个记录的权力。在前一种情况中,在对内容进行记录之后,用户告诉条件存取系统15(经由接收器/译码器13和条件存取系统15之间的双向链路),他希望获取回放内容的权力。如果订购管理系统授权这一指令,那么经由双向链路把适当的CMPS权利管理消息(“CMP_EMM”)传输到接收器/译码器。
该CMPS系统所提供的众多优点之一是,用于记录和回放节目的存取权完全独立仅为了观看节目的存取权,如在传统的系统中那样。因此,用户可以拥有这样的一种情况,其中,用户可以观看一个节目,但不能记录该节目以及回放该节目。反过来,他不能够观看一个节目,但他可以记录该节目、获取必要的权力、然后回放该节目。
在该优选实施方案中,后一种情形是可能的,因为仅在回放阶段而不是在记录阶段施行使用规则和存取条件。在该优选实施方案中的一个变体中,也在记录阶段施行这些权力,从而在安全和易用性方面提供了一个不同的平衡。
利用CMI独立于存取权的特性,可以针对存储在最终用户家庭网络中的一个给定的内容不断改变CMI。例如,在一个其使用权已经到期的所存储的时间位移节目的情况下,很可能在实际记录之后几个月,针对该节目的商业规则才会改变(以至于根据一个订购现在内容是可得的),并将被再次向CMPS广播。
参照图8描述一个第二优选实施方案。在这一优选实施方案中,由相同的数字表示相同的部分。
如以上所描述的,提供了压缩器3、多路复用器/扰码器4、密码书写单元42、条件存取系统15、广播系统54、节目提供商380、以及接收器/译码器13。
然而,与前一个优选实施方案不同,该条件存取系统15不仅根据请求,把CMPS EMM(“CMP_EMM”)提供于接收器/译码器13,而且还负责生成使用规则消息(“URM”),并把其传送到多路复用器/扰码器4。
由节目提供商把URM(“URM”)较松散地与内容(“CONTENT”)的生成和传输相集成,但同时ECM(“ECM”)变得与URM(“URM”)较紧密地加以集成。在该系统中,再次注意到内容、URM、CMPS EMM的独立性,以及最终的灵活性。
在第二实施方案的变体中,不具有与广播中心和/或节目提供商的物理的和/或其它关联的第三方传输URM(未在图中加以显示)。在这样的变体中,在使用规则的发布方面,提供了更大的灵活性。
参照图9描述一个第三优选实施方案。在这一优选实施方案中,由相同的数字表示相同的部分。
如以上所描述的,提供了压缩器3、多路复用器/扰码器4、密码书写单元42、广播系统54、节目提供商380、以及接收器/译码器13。还提供了与接收器/译码器13的连接的独立方382。该连接呈一个因特网连接的形式,但在该优选实施方案的变体中,也可以取许多其它形式,电话连接、ADSL连接、无线链接、卫星信道或一个任何种类的网络。
在这一实施方案中,第三方382负责向接收器/译码器发布使用规则和CMPS存取权。该第三方通常为因特网上的众多网点之一,销售对人们所关心的记录的权力。在第三实施方案的变体中,取代的第三方可以是服务供应商、节目供应商、或其它人们所感兴趣的一方。
如以上所描述的,根据接收来自用户的一条指令,通常涉及某种类型的支付方法,第三方328把存取权和使用规则发送至接收器/译码器。在这一情况中,在完成了这一交易之后,用户必须记录该内容,因为在记录阶段之前要求该使用规则。
参照图10描述第四优选实施方案。如先前的情况一样,由相同的数字表示相同的部分。
在这一实施方案中,从第一方382、第二方384以及第三方380,把一个特别典型的因特网发布模式、被扰码内容(“CONTENT*”)、CMPSEEM(“CMP_EMM”)以及URM(“URM”),全部独立地提交于接收器/译码器13。例如,第一、二或三方可以为一个多存取端口(MAP)。
传输结构
现在参照图11描述一个具体的例子。图11说明了一个典型传输的结构。
在从卫星传输接收传送流的情况中,传输920相应于一部被划分成不同段的电影,其包括4个章节(每一章节包括一系列完整的情形)902,904,906,908、一个片尾950、以及一个广告中断952。
在这一例子中,传输的6个段中的每一个段都要求一组不同的使用规则,因此相应地生成6个URM。在该模式中,即在通过赋予URM具体的对话期号码把URM与特定的传输次数或ECM相关联的模式中,可以把所有URM在传输的开始时加以传输。在从要求URM起作用的时刻才对它们加以传输的另一个模式中,在相应于每一相应段的开始的时间930,932,934、936,938,940时传输6个URM。
在这一例子中,在内容开始之前,传输一条CMPS权利管理消息(CMP_EMM)910,从而能够在晚些时候对内容进行记录和回放。如以上所描述的,在另一些情况中,可以在对内容记录之后传输CMP_EMM。
相应于段950(一个片尾)的URM,不对可加以观看的段的次数施加约束,并指出:禁止“特技”模式(换句话说,因此用户不能快进到片尾)。
相比之下,相应于段904的URM针对章节指出15等级,允许所有“特技”模式,但指出:在权力到期之前对章节最多仅可观看3次。
在接收器/译码器处存储和检索内容
在转向该优选实施方案的系统之前,将简要回顾一个现有技术系统的例子。
图12示意性地说明由序号为95 03859的法国专利申请(如以上所参照的)所公开的处理和记录传输的方法的一部分。
呈数据流形式的一个传输1000的一部分,包括ECM 1002。从信号中抽取ECM,并将其传送到解密阶段1004,其中,使用(全局的)私用密钥KG的等价物对ECM进行解密。然后,把所得到的控制字(CW)传送到加密阶段1006,在加密阶段1006,使用局部私用密钥KL对其加密。然后,把所得到的ECM 1012重新插入到数据流1000中,并对其余的ECM 1008、1009等实施类似的过程。接下来,把被修改的数据流存储在海量存储设备370中的一个文件1010中。
图13示意性地说明了处理和记录一个传输的序号为95 03859的法国专利申请(如以上所参照的)所公开的方法的一部分。
当开始回放时,从存储在海量存储设备370中的文件1010中抽取数据流(代表传输的一部分)1000。从该数据流中抽取一个ECM 1012,并将其传送至解密阶段1024,在解密阶段1024中,使用局部私用密钥KL的等价物对ECM进行解密,以产生控制字(CW)。然后,把所得到的控制字传送到解扰码器(DS)230,以允许对数据流的相应部分进行解扰码,然后对其余的ECM重复这一过程。
现在对照以上所描述的现有技术系统,描述根据该优选实施方案的一个被解扰码的传输的处理与记录。
图14说明了处理根据该优选实施方案的数据流或比特流1030的方法,此处,数据流或比特流代表欲加以记录的一个传输的一部分。这一数据流或比特流包括一系列ECM,因而也包括ECM 1032。把该ECM传送到解密阶段1004(D),其中,使用一个总的私用密钥KG的一个等价物,对ECM进行解密,然后抽取控制字(CW)。如上所述,把控制字传送到加密阶段1006(E),在加密阶段1006(E),使用一个局部私用密钥(KL)对其加密。然后,把所得到的控制管理消息(CMM)传送到海量存储设备370,以将其存储在标题中,或一个文件1034的管理数据部分1038中。也把比特流1030传送到海量存储设备,并将其存储在文件1034的内容部分1040中。标题1038还包括一个索引表,该索引表包括把数据流或比特流中的时间位移映像成文件中的数据位移的索引。在该优选实施方案的进一步的变体中,把数据流或比特流1030以及一系列所生成的CMM存储在独立的文件中。
而且,还设想了一些被预记录的海量存储数据格式,凭这些格式可把内容存储在设备的相对便宜的只读部分,并可把控制信息存储在一个相对昂贵的读/写部分对于其它地方所描述的使用动态CMM的该优选实施方案的变体,要求控制信息的可修改性。
图15说明了处理根据另一个优选实施方案的一个数据流或比特流1030的方法,数据流或比特流代表欲加以记录的一个传输的一部分。这一数据流或比特流包括一系列ECM,因而也包括ECM 1032。把ECM传送到解密阶段1004(D),在这一阶段,使用一个总的私用密钥KG的一个等价物,对ECM进行解密,然后抽取控制字(CW)。把控制字传送到加密阶段1006(E),在加密阶段1006(E)中,使用一个局部私用密钥(KL)对控制字、使用规则数据(URM)、以及存取权(CMP_EMM)-后者是可选的-进行加密。然后,把所得到的控制管理消息(CMM)传送到海量存储设备370,以存储在标题中,或存储在文件1034的管理数据部分1038中。也把数据流或比特流1030传送到海量存储设备,并将其存储在文件1034的内容部分1040中。标题1038还包括一个索引表,该索引表包括把数据流或比特流中的时间位移映像成文件中的数据位移的索引。在该优选实施方案的进一步的变体中,把CMM和数据流或比特流1030存储在独立的文件中。
通过把内容解扰码所要求的条件存取信息存储于独立于内容本身的一个文件中,可以得到多方面的好处。首先,由于在记录过程期间未以任何方式修改内容,所以简化了其存储,并可以更大程度地自动化。其次,之所以对内容和CMM进行划分,是因为考虑到这样的一个事实:在记录和回放期间,每种类型的数据的延迟、带宽以及容量要求是极不同的。相应地,把这两者分离成两个不同的文件,可允许海量存储设备和相关的控制器更有效地进行操作。
通过把条件存取和内容管理成分(控制字、使用规则以及CMP_EMM)包裹成一个被加密的分组,并将其独立于内容加以存储,增加了系统的安全性、灵活性,并且提高了系统的效率。
最后,图16说明了处理和回放存储在该优选实施方案中的海量存储设备中的数据的相反的过程。把一个数据流1030从海量存储设备370中的一个文件1034传送到一个解扰码器230中。把控制管理消息(CMM)从一个独立的控制信息文件1034传送到一个解密阶段1024,在解密阶段1024中,使用一个局部密钥KL的等价物对其进行解密。从而,把从CMM所抽取的控制字(CW)传送到解扰码器230,以能够对数据流的相应部分解扰码。
关于CMPS的进一步的细节
现在更详细地描述内容管理和保护系统。
首先,描述与CMPS系统相关的不同的功能。然后,讨论CMPS与硬磁盘录像机(HDVR)的接口。接下来,讨论与节目的回放相关的协议和动作的描述。然后,更详细地描述CMPS和条件存取系统之间的接口,包括讨论在条件存取系统与内容管理和保护系统之间所传送的数据,以及加密软件。详细地讨论优选实施方案的操作模式,包括个性化模式、订购模式中的超级发布、后购超级发布、以及预购超级发布。详细地描述安全库(API),并提交一个功能列表。
与HDVR的接口
现在更详细地讨论CMPS和硬磁盘录像机(HDVR)之间的接口、在该优选实施方案中所使用的海量存储介质。
本节描述CMPS系统的接收器/译码器部分和硬磁盘录像机(HDVR)之间的接口。其中,硬磁盘录像机(HDVR)允许根据被记录内容实现经典的录像机功能。这样的一个接口的定义源于这样的需求:在硬磁盘上记录被加密的内容,以同时保证发布A/V内容及相关法规(特别是版权)的新方法的建立以及今后对新方法的长期支持。因此,它涉及跨越两个系统指出客户机(HDVR)和服务供应商(CMPS)之间的关系,同时指出对HDVR的要求,以建立录像机功能,以及把硬磁盘的安全管理透明地提交用户。
在对记录与回放的链接原理、协议进行了一般性的描述之后,以下将介绍CMPS和HDVR之间的消息交换的细节。
使用HDVR进行记录
现在描述:当记录一个节目时,接下来的程序以及关于CMPS/HDVR接口所引发的问题。
在记录一个节目时,HDVR生成一个其结构大体上分成两个部分的文件:管理数据(例如hdvr_file.management_data)和内容本身(例如,hdvr_file.content_data)。
文件的第一部分相应于(其中)由CMPS生成和处理的局部消息(内容管理消息-CMM),包括内容的使用规则以及相关的未扰码密钥(换句话说,即控制字)。第一部分还包括把比特流中的时间位移映象成文件中的数据位移的索引的索引表。
第二部分由相应于一个给定节目的各个成分(视频、音频、子标题等)的部分传送流(pTS),并且当广播时以通常的扰码格式DVB_CS保持被扰码的状态。在该优选实施方案的各变体中,把管理数据和内容存储在至少两个独立的文件中。
考虑到为CMPS所保留的广播体系结构,其中,专门把CW(控制字)的传输保持在条件存取系统(CAS)的能力范围内,所以令CMPS负责与其自己的管理和控制消息的同步,以在每一加密周期中创建CMM。然后,把这一CMM发送至HDVR,以插入到hdvr_file.management_data部分。CMPS还传送一定量的关于内容的管理的信息(hdvr_data),例如,章节的开始点或以时间位移模式记录的被授权的最大范围。
图17中示意性地说明。把URM、CMP_EMM以及CW输入到CMPS中,把hdvr_data从CMPS 300传送到HDVR 350。
如以上所提到的,文件的hdvr_file.management_data部分还包括一个索引表,该索引表包括把比特流中的时间位移映象成文件中的数据位移的索引。把两种类型的索引并入索引表,其中,HDVR索引是由HDVR自动插入索引表中的,而用户索引是根据一个用户的命令插入索引表中的。
HDVR以相应于比特流中周期性的时间位移的间隔,定位HDVR索引,并把HDVR用作被记录文件中的播放入口点。在该优选实施方案中,在节目的记录期间,由HDVR自动地生成HDVR索引。
用户索引也是播放入口点,并在节目的记录时或对被记录的节目进行回放期间,由用户加以设置。
索引表还包括把每一HDVR和用户索引映象到一个适当的CMM的指直针,然后,能够在由HDVR和用户索引所索引的点对所存储的比特流进行解密。
处理被记录内容,例如搜寻文件或一个相应比特流中的点,以及“特技模式”操作,例如快进、回绕、跳读,均利用了存储在索引表中的HDVR和用户索引。
图18中描述了在内容记录状态期间所运转的协议。在HDVR子系统的激励下,使用允许在每一与一个新的保密期相关联的事件Evt_New_CAS_ECM发生时恢复CMM数据的CMPS,打开一个对话期。因此,由CMPS决定平等地订购这一事件,以处理被记录的pTS和由URM所返回的CMM、CMP_EMM、以及包含在ECM中的CW之间的同步化约束。以下将详细描述这些不同的被交换消息的文法。
现在描述在记录状态期间HDVR所要求的数据。
已知,在内容的回放期间,HDVR子系统负责CW与pTS之间的同步化,在记录状态期间,其责任是把ECM的到达与CMPS所发送的相应的CMM关联起来。CMPS控制和管理数据(URM-使用规则消息-和CMP_EMM)以及经由MLOAD_device所返回的ECM,因此HDVR模块订购一个与加载载有ECM(Evt_New_CAS_ECM)的CA_message_section段相关联的事件。在这一事件到达的时候,HDVR请求CMM,以获取与CMPS服务器相关联的导航和使用约束信息。把这些信息分别叫做CMM.navigation和CMM.hdvr_rules。
图19中概要性地描述了针对不同广播信息对CMM的创建。在这一实施方案中,CAS和CMPS出现在物理上不同的支持上。
把CMP_EMM和URM从MLOAD_DEVICE 392传送至RCARD设备396。把ECM从MLOAD_DEVICE 392传送至LCARD设备394。在LCARD设备394处对ECM进行解密,并抽取控制字(CW)。把CW传送至RCARD设备。对CW、URM、以及CMP_EMM加以组合,并在RCARD设备处对它们进行加密,然后把所得到的控制管理消息(CMM)传送至CMPS_lib。
在具有大量存储器需求的情况下,这一优选实施方案特别有用,因为CMPS安全模块拥有对智能卡上整个存储器的存取(与以下所描述的实施方案相反,在以下所描述的实施方案中,与另一个部件共享智能卡上的存储器)。另外,还可以去除或升级CMPS智能卡,而且不会对其它系统,例如条件存取系统,造成不利的影响。
图20说明了一个可选的实施方案,其中CAS和CMPS出现在同样的物理支持上。
经由LCARD设备,把ECM直接传送至条件存取/CMPS智能卡,其中,抽取控制字(CW)。也经由LCARD设备把URM和CMP_EMM直接发送至条件存取/CMPS智能卡。在智能卡中,对URM、CMP_EMM、以及CW加以组合,并对它们进行加密,然后把所得到的CMM传送至CMPS_lib。
把智能卡技术(ROM、EEPROM以及闪存设备)用于实现这一实施方案以及前一个实施方案。在这一构架中,公共软件资源形成一个公共安全目标API(工具箱)。
在这一实施方案的一个变体(未在图中加以显示)中,CAS_Link_Layer的等价物把ECM直接发送到LCARD设备,两个应用在智能卡中议订信息交换(例如请求控制字等)。
参照图21,在进一步的可选实施方案中,系统可呈中间件的形式。
把URM和CMP_EMM从MLOAD_device传送至CMPS_core。经由LCARD设备,把ECM从392传送至条件存取智能卡,在这一过程中,对ECM进行解密,并抽取控制字(CW)。把控制字发送至CMPS_core,然后在CMPS_core中把控制字与URM、以及可选地与CMP_EMM加以组合并被加密。把所得到的CMM从CMPS_core传送至CMPS_lib。
使用HDVR进行回放
现在描述当回放节目时接下来的程序以及所引发的问题。
在使用一个被记录内容时,CMPS通过把被记录的CMM中所提交的使用规则与用户所获取的权力进行比较,并将其包括进安全模块(SM)中,CMPS确保相关权力的确认。较佳的做法是,除了响应一个请求描述一个无效动作的可能的错误消息(状态)外,对于HDVR应用令这一机制保持透明。另外,较佳的做法是使用一个人机接口应用,特别是使用遥控器上的那些无效的动作(例如,当未按某一顺序授权“特技”模式fast_forward时,在屏幕上显示一个警告),把某些消息传递于用户。
为了有助于内容中的导航,使用新的CW重新加载解扰码器而且不受CMPS SM(内容管理和保护系统安全模块)中所固有的处理时间的限制,是可能的。出于这一目的,HDVR应用在有效使用CMM所包含的CW之前,应能够要求服务器预处理一定数量的CMM。为此,HDVR在当前位置的任一侧生成与章节、索引、以及加密周期相关联的CMM的不同的缓冲器。另外,HDVR还根据CMPS的请求检索被更新的CMM,以将其重新插入视频文件的hdvr_file.management_data部分中。
最后,对pTS进行解扰码仅需要允许在DLI级上把CW放置在解扰码器中的类型Set_CW(even_key,odd_key)的一个特定的功能。如以上所提到的,设备层接口(DLI)是一个由制造商在中间件之下所开发的软件的API。
图22中描述了内容读取状态期间所运转的协议。在HDVR子系统的激励下,打开一个与允许恢复存在于被记录的CMM中的内容密钥(即CW)的CMPS的对话期。为了易于导航,并易于把安全管理透明地提交于用户,HDVR子系统在当前位置的任一侧生成相应于不同的章节、用户索引、以及保密期的多个CMM缓冲器。使用一个对话期密钥加密由CMPS所返回的内容密钥,并保持加密状态直至对它们的有效使用(即输入到解扰码器中)。以下详细描述不同交换消息的文法。
现在,将描述回放状态期间HDVR所要求的数据。
与内容使用(章节开始的标号、导航约束、记录的最大范围等)相比,HDVR所要求的主要数据由导航和使用约束信息(CMM.navigation和CMM.hdvr_rules)以及为在CMPS服务器处进行处理所提交的CMM缓冲器的状态构成。在于URM中明码传递信息情况下,在内容记录时可以从URM处获取某些管理信息(hdvr_data)(通常为章节开始的标号)。为了避免过载视频文件的hdvr_file.management_data部分,CMPS可以在内容的回放时经由CMM传递其它数据,例如关于使用约束的信息(导航、章节的道德代码等)。
在HDVR的激励下(HDVR启动了一个欲检索相关CW的请求,并把它们加载到解扰码器中(用于同步化)),保持磁盘上相应于一个加密周期的一系列块的解扰码状态。当载有CW的CMM的内容为动态的时,HDVR负责根据CMPS的请求把被修改的CMM重新插入管理数据文件。图23中说明了服务/机制/API的层次结构,从而概要性地描述了HDVR的需求(既针对记录,也针对回放)。以下更详细地描述了客户机库。
现在,将更详细地描述在时间位移模式以及可以实现该模式所凭借的各种装置。
尽管较大部分的广播内容可能得到与“时间位移”相关的功能,然而,禁止这一模式的可能性,以及实现对记录时间范围的约束的可能性,是这些CMPS系统功能的一部分,以便响应演播室的需求。另外,在某些国家,现行的立法把这一功能视为版权法的一个例外。在这一情况中,相对重要的是,确保遵守与该模式相关的约束。
安全模块控制记录的范围,如以上所提到的,以被扰码的形式记录内容。这有助于实施与时间位移相关的约束。
以下将参照图24描述回放一个记录所涉及的不同阶段。
在阶段401中,MLOAD设备抽取URM数据,并将其发送至CMPS模块。
在阶段402中,CMPS模块310经由RCARD_device把URM提交于CMPS SM(内容管理和保护系统安全模块)。
在阶段403中,CMPS SM对URM进行解密,验证是否授权了时间位移模式(Info_Data),然后生成被发送到CMPS模块的CMM以及范围信息。在CMM中更新字段pause_count。
在阶段404中,CMPS模块把装配好的数据发送回给HDVR。
在阶段405中,在被记录时间窗口中进行读取时,HDVR把CMM发送回CMPS模块。
在阶段406中,CMPS模块把CMM发送给SM,用于译码。
在阶段407中,SM对CMM进行译码,验证是否授权了时间位移模式,并在存储器中比较CMM的pause_count字段和由一个URM所生成的最后一个CMM的pause_count字段。如果考虑记录的范围,那么SM经由SAC(安全连接)把控制字发送回CMPS。在相反的情况中,经由CMPS模块把一个消息错误发送回HDVR。由HDVR(具有范围信息)来考虑记录约束,并由SM来确保根据内容发布商所授的规则对它们进行处理。
在阶段408中,HDVR模块对控制字进行解密,然后把它们发送到解扰码器。
这一方案可确保考虑到了与时间位移模式(记录时间的范围,对广告的观看)相关的约束,并由SM加以管理。
以上所提到的pause_count字段的目的,旨在实施给定了可以按时间位移模式加以记录的数据的最大数量(或时间)的规则。当启动记录状态(换句话说,当最终用户按下暂停按钮时),CMPS开始把ECM和URM转换成CMM,并开始在这些CMM中的递增pause_count计数器。当最终用户希望停止暂停模式(比如,通过按下播放按钮)时,CMPS必须把第一个被记录的CMM发送至HDVR。然而,记录过程仍继续,因为在最终用户正在观看的节目和正在直播节目之间存在着一个时间延迟。因而,在这一情况中,CMPS能够比较存在于用于观看的由HDVR所请求的CMM中的pause_count字段和用于记录的由HDVR所请求的CMM中的由CMPS所嵌入的pause_count之间的差别。这一差别乘以保密期的长度,不应超过最大时间位移的时间长度。
实现上的复杂度是重要的,特别是,在影响CMPS SM的处理层上,以及应用模块CMPS和HDVR之间可能的错误消息的交换方面。
在该优选实施方案的变体中,实现了不同的方案,这些方案实现了安全性与简单性之间的不同的折衷。现在,将描述两个这样的方案。
在第一个方案中,把记录的最大范围授权给HDVR,并明码记录被限制的内容窗口。以下将参照图25详细地描述这些不同的阶段。
在阶段501中,MLOAD_device抽取URM,并把它们发送至CMPS模块。
在阶段502中,CMPS模块经由RCARD_device把URM提交于CMPSSM。
在阶段503中,CMPS SM对URM进行解密,验证是否授权了时间位移模式(Info_Data),然后根据控制字以及范围信息发送至CMPS模块。
在阶段504中,CMPS模块把装配好的数据传输至HDVR。
在阶段505中,HDVR应用检索记录管理所需的范围信息,并把控制字直接发送于解扰码器,以明码记录内容。
从实现的角度来看,这一方案是最简单的,因为对URM进行解密仅要求CMPS SM。另外,明码记录内容,而且更易于时间位移窗口中导航功能。
尽管这一方式(其中,根据ISO_7816明码传播信息(控制字和范围约束))可能导致对硬磁盘上所有内容的明码的数字拷贝的创建(特别是在多广播的场合),但当一个被鉴定的和安全的链路在CMPS SM和终点站之间建立时,这一问题会减轻或消除,而且,对记录的范围考虑,完全保持在HDVR的手中。
在第二方案中,再次把使用控制授予HDVR,但记录呈被扰码的形式。以下将参照图26详细地描述这些不同的阶段。
在阶段601中,MLOAD设备抽取URM数据,并把其发送至CMPS模块。
在阶段602中,CMPS模块经由RCARD_device把URM提交于CMPSSM。
在阶段603中,CMPS SM对URM进行解密,验证是否授权了时间位移模式(Info_Data),然后生成被发送到CMPS模块的CMM以及范围信息。
在阶段604中,CMPS模块把装配好的数据发送回HDVR。
在阶段605中,在被记录的时间窗口中进行读取时,HDVR把CMM发送回CMPS模块,并启动对CW的一个请求。
在阶段606中,CMPS模块把CMM发送给SM,用于解密。
在阶段607中,SM对CMM进行解密,验证是否授权了时间位移模式,然后经由一个安全的被鉴定的信道(SAC)把控制字发送回CMPS模块。
在阶段608中,HDVR模块对控制字进行译码,然后把它们发送回解扰码器。这与图24和26中所说明的变体相反,在图24和26中所说明的变体中CMPS把控制字发送至解扰码器。
与前一个方案相比,此处,通过在硬磁盘上记录CMM限制了风险,这意味着对被记录内容的窗口进行了加密和个性化。然而,对于记录范围的约定仍在HDVR的控制之下。
对于那些其中在与条件存取系统相同的智能卡上实现CMPS或其中完全以中间件中的软件形式实现CMPS的变体来说,应该加以注意的是,在以上的3个初排中所给出的事件的次序可以是不同的。在后一种情况中,将改为把通常运行在安全模块/智能卡上(经由RCRD设备)运行的一段软件嵌入在图22、23和24中的CMPS环中。
现在描述针对消息交换的协议,并将特别描述那些相关的数据结构。
以下,详细说明在HDVR和CMPS之间的交换协议中所出现的一定量的数据。它们主要涉及CMM_message消息传送CMM以及导航信息和对内容使用的约束。这一结构如下:
数据结构                       描述
struct CMM_message{
struct CMM,                    欲加以存储的所有CMM
struct CMM.navigation,         涉及导航的数据
struct CMM.hdvr_rules           涉及约束的数据
}
以下将详细描述CMM依其次序所包括的不同的结构。
具体地讲,CMM_message由内容中的与导航相关的信息构成。与那些其中可对导航和约束数据进行加密的CMM相反,在CMM_message中,这些数据以明码的形式加以提交,以便能够由HDVR直接加以解释。以下给出了(独立于其编码和签字)CMM的一般结构:
数据结构                  描述
struct CMM{
struct CMM.navigation,   涉及导航的数据
struct CMM.hdvr_rules,   涉及约束的数据
struct CMM.content_key,  内容密钥(被编码的)
struct CMM.private_data   私有数据(使用规则)
}
内容中的导航数据涉及标题,给定如下:
数据结构                    描述
struct CMM.navigation {
total_chapter_number,      内容的总章节数
chapter_index               章节号
}
以下给出了在无效动作和时间位移约束方面的与内容使用限制相关的数据:
数据结构                    描述
struct CMM.hdvr_rules {
trick_mode_bitmap,         使录像机的动作无效
time_shifting_duration,    最大记录长度
content_rating              道德水平(当前章节的)
}
现在描述与节目的记录相关的消息交换协议。
CMPS客户机库
总体上讲,CMPS客户机库提供了一组消息,这组消息由那些需要与CMPS系统接口的应用所使用。还提供了一个安全库,该安全库具有一个扩展的API,以允许对与内容的记录和回放相关的各种功能的控制。接近下一节的末尾将详细地描述这一安全库,主要的兴趣点放在为创建一个安全的被鉴定的连接(SAC)所提供的设施方面。
关于多线程服务器和消息队列:为了考虑到多个同时进行的记录和回放对话期,CMPS服务器能够管理多个线程(每一个客户机对话期一个线程),其中每一个线程具有用于接收与传输消息(分别为request_mq和response_mq)的不同的消息队列(message_queue),并能够监督(supervision_mq)那些允许取消管理的请求。然而,将由主服务器(CMPS_main服务器)根据CMPS客户机的请求处理每一欲打开一个对话期(session_mq)的请求,如果这种情况发生,则创建对服务器的新的取例。图27中总结了这一原则。在该优选实施方案的变体中,CMPS服务器是一个单服务器,但为多对话期软件部件。
下一节中所给出的几组消息组对应于该优选实施方案中所使用的全部消息。在该优选实施方案的变体中,还把消息用于加强系统的功能,在其它一些变体中,省略了某些消息。
第一组消息涉及对话期管理,文法如下:-消息文法                      描述MhwCmps_Open_session_Req (
Message_tag,
mode,                    记录/回放模式
CRID                      内容参照ID(包括service_id)
)消息文法                      描述MhwCmps_Open_session_Cnf (
Message_tag,
status,                  返回代码
session_id,              对话期标识符
request_mq_id,           mq请求标识符
response_mq_id,          mq响应标识符
supervision_mq-id,         mq监视程序标识符
server_id,                 服务器标识符
session_key                 对话期密钥(缓冲器)
)消息文法                        描述MhwCmps_Close_session_Req (
Message_tag,
session_id,                对话期标识符
server_id,                 服务器标识符
)消息文法                        描述MhwCmps_Close_session_Cnf (
Message_tag,
status,                    返回代码
session_id,                对话期标识符
)消息文法                        描述MhwCmps_Get_CMM_Req (
Message_tag,
session_id,                对话期标识符
component_id,              部件标识符
request_number              请求的号码(针对component_id)
)
与节目的记录相关的第一组消息,文法如下:-消息文法                        描述MhwCmps_Get_CMM_Req (
Message_tag,
session_id,                对话期标识符
component_id,              部件标识符
reques t_number             请求的号码(针对component_id)
)消息文法                        描述MhwCmps_Get_CMM_Cnf (
Message_tag,
status,                    返回代码
session_id,                对话期标识符
component_id,              部件标识符
request_number              请求的号码(针对component_id)
CMM_message                 CMM和导航信息
)
与节目的回放相关的第一组消息,文法如下:-消息文法                        描述MhwCmps_Get_Content_Key_Req (
Message_tag,
session_id,                对话期标识符
request_number,            请求的号码
CMM                         欲被处理的CMM
)消息文法                        描述MhwCmps_Get_Content_Key_Cnf (
Message_tag,
status,                    返回代码
session_id,                对话期标识符
request_number              请求的号码
content_key,               内容密钥(CW)
update_CMM,                欲被存储的CMM
next_session_key            下一个对话期密钥(可选的)
)
与取消请求相关的第一组消息,文法如下:-消息文法                       描述MhwCmps_Cancel_Req(
Message_tag,
session_id,               对话期标识符
component_id,             部件标识符
request_number,           请求的号码(针对component_i d)
server_id,                服务器标识符
first_request_number,     开始取消周期请求
last_request_number        结束取消周期请求
)消息文法                       描述MhwCmps_Cancel_Cnf (
Message_tag,
status,                   返回代码
session_id,               对话期标识符
component_id,             部件标识符
request_number,           请求的号码(针对component_id)
server_id,                服务器标识符
first_request_number,     开始取消周期请求
last_request_number        结束取消周期请求
)
CMPS和条件存取系统之间的接口
下一节为配有一个内部和/或外部海量存储设备的接收器/译码器定义了条件存取系统和内容管理保护系统(CMPS)之间的接口。特别强调了两个系统之间的责任的划分,同时介绍了它们双方各自的作用。
如这里所使用的,一些被称作以硬件形式加以实现的特性通常可以以软件加以实现,反之亦然。更具体地讲,那些存在于智能卡中的特性,例如CMPS加密和解密设施,可以以软件的形式,例如以中间件的形式加以提供,反之亦然。此外,如在其它地方所提到的,接收器/译码器中的条件存取和CMPS子系统之间不存在硬性的划分。
根据这一脉络,在整个这一文档中,一般情况下把条件存取安全模块/智能卡(CAS SM)和内容管理安全模块(CMPS SM)的概念用于同时指出相应系统的硬件和软件模块,不应认为必须把它们与不同物理实体连接。
现在描述CMPS和CAS各自的作用,特别是它们之间的相互关系。
为了实现CMPS系统的各种特性,定义了一定量的管理和控制数据。为此,把广播信息(CMP_EMM和URM)与由CMPS系统(换句话说,即CMM)局部生成和操作的信息区分开来。以上已描述了这些局部数据。图28中示意性地描述了广播信息和局部生成的信息之间的分隔。
同样,把ECM和CAS_EMM(专门针对条件存取系统)与URM和CMP_EMM区分开来。
现在更详细地描述使用规则消息(URM)。
与ECM不同,URM不包括载入ECM的控制字(条件存取系统负责对控制字的传送),URM仅包括使用规则,因而有效地减少成给出内容使用准则的CMI(内容管理信息)。它们也可以有选择地包含内容或在首端一级上所生成的头密钥。这一特性允许广播免受与保密期的时间长度相连的同步化约束,并最小化了对首端开发的需求。另外,也可以对URM进行加密,用于由一个独立于条件存取系统的算法(例如DES,可以设想呈软件的形式)加以传输,但使用与由条件存取系统所使用的私用密钥相同的私用密钥是可能的。
现在,将更详细地描述CMPS权利管理消息(CMP_EMM)。
CMP_EMM包含了针对那些与专门针对CMPS系统的每一使用情形相关联的内容的使用权。条件存取表(CAT)中涉及CMP_EMM的PID,并对它们加以标识,因此,CAS_id的值能够很快对应于CMPS。与URM一样,在由可以独立于CAS的一个算法进行传输之前,对CMP_EMM进行加密,但CMP_EMM支持与CAS_EMM相同的发布模式(观众、群体、个人)。
在这一情况场合下,CAS SM(条件存取系统安全模块或CAS智能卡)根据两个系统之间的客户机模块(CMPS)/服务器(CAS),跨越一个安全的被鉴定的连接(SAC),根据CMPS的请求,把控制字传输至CMPS SM(内容管理和保护系统安全模块,或CMPS智能卡)。
通常,定义一个针对鉴定和密钥交换(AKE)的协议,以确保存在于智能卡中的CMPS和条件存取应用之间的敏感数据的交换。这一协议假定:由这两个系统支持某些加密算法(加密、散列函数等),只要它们保持在独立的安全模块中即可。
图29示意性地说明了根据广播控制和管理消息的CMM的形成。
条件存取系统(CAS)和内容管理和保护系统(CMPS)之间的责任的划分如下:-
·CAS_EMM传达即时内容使用权,以及订购权(包括那些相对于CMPS系统的)。
·URM传达根据内容以及法定内容使用权加以区分的使用规则(除了订购外)。
·ECM包含就订购和即时使用而言的控制字和针对内容存取的准则。
·URM仅包含商业和法定内容使用准则。然而,在优选实施方案的各变体中,它们还包含与条件存取和/或其它信息相关的进一步的数据。
·如果URM的内容使用准则相应于包含在CMP_EMM中的权力(或更简单地相应于针对各种使用情形的拷贝规定),在CAS SM处,CMPS_SM要求控制字,CAS SM在与条件存取系统(相关的某些条件订购等)下,经由一个先前在两个安全模块/智能卡之间建立的一个安全的和被鉴定的连接,把它发送回给它们。在涉及内容个性化的情形下,CMPS SM生成一条对其(CMM)来说唯一的、包含控制字和内容使用规则的消息。CMPS系统以一种自治的方式负责安全内容管理。
·当ECM禁止存取当前节目(被推迟的使用仅涉及局部记录的内容,如在对被记录内容的采取推模式或即兴购买的情况中那样),CAS能够把控制字提供给CMPS SM,用于欲加以记录的当前CMM的创建,并用于最终的内容使用。
责任的这一划分就档案内容的使用问题产生了一个方案(一个取消了订购的用户将不再拥有对优惠CMPS服务的存取,但可以继续使用档案内容),并给予了CAS和CMPS之间的一个相对完全独立的特性,都同时定义了两个系统之间的一个接口。该系统还处理演播室的功能需求。
抽取两个系统CAS和CMPS之间的不同以及对它们各自作用的定义导致:必须在它们的独立性与它们的某些资源的冗余度之间做出折衷决定。
如在其它地方所描述的,在该优选实施方案中,提供了两个独立的系统(包括两个不同的物理支持)。然而,这一方案可以沿经营商所选择的存取控制系统的产品的方向延伸。在另一个实施方案中,把条件存取资源用于CMPS系统(控制字、数据字段、订购字段等)。
在后面的这一实施方案中,可以限制冗余和简化的开发,特别是可以限制与首端的连接。作为回报,对资源的这一划分可能要求在两个系统之间实现一个更重要和更安全的接口(特别是,用于传输敏感数据,例如控制字,的安全连接的创建)。
在该优选实施方案中,必须指出至少一个公共鉴定以及两个系统之间的对话期密钥协议的交换。因此,需要一个加密工具,包括一个对称加密算法和一个公共密钥签字验证算法。在该优选实施方案中,使用了用于鉴定的X.509V 3RSA证书和用于对SAC进行加密的DES。
从CAS传送至CMPS的控制和管理数据
从CAS传送至CMPS的控制和管理数据可包括如下:
·控制字:在该优选实施方案中,仅在ECM中对它们加以广播,因此通过一个安全链路将它们传输至CMPS SM(内容管理和保护系统安全模块),用于创建叫做内容管理消息(CMM)的局部‘ECM’的创建。
·地理区域:当在ECM中加以广播时,可能将其传输于CMPS SM,以在CMM中加以表示(考虑到在超级发布情形时对区域的约束)。
·道德代码:可能在ECM中对其加以广播,并可以应用于所有节目。在一个优选实施方案中,在CMPS系统的框架内,在一个节目的不同的首部中,设想不同的道德代码的广播(在URM中)。当URM中不存在这一信息时,由CAS加以广播的道德代码仍将需与欲被插入到CMM的CMPS SM进行通信。
·广播日期:当在ECM中加以广播时,可以将其传输至CMPSSM,以作为记录日期(租赁类型的推销情形)在CMM中加以表示。
·对话期号码:出于安全的原因—使用其是为了建立控制字和内容管理信息之间的一个连接,其中对两者独立地加以传达。
·OPI:用于确定拷贝的源。
从CMPS传送到CAS的数据可以包括如下:
·订购数据:订购字段(subscription_bitmap)仅可以在CAS_EMM中加以广播。可以在URM中传送与一个适合于CMPS的使用情形相关的商业租赁。在可订购使用被记录内容时,CAS SM负责对订购字段中商业提供物的成员关系的验证。
·地理区域:在超级发布的情形下,可以把这一参数提交于收件人的CAS,用于确认。
·道德标准:在一个优选实施方案中,在一个CMPS使用情形下,可以把这一参数提交于CAS,用于确认。
操作的模式
现在,将详细描述个性化模式、超级发布模式、订购模式中的超级发布、后购超级发布、以及预付超级发布模式。
首先,将描述个性化模式。
以下将更详细地考察一个优选实施方案的各种操作模式,即个性化模式、订购模式中的超级发布(具有在两个系统中的一个公共订购字段,并具有一个专门针对每一系统的订购字段)、后购超级发布、以及预购超级发布。
在个性化模式中,CMPS系统负责通过使用一个唯一的用户密钥对CMM进行加密创建个性化的拷贝。而且,这一密钥依赖于一个用于拓宽用户密钥的内容标识符(content_id)。对被记录内容的所有使用,均要求存在一个用于个性化拷贝的安全模块。
以下将参照图30描述这一模块中创建CMM的不同的阶段。
在阶段1500中,通过CAS SM接收到ECM和通过CMPS SM接收到URM之后,建立一个被鉴定的和安全的链路(由双箭头加以表示),允许,特别是允许CMPS SM恢复用于创建CMM(通过一个用户密钥进行加密的)的控制字。
在阶段1502中,把CMM发送至文件系统(FS),以将其记录在一个硬磁盘上。
在阶段1054中,在完整地使用内容时,把CMM发送至CMPS SM,CMPS SM确认,而且(视情况而定),更新对内容的使用权。
在阶段1056中,当使用权允许时,CMPS SM把控制字发送回解扰码器,以允许对内容解扰码。
在阶段1508中,把更新的CMM发送回文件系统,以将其重新插入文件标题。应该加以注意的是,在阶段1506期间,可能把控制字返回到文件系统,如果它负责它们与传送分组的同步化。
现在,将更详细地描述超级发布模式。
不同的超级发布情形允许每一用户取代经营商。在这一场合中,用户向其它用户或非订购用户提议在他们之间共享对内容的支付或向那些其使用权先前已放弃的用户提议在他们之间共享对内容的支付。现在更详细地描述三种功能情形,即订购模式中的超级发布、后购超级发布、以及预购超级发布模式。
现在描述订购模式中的超级发布。
在这样的操作模式中,可为两个系统CAS和CMPS提供一个公共订购字段,也可为每一系统提供一个专门的订购字段。以下将依次考察这两种情况。
在第一种情况中,在两个系统中存在一个公共的订购字段。在这一情况中,该订购字段包括一些这样的服务:管理的一部分由CMPS(在根据内容有区分地使用时)承担。考虑到与CMPS相关的新的服务,最好把该订购字段的长度从64个比特扩展到128个比特。
以下列出了这样的一个系统的一个实施方案的特性:
·仅在ECM中广播控制字和订购号码。
·仅由CMPS SM处理CMM。
·CMPS系统允许把在该订购模式中(包括在订购周期的结束之后)所获取的内容的使用推迟到相应的服务。
·CMPS系统允许在该订购模式中所获取的内容的超级发布。
·CMPS系统允许在该订购模式中所获取的内容的个性化的记录。
·CAS SM负责订购服务的存取控制。
·在CAS_EMM中仅广播订购字段。
以上所列的第一个特性意味着不必把被记录内容使用权的验证插入订购字段(因此也不必插入CAS SM)。这可能似乎与第二个特性相矛盾,对于第二个特性,对被超级发布的内容的使用严格要求如下条件:订购必须出现于发布字段中。为了阐明这一点,适当的做法是定义下列功能:
·在使用相关的内容时,在无须(必须)对订购进行验证的情况下,创建个性化的CMM;
·创建一个适合于超级发布和具有一个必须的订购字段的”组”CMM;
·用于把一个个性化的CMM转换成一个”组”CMM(以及反之)的机制。一种可能的方案涉及定义一个专门针对超级发布(SD_CMM)的CMM,这一CMM专门与一个内容相关联,并将呈图31中所示的形式。
参照图31。除了标题外,第一字段代表了由SD_CMM所个性化的部分,并特别包含允许对CMM进行解密的Content_Key密钥(在记录时,可把这一密钥与当前的私用密钥相链接,或与由CMPS SM局部地生成的一个密钥相链接)。第二字段允许超级发布,并包含与内容Content_id相关联的商业提供物的号码Commercial_Offer。可令密钥Group_key专门针对对一个服务的订购,或将其链接到一个私用密钥。考虑到这一密钥的动态特性,在内容的超级发布之前更新该字段。把这一特定的CMM添加到CMM文件的前面,并完成相应于局部ECM(其包含控制字)的CMM。
以下将参照图32详细地描述创建与修改这一SD_CMM的不同的阶段。
在阶段1600,在CAS SM接收ECM和CMPS SM接收URM之后,建立一个安全的被鉴定的连接,特别是,这一连接允许CMPS SM恢复控制字,以创建CMM。
在阶段1602中,把CMM(包括SD_CMM)发送到文件系统(FS),以将其记录在硬磁盘上。
在阶段1604中,在内容的重新发布时,把SD_CMM发送到CMPS SM,考虑到当前的组密钥,根据权力,CMPS SM更新与超级发布相关联的字段。
在阶段1606中,把被更新的SD_CMM发送回文件系统,以将其重新插入到文件的头中。
在阶段1608中,把内容以及相关联的CMM发送到另一个用户的文件系统:超级发布。
在阶段1610中,文件系统从文件的头中抽取SD_CMM,并把其提交于CMPS SM,用于确认和个性化。
在阶段1612中。CMPS SM对与SD_CMM的超级发布相关联的字段进行解密,并请求MS CAS确认跨越一个安全链路的订购。
在阶段1614中,如果把服务的商业提供物有效地提交于订购字段中,那么在将SD_CMM的第一个性化字段发送至文件系统之前,CMPS SM修改该字段。否则,则可提供一个对订购的激励,以获取对被超级发布内容的存取(通过一个特定的应用)。
现在,将考察订购模式中的超级发布的第二种情况,其中为每一系统提供了一个专门的订购字段。
当这两个系统中的每一个均具有其自己的订购字段时,CMPS负责确保与这些商业提供物相关联的控制和管理信息的广播。因此,广播URM中一系列专门针对CMPS的商业提供物的号码,以及CMPS_EMM中的相应的订购字段。然后,可以以一种类似的方式实现前一节中所提交于超级发布情形,由CMPS确保订购确认的阶段7。
现在,将描述后购超级发布。
在这一情形中,在操作所提议的商业情形的过程中,一个用户向另一个用户发送一个被记录内容,为了能够使用这一内容,该另一个用户必须向经营商付费获取权力。
以下列出了这样的一个系统的一个实施方案的特性。
·CMPS系统允许被记录内容的后购发布。
·仅在ECM中广播控制字。
·把CMM发送至CMPS SM。
使用取决于权力的接收(例如在一个EMM_U中)的被记录内容(然后是相关的CMM)的重新发布,意味着对于CMM的加密施加了某些约束。在这一场合中,合适的做法是,使用超级发布密钥(专门针对每一内容的),使用权力广播,并允许对CMM的解密,或更简单地对在上一节中给出概念的SD_CMM的解密。在这一最后的情况中,这一特定的CMM的结构可为如图33中所说明的。
参照图33。如以上所描述的,标题之后的第一字段代表SD_CMM的被个性化的部分,并特别包含允许对CMM进行译码的内容密钥(这一密钥可以由CMPS SM局部地生成)。第二字段允许发布,较佳的做法是由使其能够被连接于Content_id专门的密钥SD_Key对其进行加密。也把这一专门的CMM添加于CMM文件的标题中。
以下将参照图34描述创建与修改这一SD_CMM的不同的阶段。
在阶段1700中,在CAS SM接收了ECM以及CMPS SM接收的URM之后,建立一个被鉴定的和安全的连接,该连接特别允许CMPS SM恢复用于创建CMM的控制字。
在阶段1702中,把CMM(包括SD_CMM)发送到文件系统,已将其记录在硬磁盘上。考虑到存在于CMP_EMM中的SD_Key,在CMP_EMM同时包括利用权,以及在记录状态之后CMPS SM接收了超级发布密钥的情况下,更新SD_CMM。
在阶段1704中,把内容以及相关联的CMM发送至另一个用户的文件系统:超级发布。
在阶段1706中,在由第二用户接收权力时,文件系统从文件的标题中抽取SD_CMM,并将其发送至CMPS SM,用于解密和个性化。
在阶段1708中,CMPS SM把被个性化的SD_CMM返回至文件系统。
现在描述预付费超级发布。
在预付费场合中所考虑的情形的类型,使用户向一或多个其他用户发送一个被记录内容,而且他们不必要求权力(至少在第一次使用时),是可能的。然后,与超级发布情形相关联的权力的订购(即支付)是发送者的责任。为了简单起见,以下仅处理用户之间的超级发布情形。
以下列出了这样的一个系统的一个实施方案的特性:
·CMPS系统允许对被记录内容的预付费超级发布。
·仅在CAS_ECM中广播控制字。
·把CMM发送至CMPS SM。
如在先前的情形中,可以设想对一个超级发布密钥的使用。在利用权和被记录内容的独立的约束下,在通过发送方用户的先前的一条命令在把权力的传输到用户的过程中,上一节中所描述的阶段仍然有效。可以把请求传送到命令服务器(电话、迷你电话等)或直接通过IRD的返回路径传送(通过指出,例如指出GUI或一个人们将更喜欢重新发布的节目,以及受益用户的号码)。
安全库
安全库(或API)允许独立于具体的实现或数据传送装置使用安全功能。它由一个高级功能目录组成。这一API允许对由多个接口(例如,从内容出版商到家庭网络的记录设备的)构成的安全连接“端到端”的创建,并根据内容供应商的要求,针对新技术(例如水印)授权最终的责任。为了有助于控制/命令数据的流动,它向系统提供了允许它考虑新的管理装置,并适合不同商业情形的灵活性。
在以下的几节中,一个可以被包括在CMPS的安全库中非专用的API的列表,引发了关于在CMPS SM和设备组之间的客户机-服务器模式的使用问题,其中使用客户机-服务器模式建立了一个安全的连接(SAC)。特别是,引入了一个对话期的概念,这一概念可以允许对SAC的管理的更大的灵活性。
客户机-服务器API的功能形成部分如下:-
·InitSession(Module_id,Device_id,Session_id)
SM和一个所选定的设备(例如在安全链接所利用的一个被鉴定的机制和一组加密工具)之间的客户机-服务器对话期,。
·CloseSession(Module_id,Device_id,Session_id)
关闭一个客户机-服务器对话期。
·Send/ReceiveClientinfo(Module_id,Device_id)
允许对设备Device_id的加密功能(例如,所支持的鉴定机制)的传输与接收。
·Send/Receive(Cryto_Suite_id,Module_id,Device_id,Session_id)
除了该设备所支持的功能外,还允许启动一个SM和一个设备之间的一个鉴定协议。
针对安全的连接(SAC)的创建的API的功能形成部分如下:-
·OpenChannel(Module_id,Device_id,Sac_id,Session_id)
允许打开Module_id和Device_id之间的一个安全的连接的高级API。
·CloseChannel(Sac_id,Session_id)
在SM的启动时,允许关闭一个连接的高级ApI。
·CardChaining(New_Module_id,Old_Module_id)
表示一种用于替代SM的机制,例如,在使用NRSS_B规范的信息节8.10时。
·GetCertificate(Device_id,Session_id)
返回针对Session_id对话期的Device_id的证书。
·Send/Receive(Data,Sac_id,Session_id)
允许在Sac_id连接上传输和接收数据。
·SendSessionKey(Session_Key,Device_id,Sac_id,Session_id)
允许使用一个公共密钥算法在Sac_id连接上传输一个对话期Session_Key。
·RenewSessionKey(Sac_id,Session_id)
请求在Sac_id连接上更新对话期密钥。
·NewChannel(Sac_id,Session_id)
使能够使用Session_id对话期在客户机和服务器之间建立一个新的连接。
加密API的功能形成部分如下:-
·GetRandom(size)
使能够生成一定个数比特的一个随机数。
·Sign(Sig_Algorithm_id,data)
使用由Sig_Algorithm_id所定义的算法,请求对“数据”数据的签字。
·Verify(Sig_Algorithm_id,data)
使用由Sig_Algorithm_id所定义的算法,验证对“数据”数据的签字。
·Content-decrypt/Encrypt(ConnectData,Sac_id,Session_id)
允许对Sac_id连接上的内容数据进行解密/加密。
功能情形
将描述在利用以及内容管理方面与CMPS系统相关联的几个不同的功能情形。
从其体系结构的角度来看,CMPS基于SM(安全模块)和终点站之间的安全的和被鉴定的逻辑连接的创建,这一逻辑连接的创建经由专门化的加密装置和标准的证书,例如X509v3。这些连接可以确保各种用于管理和控制的信息以及欲加保护的内容的安全传输。
在节目的传输期间,CMPS系统不会危害与“虚拟”数字VTR相关联的内容中的通常导航功能的操作,特别是与快进和回绕、逐画面前进、暂停、以及回放(时间位移功能)操作。
另一方面,对于符合某些演播室的要求的时间位移应用来说,CMPS系统还可以保证一个最大程度的记录时间(例如,相对90分钟总时间长度的30分钟的电影)。CMPS系统还可允许用户确保对保密数据的保护(用户简介、Web偏好、书签、电子邮件等)。
CMPS系统可根据对用户端的海量存储设备的使用支持新操作模块的设置与维护,特别是,它可支持针对电视经营商的新的发布方法,包括:
·在夜间,使用自由带宽,以“推”模式把内容(A/V和音乐)传输到硬磁盘,其中对全部或部分被记录内容(免费观看和免费收听)进行扰码。在预观看之后,用户可以选择或不选择接收内容;在购买的情况下,他接收权力;在拒绝的情况下,把信息从硬磁盘擦除。可以根据用户(“根据请求“)或使用用户简介的经营商的激励,以推模式提交。
·租赁模式:按预确定的次数或在一个由经营商所定义的时间窗口中使用存储在硬磁盘上的内容(使用可能取决于支付情况)。
·多重推销方法:可在各种使用情形下(例如,一个星期、两个星期、两次)存取被记录的信息,因此能够以可变的价格,包括在最初的权力到期之后,存取被记录信息。
·超级发布:用户取代经营商;作为付款的回报,或在已为使用权预先付费的情况下,用户建议其它用户与其共享相同的内容。这一使用模式允许经营商和服务提供商利用经营商的整个网络基础设施,或甚至公共通信网络。
·COD(根据请求的内容);音频/视频、音乐、文件(游戏、MP3)数据。
·由经营商和广告商之间的合同链路所采用的记录广告(及其图象)的方式。
·对多拷贝的控制(除了私有拷贝外),对多拷贝的控制可能要求一个支付(重新发布)。
在对内容存取(订购和时间位移模式)方面,CMPS系统允许扩展现存的功能,只要用户拥有一个海量存储设备即可。另外,传统的录像机功能以及时间位移功能使同时记录和回放成为可能,这一备用存储器允许经营商利用在用户的前提设备处的存储器容量实现新的推销方法。
以下的“用户”服务,基于海量存储设备(具有CMPS系统实现),可以提供:-
·标准的和加强的录像机功能(归因于同时读/写)既包括简单地记录一个节目,也包括在记录一个节目的同时观看另一个节目(现场或预记录的),一个第二接收信道的缺乏限制了这一功能。
·时间位移功能。涉及最大记录时间(通过个性化记录加强保护)。然而,对时间位移的存取是根据内容的发布方法加以区分的(例如,按观看此数计费和多重传输可得的内容,会受限于对这一功能的存取。没有这一功能,N个广播足可逐段记录整个内容)。
·以上两种情形的组合(时间位移和同时观看一个被记录的节目)。
·保密用户数据的保护(简介、Web偏好、电子邮件、电子商务、个人银行数据等)。
各种模式的内容的发布和推销是可能的。
第一组这样的模式包括对所瞄准的或请求式内容的“推进”模式(在NVOD(近视频点播)和VOD(视频点播)窗口之间是可选的),它们具有下列特性:-
·通过经营商获得的固定费率订购:用户订购一个根据其简介向其周期性提交新内容(电影预观、MP3文件等)的服务。以对用户透明的方式把内容放在磁盘中。通常使用是有区别的。在所有情况中,包括以下定义的超级发布,它均保持在经营商的控制下。
·预定:用户预定内容以于以后使用,费用的全部或部分可延迟到使用时再支付。
·超级发布:用户取代经营商;作为付款的回报,或在已为使用权预先付费的情况下,他建议其它用户与他们共享内容。多个操作模式是可能的。例如,发送方用户把内容或内容参照发送到一个目的用户,经营商将其(流或下载)随关联相的权力向目的用户传输,或该用户连接于MAP网点,以检索他的内容。
第二组这样的模式涉及被个性化的记录,包括下列特性:-
·进行私有数字拷贝的权力(根据某些国家所施行的立法),CMPS确保其保持在家庭框架中。
·固定价格提供物:用户记录一个推销提供物的整个内容(除了私有拷贝),并获取与这一提供物相关联的用户权力。
·预定:用户预定一个内容以及一个用户情形(一或多次观看、限时的观看等)。
·即兴购买(每次只看一个节目或一次播放):同上,除了对于一个先前被记录内容的即时的使用。
也设想了被导向广告的第三组模式。在这样的模式中,广告和经营商共同感兴趣的是,确保在记录时以及在通过录像机功能和时间位移记录时以及在导航期间广告情形不完全和简单地被跳过。
前一条款可以引发这样的推销模式:与对载有广告和/或片尾的节目的记录相比,免除广告和/或片尾对同一节目的记录可能使人们更为需要的。
由于系统的良好的灵活性,如此处所描述的,还可以设想进一步的模式。
应该领悟到:以上仅通过举例的方式描述了本发明,在本发明的范围内可以对本发明的细节进行修改。
本描述中所公开的每一特性,以及(在适当的情况下)权利要求和附图可以独立地或以任何适当的组合加以提供。
权利要求中所出现的参照数字仅为说明性的,并将不对权利要求的范围产生限制。

Claims (9)

1.一种用于传输和存储被扰码的内容的方法,其中,把该被扰码内容随被加密控制字一起加以传输,控制字用于对被扰码内容解扰码,该方法包括下列步骤:
-向接收器/译码器传输被扰码内容和被加密控制字,使用私用密钥(KG),对所述控制字进行加密;
-使用私用密钥(KG),对可拆装保密模块中的所述被加密控制字进行解密,所述可拆装保密模块由接收器/译码器接收;
其特征在于,该方法还包括下列步骤:
-把使用规则消息(URM)传输到接收器/译码器(2000),使用规则(URM)把使用约束强加于存储在海量存储设备上的内容的回放;
-使用局部密钥(KL)对被解密的加密控制字和使用规则消息进行加密,以产生加密的控制管理消息(CMM);
-把所述被扰码内容和被加密的控制管理消息存储在接收器/译码器的海量存储设备上。
2.根据权利要求1的方法,其中,所述使用规则强加选自下列一组的约束中的至少一个约束:
-对时间位移的限制;
-对快进的限制;
-对被记录内容可加以回放的次数的限制;以及
-对可用复制模式的限制。
3.根据权利要求1或2的方法,其中,通过第二私用密钥以加密的形式传输所述使用规则消息,第二私用密钥可与私用密钥相同,也可与私用密钥不同,在通过局部密钥加密之前对所述使用规则消息进行解密。
4.根据权利要求1或2的方法,其特征在于,该方法还包括下列步骤:
-接收使用存储在海量存储设备中的内容的请求;
-从控制管理消息中抽取控制字和使用规则数据;
-依据所述控制字和使用规则数据确认该请求。
5.包括接收器/译码器和可拆装保密模块的设备组合,该设备组合用于存储被扰码内容,其中,把被扰码内容随被加密控制字一起加以接收,控制字用于对被扰码内容解扰码,该设备组合包括:
-一个在接收器/译码器中的海量存储设备;
-接收器/译码器中的第一装置,用于接收被扰码内容和被加密控制字,其中使用私用密钥(KG),对所述控制字进行加密;
-可拆装保密模块中的装置,用于使用私用密钥(KG)对所述被加密控制字进行解密;
其特征在于,该设备组合还包括:
-接收器/译码器中的第二装置,用于接收使用规则消息(URM),其中使用规则消息(URM)把使用约束强加于对存储在海量存储设备上的内容的回放;
-用于使用局部密钥(KL)对所述控制字和使用规则进行加密以产生被加密的控制管理消息(CMM)的装置;
-接收器/译码器中的第三装置,用于传送海量存储设备上的所述被扰码内容和被加密内容的管理消息。
6.根据权利要求5的设备组合,其特征在于,该设备组合还包括:
-接收器/译码器中的第四装置,用于读取海量存储设备上的被扰码内容;
-用于读取海量存储部件上的被加密的控制管理消息;
-用于对被加密的内容管理消息进行解密,从而产生规则和控制字;
-一个接收器/译码器中的模块,用于比较用户所获取的使用规则和权力,并将它们存储在可拆装保密模块中或接收器/译码器内部的一个安全位置;以及
-接收器/译码器中的第五装置,用于允许对被扰码内容解扰码,如果所述模块决定向接收器/译码器的一个用户授权观看材料。
7.一种并入或独立地配有海量存储设备的接收器/译码器与可拆装保密模块的设备组合,该设备组合包括用于接收被扰码内容的装置、用于接收条件存取消息的装置,所述条件存取消息包含呈被加密形式的控制字,所述控制字用于对被扰码内容解扰码,其特征在于,它还包括用于接收使用规则消息的装置,所述使用规则消息和所述条件存取消息呈独立分组的形式,在所述海量存储设备上完成存储之后,所述使用规则消息把使用约束强加于内容的回放;以及一个装置,其使用局部密钥对所述控制字和使用规则数据进行加密,从而产生控制管理消息;以及用于把所述控制管理消息传送给海量存储设备的装置。
8.根据权利要求7的设备组合,包括用于接收使用存储在海量存储设备中内容的请求的装置;用于从海量存储设备接收包括条件存取信息和内容管理信息的控制管理消息的装置;用于从控制管理消息抽取条件存取信息和内容管理信息的装置;以及依据条件存取信息和内容管理信息确认该请求的装置。
9.根据权利要求7或权利要求8的设备组合,其特征在于,该设备组合还包括使用接收器/译码器把被记录的内容管理消息中的使用规则与用户所获取的权力进行比较,以确保对相关权力的确认的装置。
CNB018178790A 2000-08-24 2001-08-24 传输和处理被保护的内容 Expired - Fee Related CN1245836C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00402349.5 2000-08-24
EP20000402349 EP1182874A1 (en) 2000-08-24 2000-08-24 Digital content protection system

Publications (2)

Publication Number Publication Date
CN1526237A CN1526237A (zh) 2004-09-01
CN1245836C true CN1245836C (zh) 2006-03-15

Family

ID=8173826

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018178790A Expired - Fee Related CN1245836C (zh) 2000-08-24 2001-08-24 传输和处理被保护的内容

Country Status (8)

Country Link
US (1) US7848521B2 (zh)
EP (2) EP1182874A1 (zh)
JP (1) JP2004507826A (zh)
CN (1) CN1245836C (zh)
AU (1) AU2001290207A1 (zh)
CA (1) CA2420795C (zh)
MY (1) MY145515A (zh)
WO (1) WO2002017635A2 (zh)

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7984463B2 (en) * 2002-03-29 2011-07-19 Starz Entertainment, Llc Instant video on demand playback
KR100317303B1 (ko) * 2000-01-10 2001-12-22 구자홍 방송 프로그램 녹화 및 재생시 a/v와 데이터간 동기화장치
US8238725B2 (en) * 2001-08-20 2012-08-07 Broadcom Corporation System and method for providing personal video recording trick modes
EP2824868A1 (fr) * 2001-08-24 2015-01-14 Thomson Licensing Réseau numérique local, procédés d'installation de nouveux dispositifs et procédés de diffusion et de réception de données dans un tel réseau
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
FR2833446B1 (fr) * 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
ES2200671B1 (es) * 2002-02-06 2005-05-16 Semiconductores, Investigacion Y Diseño, S.A. (S.I.D.Sa) Sistema de acceso condicional para contenidos de television digital basado en procedimientos de prepago y en la organizacion en el ancho de banda difusor de contenidos.
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8082588B2 (en) * 2002-03-15 2011-12-20 Nagravision S.A. Secured storage method of encrypted data on a personal digital recorder
WO2003079687A1 (en) 2002-03-19 2003-09-25 Koninklijke Philips Electronics N.V. Conditional access control
EP1491047A1 (en) * 2002-03-22 2004-12-29 Koninklijke Philips Electronics N.V. Downloading of software programs
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US8312504B2 (en) 2002-05-03 2012-11-13 Time Warner Cable LLC Program storage, retrieval and management based on segmentation messages
US8443383B2 (en) 2002-05-03 2013-05-14 Time Warner Cable Enterprises Llc Use of messages in program signal streams by set-top terminals
EP1361759A1 (en) * 2002-05-10 2003-11-12 Canal+ Technologies Société Anonyme System and method of providing media content
FR2839595B1 (fr) * 2002-05-13 2004-09-03 Orange France Sa Systeme et procede de gestion d'acces a un contenu numerique protege transmis vers un terminal mobile
JP3708905B2 (ja) * 2002-05-31 2005-10-19 株式会社東芝 放送受信機、放送受信システム及び情報配信方法
FR2841080A1 (fr) * 2002-06-14 2003-12-19 Thomson Licensing Sa Procede de visualisation video utilisant un decodeur
PT1516447E (pt) * 2002-06-27 2006-06-30 Nagravision Sa Metodo para a validacao das condicoes de difusao provenientes de um terceiro
FR2842980A1 (fr) * 2002-07-24 2004-01-30 Thomson Licensing Sa Methode pour distribuer des portions cryptees d'un programme audiovisuel
EP1398966A1 (en) * 2002-09-05 2004-03-17 Irdeto Access B.V. Transaction system
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
EP1552694B1 (fr) * 2002-09-27 2008-12-24 Nagravision SA Systeme de dechiffrement de donnees a acces conditionnel
AU2003269360A1 (en) * 2002-10-18 2004-05-04 Koninklijke Philips Electronics N.V. Method and system for metadata protection in tv-anytime
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7224310B2 (en) * 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
FR2849247B1 (fr) * 2002-12-18 2005-10-07 Oberthur Card Syst Sa Dispositif optimise de communication de donnees numeriques dans une carte a microcircuit
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
JP2004214976A (ja) * 2002-12-27 2004-07-29 Sharp Corp Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム及び電子機器
JP2004214971A (ja) * 2002-12-27 2004-07-29 Sharp Corp Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム
CN100442839C (zh) * 2003-05-09 2008-12-10 华为技术有限公司 一种交互数字广播电视系统的信息传输方法及装置
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
JP4482380B2 (ja) * 2003-06-19 2010-06-16 パナソニック株式会社 視聴制御装置、視聴制御プログラム、セキュアモジュール
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
WO2005004157A1 (en) 2003-07-02 2005-01-13 Koninklijke Philips Electronics N.V. Linking of interactive television recordings to applications
JP2005085162A (ja) * 2003-09-10 2005-03-31 Sega Corp ゲーム機用決済システム及び此れに使用される情報記憶媒体
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
JP2005149129A (ja) * 2003-11-14 2005-06-09 Sony Corp ライセンス管理方法、情報処理装置および方法、並びにプログラム
EP1545130A1 (fr) * 2003-12-16 2005-06-22 Nagravision S.A. Procédé de mise à jour de droits d'accès à des données à accès conditionel
US7813000B2 (en) * 2003-12-30 2010-10-12 Microsoft Corporation Device color characterization profile format
EP1555592A3 (en) * 2004-01-13 2014-05-07 Yamaha Corporation Contents data management apparatus
FR2865592A1 (fr) * 2004-01-28 2005-07-29 Noel Vogt Procede de diffusion securisee de programmes de television, systeme de diffusion, decodeur et support de donnees correspondants.
US9998802B2 (en) * 2004-06-07 2018-06-12 Sling Media LLC Systems and methods for creating variable length clips from a media stream
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US7818350B2 (en) 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
US7716248B2 (en) * 2005-05-18 2010-05-11 Yume Inc. Method and system to enable dynamic modification of metadata in content
US20070050298A1 (en) * 2005-08-30 2007-03-01 Amdocs Software Systems Limited Pay-per-view payment system and method
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7844820B2 (en) * 2005-10-10 2010-11-30 Yahoo! Inc. Set of metadata for association with a composite media item and tool for creating such set of metadata
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
EP1955542A1 (en) * 2005-11-29 2008-08-13 Thomson Licensing Method and apparatus for securing digital content
FR2894757B1 (fr) * 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
FR2897736B1 (fr) * 2006-02-22 2008-04-11 Viaccess Sa Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
WO2007132165A1 (en) 2006-05-04 2007-11-22 Nds Limited Scrambled digital data item
US7864354B2 (en) * 2006-06-09 2011-01-04 Kabushiki Kaisha Toshiba System and method for controlled monitoring of pending document processing operations
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
CN101166259B (zh) * 2006-10-16 2010-11-10 华为技术有限公司 手机电视业务保护方法、系统、手机电视服务器及终端
US8380841B2 (en) * 2006-12-07 2013-02-19 Microsoft Corporation Strategies for investigating and mitigating vulnerabilities caused by the acquisition of credentials
FR2910671B1 (fr) * 2006-12-21 2009-04-03 Viaccess Sa Procede de gestion du nombre de visualisations,processeur de securite et terminal pour ce procede
US20080294453A1 (en) * 2007-05-24 2008-11-27 La La Media, Inc. Network Based Digital Rights Management System
US20090006796A1 (en) * 2007-06-29 2009-01-01 Sandisk Corporation Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
US8069298B2 (en) * 2007-06-29 2011-11-29 Sandisk Technologies Inc. Method of storing and accessing header data from memory
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods
US7949133B2 (en) * 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
JP5140888B2 (ja) * 2007-11-05 2013-02-13 Kddi株式会社 デジタルデータ再生装置
CN100562098C (zh) * 2008-01-03 2009-11-18 济南市泰信电子有限责任公司 数字电视条件接收系统及其处理流程
US8813254B2 (en) * 2008-05-19 2014-08-19 Motorola Mobility Llc Conditional access system switcher
US8204220B2 (en) * 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
KR101578131B1 (ko) * 2008-10-23 2015-12-16 삼성전자주식회사 케이블카드를 사용하지 않는 제한 방송 수신시스템, 장치 및 방법
US8588824B2 (en) * 2009-02-26 2013-11-19 Adobe Systems Incorporated Transferring media context information based on proximity to a mobile device
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
US8026805B1 (en) 2009-04-09 2011-09-27 Adobe Systems Incorporated Media tracker
JP5350890B2 (ja) * 2009-06-03 2013-11-27 本田技研工業株式会社 射出成形装置
EP2280544A1 (en) * 2009-07-07 2011-02-02 Irdeto Access B.V. Secure transmition and recording of a content
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
EP2334069A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Providing control words to a receiver
EP2355502A1 (en) * 2010-02-03 2011-08-10 Irdeto B.V. Preventing the use of modified receiver firmware in receivers of a conditional access system
US8726147B1 (en) * 2010-03-12 2014-05-13 Symantec Corporation Systems and methods for restoring web parts in content management systems
FR2970134B1 (fr) * 2010-12-29 2013-01-11 Viaccess Sa Procede de transmission et de reception d'un contenu multimedia
GB2487727A (en) * 2011-01-28 2012-08-08 Sony Europe Ltd Module for extracting decryption seed, generating a key and providing a secure host channel
US9462344B1 (en) * 2011-08-19 2016-10-04 Arris Enterprises, Inc. Trickplay control using finite state automata
US9015479B2 (en) 2011-12-16 2015-04-21 Sandisk Technologies Inc. Host device and method for super-distribution of content protected with a localized content encryption key
US20130156196A1 (en) * 2011-12-16 2013-06-20 Fabrice E. Jogand-Coulomb Storage Device and Method for Super-Distribution of Content Protected with a Localized Content Encyrption Key
US8745718B1 (en) * 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
EP2747443B1 (en) * 2012-12-20 2019-06-26 Nagravision S.A. Method to enforce processing of management messages by a security module
KR102211212B1 (ko) * 2013-03-15 2021-02-03 비데리 인코포레이티드 디지털 아트 및 이미징을 디스플레이하고, 배포하고, 뷰잉하고 제어하기 위한 시스템 및 방법
US9158633B2 (en) 2013-12-24 2015-10-13 International Business Machines Corporation File corruption recovery in concurrent data protection
US10380385B1 (en) * 2014-02-04 2019-08-13 Seagate Technology Llc Visual security device
US20160048701A1 (en) * 2014-08-18 2016-02-18 Spatial Digital Systems, Inc. Enveloping for remote Digital Camera
US10289856B2 (en) * 2014-10-17 2019-05-14 Spatial Digital Systems, Inc. Digital enveloping for digital right management and re-broadcasting
US10264052B2 (en) * 2014-08-18 2019-04-16 Spatial Digital Systems, Inc. Enveloping for device independence
US20160048371A1 (en) * 2014-08-18 2016-02-18 Spatial Digital Systems, Inc. Enveloping via Digital Audio
US20160048697A1 (en) * 2014-08-18 2016-02-18 Spatial Digital Systems, Inc. Enveloping and de-enveloping for Digital Photos via Wavefront Muxing
CN109257136A (zh) * 2017-07-12 2019-01-22 中国科学院大学 联合信源信道与安全的jpeg2000算术码的双向编译码方法
CN107506379A (zh) * 2017-07-20 2017-12-22 北京影合众新媒体技术服务有限公司 基于数据库row模式构建流式实时电影生态模型的方法
CN110190962B (zh) * 2019-04-12 2022-04-19 杭州电子科技大学 一种防泄露的文件安全共享方法
US11838342B1 (en) * 2022-06-27 2023-12-05 Amazon Technologies, Inc. Synergistic queue management
WO2024035279A1 (ru) * 2022-08-12 2024-02-15 Общество с ограниченной ответственностью "Цифра" Шифрование и дескремблирование контента сервиса виртуальных каналов

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法
DE69535971D1 (de) * 1994-07-08 2009-08-06 Sony Corp Empfang von Rundfunksignalen mit bedingtem Zugang
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
FR2732537B1 (fr) * 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6005631A (en) * 1996-03-28 1999-12-21 Scientific-Atlanta, Inc. Methods and apparatus for organizing and searching an electronic programming guide
US5862299A (en) * 1996-06-19 1999-01-19 Sony Corporation Conditional access system for local storage device
JP3887856B2 (ja) * 1996-12-13 2007-02-28 株式会社日立製作所 端末装置
JPH10243374A (ja) * 1997-02-27 1998-09-11 Hitachi Ltd 画像音声情報配信システム
CN1231061C (zh) * 1997-03-21 2005-12-07 卡纳尔股份有限公司 广播和接收系统以及用于上述系统的有条件访问系统
JP3791720B2 (ja) * 1997-06-11 2006-06-28 ソニー株式会社 伝送装置及び伝送方法
BR9810971A (pt) * 1997-08-01 2004-04-13 Scientific Atlanta Aparelho de acesso condicional para fornecer a um receptor acesso condicional a informações recebidas no receptor
AU8823698A (en) * 1997-08-01 1999-02-22 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6073122A (en) 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
IL123554A (en) 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
EP1034648A1 (en) 1998-07-14 2000-09-13 Koninklijke Philips Electronics N.V. Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy protection
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
JP2000122539A (ja) * 1998-10-16 2000-04-28 Matsushita Electric Ind Co Ltd 著作物保護システム
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6789188B1 (en) * 2000-02-07 2004-09-07 Koninklijke Philips Electronics N.V. Methods and apparatus for secure content distribution

Also Published As

Publication number Publication date
WO2002017635A3 (en) 2003-05-22
CA2420795C (en) 2013-09-17
US7848521B2 (en) 2010-12-07
US20030182579A1 (en) 2003-09-25
EP1182874A1 (en) 2002-02-27
JP2004507826A (ja) 2004-03-11
CA2420795A1 (en) 2002-02-28
EP1332621A2 (en) 2003-08-06
AU2001290207A1 (en) 2002-03-04
CN1526237A (zh) 2004-09-01
MY145515A (en) 2012-02-29
WO2002017635A2 (en) 2002-02-28
EP1332621B1 (en) 2016-04-20

Similar Documents

Publication Publication Date Title
CN1245836C (zh) 传输和处理被保护的内容
CN1277220C (zh) 用于连续控制和保护媒体内容的方法和装置
CN100350798C (zh) 具有个人视频记录特征的交互式节目导视器的系统和方法
CN1290035C (zh) 采用网络广播服务的数字内容分送
CN1653819A (zh) 提供媒体内容的系统和方法
CN1605052A (zh) 处理数据
CN1242606C (zh) 电视广播接收装置
CN1107906C (zh) 防止音像数据的不正当复制的微处理器
CN1274152C (zh) 信号生成与广播
CN1509573A (zh) 数据参考系统
CN1326638A (zh) 具有可配置功能的电视机顶盒
CN1541481A (zh) Mpeg表格结构
CN1224872C (zh) 数字数据版权保护系统
CN1503557A (zh) 自动个人视频记录方法和系统
CN1685713A (zh) 数据处理设备、数据处理方法与程序和数据处理系统
CN1309487A (zh) 数据处理装置、数据处理系统及其数据处理方法
CN1777950A (zh) 再现装置,程序,集成电路
CN1572106A (zh) 用于接收机/解码器的方法和设备
CN1792051A (zh) 广播通信方法和装置
CN1327684A (zh) 发送方法和接收装置
CN1754371A (zh) 内容历史日志收集系统
CN1701607A (zh) 再现装置、光盘、记录介质、程序、再现方法
CN1777876A (zh) 内容递送系统和方法、内容处理装置和方法
CN1613257A (zh) 内容使用装置
CN1277770A (zh) 数据发送控制方法、数据发送方法和设备以及接收设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: RCA THOMSON LICENSING CORPORATION

Free format text: FORMER OWNER: CANAL + TECHNOLOGIES SOCIETE ANONYME

Effective date: 20110223

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: PARIS, FRANCE TO: BOULOGNE-BILLANCOURT, FRANCE

TR01 Transfer of patent right

Effective date of registration: 20110223

Address after: French Boulogne Billancourt

Patentee after: RCA Thomson Licensing Corporation

Address before: Paris France

Patentee before: Canal + Technologies Societe Anonyme

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060315

Termination date: 20200824