DE60125700T2 - Inhaltschutzschema für Digitalisiergeräte - Google Patents

Inhaltschutzschema für Digitalisiergeräte Download PDF

Info

Publication number
DE60125700T2
DE60125700T2 DE60125700T DE60125700T DE60125700T2 DE 60125700 T2 DE60125700 T2 DE 60125700T2 DE 60125700 T DE60125700 T DE 60125700T DE 60125700 T DE60125700 T DE 60125700T DE 60125700 T2 DE60125700 T2 DE 60125700T2
Authority
DE
Germany
Prior art keywords
encryption key
memory
bytes
unique
recorder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60125700T
Other languages
English (en)
Other versions
DE60125700D1 (de
Inventor
Jukka Alve
Jan Martensson
Ola Lidholm
Valtteri Niemi
Juha Tomberg
Pasi Kärkäs
Harri Pekonen
Rami Suominen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60125700D1 publication Critical patent/DE60125700D1/de
Application granted granted Critical
Publication of DE60125700T2 publication Critical patent/DE60125700T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Description

  • ALLGEMEINER STAND DER TECHNIK
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Aufzeichnungsgeräte für digitale Datenströme und insbesondere Verfahren und Systeme zur Beschränkung der Verteilung von Kopien, welche auf solchen Vorrichtungen aufgezeichnet wurden.
  • 2. Beschreibung des Standes der Technik
  • Die Technologie der digitalen Aufzeichnung macht es möglich, exakte Kopien digitaler Datenströme, wie z.B. eines audiovisuellen Materials, u.a. Filme, Fernsehprogramme und Tonaufzeichnungen, einfach wiederzugeben. Kompressionstechnologien, wie jene von der Motion Picture Expert Group (MPEG) spezifizierten, verringern die erforderliche Datenspeicherkapazität, so dass es möglich ist, solche Aufzeichnungen auf einer Festplatte, wie z.B. der Festplatte in einem Personalcomputer (PC), zu speichern. Wenn ein Inhalt einmal auf einer Festplatte festgehalten ist, ist es einfach, zum Beispiel größere Anzahlen von Kopien auf beschreibbaren Compact Disks (CDs) oder DVDs herzustellen, oder den Inhalt über Netzwerkverbindungen, z.B. über das Internet, an andere zu verteilen.
  • Solche Kopiermöglichkeiten bringen die Gefahr mit sich, dass sich das illegale Kopieren weit verbreitet, wodurch für die Inhaber von Schutzrechten an dem Inhalt bedeutende wirtschaftliche Verluste verursacht werden. Es besteht daher ein Bedarf, einen aufgezeichneten Inhalt vor unberechtigter Wiedergabe und Verteilung, also vor einer Urheberrechtsverletzung, zu schützen.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Gemäß der vorliegenden Erfindung wird ein digital aufgezeichneter Inhalt geschützt, indem die Daten, bevor sie auf einer Festplatte aufgezeichnet werden, unter Anwendung eines Standard-Verschlüsselungsverfahrens mit einem Verschlüsselungscode verschlüsselt werden, welcher von einem digitalen Aufzeichnungsgerät zum anderen variiert. Wenn die Daten wiedergegeben werden, werden sie mit demselben Code entschlüsselt. Ein Versuch, die verschlüsselte Datei auf einer anderen digitalen Wiedergabe- oder Aufzeichnungseinheit wiederzugeben, wird zu keiner verständlichen Ausgabe führen.
  • Die Herstellung einer Anzahl von Aufzeichnungsgeräten, jedes mit einem vollständig festverdrahteten einzigartigen Code, ist arbeitsintensiv und daher teuer. In der vorliegenden Erfindung wird der Code gebildet durch Kombinieren eines relativ kleinen Teils, welcher in dem Aufzeichnungsgerät festverdrahtet ist, und eines großen Teils, welcher in einem Speicher gespeichert ist, der zu dem Aufzeichnungsgerät gehört, und softwaregesteuert wiederabrufbar ist.
  • In einer alternativen Ausführungsform wird ein Unterteil des großen Teils durch einen Benutzer eingegeben. Dies ermöglicht dem Benutzer, andere Benutzer desselben Aufzeichnungsgeräts, welche den Unterteil nicht kennen, von der Wiedergabe bestimmter Programminhalte auszuschließen.
  • In einer Erscheinungsform der Erfindung werden eine einmalig programmierbare Vorrichtung zur Speicherung des Verschlüsselungscodes, ein erstes Sicherungsbit und ein zweites Sicherungsbit bereitgestellt. Es wird ein Auslesepfad bereitgestellt, um den Verschlüsselungscode nach der Herstellung zu Testzwecken abzurufen. Wenn der Test beendet ist, wird das erste Sicherungsbit auf EIN programmiert (ein unwiderrufliches Verfahren). Der Auslesepfad ist so eingerichtet, dass er durch die EIN-Bedingung des ersten Sicherungsbits gesperrt wird. Der Auslesepfad ist ferner so eingerichtet, dass er durch Programmieren des zweiten Sicherungsbits auf EIN (ebenfalls ein unwiderrufliches Verfahren) wieder freigegeben wird; ein anderer Pfad, welcher für das Funktionieren des Aufzeichnungsgeräts wesentlich ist, ist jedoch so eingerichtet, dass er durch die EIN-Bedingung des zweiten Sicherungsbits gesperrt wird. Ein Abrufen des Codes, um ihn in ein zweites Aufzeichnungsgerät zu programmieren, um das erste zu ersetzen, wenn das erste ausgefallen ist, ist somit möglich, ein Abrufen des Codes für verbotene Zwecke wird jedoch verhindert.
  • Andere Aufgaben und Merkmale der vorliegenden Erfindung werden aus der folgenden detaillierten Beschreibung ersichtlich, wenn sie in Verbindung mit den begleitenden Zeichnungen betrachtet wird. Es versteht sich jedoch, dass die Zeichnungen einzig Zwecken der Veranschaulichung dienen sollen und nicht als Definition der Schranken der Erfindung, wofür auf die beigefügten Patentansprüche Bezug genommen werden sollte. Es versteht sich ferner, dass die Zeichnungen nicht notwendigerweise maßstabsgetreu sind, und dass sie, soweit nicht anders angegeben, die hierin beschriebenen Strukturen und Verfahren lediglich begrifflich veranschaulichen sollen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • In den Zeichnungen, in welchen über die verschiedenen Ansichten hinweg gleiche Bezugsziffern ähnliche Elemente kennzeichnen,
  • ist 1 ein höheres Blockdiagramm eines Systems, welches ein Aufzeichnungsgerät enthält, das die vorliegende Erfindung verkörpert;
  • zeigt 2 weitere Einzelheiten einer Inhaltsschutzvorrichtung, welche in der Aufzeichnungsvorrichtung der 1 dargestellt ist;
  • ist in 3 ein Speicheradressen-Belegungsplan abgebildet, welcher verwendet wird, um Merkmale der vorliegenden Erfindung zu verbessern;
  • ist in 4 ein Basisschema zur Wiederherstellung eines internen Codes aus der Inhaltsschutzvorrichtung, welche in 2 dargestellt ist, abgebildet; und
  • ist in 5 ein erfindungsgemäßes Schema zur Wiederherstellung eines internen Codes aus der Inhaltsschutzvorrichtung, welche in 2 dargestellt ist, abgebildet.
  • DETAILLIERTE BESCHREIBUNG DER DERZEIT BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • 1 ist ein höheres Blockdiagramm eines Systems, welches die vorliegende Erfindung verkörpert. Aufzeichnungsgerät 1 enthält den digitalen Prozessor 100, welcher einen digitalen Datenstrom empfängt, bei welchem es sich für das vorliegende Beispiel um eine digitale Fernsehsendung handelt, bei welchem es sich aber auch um einen digitalisierten Audio-Datenstrom, einen digitalisierten Video-Datenstrom, wie z.B. einen Film oder einen Teil davon, digitalisierte Daten usw. handeln könnte. Die Übertragung des digitalen Datenstroms zu dem digitalen Prozessor 100 kann mittels Radiofrequenzübertragung, Kabel oder Ähnlichem erfolgen. Der digitale Prozessor 100 verarbeitet den digitalen Datenstrom in eine für einen Benutzer verständliche Form; in dem vorliegenden Beispiel wird eine digitale Fernsehsendung auf dem Fernsehmonitor 500 dargestellt.
  • Der Benutzer des Aufzeichnungsgeräts 1 kann bestimmen, dass der digitale Datenstrom für die spätere Verwendung aufgezeichnet wird. Eine solche Aufzeichnung kann auf einer Videokassette oder einer beschreibbaren Compact Disc (CD-R) erfolgen. Die Verwendung von Kompressionstechniken wie MPEG-2 (einem von der Motion Pictures Expert Group aufgestellten Standard) ermöglicht die Aufzeichnung auf einem Festplattenlaufwerk. In einer aktuellen Ausführungsform ist das Aufzeichnungsgerät 1 mit einem Personalcomputer (PC) 400 verbunden, mit welchem ein Festplattenlaufwerk 420 verbunden ist; das Aufzeichnungsgerät 1 tauscht mit dem PC 400 über den PCI-Bus 410 (so genannt, weil er dem Peripheral-Component-Interconnect-Busstandard entspricht) Daten aus, und über den PC 400 tauscht das Aufzeichnungsgerät 1 mit dem Festplattenlaufwerk 420 Daten aus. In einer alternativen Ausführungsform ist das Aufzeichnungsgerät im Verhältnis zum Fernsehmonitor 500 eine eigenständige Set-top-Box, wobei sich in diesem Fall der Speicher 420 und der PC 400 in dem Gehäuse befinden, welches das Aufzeichnungsgerät 1 enthält. Man kann andere Ausführungsformen erwägen, welche keinen Personalcomputer umfassen. Solche anderen Ausführungsformen würden weiterhin eine Speichervorrichtung aufweisen, wie z.B. ein Festplattenlaufwerk 420.
  • Wenn ein Programminhalt einmal auf der Speichervorrichtung aufgezeichnet ist, dann können Kopien des Inhalts leicht auf die Art verteilt werden, wie irgendwelche PC-Dateien übertragen werden, z.B. durch Herstellen und Verteilen mehrerer Kopien auf mehreren CDs oder durch Verteilen von Kopien über das Internet 430. Da eine solche Verteilung für die Inhaber von Urheberrechten an dem Inhalt nachteilig wäre, werden in der vorliegenden Erfindung verschlüsselte Kopien in einer Weise gespeichert, die derart gestaltet ist, dass eine solche Verteilung beschränkt wird.
  • Das Aufzeichnungsgerät 1 enthält die Inhaltsschutzvorrichtung (Content Protection Device, CPD) 200, welche zwischen dem digitalen Prozessor 100 und der Speichervorrichtung 420 angeordnet ist, um die Verschlüsselung und Entschlüsselung durchzuführen. In einer bevorzugten Ausführungsform handelt es sich bei der CPD 200 um eine digitale integrierte Schaltung (ASIC). In einer bevorzugten Ausführungsform verschlüsselt die CPD 200 unter Anwendung des 3DES (Datenverschlüsselungsstandard, Data Encryption Standard)-Algorithmus mit einem 168-Bit-Code. Die CPD 200 irgendeines bestimmten Aufzeichnungsgeräts 1 benutzt einen bestimmten Code, welcher sich von demjenigen unterscheidet, welcher in anderen Aufzeichnungsgeräten 1 benutzt wird. Daher lässt sich eine Kopie, welche man dem Inhaber eines anderen Aufzeichnungsgeräts 1 gibt, auf dem anderen Aufzeichnungsgerät 1 nicht verständlich wiedergeben.
  • Die Herstellung solcher ASICs mit chipintegrierten einzigartigen 168-Bit-Codes kann schwierig und teuer sein. In einer bevorzugten Ausführungsform wird die alternative Lösung der Verwendung eines extern eingebrachten einzigartigen oder pseudo-einzigartigen Codeteils, welcher in einem permanenten Speicher, z.B. einem FLASH-Speicher 300, gespeichert werden kann, und eines „chipintegrieren" internen Codeteils innerhalb der CPD 200 angewendet. In einer bevorzugten Ausführungsform befindet sich der interne Codeteil in einem einmalig programmierbaren ROM innerhalb der CPD 200. In einer alternativen Ausführungsform ist der interne Codeteil in Verbindungsleitungen codiert, welche während der Herstellung der ASIC, welche die CPD 200 verkörpert, verbunden werden. Der tatsächliche Code, welcher benutzt wird, wenn Daten verschlüsselt und entschlüsselt werden, ist als Kombination aus dem externen Code und dem internen Code aufgebaut. Der externe Code kann von Zeit zu Zeit durch Software verändert werden, zum Beispiel nach jedem aufgezeichneten Film. Eine Codeverwaltungs-Software, welche in dem digitalen Prozessor 100 abläuft, kann eine Tabelle der in dem FLASH-Speicher benutzten Codes bewahren, so dass nur die Indizes zu der Tabelle zu der CPD 200 weitergeleitet werden müssen, um der Datei angeheftet zu werden, welche die Aufzeichnung enthält. Die externen Codes können für jede Einheit einzigartig gestaltet werden, zum Beispiel durch Verwendung der Seriennummer der Einheit als Startparameter für einen Codegenerierungsalgorithmus. Pseudo-einzigartige Codes können generiert werden, indem eine Zufallszahl als Startparameter verwendet wird. Ein von einem Satelliten, Kabel oder terrestrischem Vorrechner empfangenes Rauschen, welches nicht auf einen geeigneten Kanal abgestimmt ist, kann als Quelle für die Zufallszahlen verwendet werden. Während der Montage der integrierten Schaltung können Variationen des internen Codes vorgenommen werden, zum Beispiel durch die Verwendung verschiedener Muster für Verbindungsleitungen innerhalb der Vorrichtung. Dieses Design macht es möglich, kleine Stapel der Vorrichtungen mit verschiedenen internen Codes für geringere Kosten herzustellen, im Verhältnis zur Herstellung von Vorrichtungen, bei welchen der vollständige Code einzigartig ist.
  • Über die Benutzerschnittstelle 350 kann ein Unterteil des externen Codeteils zur Bestimmung durch den Benutzer bereitgestellt werden. Bei Verwendung dieses Merkmals kann ein Benutzer andere Benutzer desselben Aufzeichnungsgeräts 1 vom Zugriff auf einen bestimmten Programminhalt fernhalten. Zum Beispiel kann ein Elternteil einen Code-Unterteil bereitstellen, wenn Material aufgezeichnet wird, welches für Kinder ungeeignet ist, so dass seine minderjährigen Kinder dieses Material dann nicht sehen können, weil sie den Unterteil des Codes nicht kennen.
  • 2 ist ein Blockdiagramm, welches interne Einzelheiten der CPD 200 zeigt. (Die CPD 200 enthält eine (nicht dargestellte) softwaregesteuerte Logik zur Vornahme des Datenaustauschs zwischen den verschiedenen Komponenten der CPD 200.) Die digitale Prozessorschnittstelle 202 erhält einen beidseitigen Datenaustausch zwischen der CPD 200 und dem digitalen Prozessor 100 aufrecht, ebenso wie mit dem Flashspeicher 300 und der Benutzerschnittstelle 350. Der Dualport-Direktzugriffsspeicher (DPRAM) 210 speichert Daten, welche in die CPD 200 hinein oder aus dieser heraus übertragen werden, und wird stark benutzt, um softwaregenerierte Steuermitteilungen zwischen dem digitalen Prozessor 100 und dem PC 400 zu übertragen. Die Unterbrechungslogik 212 leitet Unterbrechungssignale zwischen dem digitalen Prozessor 100 und dem PC 400 weiter. Eine Hauptverwendung solcher Unterbrechungssignale ist es, den PC 400 während der Aufzeichnung auf die Verfügbarkeit verschlüsselter Daten und während der Wiedergabe auf das Erfordernis des Abrufs weiterer Daten hinzuweisen. Die Steuer- und Statusregister 208 speichern Steuerdaten und Übertragungssteuerdaten, z.B. Codekomponenten, in die CPD 200 und aus dieser heraus. Der interne Code 204 stellt den 8-Bit-Teil des 168-Bit-3DES-Codes dar, welcher für die Verschlüsselung und Entschlüsselung benutzt wird. Die Schlüssellogik 206 kombiniert den vom Flash-Speicher 300 (oder alternativ vom Flash-Speicher 300 in Verbindung mit der Benutzerschnittstelle 350) erhaltenen externen 160-Bit-Codeteil internen 8-Bit-Code 204, um gemäß einem vorgegebenen Verhältnis den 168-Bit-3DES-Code zu erzeugen.
  • Ein aktueller Teil eines digitalen Datenstroms (z.B. ein Programminhalt einer digitalisierten Fernsehsendung), welcher vom digitalen Prozessor 100 zur Speicherung auf dem Festplattenlaufwerk 420 gesendet wird, wird in den Verschlüsslereingangs-FIFO 214 eingegeben, von welchem der Nutzteil in den 3DES-Verschlüssler 218 eingegeben wird, zusammen mit einem Verschlüsselungscode von der Codelogik 206. Die Paketköpfe umgehen den Verschlüssler 218 unter der Steuerung der Verschlüsselungssteuerlogik 224 und werden durch den Multiplexer 226 zusammen mit dem verschlüsselten Nutzteil des Datenstroms weitergeleitet. Der resultierende Strom wird im Verschlüsslerausgangs-FIFO 230 für die folgende Ausgabe über die PCI-Schnittstelle 250 an den PCI-Bus 410 zur Übertragung zum Festplattenlaufwerk 420 gespeichert. Dass die Kopfteile unverschlüsselt bleiben, erleichtert solche Funktionen wie den schnellen Vorlauf und schnellen Rücklauf.
  • Ein Datenstrom, welcher vom Festplattenlaufwerk 420 abgerufen wird, wird über den PCI-Bus 410 und über die PCI-Schnittstelle 250 in den Entschlüsslereingangs-FIFO 232 geleitet. Er wird zusammen mit einem Entschlüsselungscode von der Codelogik 206 in den 3DES-Verschlüssler 228 eingegeben. Der verschlüsselte Nutzteil und die unverschlüsselten Paketköpfe werden durch den Multiplexer 220 unter Steuerung der Entschlüsselungssteuerlogik 222 kombiniert, und der resultierende Datenstrom wird in den Entschlüsslerausgangs-FIFO 216 zur Übertragung über die digitale Prozessorschnittstelle 202 zum digitalen Prozessor 100 für die weitere Übertragung, z.B. zum Fernsehmonitor 500, eingegeben.
  • Die Verschlüsselung wird auf 188-Byte-MPEG-2-Transportpaketen in solch einer Weise durchgeführt, dass die 4-Byte-Paketköpfe unverschlüsselt bleiben, während die verbleibenden 184 Bytes des Pakets (häufig als Nutz-Bytes bezeichnet) verschlüsselt werden. Dies bietet die Möglichkeit, den verschlüsselten Inhalt gemäß der Paketkennung (PID) im Kopf zum Beispiel in Video- und Audiopakete zu demultiplexieren, ohne eine Entschlüsselung durchführen zu müssen. Es ist auch möglich, die Datei rückwärts und vorwärts zu durchsuchen (schneller Vorlauf und schneller Rücklauf), ohne unnötige Daten über den Verschlüssler zu den Video- und Audio-Decodierern im digitalen Prozessor 100 zu senden, wie es möglich ist, um gemäß dem Payload Start Indicator Bit im Kopf die Grenzen von Paketen paketierter Elementarströme (PES) zu finden. Audiopakete können in diesen Modi alle zusammen übersprungen werden. Die Verschlüsselungsvorrichtung führt eine Überprüfung der Paketlänge durch und warnt die Softwaresteuerungs-CPD 200 durch eine Unterbrechung, wenn ein Versuch unternommen wird, Pakete zu übertragen, welche von dem Standard von 188 Bytes abweichen.
  • Ein Merkmal der bevorzugten Ausführungsform erleichtert das Ersetzen von Paketköpfen während des Abrufens eines gespeicherten Datenstroms. Wie in 3 dargestellt, wird die Ausgabe des Entschlüsslerausgangs-FIFO 216 (fortlaufende Bytes) so abgebildet, dass sie eine Vielzahl von Adressen im Adressraum besetzt, und diese Vielzahl von Adressen ist mit den Adressen des DPRAM 210 benachbart. Ein Paket wird wie üblich in den Entschlüsslerausgangs-FIFO 216 geschrieben. Der Kopf wird von Software ausgelesen, und ein Ersatzkopf wird in die oberen Stellen des DPRAM 210 geschrieben. Ein DMA-Transfer wird veranlasst, welcher vom Ersatzkopf im DPRAM 210 über den Adressbereich reicht, welcher die Zahl der aus dem FIFO 216 auszulesenden Nutzstellen repräsentiert. Das Synchronisieren des Fortschritts des Nutzstroms vom FIFO 216 mit dem Auslesen des vorgesehenen Adressbereichs bewirkt, dass der Ersatzkopf und der verbleibende Teil des Pakets in einer DMA-Operation zu ihrem Ziel übertragen werden.
  • Die Erfindung löst das Problem des illegalen Kopierens und Verteilens digitaler Medieninhalte, während sie immer noch zulässt, dass der Benutzer durch Verschlüsselung der Aufzeichnung mit einem Code, welchen es einzig in der bestimmten Aufzeichnungsvorrichtung gibt, eine Aufzeichnung für seine eigene lokale Verwendung anfertigt, wobei eine Wiedergabe auf anderen Vorrichtungen, welche andere Codes aufweisen, verhindert wird.
  • Die Kombination der Verwendung externer und interner Codes ermöglicht eine Flexibilität in der Codeverwaltung. Der externe Code kann durch eine Software von Zeit zu Zeit verändert werden, z.B. nach jedem aufgezeichneten Film. Ein externer Code allein würde nur ein begrenztes Maß an Sicherheit bieten, weil es für eine Person, die versucht, das Inhaltsschutzschema zu umgehen, möglich wäre, den externen Code auf dem Bus, über welchen er in die Verschlüsselungs/Entschlüsselungs-Vorrichtung geladen wird, zu beobachten und den Inhalt der Festplatte dann zu entschlüsseln, zum Beispiel durch Anwendung einer DES- oder 3DES-Entschlüsselungssoftware. Um jemanden davon abzuhalten, den Inhalt in der verschlüsselten Form zusammen mit dem/-n externen Codes) zu verteilen, variiert der interne Code von einem Aufzeichnungsgerät 1 zum anderen, wodurch es schwierig gemacht wird, eine andere Entschlüsselungsvorrichtung zu finden, welche den Inhalt entschlüsseln kann.
  • Dass die Transportpaketköpfe unverschlüsselt bleiben, ist ein wesentliches Merkmal, welches eine einfache Realisierung von Trickmodi wie schnellen Vorlauf oder schnellen Rücklauf ermöglicht. Wenn die gesamten Pakete verschlüsselt wären, wäre es erforderlich, auch für alle Daten eine Entschlüsselung durchzuführen, die während der Wiedergabe übersprungen werden.
  • Die Paketkopf- und Nutzlängen-Sicherheitsüberprüfungen verhindern einen Missbrauch des oben beschriebenen Merkmals.
  • Das Merkmal der Ersetzung des Paketkopfs unter Anwendung eines einzelnen DMA, welcher vom DPRAM zum FIFO reicht, ist schneller, als das gesamte Paket in den Speicher zu Kopieren, dort die gesamten Ersetzung durchzuführen und dann einen DMA anzuwenden, um das Paket mit dem ersetzten Kopf zum Audiodecodierer zu übertragen. Die vorliegende Erfindung löst ein Problem, welches für die angewendete Audiodecodierer-Lösung spezifisch ist, welche verlangt, dass ein DMA angewendet werden muss, um Daten in den Eingangspuffer des Audiodecoders zu bringen.
  • Der Verschlüsselungsschutz, welcher durch die vorliegende Erfindung bereitgestellt wird, könnte sich jedoch in dem Fall gegen den rechtmäßigen Inhaber der Kopien auswirken, wenn dessen Aufzeichnungsgerät 1 ausfällt. Wenn er ein anderes Aufzeichnungsgerät 1 erwirbt, wird dieses einen anderen internen Code 204 aufweisen, so dass er darauf seine aufgezeichneten Kopien nicht abspielen kann. Ein Verfahren zur Wiederherstellung des internen Codes 204, so dass er in ein anderes Aufzeichnungsgerät 1 programmiert werden kann, ist möglich, ist aber missbrauchsgefährdet. Solch ein Schema findet sich in 4, welche weitere Einzelheiten des einmalig programmierbaren ROM 203 (eingeführt in 2) und den Weg von diesem zur Codelogik 206 zeigt. Der einmalig programmierbare ROM 203 weist mindestens acht Bits auf, OTP1 bis OTP8. Jedes dieser acht Bits wird in eines der acht UND-Gatter 604 eingegeben, welche schematisch als einzelnes Gatter mit der Bezeichnung „x8" dargestellt sind. Die Gatter werden auf der ASIC bereitgestellt, welche die CPD 200 umfasst. Am anderen Eingang jedes der acht UND-Gatter 604 wird ein Signal bereitgestellt, welches bestimmt, dass der interne Code zur Codelogik 206 geleitet wird, und der Acht-Bit-Code wird zur Codelogik 206 weitergeleitet. Wie oben in Verbindung mit 2 erwähnt, leitet die Codelogik 206 den Code und/oder Ableitungsdaten zum Verschlüssler 218 und Entschlüssler 228.
  • In einer bevorzugten Ausführungsform ist auch für die Verbindung eines externen IC-Prüfgeräts 700 gesorgt. Das Prüfgerät kann auf der Leitung 710 ein Signal bereitstellen, welches den internen Code abfragt, welches an einen Eingang jedes der acht UND-Gatter 602 angelegt wird, bei welchen bei jedem der andere Eingang mit einem anderen Bit des internen Codes 204 verbunden ist. Der interne Code 204 wird auf den Leitungen 720 zu dem Prüfgerät geleitet, und das Prüfgerät kann dann ermitteln, dass der einmalig programmierbare ROM 203 wie beabsichtigt richtig programmiert wurde. Die Verbindungen 710 und 720 könnten von einer anderen Vorrichtung als dem Prüfgerät 700 zur Anforderung und Entgegennahme des internen Codes 204 benutzt werden und könnten somit von einer Vorrichtung benutzt werden, um den internen Code 204 abzurufen, welcher dann zur Verwendung durch einen rechtmäßigen Inhaber, dessen ursprüngliches Aufzeichnungsgerät 1 ausgefallen ist, in ein anderes Aufzeichnungsgerät 1 programmiert werden könnte. Diese Möglichkeit könnte jedoch auch durch einen Piraten genutzt werden, der einen unerlaubten Zugriff auf die Kopien auf dem Festplattenlaufwerk 420 zur Wiedergabe auf einem anderen Aufzeichnungsgerät 1 erlangen möchte.
  • 5 zeigt eine andere Ausführungsform, bei welcher zwei zusätzliche verfügbare Bits des einmalig programmierbaren ROM 203 verwendet werden, namentlich OTP9 und OTP10. Die UND-Gatter, welche 602 in 4 entsprechen, sind hier jedes mit einem zusätzlichen Eingang versehen und sind mit 602A bezeichnet. Das ODER-Gatter 606 wird in 5 eingeführt. Während der anfänglichen Herstellung eines Aufzeichnungsgeräts 1 wird ein interner Code 204 in die Bits OTP1 bis OTP8 programmiert. OTP9 und OTP10 werden nicht auf Werte von 1 programmiert und enthalten somit Werte von 0. Der 0-Zustand von OTP9 konditioniert das ODER-Gatter 606 dazu, einen Eingang der UND-Gatter 602A freizugeben, welcher dann wie in Verbindung mit 4 beschrieben die Funktion aufweisen kann, den internen Code 204 auf den Leitungen 720 zum Prüfgerät 700 zu leiten.
  • Wenn die Überprüfung der CPD 200 beendet ist, wird das Bit OTP9 auf einen Wert von 1 programmiert. Das ODER-Gatter 206 ist dann nicht konditioniert, und die UND-Gatter 602A können somit nicht freigegeben werden, um den internen Code auf die Leitungen 720 hinauszugeben. Jeder, der auf die Kopien auf dem Festplattenlaufwerk 420 zugreifen möchte, ist daran gehindert. Es gibt keinen Effekt auf irgendeinen anderen Teil des Aufzeichnungsgeräts 1, daher funktioniert das Aufzeichnungsgerät 1 für seinen berechtigten Inhaber normal.
  • In dem Fall, dass das Aufzeichnungsgerät 1 ausfällt und sein Inhaber ein anderes erwerben möchte, ist es erforderlich, den internen Code 204 aus seinem alten Gerät abzurufen, um ihn in den einmalig programmierbaren ROM 203 seines neuen Geräts zu programmieren, so dass er Kopien wiedergeben kann, die er mit seinem alten Gerät aufgezeichnet hatte. Ein Dienstelement programmiert das Bit OPT10 des alten Aufzeichnungsgeräts 1 auf einen Wert von 1, was das ODER-Gatter 606 dazu konditioniert, die UND-Gatter 602A freizugeben, was eine Ausgabe des Codes auf den Leitungen 720 ermöglicht, so dass er in den einmalig programmierbaren ROM 203 des neuen Aufzeichnungsgeräts 1 programmiert werden kann. Unter der vorliegenden Erfindung sperrt jedoch der EIN- oder 1-Zustand des OPT10 unwiderruflich den normalen Betrieb des Aufzeichnungsgeräts 1. Die tatsächliche Art und Weise, wie dies durchgeführt wird, ist eine Gestaltungsfrage; in dem Beispiel aus 5 wird die Sperrung dadurch erreicht, dass die Aufzeichnungs- und Wiedergabewege der CPD 200 gesperrt werden. Wie in 2 dargestellt, sind der Verschlüssler 218 und der Entschlüssler 228 in die Aufzeichnungs- bzw. Wiedergabewege integriert. Wie in 5 dargestellt, muss sich das Bit OPT10 im AUS- oder 0-Zustand befinden, um den Verschlüssler 218 und den Entschlüssler 228 freizugeben; durch die Programmierung des Bits OPT10 auf den 1-Zustand, um den Code abzufragen, wird somit der Betrieb des Aufzeichnungsgeräts 1 gesperrt. Da die Programmierung des Bits OPT10 auf den 1-Zustand eine unwiderrufliche Operation ist, ist der Betrieb des Aufzeichnungsgeräts bleibend gesperrt. Es sind viele alternative Wege denkbar, wie der 1-Zustand des Bits OPT10 eingesetzt werden kann, um das Aufzeichnungsgerät 1 zu sperren.

Claims (36)

  1. Aufzeichnungsgerät zur Aufzeichnung digitaler Datenströme, welche gemäß einem binären Verschlüsselungscode verschlüsselt sind, von welchem mindestens ein Teil in der Hardware des Aufzeichnungsgeräts gespeichert ist, umfassend: – einen Auslesepfad zum Abrufen des Codeteils, welcher so eingerichtet ist, dass er durch eine erste unwiderrufliche Bedingung gesperrt und durch eine zweite unwiderrufliche Bedingung wieder freigegeben wird; und – mindestens ein Merkmal, welches für die Aufzeichnung und die Wiedergabefunktion des Aufzeichnungsgeräts wesentlich ist und so eingerichtet ist, dass es durch die zweite unwiderrufliche Bedingung gesperrt wird.
  2. Aufzeichnungsgerät nach Anspruch 1, umfassend einen einmalig programmierbaren ROM, wobei die erste unwiderrufliche Bedingung die Programmierung eines ersten bestimmten Bits des einmalig programmierbaren ROM auf EIN umfasst, und wobei die zweite unwiderrufliche Bedingung die Programmierung eines zweiten bestimmten Bits des einmalig programmierbaren ROM auf EIN umfasst.
  3. Aufzeichnungsgerät nach Anspruch 2, wobei der Codeteil Bits umfasst, welche in dem einmalig programmierbaren ROM gespeichert sind.
  4. Aufzeichnungsgerät nach Anspruch 1, umfassend: – einen Datenempfänger zum Empfang von Paketen eines digitalen Datenstroms; – einen Verschlüssler zum Verschlüsseln der Pakete gemäß dem Verschlüsselungscode, wobei es den Verschlüsselungscode einzig in diesem Aufzeichnungsgerät gibt; und – einen Datenspeicher zum Speichern der verschlüsselten Pakete.
  5. Aufzeichnungsgerät nach Anspruch 4, ferner umfassend: – einen Entschlüssler zum Abrufen und Entschlüsseln der gemäß dem Verschlüsselungscode, welchen es einzig in diesem Aufzeichnungsgerät gibt, verschlüsselten Pakete; und – einen Datensender zum Weiterleiten der entschlüsselten Pakete an eine Darstellungseinheit; wodurch eine Kopie der verschlüsselten Pakete bei Verwendung einer anderen Vorrichtung nicht verständlich abgespielt werden kann, wodurch die verschlüsselten Pakete gegen eine unerlaubte Verteilung geschützt sind.
  6. Aufzeichnungsgerät nach Anspruch 4, ferner umfassend: – einen Permanentspeicher zur Speicherung eines ersten Teils des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt; – einen Speicher zur Speicherung eines zweiten Teils des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt; – eine Code-Logik zur Bildung des Verschlüsselungscodes gemäß einem vorgegebenen Algorithmus aus dem ersten Teil und dem zweiten Teil.
  7. Aufzeichnungsgerät nach Anspruch 4, ferner umfassend: – einen Permanentspeicher zur Speicherung eines ersten Teils des Verschlüsselungscodes, welchen es einzig in diesem Auf zeichnungsgerät gibt; – einen Speicher zur Speicherung einer Vielzahl von zweiten Teilen des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt; – eine Code-Logik zur Bildung des Verschlüsselungscodes gemäß einem vorgegebenen Algorithmus aus dem ersten Teil und einem bestimmten zweiten Teil aus der Vielzahl zweiter Teile.
  8. Aufzeichnungsgerät nach Anspruch 4, ferner umfassend: – einen Permanentspeicher zur Speicherung eines ersten Teils des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt; – einen Speicher zur Speicherung eines zweiten Teils des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt; – eine Benutzerschnittstelle zum Empfang eines dritten Teils des Verschlüsselungscodes; und – eine Code-Logik zur Bildung des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, gemäß einem vorgegebenen Algorithmus aus dem ersten Teil, dem zweiten Teil und dem dritten Teil, wodurch ein anderer Benutzer des Aufzeichnungsgeräts, welcher den dritten Teil nicht kennt, daran gehindert ist, eine verständliche Wiedergabe eines aufgezeichneten Datenstroms zu erhalten.
  9. Aufzeichnungsgerät nach Anspruch 4, wobei: – ein Paket eine erste vorgegebene Zahl von KopfBytes und eine zweite vorgegebene Zahl von Nutz-Bytes umfasst; – der Datenspeicher die Kopf-Bytes unverschlüsselt speichert; und – der Datenspeicher die Nutz-Bytes verschlüsselt speichert, wodurch an dem Datenstrom durchführbare Operationen, welche einen Zugriff auf Kopf-Bytes, aber nicht auf Nutz-Bytes erforderlich machen, an dem aufgezeichneten Datenstrom durchführbar sind.
  10. Aufzeichnungsgerät nach Anspruch 9, wobei gespeicherte Pakete aus dem Datenspeicher abgerufen werden, Kopf-Bytes nicht verschlüsselt werden und Nutz-Bytes von dem Entschlüssler entschlüsselt werden.
  11. Aufzeichnungsgerät nach Anspruch 9, wobei gespeicherte Pakete aus dem Datenspeicher abgerufen werden, eine Steuerlogik die Kopf-Bytes ersetzt und Nutz-Bytes entschlüsselt werden.
  12. Aufzeichnungsgerät nach Anspruch 11, ferner umfassend: – einen Direktzugriffsspeicher, welcher eine Vielzahl von Byte-Stellen aufweist, von welchen jede einer anderen aus einer Vielzahl von ersten Speicheradressen entspricht; – einen FIFO-Speicher, welcher der Reihe nach Bytes ausgibt, welche ein Paket des entschlüsselten Datenstroms aufbauen, wobei: – die Ausgabe des FIFO-Speichers in eine Anzahl zweiter Speicheradressen umgesetzt wird, welche mindestens genauso groß ist wie die Anzahl an Bytes, welche ein Paket umfassen; und – die zweiten Speicheradressen mit den ersten Speicheradressen benachbart sind; und wobei: – die Steuerlogik Ersatz-Kopf-Bytes in die n höchsten Stellen des Direktzugriffsspeichers lädt, wobei n die erste vorgegebene Zahl ist; und – die Steuerlogik das Paket ausliest, indem sie eine Zahl der Speicheradressen liest, welche genauso groß ist wie die Summe aus der ersten und der zweiten vorgegebenen Zahl, beginnend bei der Adresse des Direktzugriffsspeichers, wo die Ersatz-Kopf-Bytes beginnen.
  13. Set-top-Box zur Aufzeichnung von digitalen Datenströmen, welche gemäß einem binären Verschlüsselungscode verschlüsselt sind, von welchem mindestens ein Teil in der Hardware der Set-top-Box gespeichert ist, umfassend: – einen Auslesepfad zum Abrufen des Codeteils, welcher so eingerichtet ist, dass er durch eine erste unwiderrufliche Bedingung gesperrt und durch eine zweite unwiderrufliche Bedingung wieder freigegeben wird; und – mindestens ein Merkmal, welches für die Aufzeichnung und die Wiedergabefunktion der Settop-Box wesentlich ist und so eingerichtet ist, dass es durch die zweite unwiderrufliche Bedingung gesperrt wird.
  14. Set-top-Box nach Anspruch 13, umfassend einen einmalig programmierbaren ROM, wobei die erste unwiderrufliche Bedingung die Programmierung eines ersten bestimmten Bits des einmalig programmierbaren ROM auf EIN umfasst, und wobei die zweite unwiderrufliche Bedingung die Programmierung eines zweiten bestimmten Bits des einmalig programmierbaren ROM auf EIN umfasst.
  15. Set-top-Box nach Anspruch 14, wobei der Codeteil Bits umfasst, welche in dem einmalig programmierbaren ROM gespeichert sind.
  16. Set-top-Box nach Anspruch 13, umfassend: – einen Datenempfänger zum Empfang von Paketen eines digitalen Datenstroms; – einen Verschlüssler zum Verschlüsseln der Pakete gemäß dem Verschlüsselungscode, wobei es den Verschlüsselungscode einzig in dieser Set-top-Box gibt; und – einen Datenspeicher zum Speichern der verschlüsselten Pakete.
  17. Set-top-Box nach Anspruch 16, ferner umfassend: – einen Entschlüssler zum Abrufen und Entschlüsseln der gemäß dem Verschlüsselungscode, welchen es einzig in dieser Set-top-Box gibt, verschlüsselten Pakete; und – einen Datensender zum Weiterleiten der entschlüsselten Pakete an eine Darstellungseinheit; wodurch eine Kopie der verschlüsselten Pakete bei Verwendung einer anderen Vorrichtung nicht verständlich abgespielt werden kann, wodurch die verschlüsselten Pakete gegen eine unerlaubte Verteilung geschützt sind.
  18. Set-top-Box nach Anspruch 16, ferner umfassend: – einen Permanentspeicher zur Speicherung eines ersten Teils des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt; – einen Speicher zur Speicherung eines zweiten Teils des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt; – eine Code-Logik zur Bildung des Verschlüsselungscodes gemäß einem vorgegebenen Algorithmus aus dem ersten Teil und dem zweiten Teil.
  19. Set-top-Box nach Anspruch 16, ferner umfassend: – einen Permanentspeicher zur Speicherung eines ersten Teils des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt; – einen Speicher zur Speicherung einer Vielzahl von zweiten Teilen des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt; – eine Code-Logik zur Bildung des Verschlüsselungscodes gemäß einem vorgegebenen Algorithmus aus dem ersten Teil und einem bestimmten zweiten Teil aus der Vielzahl zweiter Teile.
  20. Set-top-Box nach Anspruch 16, ferner umfassend: – einen Permanentspeicher zur Speicherung eines ersten Teils des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt; – einen Speicher zur Speicherung eines zweiten Teils des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt; – eine Benutzerschnittstelle zum Empfang eines dritten Teils des Verschlüsselungscodes; und – eine Code-Logik zur Bildung des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt, gemäß einem vorgegebenen Algorithmus aus dem ersten Teil, dem zweiten Teil und dem dritten Teil, wodurch ein anderer Benutzer der Set-top-Box, welcher den dritten Teil nicht kennt, daran gehindert ist, eine verständliche Wiedergabe eines aufgezeichneten Datenstroms zu erhalten.
  21. Set-top-Box nach Anspruch 16, wobei: – ein Paket eine erste vorgegebene Zahl von Kopf-Bytes und eine zweite vorgegebene Zahl von Nutz-Bytes umfasst; – der Datenspeicher die Kopf-Bytes unverschlüsselt speichert; und – der Datenspeicher die Nutz-Bytes verschlüsselt speichert, wodurch an dem Datenstrom durchführbare Operationen, welche einen Zugriff auf Kopf-Bytes, aber nicht auf Nutz-Bytes erforderlich machen, an dem aufgezeichneten Datenstrom durchführbar sind.
  22. Set-top-Box nach Anspruch 21, wobei gespeicherte Pakete aus dem Datenspeicher abgerufen werden, Kopf-Bytes nicht verschlüsselt werden und Nutz-Bytes von dem Entschlüssler entschlüsselt werden.
  23. Set-top-Box nach Anspruch 21, wobei gespeicherte Pakete aus dem Datenspeicher abgerufen werden, eine Steuerlogik die Kopf-Bytes ersetzt und Nutz-Bytes entschlüsselt werden.
  24. Set-top-Box nach Anspruch 23, ferner umfassend: – einen Direktzugriffsspeicher, welcher eine Vielzahl von Byte-Stellen aufweist, von welchen jede einer anderen aus einer Vielzahl von ersten Speicheradressen entspricht; – einen FIFO-Speicher, welcher der Reihe nach Bytes ausgibt, welche ein Paket des entschlüsselten Datenstroms aufbauen, wobei: – die Ausgabe des FIFO-Speichers in eine Anzahl zweiter Speicheradressen umgesetzt wird, welche mindestens genauso groß ist wie die Anzahl an Bytes, welche ein Paket umfassen; und – die zweiten Speicheradressen mit den ersten Speicheradressen benachbart sind; und wobei: – die Steuerlogik Ersatz-Kopf-Bytes in die n höchsten Stellen des Direktzugriffsspeichers lädt, wobei n die erste vorgegebene Zahl ist; und – die Steuerlogik das Paket ausliest, indem sie eine Zahl der Speicheradressen liest, welche genauso groß ist wie die Summe aus der ersten und der zweiten vorgegebenen Zahl, beginnend bei der Adresse des Direktzugriffsspeichers, wo die Ersatz-Kopf-Bytes beginnen.
  25. Verfahren, welches in einem Aufzeichnungsgerät zur Aufzeichnung digitaler Datenströme ausgeführt wird, welche gemäß einem binären Verschlüsselungscode verschlüsselt sind, von welchem mindestens ein Teil in der Hardware des Aufzeichnungsgeräts gespeichert ist, wobei das Aufzeichnungsgerät einen Auslesepfad zum Abrufen des Codeteils aufweist und das Verfahren das Folgende umfasst: – das derartige Einrichten des Auslesepfades, dass er durch eine erste unwiderrufliche Bedingung gesperrt und durch eine zweite unwiderrufliche Bedingung wieder freigegeben wird; und – das derartige Einrichten mindestens eines Merkmals, welches für die Aufzeichnung und die Wiedergabefunktion des Aufzeichnungsgeräts wesentlich ist, dass es durch die zweite unwiderrufliche Bedingung gesperrt wird.
  26. Verfahren nach Anspruch 25, umfassend: – das Bereitstellen eines einmalig programmierbaren ROM in dem Aufzeichnungsgerät, wobei die erste unwiderrufliche Bedingung die Programmierung eines ersten bestimmten Bits des einmalig programmierbaren ROM auf EIN umfasst, und wobei die zweite unwiderrufliche Bedingung die Programmierung eines zweiten bestimmten Bits des einmalig programmierbaren ROM auf EIN umfasst.
  27. Verfahren nach Anspruch 26, ferner umfassend: – das Speichern der Codeteil-Bits in dem einmalig programmierbaren ROM.
  28. Verfahren nach Anspruch 25, umfassend: – das Empfangen von Paketen eines digitalen Datenstroms in dem Aufzeichnungsgerät; – das Verschlüsseln der Pakete in dem Aufzeichnungsgerät gemäß dem Verschlüsselungscode, wobei es den Verschlüsselungscode einzig in diesem Aufzeichnungsgerät gibt; und – das Speichern der verschlüsselten Pakete.
  29. Verfahren nach Anspruch 28, ferner umfassend: – das Abrufen der verschlüsselten Pakete; – das Entschlüsseln der gemäß dem Verschlüsselungscode, welchen es einzig in diesem Aufzeichnungsgerät gibt, verschlüsselten Pakete in dem Aufzeichnungsgerät; und – das Weiterleiten der entschlüsselten Pakete an eine Darstellungseinheit; wodurch eine Kopie der verschlüsselten Pakete bei Verwendung einer anderen Vorrichtung nicht verständlich abgespielt werden kann, wodurch die verschlüsselten Pakete gegen eine unerlaubte Verteilung geschützt sind.
  30. Verfahren nach Anspruch 28, wobei: – ein erster Teil des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, in dem Aufzeichnungsgerät festverdrahtet ist; – ein zweiter Teil des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, in einem Speicher gespeichert ist, welcher mit dem Aufzeichnungsgerät verbunden ist; – der Verschlüsselungscode in dem Aufzeichnungsgerät gemäß einem vorgegebenen Algorithmus aus dem ersten Teil und dem zweiten Teil gebildet wird.
  31. Aufzeichnungsgerät nach Anspruch 28, wobei: – ein erster Teil des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, in dem Aufzeichnungsgerät festverdrahtet ist; – eine Vielzahl zweiter Teile des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, in einem Speicher gespeichert ist, welcher mit dem Aufzeichnungsgerät verbunden ist; – der Verschlüsselungscode in dem Aufzeichnungsgerät gemäß einem vorgegebenen Algorithmus aus dem ersten Teil und einem bestimmten zweiten Teil aus der Vielzahl zweiter Teile gebildet wird.
  32. Verfahren nach Anspruch 28, wobei: – ein erster Teil des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, in dem Aufzeichnungsgerät festverdrahtet ist; – einzweiter Teil des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, in einem Speicher gespeichert ist, welcher mit dem Aufzeichnungsgerät verbunden ist; – ein dritter Teil des Verschlüsselungscodes von einem Benutzer des Aufzeichnungsgeräts eingegeben wird; und – der Verschlüsselungscode, welchen es einzig in diesem Aufzeichnungsgerät gibt, in dem Aufzeichnungsgerät gemäß einem vorgegebenen Algorithmus aus dem ersten Teil, dem zweiten Teil und dem dritten Teil gebildet wird, wodurch ein anderer Benutzer des Aufzeichnungsgeräts, welcher den dritten Teil nicht kennt, daran gehindert ist, eine verständliche Wiedergabe eines aufgezeichneten Datenstroms zu erhalten.
  33. Verfahren nach Anspruch 28, wobei: – ein Paket eine erste vorgegebene Zahl von Kopf-Bytes und eine zweite vorgegebene Zahl von Nutz-Bytes umfasst; – die Kopf-Bytes unverschlüsselt gespeichert werden; und – die Nutz-Bytes verschlüsselt gespeichert werden, wodurch an dem Datenstrom durchführbare Operationen, welche einen Zugriff auf Kopf-Bytes, aber nicht auf Nutz-Bytes erforderlich machen, an dem aufgezeichneten Datenstrom durchführbar sind.
  34. Verfahren nach Anspruch 33, wobei gespeicherte Pakete abgerufen werden, Kopf-Bytes nicht verschlüsselt werden und Nutz-Bytes entschlüsselt werden.
  35. Verfahren nach Anspruch 33, wobei gespeicherte Pakete abgerufen werden, Kopf-Bytes ersetzt werden und Nutz-Bytes entschlüsselt werden.
  36. Verfahren nach Anspruch 35, wobei: – das Aufzeichnungsgerät einen Direktzugriffsspeicher aufweist, welcher eine Vielzahl von Byte-Stellen aufweist, von welchen jede einer anderen aus einer Vielzahl von ersten Speicheradressen entspricht; – Bytes, welche ein Paket des entschlüsselten Datenstroms aufbauen, der Reihe nach in der Ausgabe eines FIFO-Speichers erscheinen; – die Ausgabe des FIFO-Speichers in eine Anzahl zweiter Speicheradressen umgesetzt wird, welche mindestens genauso groß ist wie die Anzahl an Bytes, welche ein Paket umfassen; – die zweiten Speicheradressen mit den ersten Speicheradressen benachbart sind; – die Ersatz-Kopf-Bytes in die n höchsten Stellen des Direktzugriffsspeichers geladen werden, wobei n die erste vorgegebene Zahl ist; und – das Auslesen des Pakets durchgeführt wird, indem eine Zahl der Speicheradressen gelesen werden, welche genauso groß ist wie die Summe aus der ersten und der zweiten vorgegebenen Zahl, beginnend bei der Adresse des Direktzugriffsspeichers, wo die Ersatz-Kopf-Bytes beginnen.
DE60125700T 2000-11-20 2001-10-31 Inhaltschutzschema für Digitalisiergeräte Expired - Lifetime DE60125700T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US718024 2000-11-20
US09/718,024 US6959090B1 (en) 2000-11-20 2000-11-20 Content Protection scheme for a digital recording device

Publications (2)

Publication Number Publication Date
DE60125700D1 DE60125700D1 (de) 2007-02-15
DE60125700T2 true DE60125700T2 (de) 2007-11-15

Family

ID=24884500

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60125700T Expired - Lifetime DE60125700T2 (de) 2000-11-20 2001-10-31 Inhaltschutzschema für Digitalisiergeräte

Country Status (4)

Country Link
US (1) US6959090B1 (de)
EP (1) EP1211898B1 (de)
JP (1) JP2002237811A (de)
DE (1) DE60125700T2 (de)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7421082B2 (en) * 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
JP2003228915A (ja) * 2002-02-01 2003-08-15 Sony Corp 再生制御方法、プログラム、記録媒体
US7228440B1 (en) * 2002-02-13 2007-06-05 Lsi Corporation Scan and boundary scan disable mechanism on secure device
CN100372379C (zh) * 2002-03-19 2008-02-27 Nxp股份有限公司 条件接入控制系统和方法
JP2003333024A (ja) * 2002-05-09 2003-11-21 Nec Corp 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
JP2003333030A (ja) * 2002-05-16 2003-11-21 Nec Corp タイムシフト出力方法及びタイムシフト出力装置
US20040034785A1 (en) * 2002-08-15 2004-02-19 Horng-Ming Tai Hardware and firmware encryption mechanism using unique chip die identification
US7020287B2 (en) * 2002-09-30 2006-03-28 Sony Corporation Method and system for key insertion for stored encrypted content
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
WO2004070585A2 (en) * 2003-01-31 2004-08-19 Kaleidescape, Inc. Detecting collusion among multiple recipients of fingerprinted information
EP1602228B1 (de) * 2003-03-11 2016-05-04 Thomson Licensing Inhaltsschutz für digitale aufnahme
JP2004338295A (ja) * 2003-05-16 2004-12-02 Ricoh Co Ltd 画像形成装置、画像形成システム、画像形成方法、および画像形成プログラム
US7310728B2 (en) 2003-11-24 2007-12-18 Itt Manufacturing Enterprises, Inc. Method of implementing a high-speed header bypass function
JP4294514B2 (ja) * 2004-03-05 2009-07-15 シャープ株式会社 半導体装置および電子装置
US20060036551A1 (en) * 2004-03-26 2006-02-16 Microsoft Corporation Protecting elementary stream content
GB2419764B (en) * 2004-11-01 2010-06-09 Sony Uk Ltd Encoding and detecting apparatus
KR100601712B1 (ko) 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
US7675872B2 (en) * 2004-11-30 2010-03-09 Broadcom Corporation System, method, and apparatus for displaying pictures
JP2006350494A (ja) * 2005-06-14 2006-12-28 Hitachi High-Technologies Corp 情報処理装置
JP2007013689A (ja) * 2005-06-30 2007-01-18 Toshiba Corp 情報処理装置および復号制御方法
CA2571450A1 (en) * 2005-12-21 2007-06-21 Nervo Security Encrypted keyboard
US7978848B2 (en) * 2007-01-09 2011-07-12 Microsoft Corporation Content encryption schema for integrating digital rights management with encrypted multicast
US7987363B2 (en) * 2007-12-21 2011-07-26 Harris Corporation Secure wireless communications system and related method
US8477946B2 (en) * 2008-02-27 2013-07-02 International Business Machines Corporation Method and apparatus for protecting encryption keys in a logically partitioned computer system environment
US8218574B2 (en) * 2008-05-06 2012-07-10 Harris Corporation Scalable packet analyzer and related method
US8074286B2 (en) * 2008-09-15 2011-12-06 Realnetworks, Inc. Secure media path system and method
EP2546775A1 (de) * 2010-03-11 2013-01-16 Panasonic Corporation Aufzeichnungssystem, wiedergabesystem, schlüsselverteilungsserver, aufzeichnungsvorrichtung, aufzeichnungsmediengerät, wiedergabevorrichtung, aufzeichnungsverfahren und wiedergabeverfahren
GB2499985A (en) 2012-02-29 2013-09-11 Nds Ltd Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks
US9092633B2 (en) * 2013-01-17 2015-07-28 International Business Machines Corporation Authorizing removable medium access
DE102014111503B4 (de) * 2014-08-12 2016-04-28 Gls It Services Gmbh Intelligentes Zustellsystem
US9984238B1 (en) 2015-03-30 2018-05-29 Amazon Technologies, Inc. Intelligent storage devices with cryptographic functionality
US10567347B2 (en) * 2015-07-31 2020-02-18 Nicira, Inc. Distributed tunneling for VPN
US11775690B2 (en) * 2020-12-02 2023-10-03 Dell Products L.P. System and method for supporting multiple independent silicon-rooted trusts per system-on-a-chip

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
JP3139910B2 (ja) * 1994-03-31 2001-03-05 株式会社日立製作所 情報受信・記録再生装置及び情報受信装置
KR0146026B1 (ko) * 1994-04-13 1998-10-15 김광호 화상의 은닉 및 은닉해제를 위한 플레이어
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
FR2732537B1 (fr) 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
US5627478A (en) * 1995-07-06 1997-05-06 Micron Technology, Inc. Apparatus for disabling and re-enabling access to IC test functions
EP0753816A1 (de) 1995-07-07 1997-01-15 Thomson Consumer Electronics, Inc. Verfahren und Vorrichtung zur sicheren Speicherung emfindlicher Informationen in einem relativen unsicheren Datenträger
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
JP3176030B2 (ja) 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
US5754651A (en) * 1996-05-31 1998-05-19 Thomson Consumer Electronics, Inc. Processing and storage of digital data and program specific information
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
EP0966810A2 (de) * 1997-03-10 1999-12-29 Guy L. Fielder Sichere deterministische schlüsselgeneratorvorrichtung und verfahren
US6167136A (en) * 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
IL125141A0 (en) 1998-06-29 1999-01-26 Nds Ltd Advanced television system
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
EP0912052A1 (de) 1997-09-25 1999-04-28 CANAL+ Société Anonyme Verfahren und Vorrichtung zur Aufnahme chiffrierter digitaler Daten
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
EP0936774A1 (de) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Aufzeichnung von verschlüsselten digitalen Daten
TW412909B (en) 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
KR100559688B1 (ko) * 1998-07-22 2006-03-10 마츠시타 덴끼 산교 가부시키가이샤 저작권을 보호하고 기록매체에 기록된 암호화된디지털데이터를 용이하게 재생하는 디지털데이터기록장치와 그 방법 및 그 프로그램을 기록한 컴퓨터판독가능한 기록매체

Also Published As

Publication number Publication date
EP1211898A3 (de) 2002-10-02
EP1211898B1 (de) 2007-01-03
JP2002237811A (ja) 2002-08-23
DE60125700D1 (de) 2007-02-15
US6959090B1 (en) 2005-10-25
EP1211898A2 (de) 2002-06-05

Similar Documents

Publication Publication Date Title
DE60125700T2 (de) Inhaltschutzschema für Digitalisiergeräte
US7493662B2 (en) Data nullification device for nullifying digital content recorded on a recording medium, after the digital content has been reproduced, a predetermined time period has passed since the recording of the digital content, or the digital content has been moved to another recording medium
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
JP4819059B2 (ja) デスクランブル方法及びデスクランブル装置
JP4842510B2 (ja) ディジタル権利管理の互換性を設けるシステム及び方法
US7440574B2 (en) Content encryption using programmable hardware
DE112004002943B4 (de) Inhalte-Management-Programm, -Verfahren und -Vorrichtung
CN1682486B (zh) 用于多数字权利管理的内容分配
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE69919635T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE60207223T2 (de) Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch
EP2067339B1 (de) Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk
JP2001359070A (ja) データ処理装置、データ処理方法及びコンピュータ可読記憶媒体
DE10297238T5 (de) Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle
KR20050119122A (ko) 보안 장치상에서 뷰잉가능한 콘텐트의 보안 제공 시스템,방법 및 장치
JP2011041327A (ja) データ転送保護方法及び装置
US20070239948A1 (en) Data processor
DE60011348T2 (de) Kopierschutz durch Beifügung von Kopierkontrollinformationen
DE60311874T2 (de) Heimnetzwerk inhaltsschutz und kopieverwaltungssystem
KR100934306B1 (ko) 시청각 프로그램의 전송, 기록 및 상영의 보안을 위한장치
BRPI0309362B1 (pt) método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal
DE10164134A1 (de) System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
KR20040094434A (ko) 컨텐츠 기록 방법

Legal Events

Date Code Title Description
8364 No opposition during term of opposition