DE60125700T2 - Inhaltschutzschema für Digitalisiergeräte - Google Patents
Inhaltschutzschema für Digitalisiergeräte Download PDFInfo
- Publication number
- DE60125700T2 DE60125700T2 DE60125700T DE60125700T DE60125700T2 DE 60125700 T2 DE60125700 T2 DE 60125700T2 DE 60125700 T DE60125700 T DE 60125700T DE 60125700 T DE60125700 T DE 60125700T DE 60125700 T2 DE60125700 T2 DE 60125700T2
- Authority
- DE
- Germany
- Prior art keywords
- encryption key
- memory
- bytes
- unique
- recorder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 21
- 238000009826 distribution Methods 0.000 claims description 8
- 238000003860 storage Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 claims description 5
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 101100462378 Danio rerio otpb gene Proteins 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000001143 conditioned effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 201000009032 substance abuse Diseases 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/78—Television signal recording using magnetic recording
- H04N5/781—Television signal recording using magnetic recording on disks or drums
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/84—Television signal recording using optical recording
- H04N5/85—Television signal recording using optical recording on discs or drums
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Description
- ALLGEMEINER STAND DER TECHNIK
- 1. Gebiet der Erfindung
- Die vorliegende Erfindung betrifft Aufzeichnungsgeräte für digitale Datenströme und insbesondere Verfahren und Systeme zur Beschränkung der Verteilung von Kopien, welche auf solchen Vorrichtungen aufgezeichnet wurden.
- 2. Beschreibung des Standes der Technik
- Die Technologie der digitalen Aufzeichnung macht es möglich, exakte Kopien digitaler Datenströme, wie z.B. eines audiovisuellen Materials, u.a. Filme, Fernsehprogramme und Tonaufzeichnungen, einfach wiederzugeben. Kompressionstechnologien, wie jene von der Motion Picture Expert Group (MPEG) spezifizierten, verringern die erforderliche Datenspeicherkapazität, so dass es möglich ist, solche Aufzeichnungen auf einer Festplatte, wie z.B. der Festplatte in einem Personalcomputer (PC), zu speichern. Wenn ein Inhalt einmal auf einer Festplatte festgehalten ist, ist es einfach, zum Beispiel größere Anzahlen von Kopien auf beschreibbaren Compact Disks (CDs) oder DVDs herzustellen, oder den Inhalt über Netzwerkverbindungen, z.B. über das Internet, an andere zu verteilen.
- Solche Kopiermöglichkeiten bringen die Gefahr mit sich, dass sich das illegale Kopieren weit verbreitet, wodurch für die Inhaber von Schutzrechten an dem Inhalt bedeutende wirtschaftliche Verluste verursacht werden. Es besteht daher ein Bedarf, einen aufgezeichneten Inhalt vor unberechtigter Wiedergabe und Verteilung, also vor einer Urheberrechtsverletzung, zu schützen.
- KURZDARSTELLUNG DER ERFINDUNG
- Gemäß der vorliegenden Erfindung wird ein digital aufgezeichneter Inhalt geschützt, indem die Daten, bevor sie auf einer Festplatte aufgezeichnet werden, unter Anwendung eines Standard-Verschlüsselungsverfahrens mit einem Verschlüsselungscode verschlüsselt werden, welcher von einem digitalen Aufzeichnungsgerät zum anderen variiert. Wenn die Daten wiedergegeben werden, werden sie mit demselben Code entschlüsselt. Ein Versuch, die verschlüsselte Datei auf einer anderen digitalen Wiedergabe- oder Aufzeichnungseinheit wiederzugeben, wird zu keiner verständlichen Ausgabe führen.
- Die Herstellung einer Anzahl von Aufzeichnungsgeräten, jedes mit einem vollständig festverdrahteten einzigartigen Code, ist arbeitsintensiv und daher teuer. In der vorliegenden Erfindung wird der Code gebildet durch Kombinieren eines relativ kleinen Teils, welcher in dem Aufzeichnungsgerät festverdrahtet ist, und eines großen Teils, welcher in einem Speicher gespeichert ist, der zu dem Aufzeichnungsgerät gehört, und softwaregesteuert wiederabrufbar ist.
- In einer alternativen Ausführungsform wird ein Unterteil des großen Teils durch einen Benutzer eingegeben. Dies ermöglicht dem Benutzer, andere Benutzer desselben Aufzeichnungsgeräts, welche den Unterteil nicht kennen, von der Wiedergabe bestimmter Programminhalte auszuschließen.
- In einer Erscheinungsform der Erfindung werden eine einmalig programmierbare Vorrichtung zur Speicherung des Verschlüsselungscodes, ein erstes Sicherungsbit und ein zweites Sicherungsbit bereitgestellt. Es wird ein Auslesepfad bereitgestellt, um den Verschlüsselungscode nach der Herstellung zu Testzwecken abzurufen. Wenn der Test beendet ist, wird das erste Sicherungsbit auf EIN programmiert (ein unwiderrufliches Verfahren). Der Auslesepfad ist so eingerichtet, dass er durch die EIN-Bedingung des ersten Sicherungsbits gesperrt wird. Der Auslesepfad ist ferner so eingerichtet, dass er durch Programmieren des zweiten Sicherungsbits auf EIN (ebenfalls ein unwiderrufliches Verfahren) wieder freigegeben wird; ein anderer Pfad, welcher für das Funktionieren des Aufzeichnungsgeräts wesentlich ist, ist jedoch so eingerichtet, dass er durch die EIN-Bedingung des zweiten Sicherungsbits gesperrt wird. Ein Abrufen des Codes, um ihn in ein zweites Aufzeichnungsgerät zu programmieren, um das erste zu ersetzen, wenn das erste ausgefallen ist, ist somit möglich, ein Abrufen des Codes für verbotene Zwecke wird jedoch verhindert.
- Andere Aufgaben und Merkmale der vorliegenden Erfindung werden aus der folgenden detaillierten Beschreibung ersichtlich, wenn sie in Verbindung mit den begleitenden Zeichnungen betrachtet wird. Es versteht sich jedoch, dass die Zeichnungen einzig Zwecken der Veranschaulichung dienen sollen und nicht als Definition der Schranken der Erfindung, wofür auf die beigefügten Patentansprüche Bezug genommen werden sollte. Es versteht sich ferner, dass die Zeichnungen nicht notwendigerweise maßstabsgetreu sind, und dass sie, soweit nicht anders angegeben, die hierin beschriebenen Strukturen und Verfahren lediglich begrifflich veranschaulichen sollen.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- In den Zeichnungen, in welchen über die verschiedenen Ansichten hinweg gleiche Bezugsziffern ähnliche Elemente kennzeichnen,
- ist
1 ein höheres Blockdiagramm eines Systems, welches ein Aufzeichnungsgerät enthält, das die vorliegende Erfindung verkörpert; - zeigt
2 weitere Einzelheiten einer Inhaltsschutzvorrichtung, welche in der Aufzeichnungsvorrichtung der1 dargestellt ist; - ist in
3 ein Speicheradressen-Belegungsplan abgebildet, welcher verwendet wird, um Merkmale der vorliegenden Erfindung zu verbessern; - ist in
4 ein Basisschema zur Wiederherstellung eines internen Codes aus der Inhaltsschutzvorrichtung, welche in2 dargestellt ist, abgebildet; und - ist in
5 ein erfindungsgemäßes Schema zur Wiederherstellung eines internen Codes aus der Inhaltsschutzvorrichtung, welche in2 dargestellt ist, abgebildet. - DETAILLIERTE BESCHREIBUNG DER DERZEIT BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
1 ist ein höheres Blockdiagramm eines Systems, welches die vorliegende Erfindung verkörpert. Aufzeichnungsgerät1 enthält den digitalen Prozessor100 , welcher einen digitalen Datenstrom empfängt, bei welchem es sich für das vorliegende Beispiel um eine digitale Fernsehsendung handelt, bei welchem es sich aber auch um einen digitalisierten Audio-Datenstrom, einen digitalisierten Video-Datenstrom, wie z.B. einen Film oder einen Teil davon, digitalisierte Daten usw. handeln könnte. Die Übertragung des digitalen Datenstroms zu dem digitalen Prozessor100 kann mittels Radiofrequenzübertragung, Kabel oder Ähnlichem erfolgen. Der digitale Prozessor100 verarbeitet den digitalen Datenstrom in eine für einen Benutzer verständliche Form; in dem vorliegenden Beispiel wird eine digitale Fernsehsendung auf dem Fernsehmonitor500 dargestellt. - Der Benutzer des Aufzeichnungsgeräts
1 kann bestimmen, dass der digitale Datenstrom für die spätere Verwendung aufgezeichnet wird. Eine solche Aufzeichnung kann auf einer Videokassette oder einer beschreibbaren Compact Disc (CD-R) erfolgen. Die Verwendung von Kompressionstechniken wie MPEG-2 (einem von der Motion Pictures Expert Group aufgestellten Standard) ermöglicht die Aufzeichnung auf einem Festplattenlaufwerk. In einer aktuellen Ausführungsform ist das Aufzeichnungsgerät1 mit einem Personalcomputer (PC)400 verbunden, mit welchem ein Festplattenlaufwerk420 verbunden ist; das Aufzeichnungsgerät1 tauscht mit dem PC400 über den PCI-Bus410 (so genannt, weil er dem Peripheral-Component-Interconnect-Busstandard entspricht) Daten aus, und über den PC400 tauscht das Aufzeichnungsgerät1 mit dem Festplattenlaufwerk420 Daten aus. In einer alternativen Ausführungsform ist das Aufzeichnungsgerät im Verhältnis zum Fernsehmonitor500 eine eigenständige Set-top-Box, wobei sich in diesem Fall der Speicher420 und der PC400 in dem Gehäuse befinden, welches das Aufzeichnungsgerät1 enthält. Man kann andere Ausführungsformen erwägen, welche keinen Personalcomputer umfassen. Solche anderen Ausführungsformen würden weiterhin eine Speichervorrichtung aufweisen, wie z.B. ein Festplattenlaufwerk420 . - Wenn ein Programminhalt einmal auf der Speichervorrichtung aufgezeichnet ist, dann können Kopien des Inhalts leicht auf die Art verteilt werden, wie irgendwelche PC-Dateien übertragen werden, z.B. durch Herstellen und Verteilen mehrerer Kopien auf mehreren CDs oder durch Verteilen von Kopien über das Internet
430 . Da eine solche Verteilung für die Inhaber von Urheberrechten an dem Inhalt nachteilig wäre, werden in der vorliegenden Erfindung verschlüsselte Kopien in einer Weise gespeichert, die derart gestaltet ist, dass eine solche Verteilung beschränkt wird. - Das Aufzeichnungsgerät
1 enthält die Inhaltsschutzvorrichtung (Content Protection Device, CPD)200 , welche zwischen dem digitalen Prozessor100 und der Speichervorrichtung420 angeordnet ist, um die Verschlüsselung und Entschlüsselung durchzuführen. In einer bevorzugten Ausführungsform handelt es sich bei der CPD200 um eine digitale integrierte Schaltung (ASIC). In einer bevorzugten Ausführungsform verschlüsselt die CPD200 unter Anwendung des 3DES (Datenverschlüsselungsstandard, Data Encryption Standard)-Algorithmus mit einem 168-Bit-Code. Die CPD200 irgendeines bestimmten Aufzeichnungsgeräts1 benutzt einen bestimmten Code, welcher sich von demjenigen unterscheidet, welcher in anderen Aufzeichnungsgeräten1 benutzt wird. Daher lässt sich eine Kopie, welche man dem Inhaber eines anderen Aufzeichnungsgeräts1 gibt, auf dem anderen Aufzeichnungsgerät1 nicht verständlich wiedergeben. - Die Herstellung solcher ASICs mit chipintegrierten einzigartigen 168-Bit-Codes kann schwierig und teuer sein. In einer bevorzugten Ausführungsform wird die alternative Lösung der Verwendung eines extern eingebrachten einzigartigen oder pseudo-einzigartigen Codeteils, welcher in einem permanenten Speicher, z.B. einem FLASH-Speicher
300 , gespeichert werden kann, und eines „chipintegrieren" internen Codeteils innerhalb der CPD200 angewendet. In einer bevorzugten Ausführungsform befindet sich der interne Codeteil in einem einmalig programmierbaren ROM innerhalb der CPD200 . In einer alternativen Ausführungsform ist der interne Codeteil in Verbindungsleitungen codiert, welche während der Herstellung der ASIC, welche die CPD200 verkörpert, verbunden werden. Der tatsächliche Code, welcher benutzt wird, wenn Daten verschlüsselt und entschlüsselt werden, ist als Kombination aus dem externen Code und dem internen Code aufgebaut. Der externe Code kann von Zeit zu Zeit durch Software verändert werden, zum Beispiel nach jedem aufgezeichneten Film. Eine Codeverwaltungs-Software, welche in dem digitalen Prozessor100 abläuft, kann eine Tabelle der in dem FLASH-Speicher benutzten Codes bewahren, so dass nur die Indizes zu der Tabelle zu der CPD200 weitergeleitet werden müssen, um der Datei angeheftet zu werden, welche die Aufzeichnung enthält. Die externen Codes können für jede Einheit einzigartig gestaltet werden, zum Beispiel durch Verwendung der Seriennummer der Einheit als Startparameter für einen Codegenerierungsalgorithmus. Pseudo-einzigartige Codes können generiert werden, indem eine Zufallszahl als Startparameter verwendet wird. Ein von einem Satelliten, Kabel oder terrestrischem Vorrechner empfangenes Rauschen, welches nicht auf einen geeigneten Kanal abgestimmt ist, kann als Quelle für die Zufallszahlen verwendet werden. Während der Montage der integrierten Schaltung können Variationen des internen Codes vorgenommen werden, zum Beispiel durch die Verwendung verschiedener Muster für Verbindungsleitungen innerhalb der Vorrichtung. Dieses Design macht es möglich, kleine Stapel der Vorrichtungen mit verschiedenen internen Codes für geringere Kosten herzustellen, im Verhältnis zur Herstellung von Vorrichtungen, bei welchen der vollständige Code einzigartig ist. - Über die Benutzerschnittstelle
350 kann ein Unterteil des externen Codeteils zur Bestimmung durch den Benutzer bereitgestellt werden. Bei Verwendung dieses Merkmals kann ein Benutzer andere Benutzer desselben Aufzeichnungsgeräts1 vom Zugriff auf einen bestimmten Programminhalt fernhalten. Zum Beispiel kann ein Elternteil einen Code-Unterteil bereitstellen, wenn Material aufgezeichnet wird, welches für Kinder ungeeignet ist, so dass seine minderjährigen Kinder dieses Material dann nicht sehen können, weil sie den Unterteil des Codes nicht kennen. -
2 ist ein Blockdiagramm, welches interne Einzelheiten der CPD200 zeigt. (Die CPD200 enthält eine (nicht dargestellte) softwaregesteuerte Logik zur Vornahme des Datenaustauschs zwischen den verschiedenen Komponenten der CPD200 .) Die digitale Prozessorschnittstelle202 erhält einen beidseitigen Datenaustausch zwischen der CPD200 und dem digitalen Prozessor100 aufrecht, ebenso wie mit dem Flashspeicher300 und der Benutzerschnittstelle350 . Der Dualport-Direktzugriffsspeicher (DPRAM)210 speichert Daten, welche in die CPD200 hinein oder aus dieser heraus übertragen werden, und wird stark benutzt, um softwaregenerierte Steuermitteilungen zwischen dem digitalen Prozessor100 und dem PC400 zu übertragen. Die Unterbrechungslogik212 leitet Unterbrechungssignale zwischen dem digitalen Prozessor100 und dem PC400 weiter. Eine Hauptverwendung solcher Unterbrechungssignale ist es, den PC400 während der Aufzeichnung auf die Verfügbarkeit verschlüsselter Daten und während der Wiedergabe auf das Erfordernis des Abrufs weiterer Daten hinzuweisen. Die Steuer- und Statusregister208 speichern Steuerdaten und Übertragungssteuerdaten, z.B. Codekomponenten, in die CPD200 und aus dieser heraus. Der interne Code204 stellt den 8-Bit-Teil des 168-Bit-3DES-Codes dar, welcher für die Verschlüsselung und Entschlüsselung benutzt wird. Die Schlüssellogik206 kombiniert den vom Flash-Speicher300 (oder alternativ vom Flash-Speicher300 in Verbindung mit der Benutzerschnittstelle350 ) erhaltenen externen 160-Bit-Codeteil internen 8-Bit-Code204 , um gemäß einem vorgegebenen Verhältnis den 168-Bit-3DES-Code zu erzeugen. - Ein aktueller Teil eines digitalen Datenstroms (z.B. ein Programminhalt einer digitalisierten Fernsehsendung), welcher vom digitalen Prozessor
100 zur Speicherung auf dem Festplattenlaufwerk420 gesendet wird, wird in den Verschlüsslereingangs-FIFO214 eingegeben, von welchem der Nutzteil in den 3DES-Verschlüssler218 eingegeben wird, zusammen mit einem Verschlüsselungscode von der Codelogik206 . Die Paketköpfe umgehen den Verschlüssler218 unter der Steuerung der Verschlüsselungssteuerlogik224 und werden durch den Multiplexer226 zusammen mit dem verschlüsselten Nutzteil des Datenstroms weitergeleitet. Der resultierende Strom wird im Verschlüsslerausgangs-FIFO230 für die folgende Ausgabe über die PCI-Schnittstelle250 an den PCI-Bus410 zur Übertragung zum Festplattenlaufwerk420 gespeichert. Dass die Kopfteile unverschlüsselt bleiben, erleichtert solche Funktionen wie den schnellen Vorlauf und schnellen Rücklauf. - Ein Datenstrom, welcher vom Festplattenlaufwerk
420 abgerufen wird, wird über den PCI-Bus410 und über die PCI-Schnittstelle250 in den Entschlüsslereingangs-FIFO232 geleitet. Er wird zusammen mit einem Entschlüsselungscode von der Codelogik206 in den 3DES-Verschlüssler228 eingegeben. Der verschlüsselte Nutzteil und die unverschlüsselten Paketköpfe werden durch den Multiplexer220 unter Steuerung der Entschlüsselungssteuerlogik222 kombiniert, und der resultierende Datenstrom wird in den Entschlüsslerausgangs-FIFO216 zur Übertragung über die digitale Prozessorschnittstelle202 zum digitalen Prozessor100 für die weitere Übertragung, z.B. zum Fernsehmonitor500 , eingegeben. - Die Verschlüsselung wird auf 188-Byte-MPEG-2-Transportpaketen in solch einer Weise durchgeführt, dass die 4-Byte-Paketköpfe unverschlüsselt bleiben, während die verbleibenden 184 Bytes des Pakets (häufig als Nutz-Bytes bezeichnet) verschlüsselt werden. Dies bietet die Möglichkeit, den verschlüsselten Inhalt gemäß der Paketkennung (PID) im Kopf zum Beispiel in Video- und Audiopakete zu demultiplexieren, ohne eine Entschlüsselung durchführen zu müssen. Es ist auch möglich, die Datei rückwärts und vorwärts zu durchsuchen (schneller Vorlauf und schneller Rücklauf), ohne unnötige Daten über den Verschlüssler zu den Video- und Audio-Decodierern im digitalen Prozessor
100 zu senden, wie es möglich ist, um gemäß dem Payload Start Indicator Bit im Kopf die Grenzen von Paketen paketierter Elementarströme (PES) zu finden. Audiopakete können in diesen Modi alle zusammen übersprungen werden. Die Verschlüsselungsvorrichtung führt eine Überprüfung der Paketlänge durch und warnt die Softwaresteuerungs-CPD200 durch eine Unterbrechung, wenn ein Versuch unternommen wird, Pakete zu übertragen, welche von dem Standard von 188 Bytes abweichen. - Ein Merkmal der bevorzugten Ausführungsform erleichtert das Ersetzen von Paketköpfen während des Abrufens eines gespeicherten Datenstroms. Wie in
3 dargestellt, wird die Ausgabe des Entschlüsslerausgangs-FIFO216 (fortlaufende Bytes) so abgebildet, dass sie eine Vielzahl von Adressen im Adressraum besetzt, und diese Vielzahl von Adressen ist mit den Adressen des DPRAM210 benachbart. Ein Paket wird wie üblich in den Entschlüsslerausgangs-FIFO216 geschrieben. Der Kopf wird von Software ausgelesen, und ein Ersatzkopf wird in die oberen Stellen des DPRAM210 geschrieben. Ein DMA-Transfer wird veranlasst, welcher vom Ersatzkopf im DPRAM210 über den Adressbereich reicht, welcher die Zahl der aus dem FIFO216 auszulesenden Nutzstellen repräsentiert. Das Synchronisieren des Fortschritts des Nutzstroms vom FIFO216 mit dem Auslesen des vorgesehenen Adressbereichs bewirkt, dass der Ersatzkopf und der verbleibende Teil des Pakets in einer DMA-Operation zu ihrem Ziel übertragen werden. - Die Erfindung löst das Problem des illegalen Kopierens und Verteilens digitaler Medieninhalte, während sie immer noch zulässt, dass der Benutzer durch Verschlüsselung der Aufzeichnung mit einem Code, welchen es einzig in der bestimmten Aufzeichnungsvorrichtung gibt, eine Aufzeichnung für seine eigene lokale Verwendung anfertigt, wobei eine Wiedergabe auf anderen Vorrichtungen, welche andere Codes aufweisen, verhindert wird.
- Die Kombination der Verwendung externer und interner Codes ermöglicht eine Flexibilität in der Codeverwaltung. Der externe Code kann durch eine Software von Zeit zu Zeit verändert werden, z.B. nach jedem aufgezeichneten Film. Ein externer Code allein würde nur ein begrenztes Maß an Sicherheit bieten, weil es für eine Person, die versucht, das Inhaltsschutzschema zu umgehen, möglich wäre, den externen Code auf dem Bus, über welchen er in die Verschlüsselungs/Entschlüsselungs-Vorrichtung geladen wird, zu beobachten und den Inhalt der Festplatte dann zu entschlüsseln, zum Beispiel durch Anwendung einer DES- oder 3DES-Entschlüsselungssoftware. Um jemanden davon abzuhalten, den Inhalt in der verschlüsselten Form zusammen mit dem/-n externen Codes) zu verteilen, variiert der interne Code von einem Aufzeichnungsgerät
1 zum anderen, wodurch es schwierig gemacht wird, eine andere Entschlüsselungsvorrichtung zu finden, welche den Inhalt entschlüsseln kann. - Dass die Transportpaketköpfe unverschlüsselt bleiben, ist ein wesentliches Merkmal, welches eine einfache Realisierung von Trickmodi wie schnellen Vorlauf oder schnellen Rücklauf ermöglicht. Wenn die gesamten Pakete verschlüsselt wären, wäre es erforderlich, auch für alle Daten eine Entschlüsselung durchzuführen, die während der Wiedergabe übersprungen werden.
- Die Paketkopf- und Nutzlängen-Sicherheitsüberprüfungen verhindern einen Missbrauch des oben beschriebenen Merkmals.
- Das Merkmal der Ersetzung des Paketkopfs unter Anwendung eines einzelnen DMA, welcher vom DPRAM zum FIFO reicht, ist schneller, als das gesamte Paket in den Speicher zu Kopieren, dort die gesamten Ersetzung durchzuführen und dann einen DMA anzuwenden, um das Paket mit dem ersetzten Kopf zum Audiodecodierer zu übertragen. Die vorliegende Erfindung löst ein Problem, welches für die angewendete Audiodecodierer-Lösung spezifisch ist, welche verlangt, dass ein DMA angewendet werden muss, um Daten in den Eingangspuffer des Audiodecoders zu bringen.
- Der Verschlüsselungsschutz, welcher durch die vorliegende Erfindung bereitgestellt wird, könnte sich jedoch in dem Fall gegen den rechtmäßigen Inhaber der Kopien auswirken, wenn dessen Aufzeichnungsgerät
1 ausfällt. Wenn er ein anderes Aufzeichnungsgerät1 erwirbt, wird dieses einen anderen internen Code204 aufweisen, so dass er darauf seine aufgezeichneten Kopien nicht abspielen kann. Ein Verfahren zur Wiederherstellung des internen Codes204 , so dass er in ein anderes Aufzeichnungsgerät1 programmiert werden kann, ist möglich, ist aber missbrauchsgefährdet. Solch ein Schema findet sich in4 , welche weitere Einzelheiten des einmalig programmierbaren ROM203 (eingeführt in2 ) und den Weg von diesem zur Codelogik206 zeigt. Der einmalig programmierbare ROM203 weist mindestens acht Bits auf, OTP1 bis OTP8. Jedes dieser acht Bits wird in eines der acht UND-Gatter604 eingegeben, welche schematisch als einzelnes Gatter mit der Bezeichnung „x8" dargestellt sind. Die Gatter werden auf der ASIC bereitgestellt, welche die CPD200 umfasst. Am anderen Eingang jedes der acht UND-Gatter604 wird ein Signal bereitgestellt, welches bestimmt, dass der interne Code zur Codelogik206 geleitet wird, und der Acht-Bit-Code wird zur Codelogik206 weitergeleitet. Wie oben in Verbindung mit2 erwähnt, leitet die Codelogik206 den Code und/oder Ableitungsdaten zum Verschlüssler218 und Entschlüssler228 . - In einer bevorzugten Ausführungsform ist auch für die Verbindung eines externen IC-Prüfgeräts
700 gesorgt. Das Prüfgerät kann auf der Leitung710 ein Signal bereitstellen, welches den internen Code abfragt, welches an einen Eingang jedes der acht UND-Gatter602 angelegt wird, bei welchen bei jedem der andere Eingang mit einem anderen Bit des internen Codes204 verbunden ist. Der interne Code204 wird auf den Leitungen720 zu dem Prüfgerät geleitet, und das Prüfgerät kann dann ermitteln, dass der einmalig programmierbare ROM203 wie beabsichtigt richtig programmiert wurde. Die Verbindungen710 und720 könnten von einer anderen Vorrichtung als dem Prüfgerät700 zur Anforderung und Entgegennahme des internen Codes204 benutzt werden und könnten somit von einer Vorrichtung benutzt werden, um den internen Code204 abzurufen, welcher dann zur Verwendung durch einen rechtmäßigen Inhaber, dessen ursprüngliches Aufzeichnungsgerät1 ausgefallen ist, in ein anderes Aufzeichnungsgerät1 programmiert werden könnte. Diese Möglichkeit könnte jedoch auch durch einen Piraten genutzt werden, der einen unerlaubten Zugriff auf die Kopien auf dem Festplattenlaufwerk420 zur Wiedergabe auf einem anderen Aufzeichnungsgerät1 erlangen möchte. -
5 zeigt eine andere Ausführungsform, bei welcher zwei zusätzliche verfügbare Bits des einmalig programmierbaren ROM203 verwendet werden, namentlich OTP9 und OTP10. Die UND-Gatter, welche602 in4 entsprechen, sind hier jedes mit einem zusätzlichen Eingang versehen und sind mit602A bezeichnet. Das ODER-Gatter606 wird in5 eingeführt. Während der anfänglichen Herstellung eines Aufzeichnungsgeräts1 wird ein interner Code204 in die Bits OTP1 bis OTP8 programmiert. OTP9 und OTP10 werden nicht auf Werte von 1 programmiert und enthalten somit Werte von 0. Der 0-Zustand von OTP9 konditioniert das ODER-Gatter606 dazu, einen Eingang der UND-Gatter602A freizugeben, welcher dann wie in Verbindung mit4 beschrieben die Funktion aufweisen kann, den internen Code204 auf den Leitungen720 zum Prüfgerät700 zu leiten. - Wenn die Überprüfung der CPD
200 beendet ist, wird das Bit OTP9 auf einen Wert von 1 programmiert. Das ODER-Gatter206 ist dann nicht konditioniert, und die UND-Gatter602A können somit nicht freigegeben werden, um den internen Code auf die Leitungen720 hinauszugeben. Jeder, der auf die Kopien auf dem Festplattenlaufwerk420 zugreifen möchte, ist daran gehindert. Es gibt keinen Effekt auf irgendeinen anderen Teil des Aufzeichnungsgeräts1 , daher funktioniert das Aufzeichnungsgerät1 für seinen berechtigten Inhaber normal. - In dem Fall, dass das Aufzeichnungsgerät
1 ausfällt und sein Inhaber ein anderes erwerben möchte, ist es erforderlich, den internen Code204 aus seinem alten Gerät abzurufen, um ihn in den einmalig programmierbaren ROM203 seines neuen Geräts zu programmieren, so dass er Kopien wiedergeben kann, die er mit seinem alten Gerät aufgezeichnet hatte. Ein Dienstelement programmiert das Bit OPT10 des alten Aufzeichnungsgeräts1 auf einen Wert von 1, was das ODER-Gatter606 dazu konditioniert, die UND-Gatter602A freizugeben, was eine Ausgabe des Codes auf den Leitungen720 ermöglicht, so dass er in den einmalig programmierbaren ROM203 des neuen Aufzeichnungsgeräts1 programmiert werden kann. Unter der vorliegenden Erfindung sperrt jedoch der EIN- oder 1-Zustand des OPT10 unwiderruflich den normalen Betrieb des Aufzeichnungsgeräts1 . Die tatsächliche Art und Weise, wie dies durchgeführt wird, ist eine Gestaltungsfrage; in dem Beispiel aus5 wird die Sperrung dadurch erreicht, dass die Aufzeichnungs- und Wiedergabewege der CPD200 gesperrt werden. Wie in2 dargestellt, sind der Verschlüssler218 und der Entschlüssler228 in die Aufzeichnungs- bzw. Wiedergabewege integriert. Wie in5 dargestellt, muss sich das Bit OPT10 im AUS- oder 0-Zustand befinden, um den Verschlüssler218 und den Entschlüssler228 freizugeben; durch die Programmierung des Bits OPT10 auf den 1-Zustand, um den Code abzufragen, wird somit der Betrieb des Aufzeichnungsgeräts1 gesperrt. Da die Programmierung des Bits OPT10 auf den 1-Zustand eine unwiderrufliche Operation ist, ist der Betrieb des Aufzeichnungsgeräts bleibend gesperrt. Es sind viele alternative Wege denkbar, wie der 1-Zustand des Bits OPT10 eingesetzt werden kann, um das Aufzeichnungsgerät1 zu sperren.
Claims (36)
- Aufzeichnungsgerät zur Aufzeichnung digitaler Datenströme, welche gemäß einem binären Verschlüsselungscode verschlüsselt sind, von welchem mindestens ein Teil in der Hardware des Aufzeichnungsgeräts gespeichert ist, umfassend: – einen Auslesepfad zum Abrufen des Codeteils, welcher so eingerichtet ist, dass er durch eine erste unwiderrufliche Bedingung gesperrt und durch eine zweite unwiderrufliche Bedingung wieder freigegeben wird; und – mindestens ein Merkmal, welches für die Aufzeichnung und die Wiedergabefunktion des Aufzeichnungsgeräts wesentlich ist und so eingerichtet ist, dass es durch die zweite unwiderrufliche Bedingung gesperrt wird.
- Aufzeichnungsgerät nach Anspruch 1, umfassend einen einmalig programmierbaren ROM, wobei die erste unwiderrufliche Bedingung die Programmierung eines ersten bestimmten Bits des einmalig programmierbaren ROM auf EIN umfasst, und wobei die zweite unwiderrufliche Bedingung die Programmierung eines zweiten bestimmten Bits des einmalig programmierbaren ROM auf EIN umfasst.
- Aufzeichnungsgerät nach Anspruch 2, wobei der Codeteil Bits umfasst, welche in dem einmalig programmierbaren ROM gespeichert sind.
- Aufzeichnungsgerät nach Anspruch 1, umfassend: – einen Datenempfänger zum Empfang von Paketen eines digitalen Datenstroms; – einen Verschlüssler zum Verschlüsseln der Pakete gemäß dem Verschlüsselungscode, wobei es den Verschlüsselungscode einzig in diesem Aufzeichnungsgerät gibt; und – einen Datenspeicher zum Speichern der verschlüsselten Pakete.
- Aufzeichnungsgerät nach Anspruch 4, ferner umfassend: – einen Entschlüssler zum Abrufen und Entschlüsseln der gemäß dem Verschlüsselungscode, welchen es einzig in diesem Aufzeichnungsgerät gibt, verschlüsselten Pakete; und – einen Datensender zum Weiterleiten der entschlüsselten Pakete an eine Darstellungseinheit; wodurch eine Kopie der verschlüsselten Pakete bei Verwendung einer anderen Vorrichtung nicht verständlich abgespielt werden kann, wodurch die verschlüsselten Pakete gegen eine unerlaubte Verteilung geschützt sind.
- Aufzeichnungsgerät nach Anspruch 4, ferner umfassend: – einen Permanentspeicher zur Speicherung eines ersten Teils des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt; – einen Speicher zur Speicherung eines zweiten Teils des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt; – eine Code-Logik zur Bildung des Verschlüsselungscodes gemäß einem vorgegebenen Algorithmus aus dem ersten Teil und dem zweiten Teil.
- Aufzeichnungsgerät nach Anspruch 4, ferner umfassend: – einen Permanentspeicher zur Speicherung eines ersten Teils des Verschlüsselungscodes, welchen es einzig in diesem Auf zeichnungsgerät gibt; – einen Speicher zur Speicherung einer Vielzahl von zweiten Teilen des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt; – eine Code-Logik zur Bildung des Verschlüsselungscodes gemäß einem vorgegebenen Algorithmus aus dem ersten Teil und einem bestimmten zweiten Teil aus der Vielzahl zweiter Teile.
- Aufzeichnungsgerät nach Anspruch 4, ferner umfassend: – einen Permanentspeicher zur Speicherung eines ersten Teils des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt; – einen Speicher zur Speicherung eines zweiten Teils des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt; – eine Benutzerschnittstelle zum Empfang eines dritten Teils des Verschlüsselungscodes; und – eine Code-Logik zur Bildung des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, gemäß einem vorgegebenen Algorithmus aus dem ersten Teil, dem zweiten Teil und dem dritten Teil, wodurch ein anderer Benutzer des Aufzeichnungsgeräts, welcher den dritten Teil nicht kennt, daran gehindert ist, eine verständliche Wiedergabe eines aufgezeichneten Datenstroms zu erhalten.
- Aufzeichnungsgerät nach Anspruch 4, wobei: – ein Paket eine erste vorgegebene Zahl von KopfBytes und eine zweite vorgegebene Zahl von Nutz-Bytes umfasst; – der Datenspeicher die Kopf-Bytes unverschlüsselt speichert; und – der Datenspeicher die Nutz-Bytes verschlüsselt speichert, wodurch an dem Datenstrom durchführbare Operationen, welche einen Zugriff auf Kopf-Bytes, aber nicht auf Nutz-Bytes erforderlich machen, an dem aufgezeichneten Datenstrom durchführbar sind.
- Aufzeichnungsgerät nach Anspruch 9, wobei gespeicherte Pakete aus dem Datenspeicher abgerufen werden, Kopf-Bytes nicht verschlüsselt werden und Nutz-Bytes von dem Entschlüssler entschlüsselt werden.
- Aufzeichnungsgerät nach Anspruch 9, wobei gespeicherte Pakete aus dem Datenspeicher abgerufen werden, eine Steuerlogik die Kopf-Bytes ersetzt und Nutz-Bytes entschlüsselt werden.
- Aufzeichnungsgerät nach Anspruch 11, ferner umfassend: – einen Direktzugriffsspeicher, welcher eine Vielzahl von Byte-Stellen aufweist, von welchen jede einer anderen aus einer Vielzahl von ersten Speicheradressen entspricht; – einen FIFO-Speicher, welcher der Reihe nach Bytes ausgibt, welche ein Paket des entschlüsselten Datenstroms aufbauen, wobei: – die Ausgabe des FIFO-Speichers in eine Anzahl zweiter Speicheradressen umgesetzt wird, welche mindestens genauso groß ist wie die Anzahl an Bytes, welche ein Paket umfassen; und – die zweiten Speicheradressen mit den ersten Speicheradressen benachbart sind; und wobei: – die Steuerlogik Ersatz-Kopf-Bytes in die n höchsten Stellen des Direktzugriffsspeichers lädt, wobei n die erste vorgegebene Zahl ist; und – die Steuerlogik das Paket ausliest, indem sie eine Zahl der Speicheradressen liest, welche genauso groß ist wie die Summe aus der ersten und der zweiten vorgegebenen Zahl, beginnend bei der Adresse des Direktzugriffsspeichers, wo die Ersatz-Kopf-Bytes beginnen.
- Set-top-Box zur Aufzeichnung von digitalen Datenströmen, welche gemäß einem binären Verschlüsselungscode verschlüsselt sind, von welchem mindestens ein Teil in der Hardware der Set-top-Box gespeichert ist, umfassend: – einen Auslesepfad zum Abrufen des Codeteils, welcher so eingerichtet ist, dass er durch eine erste unwiderrufliche Bedingung gesperrt und durch eine zweite unwiderrufliche Bedingung wieder freigegeben wird; und – mindestens ein Merkmal, welches für die Aufzeichnung und die Wiedergabefunktion der Settop-Box wesentlich ist und so eingerichtet ist, dass es durch die zweite unwiderrufliche Bedingung gesperrt wird.
- Set-top-Box nach Anspruch 13, umfassend einen einmalig programmierbaren ROM, wobei die erste unwiderrufliche Bedingung die Programmierung eines ersten bestimmten Bits des einmalig programmierbaren ROM auf EIN umfasst, und wobei die zweite unwiderrufliche Bedingung die Programmierung eines zweiten bestimmten Bits des einmalig programmierbaren ROM auf EIN umfasst.
- Set-top-Box nach Anspruch 14, wobei der Codeteil Bits umfasst, welche in dem einmalig programmierbaren ROM gespeichert sind.
- Set-top-Box nach Anspruch 13, umfassend: – einen Datenempfänger zum Empfang von Paketen eines digitalen Datenstroms; – einen Verschlüssler zum Verschlüsseln der Pakete gemäß dem Verschlüsselungscode, wobei es den Verschlüsselungscode einzig in dieser Set-top-Box gibt; und – einen Datenspeicher zum Speichern der verschlüsselten Pakete.
- Set-top-Box nach Anspruch 16, ferner umfassend: – einen Entschlüssler zum Abrufen und Entschlüsseln der gemäß dem Verschlüsselungscode, welchen es einzig in dieser Set-top-Box gibt, verschlüsselten Pakete; und – einen Datensender zum Weiterleiten der entschlüsselten Pakete an eine Darstellungseinheit; wodurch eine Kopie der verschlüsselten Pakete bei Verwendung einer anderen Vorrichtung nicht verständlich abgespielt werden kann, wodurch die verschlüsselten Pakete gegen eine unerlaubte Verteilung geschützt sind.
- Set-top-Box nach Anspruch 16, ferner umfassend: – einen Permanentspeicher zur Speicherung eines ersten Teils des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt; – einen Speicher zur Speicherung eines zweiten Teils des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt; – eine Code-Logik zur Bildung des Verschlüsselungscodes gemäß einem vorgegebenen Algorithmus aus dem ersten Teil und dem zweiten Teil.
- Set-top-Box nach Anspruch 16, ferner umfassend: – einen Permanentspeicher zur Speicherung eines ersten Teils des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt; – einen Speicher zur Speicherung einer Vielzahl von zweiten Teilen des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt; – eine Code-Logik zur Bildung des Verschlüsselungscodes gemäß einem vorgegebenen Algorithmus aus dem ersten Teil und einem bestimmten zweiten Teil aus der Vielzahl zweiter Teile.
- Set-top-Box nach Anspruch 16, ferner umfassend: – einen Permanentspeicher zur Speicherung eines ersten Teils des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt; – einen Speicher zur Speicherung eines zweiten Teils des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt; – eine Benutzerschnittstelle zum Empfang eines dritten Teils des Verschlüsselungscodes; und – eine Code-Logik zur Bildung des Verschlüsselungscodes, welchen es einzig in dieser Set-top-Box gibt, gemäß einem vorgegebenen Algorithmus aus dem ersten Teil, dem zweiten Teil und dem dritten Teil, wodurch ein anderer Benutzer der Set-top-Box, welcher den dritten Teil nicht kennt, daran gehindert ist, eine verständliche Wiedergabe eines aufgezeichneten Datenstroms zu erhalten.
- Set-top-Box nach Anspruch 16, wobei: – ein Paket eine erste vorgegebene Zahl von Kopf-Bytes und eine zweite vorgegebene Zahl von Nutz-Bytes umfasst; – der Datenspeicher die Kopf-Bytes unverschlüsselt speichert; und – der Datenspeicher die Nutz-Bytes verschlüsselt speichert, wodurch an dem Datenstrom durchführbare Operationen, welche einen Zugriff auf Kopf-Bytes, aber nicht auf Nutz-Bytes erforderlich machen, an dem aufgezeichneten Datenstrom durchführbar sind.
- Set-top-Box nach Anspruch 21, wobei gespeicherte Pakete aus dem Datenspeicher abgerufen werden, Kopf-Bytes nicht verschlüsselt werden und Nutz-Bytes von dem Entschlüssler entschlüsselt werden.
- Set-top-Box nach Anspruch 21, wobei gespeicherte Pakete aus dem Datenspeicher abgerufen werden, eine Steuerlogik die Kopf-Bytes ersetzt und Nutz-Bytes entschlüsselt werden.
- Set-top-Box nach Anspruch 23, ferner umfassend: – einen Direktzugriffsspeicher, welcher eine Vielzahl von Byte-Stellen aufweist, von welchen jede einer anderen aus einer Vielzahl von ersten Speicheradressen entspricht; – einen FIFO-Speicher, welcher der Reihe nach Bytes ausgibt, welche ein Paket des entschlüsselten Datenstroms aufbauen, wobei: – die Ausgabe des FIFO-Speichers in eine Anzahl zweiter Speicheradressen umgesetzt wird, welche mindestens genauso groß ist wie die Anzahl an Bytes, welche ein Paket umfassen; und – die zweiten Speicheradressen mit den ersten Speicheradressen benachbart sind; und wobei: – die Steuerlogik Ersatz-Kopf-Bytes in die n höchsten Stellen des Direktzugriffsspeichers lädt, wobei n die erste vorgegebene Zahl ist; und – die Steuerlogik das Paket ausliest, indem sie eine Zahl der Speicheradressen liest, welche genauso groß ist wie die Summe aus der ersten und der zweiten vorgegebenen Zahl, beginnend bei der Adresse des Direktzugriffsspeichers, wo die Ersatz-Kopf-Bytes beginnen.
- Verfahren, welches in einem Aufzeichnungsgerät zur Aufzeichnung digitaler Datenströme ausgeführt wird, welche gemäß einem binären Verschlüsselungscode verschlüsselt sind, von welchem mindestens ein Teil in der Hardware des Aufzeichnungsgeräts gespeichert ist, wobei das Aufzeichnungsgerät einen Auslesepfad zum Abrufen des Codeteils aufweist und das Verfahren das Folgende umfasst: – das derartige Einrichten des Auslesepfades, dass er durch eine erste unwiderrufliche Bedingung gesperrt und durch eine zweite unwiderrufliche Bedingung wieder freigegeben wird; und – das derartige Einrichten mindestens eines Merkmals, welches für die Aufzeichnung und die Wiedergabefunktion des Aufzeichnungsgeräts wesentlich ist, dass es durch die zweite unwiderrufliche Bedingung gesperrt wird.
- Verfahren nach Anspruch 25, umfassend: – das Bereitstellen eines einmalig programmierbaren ROM in dem Aufzeichnungsgerät, wobei die erste unwiderrufliche Bedingung die Programmierung eines ersten bestimmten Bits des einmalig programmierbaren ROM auf EIN umfasst, und wobei die zweite unwiderrufliche Bedingung die Programmierung eines zweiten bestimmten Bits des einmalig programmierbaren ROM auf EIN umfasst.
- Verfahren nach Anspruch 26, ferner umfassend: – das Speichern der Codeteil-Bits in dem einmalig programmierbaren ROM.
- Verfahren nach Anspruch 25, umfassend: – das Empfangen von Paketen eines digitalen Datenstroms in dem Aufzeichnungsgerät; – das Verschlüsseln der Pakete in dem Aufzeichnungsgerät gemäß dem Verschlüsselungscode, wobei es den Verschlüsselungscode einzig in diesem Aufzeichnungsgerät gibt; und – das Speichern der verschlüsselten Pakete.
- Verfahren nach Anspruch 28, ferner umfassend: – das Abrufen der verschlüsselten Pakete; – das Entschlüsseln der gemäß dem Verschlüsselungscode, welchen es einzig in diesem Aufzeichnungsgerät gibt, verschlüsselten Pakete in dem Aufzeichnungsgerät; und – das Weiterleiten der entschlüsselten Pakete an eine Darstellungseinheit; wodurch eine Kopie der verschlüsselten Pakete bei Verwendung einer anderen Vorrichtung nicht verständlich abgespielt werden kann, wodurch die verschlüsselten Pakete gegen eine unerlaubte Verteilung geschützt sind.
- Verfahren nach Anspruch 28, wobei: – ein erster Teil des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, in dem Aufzeichnungsgerät festverdrahtet ist; – ein zweiter Teil des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, in einem Speicher gespeichert ist, welcher mit dem Aufzeichnungsgerät verbunden ist; – der Verschlüsselungscode in dem Aufzeichnungsgerät gemäß einem vorgegebenen Algorithmus aus dem ersten Teil und dem zweiten Teil gebildet wird.
- Aufzeichnungsgerät nach Anspruch 28, wobei: – ein erster Teil des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, in dem Aufzeichnungsgerät festverdrahtet ist; – eine Vielzahl zweiter Teile des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, in einem Speicher gespeichert ist, welcher mit dem Aufzeichnungsgerät verbunden ist; – der Verschlüsselungscode in dem Aufzeichnungsgerät gemäß einem vorgegebenen Algorithmus aus dem ersten Teil und einem bestimmten zweiten Teil aus der Vielzahl zweiter Teile gebildet wird.
- Verfahren nach Anspruch 28, wobei: – ein erster Teil des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, in dem Aufzeichnungsgerät festverdrahtet ist; – einzweiter Teil des Verschlüsselungscodes, welchen es einzig in diesem Aufzeichnungsgerät gibt, in einem Speicher gespeichert ist, welcher mit dem Aufzeichnungsgerät verbunden ist; – ein dritter Teil des Verschlüsselungscodes von einem Benutzer des Aufzeichnungsgeräts eingegeben wird; und – der Verschlüsselungscode, welchen es einzig in diesem Aufzeichnungsgerät gibt, in dem Aufzeichnungsgerät gemäß einem vorgegebenen Algorithmus aus dem ersten Teil, dem zweiten Teil und dem dritten Teil gebildet wird, wodurch ein anderer Benutzer des Aufzeichnungsgeräts, welcher den dritten Teil nicht kennt, daran gehindert ist, eine verständliche Wiedergabe eines aufgezeichneten Datenstroms zu erhalten.
- Verfahren nach Anspruch 28, wobei: – ein Paket eine erste vorgegebene Zahl von Kopf-Bytes und eine zweite vorgegebene Zahl von Nutz-Bytes umfasst; – die Kopf-Bytes unverschlüsselt gespeichert werden; und – die Nutz-Bytes verschlüsselt gespeichert werden, wodurch an dem Datenstrom durchführbare Operationen, welche einen Zugriff auf Kopf-Bytes, aber nicht auf Nutz-Bytes erforderlich machen, an dem aufgezeichneten Datenstrom durchführbar sind.
- Verfahren nach Anspruch 33, wobei gespeicherte Pakete abgerufen werden, Kopf-Bytes nicht verschlüsselt werden und Nutz-Bytes entschlüsselt werden.
- Verfahren nach Anspruch 33, wobei gespeicherte Pakete abgerufen werden, Kopf-Bytes ersetzt werden und Nutz-Bytes entschlüsselt werden.
- Verfahren nach Anspruch 35, wobei: – das Aufzeichnungsgerät einen Direktzugriffsspeicher aufweist, welcher eine Vielzahl von Byte-Stellen aufweist, von welchen jede einer anderen aus einer Vielzahl von ersten Speicheradressen entspricht; – Bytes, welche ein Paket des entschlüsselten Datenstroms aufbauen, der Reihe nach in der Ausgabe eines FIFO-Speichers erscheinen; – die Ausgabe des FIFO-Speichers in eine Anzahl zweiter Speicheradressen umgesetzt wird, welche mindestens genauso groß ist wie die Anzahl an Bytes, welche ein Paket umfassen; – die zweiten Speicheradressen mit den ersten Speicheradressen benachbart sind; – die Ersatz-Kopf-Bytes in die n höchsten Stellen des Direktzugriffsspeichers geladen werden, wobei n die erste vorgegebene Zahl ist; und – das Auslesen des Pakets durchgeführt wird, indem eine Zahl der Speicheradressen gelesen werden, welche genauso groß ist wie die Summe aus der ersten und der zweiten vorgegebenen Zahl, beginnend bei der Adresse des Direktzugriffsspeichers, wo die Ersatz-Kopf-Bytes beginnen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US718024 | 2000-11-20 | ||
US09/718,024 US6959090B1 (en) | 2000-11-20 | 2000-11-20 | Content Protection scheme for a digital recording device |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60125700D1 DE60125700D1 (de) | 2007-02-15 |
DE60125700T2 true DE60125700T2 (de) | 2007-11-15 |
Family
ID=24884500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60125700T Expired - Lifetime DE60125700T2 (de) | 2000-11-20 | 2001-10-31 | Inhaltschutzschema für Digitalisiergeräte |
Country Status (4)
Country | Link |
---|---|
US (1) | US6959090B1 (de) |
EP (1) | EP1211898B1 (de) |
JP (1) | JP2002237811A (de) |
DE (1) | DE60125700T2 (de) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7421082B2 (en) * | 2000-12-28 | 2008-09-02 | Sony Corporation | Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key |
FI115356B (fi) * | 2001-06-29 | 2005-04-15 | Nokia Corp | Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite |
JP2003228915A (ja) * | 2002-02-01 | 2003-08-15 | Sony Corp | 再生制御方法、プログラム、記録媒体 |
US7228440B1 (en) * | 2002-02-13 | 2007-06-05 | Lsi Corporation | Scan and boundary scan disable mechanism on secure device |
CN100372379C (zh) * | 2002-03-19 | 2008-02-27 | Nxp股份有限公司 | 条件接入控制系统和方法 |
JP2003333024A (ja) * | 2002-05-09 | 2003-11-21 | Nec Corp | 暗号化/復号化システム及びその暗号解読防止/改竄防止方法 |
JP2003333030A (ja) * | 2002-05-16 | 2003-11-21 | Nec Corp | タイムシフト出力方法及びタイムシフト出力装置 |
US20040034785A1 (en) * | 2002-08-15 | 2004-02-19 | Horng-Ming Tai | Hardware and firmware encryption mechanism using unique chip die identification |
US7020287B2 (en) * | 2002-09-30 | 2006-03-28 | Sony Corporation | Method and system for key insertion for stored encrypted content |
JP3821086B2 (ja) * | 2002-11-01 | 2006-09-13 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム |
WO2004070585A2 (en) * | 2003-01-31 | 2004-08-19 | Kaleidescape, Inc. | Detecting collusion among multiple recipients of fingerprinted information |
EP1602228B1 (de) * | 2003-03-11 | 2016-05-04 | Thomson Licensing | Inhaltsschutz für digitale aufnahme |
JP2004338295A (ja) * | 2003-05-16 | 2004-12-02 | Ricoh Co Ltd | 画像形成装置、画像形成システム、画像形成方法、および画像形成プログラム |
US7310728B2 (en) | 2003-11-24 | 2007-12-18 | Itt Manufacturing Enterprises, Inc. | Method of implementing a high-speed header bypass function |
JP4294514B2 (ja) * | 2004-03-05 | 2009-07-15 | シャープ株式会社 | 半導体装置および電子装置 |
US20060036551A1 (en) * | 2004-03-26 | 2006-02-16 | Microsoft Corporation | Protecting elementary stream content |
GB2419764B (en) * | 2004-11-01 | 2010-06-09 | Sony Uk Ltd | Encoding and detecting apparatus |
KR100601712B1 (ko) | 2004-11-18 | 2006-07-18 | 삼성전자주식회사 | 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 |
US7675872B2 (en) * | 2004-11-30 | 2010-03-09 | Broadcom Corporation | System, method, and apparatus for displaying pictures |
JP2006350494A (ja) * | 2005-06-14 | 2006-12-28 | Hitachi High-Technologies Corp | 情報処理装置 |
JP2007013689A (ja) * | 2005-06-30 | 2007-01-18 | Toshiba Corp | 情報処理装置および復号制御方法 |
CA2571450A1 (en) * | 2005-12-21 | 2007-06-21 | Nervo Security | Encrypted keyboard |
US7978848B2 (en) * | 2007-01-09 | 2011-07-12 | Microsoft Corporation | Content encryption schema for integrating digital rights management with encrypted multicast |
US7987363B2 (en) * | 2007-12-21 | 2011-07-26 | Harris Corporation | Secure wireless communications system and related method |
US8477946B2 (en) * | 2008-02-27 | 2013-07-02 | International Business Machines Corporation | Method and apparatus for protecting encryption keys in a logically partitioned computer system environment |
US8218574B2 (en) * | 2008-05-06 | 2012-07-10 | Harris Corporation | Scalable packet analyzer and related method |
US8074286B2 (en) * | 2008-09-15 | 2011-12-06 | Realnetworks, Inc. | Secure media path system and method |
EP2546775A1 (de) * | 2010-03-11 | 2013-01-16 | Panasonic Corporation | Aufzeichnungssystem, wiedergabesystem, schlüsselverteilungsserver, aufzeichnungsvorrichtung, aufzeichnungsmediengerät, wiedergabevorrichtung, aufzeichnungsverfahren und wiedergabeverfahren |
GB2499985A (en) | 2012-02-29 | 2013-09-11 | Nds Ltd | Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks |
US9092633B2 (en) * | 2013-01-17 | 2015-07-28 | International Business Machines Corporation | Authorizing removable medium access |
DE102014111503B4 (de) * | 2014-08-12 | 2016-04-28 | Gls It Services Gmbh | Intelligentes Zustellsystem |
US9984238B1 (en) | 2015-03-30 | 2018-05-29 | Amazon Technologies, Inc. | Intelligent storage devices with cryptographic functionality |
US10567347B2 (en) * | 2015-07-31 | 2020-02-18 | Nicira, Inc. | Distributed tunneling for VPN |
US11775690B2 (en) * | 2020-12-02 | 2023-10-03 | Dell Products L.P. | System and method for supporting multiple independent silicon-rooted trusts per system-on-a-chip |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1265195A (en) | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
JP3139910B2 (ja) * | 1994-03-31 | 2001-03-05 | 株式会社日立製作所 | 情報受信・記録再生装置及び情報受信装置 |
KR0146026B1 (ko) * | 1994-04-13 | 1998-10-15 | 김광호 | 화상의 은닉 및 은닉해제를 위한 플레이어 |
US5513260A (en) * | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
FR2732537B1 (fr) | 1995-03-31 | 1997-06-13 | Canal Plus Sa | Procede et installation d'enregistrement d'informations numeriques cryptees |
US5627478A (en) * | 1995-07-06 | 1997-05-06 | Micron Technology, Inc. | Apparatus for disabling and re-enabling access to IC test functions |
EP0753816A1 (de) | 1995-07-07 | 1997-01-15 | Thomson Consumer Electronics, Inc. | Verfahren und Vorrichtung zur sicheren Speicherung emfindlicher Informationen in einem relativen unsicheren Datenträger |
US5852290A (en) * | 1995-08-04 | 1998-12-22 | Thomson Consumer Electronics, Inc. | Smart-card based access control system with improved security |
JP3176030B2 (ja) | 1996-01-08 | 2001-06-11 | 株式会社東芝 | 複製制御方法及び複製制御装置 |
US5754651A (en) * | 1996-05-31 | 1998-05-19 | Thomson Consumer Electronics, Inc. | Processing and storage of digital data and program specific information |
US5825879A (en) | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
US6016348A (en) * | 1996-11-27 | 2000-01-18 | Thomson Consumer Electronics, Inc. | Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data |
EP0966810A2 (de) * | 1997-03-10 | 1999-12-29 | Guy L. Fielder | Sichere deterministische schlüsselgeneratorvorrichtung und verfahren |
US6167136A (en) * | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
IL125141A0 (en) | 1998-06-29 | 1999-01-26 | Nds Ltd | Advanced television system |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
EP0912052A1 (de) | 1997-09-25 | 1999-04-28 | CANAL+ Société Anonyme | Verfahren und Vorrichtung zur Aufnahme chiffrierter digitaler Daten |
US6105136A (en) * | 1998-02-13 | 2000-08-15 | International Business Machines Corporation | Computer system which is disabled when it is disconnected from a network |
EP0936774A1 (de) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Aufzeichnung von verschlüsselten digitalen Daten |
TW412909B (en) | 1998-05-07 | 2000-11-21 | Kudelski Sa | Mechanism of matching between a receiver and a security module |
KR100559688B1 (ko) * | 1998-07-22 | 2006-03-10 | 마츠시타 덴끼 산교 가부시키가이샤 | 저작권을 보호하고 기록매체에 기록된 암호화된디지털데이터를 용이하게 재생하는 디지털데이터기록장치와 그 방법 및 그 프로그램을 기록한 컴퓨터판독가능한 기록매체 |
-
2000
- 2000-11-20 US US09/718,024 patent/US6959090B1/en not_active Expired - Fee Related
-
2001
- 2001-10-31 DE DE60125700T patent/DE60125700T2/de not_active Expired - Lifetime
- 2001-10-31 EP EP01125398A patent/EP1211898B1/de not_active Expired - Lifetime
- 2001-11-07 JP JP2001341455A patent/JP2002237811A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP1211898A3 (de) | 2002-10-02 |
EP1211898B1 (de) | 2007-01-03 |
JP2002237811A (ja) | 2002-08-23 |
DE60125700D1 (de) | 2007-02-15 |
US6959090B1 (en) | 2005-10-25 |
EP1211898A2 (de) | 2002-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60125700T2 (de) | Inhaltschutzschema für Digitalisiergeräte | |
US7493662B2 (en) | Data nullification device for nullifying digital content recorded on a recording medium, after the digital content has been reproduced, a predetermined time period has passed since the recording of the digital content, or the digital content has been moved to another recording medium | |
DE69732880T2 (de) | Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren | |
DE60011405T2 (de) | Verahren und gerät zur sicherung von steuerungsworten | |
JP4819059B2 (ja) | デスクランブル方法及びデスクランブル装置 | |
JP4842510B2 (ja) | ディジタル権利管理の互換性を設けるシステム及び方法 | |
US7440574B2 (en) | Content encryption using programmable hardware | |
DE112004002943B4 (de) | Inhalte-Management-Programm, -Verfahren und -Vorrichtung | |
CN1682486B (zh) | 用于多数字权利管理的内容分配 | |
DE69927545T2 (de) | Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung | |
DE19906449C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms | |
DE69919635T2 (de) | Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion | |
DE60207223T2 (de) | Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch | |
EP2067339B1 (de) | Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk | |
JP2001359070A (ja) | データ処理装置、データ処理方法及びコンピュータ可読記憶媒体 | |
DE10297238T5 (de) | Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle | |
KR20050119122A (ko) | 보안 장치상에서 뷰잉가능한 콘텐트의 보안 제공 시스템,방법 및 장치 | |
JP2011041327A (ja) | データ転送保護方法及び装置 | |
US20070239948A1 (en) | Data processor | |
DE60011348T2 (de) | Kopierschutz durch Beifügung von Kopierkontrollinformationen | |
DE60311874T2 (de) | Heimnetzwerk inhaltsschutz und kopieverwaltungssystem | |
KR100934306B1 (ko) | 시청각 프로그램의 전송, 기록 및 상영의 보안을 위한장치 | |
BRPI0309362B1 (pt) | método para gerenciamento dos direitos de um conteúdo criptografado em um gravador digital pessoal | |
DE10164134A1 (de) | System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte | |
KR20040094434A (ko) | 컨텐츠 기록 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |