DE60127681T2 - System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk - Google Patents

System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk Download PDF

Info

Publication number
DE60127681T2
DE60127681T2 DE60127681T DE60127681T DE60127681T2 DE 60127681 T2 DE60127681 T2 DE 60127681T2 DE 60127681 T DE60127681 T DE 60127681T DE 60127681 T DE60127681 T DE 60127681T DE 60127681 T2 DE60127681 T2 DE 60127681T2
Authority
DE
Germany
Prior art keywords
network
copy management
content
content stream
content protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60127681T
Other languages
English (en)
Other versions
DE60127681D1 (de
Inventor
Paul Szucs
Gerd Spalink
Andreas Schwager
Richard Barry
Masahiko Sato
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Deutschland GmbH
Sony Europe BV United Kingdom Branch
Sony Corp
Original Assignee
Sony Deutschland GmbH
Sony United Kingdom Ltd
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Deutschland GmbH, Sony United Kingdom Ltd, Sony Corp filed Critical Sony Deutschland GmbH
Publication of DE60127681D1 publication Critical patent/DE60127681D1/de
Application granted granted Critical
Publication of DE60127681T2 publication Critical patent/DE60127681T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

  • Die Erfindung betrifft ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk, ein Modul für bedingten Zugriff für ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk, und ein Verfahren zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk.
  • Die Druckschrift WO 01 06787 A offenbart ein sicheres Digitaldaten-Verteilungssystem für ein verschlüsseltes Videosignal, umfassend ein Sendesystem mit einem Empfänger und einer Decodierereinheit, die eine Entschlüsselungseinrichtung zum Entschlüsseln des verschlüsselten Videosignals beinhaltet. Das entschlüsselte Videosignal wird dann durch einen zweite Verschlüsselungseinrichtung erneut verschlüsselt und an einen digitalen Projektor übertragen, welcher das erneut verschlüsselte Videosignal entschlüsselt.
  • Aus der Druckschrift EP-A-1 113 617 sind ein System und ein Verfahren zum Übertragen des Rechts zum Decodieren von Nachrichten bekannt. Zwischen Schlüsselinhabern werden die Rechte zum Decodieren und Entschlüsseln von Nachrichten auf eine Weise übertragen, die die verwendeten Decodier- und Entschlüsselungsschlüssel und die ursprünglichen Nachrichten nicht explizit preisgibt.
  • Die am Ende dieser Spezifikation aufgelisteten Verweise stellen einige Industriestandards für Netzwerke bereit, insbesondere zur Verbindung zu elektronischen Einrichtungen von Verbrauchern, und zum Bereitstellen von Sicherheitsmaßnahmen innerhalb dieser Netzwerke. Alle beschriebenen Sicherheitsmaßnahmen beziehen sich jedoch nur auf einen individuellen Schutz, beispielsweise zum Ermöglichen einer bestimmten Einrichtung, einen verschlüsselten Inhaltsstrom zu entschlüsseln und zu verarbeiten. Dieses Konzept beschränkt jedoch die Flexibilität, deren Bereitstellung das Ziel der Netzwerkstruktur ist.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk, ein Modul für bedingten Zugriff für ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk, und ein Verfahren zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk bereitzustellen, welches ein verbessertes benutzerfreundlices und flexibles System insbesondere für Verbrauchergeräte erleichtert.
  • Erfindungsgemäß wird diese Aufgabe gelöst durch ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk nach dem unabhängigen Anspruch 1, ein Modul für bedingten Zugriff für ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk nach dem unabhängigen Anspruch 15, und ein Verfahren zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk nach dem unabhängigen Anspruch 20. Bevorzugte Ausführungsbeispiele derselben sind jeweils in den jeweiligen folgenden Unteransprüchen defininert. Ein Computerprogrammprodukt gemäß der Erfindung is in Anspruch 24 definiert.
  • Damit umfasst ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk in Übereinstimmung mit der Erfindung zumindest ein Modul für bedingten Zugriff innerhalb des Netzwerks, jeweils dazu ausgelegt, zumindest einen verschlüsselten Inhaltsstrom über das Netzwerk zu empfangen, einen jeweiligen empfangenen, verschlüsselten Inhaltsstrom zu entschlüsseln, und eine sichere Verbindungsverschlüsselung auf jeden entschlüsselten Inhaltsstrom anzuwenden, bevor dieser auf das Netzwerk ausgegeben wird.
  • Damit wird in Übereinstimmung mit der Erfindung eine klare logische Trennung der Einheit für bedingten Zugriff von einem Empfänger und/oder einer Decodierereinheit erreicht, und wird zwischen diesen eine sichere (digitale) Schnittstelle definiert. In Übereinstimmung mit der Erfindung werden grundlegend existierende Standards verwendet, jedoch wird eine erhöhte Sicherheit erreicht, weil entschlüsselter (digitaler) Inhalt nicht an den externen (digitalen) Schnittstellen des Moduls für bedingten Zugriff verfügbar gemacht wird, sondern eine freie Übertragung innerhalb des Netzwerks möglich ist, da der Inhaltsstrom (welcher sich auch auf separat oder zusätzlich zu dem Inhalt übertragene Dienste bezieht und welcher ein voller Transportstrom, ein teilweiser Transportstrom, oder eine beliebige andere Art eines Datenstroms sein könnte) sicher verbindungsverschlüsselt wird, bevor er auf das Netzwerk ausgegeben wird (der Begriff "sichere Verbindungsverschlüsselung" schließt auch eine sichere Busverschlüsselung oder dergleichen ein).
  • Natürlich könnte das Netzwerk, auf welches die Erfindung anwendbar ist, eine beliebige Art eines Netzwerks sein, d. h. ein leitungsgebundenes Netzwerk, beispielsweise ein Kabelnetzwerk oder ein Optikfasernetzwerk, oder ein drahtloses Netzwerk.
  • Bevorzugt umfasst das System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung zumindest eine Decodierereinrichtung, die dazu ausgelegt ist, zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstrom über das Netzwerk zu empfangen, um den zumindest einen empfangenen, mit sicherer Verbindung verschlüsselten Inhaltsstrom zu entschlüsseln und schließlich zu verarbeiten.
  • Weiter bevorzugt authentifiziert in diesem Fall in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung ein jeweiliges Modul für bedingten Zugriff eine jeweilige Decodierereinrichtung, bevor ein mit sicherer Verbindung verschlüsselter Inhaltsstrom über das Netzwerk an die Decodierereinrichtung ausgegeben wird, und vorzugsweise bevor der entsprechende empfangene, verschlüsselte Inhaltsstrom entschlüsselt wird.
  • Bevorzugt umfasst das System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung zusätzlich zumindest eine Empfängereinrichtung, die jeweils dazu ausgelegt ist, zumindest einen verschlüsselten Inhaltsstrom zu empfangen und den zumindest einen verschlüsselten Inhaltsstrom über das Netzwerk an zumindest ein Modul für bedingten Zugriff zu senden.
  • Weiter bevorzugt wendet in diesem Fall in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung eine jeweilige Empfängereinrichtung eine sichere Verbindungsverschlüsselung auf zumindest einen jeweiligen empfangenen Inhaltsstrom an, bevor sie ihn auf das Netzwerk ausgibt.
  • Bevorzugt führt in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung ein jeweiliges Modul für bedingten Zugriff einen Authentifikations- und Schlüsselaustauschprozess durch, bevor es den zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstrom auf das Netzwerk ausgibt, und vorzugsweise bevor es den zumindest einen empfangenen, verschlüsselten Inhaltsstrom entschlüsselt.
  • Bevorzugt wird in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung eine Systemerneuerbarkeit durch Analysieren von Systemerneuerbarkeitsmeldungen, die auf das Netzwerk übertragen wurden, und dementsprechend Aufheben von Einrichtungen und/oder Modulen, die mit dem Netzwerk verbunden sind, unterstützt.
  • Bevorzugt umfasst das System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung zusätzlich eine Steuereinrichtungsentität, welche das Modul für bedingten Zugriff oder eine Untereinheit für bedingten Zugriff, bereitstellend eine Steuerschnittstelle, für die Entschlüsselung von verschlüsseltem Inhalt, der über das Netzwerk geliefert wird, oder für das Liefern solchen Inhalts an eine Senkeneinrichtung mit Verbindungsverschlüsselung, verwendet, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
  • Weiter bevorzugt verwendet in diesem Fall in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung die Steuereinrichtungsentität eine Empfängereinrichtung oder eine Abstimm-Untereinheit, bereitstellend eine Steuerschnittstelle, welche es einer Steuereinrichtungsentität, die sich in einer anderen Einrichtung befinden könnte, erlaubt, die verfügbaren Inhalte zu erhalten und den Empfänger oder die Abstimmeinrichtung zum Ausgeben eines oder mehrerer Inhaltsströme auf das Netzwerk zu steuern, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
  • Bevorzugt alternativ oder zusätzlich verwendet in diesem Fall in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung die Steuereinrichtungsentität eine Steuerpult-Untereinheit, die einen Benutzerschnittstellendienst für eine Einrichtung oder ein Modul bereitstellt, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
  • Weiter bevorzugt alternativ oder zusätzlich verwendet in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung die Steuereinrichtungsentität eine Modem-Untereinheit, die eine Steuerschnittstelle zum Verwalten eines Einwählzugangs in ein und aus einem Telefonienetzwerk bereitstellt, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
  • Nochmals weiter bevorzugt alternativ oder zusätzlich verwendet in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung die Steuereinrichtungsentität eine Chipkarten-Untereinheit, die es der Steuereinrichtung ermöglicht, den Status einer in ihren Chipkarteneinschub eingesetzten Chipkarte zu erfassen und zu steuern und Daten mit dieser auszutauschen, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
  • Nochmals weiter bevorzugt alternativ oder zusätzlich ist in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung die Steuereinrichtungsentität dazu ausgelegt, anzufordern, dass verschlüsselter Inhalt von einer Einrichtung auf das Netzwerk ausgegeben wird.
  • Nochmals weiter bevorzugt alternativ oder zusätzlich umfasst das System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung zusätzlich eine Zielentität, welche dazu ausgelegt ist, verschlüsselten Inhalt auf den Befehl einer Steuereinrichtungsentität zu liefern oder zu empfangen.
  • Bevorzugt ist in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung die sichere Verbindungsverschlüsselung für alle Inhaltsschutz- und Kopierverwaltungskompatiblen Einrichtungen gemein.
  • Ein Modul für bedingten Zugriff für ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk gemäß der Erfindung umfasst eine Schnittstelle zum Empfangen zumindest eines verschlüsselten Inhaltsstroms über das Netzwerk, eine Entschlüsselungsmaschine zum Entschlüsseln eines jeweiligen empfangenen, verschlüsselten Inhaltsstroms, und eine Verschlüsselungsmaschine zum Anwenden einer sicheren Verbindungsverschlüsselung auf jeden entschlüsselten Inhaltsstrom, bevor dieser auf das Netzwerk ausgegeben wird.
  • Bevorzugt umfasst das Modul für bedingten Zugriff gemäß der Erfindung eine Chipkarten-Untereinheit, die nach dem Chipkarten-Standard ausgebildet ist, um einen Authentifikations- und Schlüsselaustauschprozess zu ermöglichen.
  • Bevorzugt umfasst das Modul für bedingten Zugriff gemäß der Erfindung zusätzlich eine Steuerpult-Untereinheit, die eine Benutzerschnittstelle des Moduls für bedingten Zugriff bereitstellt, so dass ein Benutzerschnittstellenmodell und Dialoge für eine Steuereinrichtungsentität bereitgestellt werden können, die eine Benutzerschnittstelle, vorzugsweise eine Anzeige oder einen Sprachgenerator und Benutzereingabefähigkeiten, enthält.
  • Bevorzugt ist das Modul für bedingten Zugriff gemäß der Erfindung dazu ausgelegt, den zumindest einen verschlüsselten Inhaltsstrom aus verschiedenen Quellen über das Netzwerk zu empfangen.
  • Bevorzugt ist das Modul für bedingten Zugriff gemäß der Erfindung dazu ausgelegt, den zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstrom an verschiedene Senken über das Netzwerk auszugeben.
  • Das Verfahren zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk gemäß der Erfindung umfasst die Schritte des Empfangens zumindest eines verschlüsselten Inhaltsstroms über das Netzwerk, Entschlüsselns eines jeweiligen empfangenen, verschlüsselten Inhaltsstroms, und Anwendens einer sicheren Verbindungsverschlüsselung auf jeden entschlüsselten Inhaltsstrom, bevor er auf das Netzwerk ausgegeben wird.
  • Bevorzugt umfasst das Verfahren gemäß der Erfindung zusätzlich den Schritt des Authentifizierens einer jeweiligen Decodierereinrichtung vor einem Ausgeben eines mit sicherer Verbindung verschlüsselten Inhaltsstroms über das Netzwerk an die Decodierereinrichtung, und vorzugsweise vor einem Entschlüsseln des entsprechenden empfangenen, verschlüsselten Inhaltsstroms.
  • Bevorzugt umfasst das Verfahren gemäß der Erfindung zusätzlich den Schritt des Durchführens eines Authentifikations- und Schlüsselaustauschprozesses vor einem Ausgeben des zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstroms auf das Netzwerk, und vorzugsweise vor einem Entschlüsseln des zumindest einen empfangenen, verschlüsselten Inhaltsstroms.
  • Bevorzugt umfasst das Verfahren gemäß der Erfindung zusätzlich den Schritt des Unterstützens einer Systemerneuerbarkeit durch Analysieren von Systemerneuerbarkeitsmeldungen, die auf das Netzwerk übertragen wurden, und entsprechendes Anpassen von Einrichtungen und/oder Modulen, die mit dem Netzwerk verbunden sind.
  • Ein Computerprogrammprodukt gemäß der Erfindung umfasst ein Computerprogrammittel, das dazu angepasst ist, die Verfahrensschritte wie in einem der vorstehend beschriebenen Ausführungsbeispiele des Verfahrens durchzuführen, und/oder zumindest Teile des Moduls für bedingten Zugriff gemäß einem der vorstehend beschriebenen Ausführungsbeispiele des Moduls für bedingten Zugriff zu verkörpern, und/oder zumindest Teile des Systems zum Inhaltsschutz und zur Kopierverwaltung gemäß einem der vorstehend beschriebenen Ausführungsbeispiele des Systems zum Inhaltsschutz und zur Kopierverwaltung zu verkörpern.
  • Damit schlägt diese Erfindung eine Lösung für einen Inhaltsschutz und eine Kopierverwaltung für DVB (CPCM; Content Protection and Copy Management) vor, welche sich auf die Bereitstellung eines benutzerfreundlichen und flexiblen Systems für Verbrauchergeräte konzentriert, während horizontale Märkte für CPCM- und Bedingtzugriff (CA; Conditional Access)-Lösungen ermutigt werden. Die grundlegende Idee besteht darin, eine klare logische Trennung der Einheit oder des Moduls für bedingten Zugriff von der Empfänger- und/oder Decodierereinheit oder -einrichtung bereitzustellen, und die sichere digitale Schnittstelle zwischen ihnen zu definieren. Das in dem Sendestrom eingesetzte Kern-Inhaltsverschlüsselungsverfahren liegt ausserhalb des Rahmens der Erfindung und bleibt Sache eines Diensteanbieters.
  • Die Schnittstelle zwischen dem Empfängergerät und dem Modul für bedingten Zugriff ist in der Lage, mehrere Audio-Video- oder andere Dateninhaltsströme gleichzeitig zu übertragen. Wenn der Empfänger einen verschlüsselten Dienst entschlüsseln lassen muss, gibt er diesen verschlüsselten Inhaltsstrom über die digitale Schnittstelle an das CA-Modul aus. Das CA-Modul authentifiziert die Decodierereinrichtung (welche physikalisch auch die Empfängereinrichtung sein könnte) und wendet eine sichere Verbindungsverschlüsselung auf den verschlüsselten Strom vor dessen Ausgabe an der digitalen Schnittstelle an.
  • In Übereinstimmung mit der Erfindung werden die folgenden Ziele erreicht:
    • – mit niedrigen Kosten und in einem akzeptablen Zeitrahmen implementierbar zu sein,
    • – die Diensteverwaltung, einschließlich ein Ansprechen auf einen Dienstediebstahl, durch den Diensteanbieter zu unterstützen,
    • – offenen Wettbewerb in Endverkaufsprodukten zu unterstützen,
    • – Inhaltseigentümer- und Netzwerkbetreiber-Anforderungen für eine Durchsetzung einer Lizensierung von Inhaltsschutzanforderungen in Hostsystemen, einschließlich der Aufhebung bzw. des Widerrufs bekannter kompromittierter Einrichtungen, bei niedrigen Kosten zu unterstützen,
    • – über alle Arten von Netzwerken hinweg zu funktionieren: Satellit, Kabel und Terrestrisch. Das Inhaltsschutzssystem erfordert nicht notwendiger Weise einen Rückkanal, und
    • – verbraucherfreundliche Lösungen für CPCM, die flexibel und leicht zu benutzen sind, zu erleichtern.
  • Die Erfindung beruht bevorzugt auf existierenden Industriestandards. Wo notwendig, werden Erweiterungen für diejenigen Teile der Standards vorgeschlagen, welche derzeit die erforderliche Funktionalität nicht unterstützen.
  • Die Erfindung bringt den Vorteil erhöhter Sicherheit mit sich, da verschlüsselter Inhalt an den externen digitalen Schnittstellen der Module nicht verfügbar gemacht wird. Kompatibilität mit der Erfindung bedeutet auch, dass Einrichtungen intern robust gegen Anstrengungen sind, den Inhaltsschutzmechanismus zu umgehen.
  • Auf einer etablierten Netzwerkschnittstelle basierend, bietet die vorgeschlagene Lösung zusätzliche Vorteile in der Flexibilität. Zusätzliche CA-Module können einfach mit einem existierenden, erfindungsgemäßen CPCM-System eines Benutzers verbunden werden. Der Schnittstellenstandard und die Protokolle darunter kümmern sich um die Verwaltung mehrerer Module in einem Netzwerk.
  • Weitere Merkmale und Vorteile der Erfindung treten auf der Grundlage der folgenden detaillierten Beschreibung bevorzugter Ausführungsbeispiele gemäß der Erfindung in Verbindung mit den beigefügten Figuren zu Tage, in welchen
  • 1 ein erstes bevorzugtes Ausführungsbeispiel einer grundlegenden CPCM-Verbrauchereinrichtung zeigt, die gemäß der Erfindung eingerichtet ist;
  • 2 ein Blockdiagramm eines DVB-Empfängers (IDTV) gemäß dem ersten bevorzugten Ausführungsbeispiel der Erfindung zeigt;
  • 3 ein Blockdiagramm eines Moduls für bedingten Zugriff gemäß dem ersten bevorzugten Ausführungsbeispiel der Erfindung zeigt;
  • 4 eine Übersicht von funktionalen Bereichen zeigt, die in Übereinstimmung mit dem ersten bevorzugten Ausführungsbeispiel der Erfindung angesprochen werden;
  • 5 einen grundlegenden Protokollstapel einer Schnittstelle einer CPCM-Einrichtung gemäß dem ersten bevorzugten Ausführungsbeispiel der Erfindung zeigt;
  • 6 CPCM-A/V-Untereinheiten gemäß dem ersten bevorzugten Ausführungsbeispiel der Erfindung zeigt;
  • 7 ein zweites bevorzugtes Ausführungsbeispiel einer grundlegenden CPCM-Verbrauchereinrichtung zeigt, die gemäß der Erfindung unter Verwendung mehrerer CA-Module eingerichtet ist;
  • 8 ein drittes bevorzugtes Ausführungsbeispiel einer grundlegenden CPCM-Verbrauchereinrichtung zeigt, die gemäß der Erfindung unter Verwendung einer zweiten Anzeigeeinrichtung eingerichtet ist;
  • 9 ein Ablaufdiagramm eines bevorzugten Ausführungsbeispiels der Erfindung zeigt, hier ein CPCM-Szenario: Diensteentschlüsselung;
  • 10 ein Ablaufdiagramm eines bevorzugten Ausführungsbeispiels der Erfindung zeigt, hier ein CPCM-Szenario: PPV-Ereignisentschlüsselung;
  • 11 ein Ablaufdiagramm eines bevorzugten Ausführungsbeispiels der Erfindung zeigt, hier ein CPCM-Szenario: Aufzeichnung geschützen Inhalts;
  • 12 ein Ablaufdiagramm eines bevorzugten Ausführungsbeispiels der Erfindung zeigt, hier ein CPCM-Szenario: Wiedergabe aufgezeichneten, geschützten Inhalts;
  • 13 eine CPCM-Gesamtarchitektur gemäß einem bevorzugten Ausführungsbeispiel der Erfindung zeigt;
  • 14 eine CPCM-Zielarchitektur (CA-Modul) gemäß einem bevorzugten Ausführungsbeispiel der Erfindung zeigt;
  • 15 eine CPCM-Steuereinrichtungsarchitektur gemäß einem bevorzugten Ausführungsbeispiel der Erfindung zeigt; und
  • 16 eine CPCM-Verwalterarchitektur gemäß einem bevorzugten Ausführungsbeispiel der Erfindung zeigt.
  • Die folgende Beschreibung bevorzugter Ausführungsbeispiele der Erfindung beruht auf einem IEEE 1394-Netzwerk und einer DVB-Umgebung, jedoch ist die Erfindung nicht darauf beschränkt. Auch andere Arten von leitungsgebundenen oder drahtlosen Netzwerken werden von der Erfindung unterstützt, ebenso wie andere Arten von Inhaltsströmen oder Formaten, beispielsweise DAB.
  • Die folgenden Abkürzungen werden in dieser Spezifikation durchgehend verwendet:
  • AKE
    Authenfikation und Schlüsselaustausch (Authentication and Key Exchange)
    AV/C
    Audio-Video-Steuerung (Audio Video Control)
    CCI
    Kopiersteuerinformationen (Copy Control Information)
    CMP
    Verbindungsverwaltungsprozeduren (Connection Management Procedures)
    CRL
    Zertifikate-Aufhebungsliste (Certificate Revocation List) CTS Befehls- und Transaktionssatz (Command and Transaction Set)
    DTCP
    Kopierschutz für digitale Übertragung (Digital Transmission Copy Protection)
    FCP
    Funktionssteuerprotokoll (Function Control Protocol)
    IDTV
    Integriertes digitales Fernsehen (Gerät) (Integrated Digital Television (Set))
    SRM
    Systemerneuerungsnachricht (System Renewability Message)
    TS
    (MPEG-2) Transportstrom ((MPEG-2) Transport Stream)
    CA
    Bedingter Zugriff (Conditional Access)
    CPCM
    Inhaltsschutz und Kopierverwaltung (Content Protection and Copy Management)
    SRM
    Systemerneuerbarkeitsnachrichten (System Renewability Messages)
    API
    Anwendungsprogrammierungsschnittstelle (Application Programming Interface)
    DTV
    Digitales Fernsehen (Digital TV)
    STB
    Settop-Box
    AV
    Audio Video
    OSD
    Bildschirmanzeige (On Screen Display)
    EMI
    Anzeige für verschlüsselte Betriebsart (Encrypted Mode Indicator)
  • Allgemeine Beschreibung der Architektur
  • Die bevorzugten Ausführungsbeispiele der Erfindung basieren auf der Anwendung der "5C" (Fünf Firmen; Five Company) Digital Transmission Content Protection (DTCP) Spezifikation [2] als dem über die digitale Schnittstelle zwischen CPCM-kompatiblen Einrichtungen angewandten Verschlüsselungsverfahren. Die DTCP-Spezifikation definiert ein kryptografisches Protokoll zum Schützen von Audio/Video-Unterhaltungsinhalten vor illegalem Kopieren, Abhören und Ändern wollen, wenn sie digitale Hochleistungsbusse, wie beispielsweise den IEEE1394-Standard, passieren. Folglich ist für den Inhaltsschutz das grundlegende Konzept das eines Busses, oder einer Verbindungsverschlüsselung, im Gegensatz zur Inhaltsverschlüsselung. Der Hauptvorteil der Anwendung einer Busverschlüsselungsstrategie für DVB CPCM besteht darin, dass keine zusätzliche Verarbeitung von Quelimaterial oberhalb der bereits vorhandenen CA-Mechanismen notwendig ist.
  • In den gezeigten Beispielen und in Übereinstimmung mit den bevorzugten Ausführungsbeispielen der Erfindung wird der serielle IEEE1394-Hochleistungsbus [1] als die gemeinsame digitale Schnittstelle zwischen CPCM-kompatiblen Einrichtungen in der Heimumgebung eingesetzt.
  • Das IEC61883-Protokoll [3] stellt ein generisches Rahmenwerk für die Audio/Video-Gerätesteuerung und die grundlegende Inhaltsstromverwaltung mit IEEE1394 bereit. Das AV/C-Protokoll [4], welches IEC61883 verwendet, wird bevorzugt als das Steuerprotokoll zwischen CPCM-kompatiblen Einrichtungen bzw. Geräten verwendet.
  • Die grundlegende Konfiguration eines solchen CPCM-Systems besteht aus einem DVB-Empfänger 1, das über IEEE1394 mit dem Modul für bedingten Zugriff (CA) 2 verbunden ist. Das in dem Sendestrom eingesetzte Kern-Inhaltsverschlüsselungsverfahren liegt außerhalb des Rahmens der Erfindung und bleibt Sache des Diensteanbieters.
  • 1 zeigt die grundlegende CPCM-Einrichtung eines DVB-Empfängers (IDTV) 1 und eines Moduls für bedingten Zugriff 2. In Übereinstimmung mit diesem ersten bevorzugten Ausführungsbeispiel der Erfindung wird ein verschlüsselter DVB-Dienst von einem DVB-Empfänger 1, in diesem Fall ein integriertes digitales Fernsehgerät (IDTV), welches über eine IEEE1394-Verbindung 3 mit einem CA-Modul 2 verbunden ist, empfangen. Der DVB-Empfänger 1 stellt den empfangenen, versclüsselten Strom für das CA-Modul bereit, welches einen verbindungsverschlüsselten Strom über die IEEE 1394-Verbindung 3 an das IDTV zurückgibt.
  • In diesem beispielhaften Szenario hat das IDTV 1 die Aufgabe des Bereitstellens des verschlüsselten Inhaltsstroms an der Netzwerk schnittstelle. Es könnte optional auch zusätzlich eine DTCP-Verschlüsselung auf diesen Strom anwenden. Darüber hinaus besteht eine Option dahingehend, ob der volle Transportstrom ausgegeben wird, oder ob ein teilweiser Transportstrom erzeugt wird, der nur den zu entschlüsselnden Dienst und alle notwendigen Hilfsinformationen enthält.
  • 2 zeigt das Blockdiagramm des DVB-Empfängers 1, der CPCM wie in Übereinstimmung mit diesem bevorzugten Ausführungsbeispiel der Erfindung beschrieben implementiert. Der DVB-Empfänger 1 umfasst einen Tuner 4, der das Sendesignal empfängt, hier unter anderem den verschlüsselten DVB-Dienst, und einen resultierenden Transportstrom (im Nachfolgenden auch einfach als ein RV-Strom bezeichnet) an einen Schalter 5 liefert. Der Schalter 5 ist mit einem IEEE 1394-Verbindungs-/physikalische Schicht-Modul 6 einschließlich einem DTCP-Modul und mit einem Demultiplexer 7 verbunden. Das IEEE1394-Verbindungs-/physikalische Schicht-Modul 6 ist mit der IEEE1394-Verbindung verbunden. Der Schalter 5 ist in der Lage, zumindest einen RV-Strom von dem Tuner 4 und/oder zumindest einen RV-Strom, der von dem IEEE1394-Verbindungs-/physikalische Schicht-Modul 6 an den Demultiplexer 7 geliefert wird, und/oder zumindest einen RV-Strom von dem Tuner 4 zu dem IEEE1394-Verbindungs-/physikalische Schicht-Modul 6 umzuschalten. Der Demultiplexer 7 ist dazu ausgelegt, zumindest Inhalte aus den empfangenen RV-Strömen an einen AV-Decodierer zu liefern, welcher RV-Signale an einen Mischer 9 ausgibt. Der Mischer 9 empfängt zusätzlich Bildschirmanzeige (OSD)-Informationen von einer OSD-Einheit 10. Der Tuner 4, der Demultiplexer 7, der AV-Decodierer 8, die OSD-Einheit 19 und das IEEE1394-Verbindungs-/physikalische Schicht-Modul 6 einschließlich einem DTCP-Modul sind über einen Steuerbus 11 verbunden. Ebenfalls mit diesem Steuerbus verbunden sind eine Steuereinrichtung 12 und ein Modem 13, welches einen Rückkanal beispielsweise zu einem Sender oder einem Diensteanbieter bereitstellt.
  • 3 zeigt das Blockdiagramm des CA-Moduls, das CPCM wie in Übereinstimmung mit diesem bevorzugten Ausführungsbeispiel der Erfindung beschrieben implementiert. Ein IEEE1394-Verbindungs- /physikalische Schicht-Modul 16 einschließlich einem DTCP-Modul, welches mit der IEEE1394-Verbindung verbunden ist, liefert zumindest einen empfangenen AV-Strom an einen Demultiplexer 14, welcher zumindest Teile davon an einen Entschlüssler 15 ausgibt. Der Entschlüssler 15 ist mit dem DTCP-Modul des IEEE1394-Verbindungs-/physikalische Schicht-Moduls 16 verbunden. Der Demultiplexer 14, der Entschlüssler 15 und das IEEE1394-Verbindungs-/physikalische Schicht-Modul 16 sind über einen Steuerbus 17 verbunden. Ebenfalls mit diesem Steuerbus 17 verbunden sind eine Steuereinrichtung 18, eine CA-Entschlüsselungseinheit 19 und eine Chipkarten-Einschubeinheit 20.
  • In Übereinstimmung mit der DTCP-Spezifikation werden die beiden Einrichtungen, d. h .der DVB-Empfänger 1 und das CA-Modul 2, einander authentifizieren, um ihre wechselseitige Fähigkeit zum Bereitstellen von Entschlüsselungsdiensten herzustellen. Wenn der IDTV-Benutzer einen verschlüsselten Dienst wählt, übergibt das IDTV 1 eine jeweilige Anfoderung an das CA-Modul 2. Das CA-Modul 2 prüft, ob es in der Lage ist, die Anforderung zu erfüllen, und dann wird eine Quellen- und Senken-Authentifizierung ausgeführt, bevor das IDTV 1 den den angeforderten verschlüsselten Dienst an der IEEE-1394-Schnittstelle enthaltenden Strom bereitstellt. Das CA-Modul ist in der Lage, den CH-verschlüsselten Strom in einem isochronen Kanal zu empfangen und wird, vorbehaltlich der Authentifikation des IDTV 1 als eine legitime Senkeneinrichtung, den Dienst entschlüsseln und eine sichere DTCP-Verbindungsverschlüsselung auf diesen Strom anwenden, bevor es ihn als einen separaten isochronen IEEE1394-Kanal für das IDTV 1 empfangbar verfügbar macht. Die Verbindungsentschlüsselung kann in dem IDTV 1 durchgeführt werden, und der Strom wird normal decodiert.
  • 4 gibt eine Übersicht, die die funktionalen Bereiche zeigt, die durch dieses Ausführungsbeispiel der Erfindung angesprochen werden. Wie bereits in 1 gezeigt ist, werden die verschlüsselten DVB-Dienste für den DVB-Empfänger 1 bereitgestellt, welcher den Inhalt mit Anbieterverschlüsselung über die IEEE1394-Verbindung 3 an das CA-Modul 2 liefert, und liefert das CA-Modul 2 den Inhalt mit DTCP-Verbindungsverschlüsselung an den DVB-Empfänger 1 zurück.
  • Informationen über die DTCP-Lizenzautorität und/oder Systemerneuerbarkeitsnachrichten (SRM) werden für den DVB-Empfänger 1 und über den DVB-Empfänger 1 für das CA-Modul 2 bereitgestellt. Wie vorstehend beschrieben wurde, führt das CA-Modul 2 eine Authentifikation bevorzugt basierend auf diesen Informationen über die DTCP-Lizenzautorität und/oder den Systemerneuerbarkeitsnachrichten (SRM) mit dem DVB-Empfänger 1 durch.
  • IEEE1394 und allgemeiner Protokollstapel
  • Das bevorzugte Ausführungsbeispiel der Erfindung baut auf dem seriellen IEEE1394-Hochleistungsbus [1], ebenfalls bekannt als i.Link oder "FireWire", als der gemeinsamen digitalen Schnittstelle zwischen CPCM-kompatiblen Geräten auf. IEEE1394 ist eine standardisierte, einfach verfügbare und verbraucherfreundliche digitale Schnittstelle, die insbesondere für den bidirektionalen Transport von DVB-Inhalt zwischen Geräten geeignet ist, die inhärenten Eigenschaften von IEEE1394 machen es sehr geeignet für die Anwendung von bedingtem Zugriff auf DVB, welche sind:
    • – bis zu 400 Mbit/s Gesamtübertragungskapazität
    • – gleichzeitige asynchrone und isochrone Übertragungsmodi; asynchron für Befehle und Statusinformationen, und isochron für Echtzeit-Audio-Video-Ströme
    • – mehrere (bis zu 63) gleichzeitige isochrone Ströme
  • Oberhalb von IEEE1394 wird bevorzugt ein standardisiertes Kommunikationsverfahren verwendet, welches in der Spezifikation IEC61883 [3] definiert ist. Die Teile 1 und 4 von IEC61883 sind für DVB-CPCM relevant. Teil 1 definiert den generischen Transport von asynchronen Befehlen, Antworten und Statusinformationen, und den Transport von isochronen Audio/Video-Datenströmen über IEEE1394. Teil 4 definiert das Verfahren des Übertragens von MPEG-2-Transportstrompaketen innerhalb von isochronen IEEE1394-Paketen.
  • Eine Sammlung von standardisierten Befehls- und Transaktionssätzen wird oberhalb von IEC61883 eingesetzt. Diese werden allgemein als die AV/C (Audio/Video Control)-Befehls- und Transaktionssätze bezeichnet, und sind durch die 1394 Trade Association (1394TA) standardisiert. Der generische Teil des AV/C-Protokolls ist in [4] definiert. AV/C-Befehls- und Transaktionssätze verwenden immder das Funktionssteuerprotokoll (FCP), das in IEC61883 Teil definiert ist, für Kommunikationen. Die Verbindungsverwaltungsprozeduren (CMP) legen fest, wie isochrone Verbindungen zwischen Geräten verwaltet werden.
  • Dieser Protokollstapel ist in 5 dargestellt, welche unten die physikalische IEEE1394-Schicht, die IEEE1394-Verbindungsschicht auf der physikalischen IEEE1394-Schicht, die isochrone MPEG-2-Kapselung und die IEEE1394-Transaktionsschicht auf der IEEE1394-Verbindungsschicht, die CMP- und die FCP-Schicht auf der IEEE1394-Transaktionsschicht, die IEC-61883-Schicht auf der isochronen MPEG-2-Kapselung und der CMP- und der FCP-Schicht, und die allgemeine AV/C-Schicht auf der IEC-61883-Schicht zeigt. Die IEC61883-Schicht wird dazu verwendet, volle oder teilweise MPEG-2-Transportströme zu kommunizieren.
  • Inhaltsschutz für digitale Übertragung (DTCP)
  • Die "5C" (fünf Firmen)-DTCP-Spezifikation [2] stellt einen sicheren Busverschlüsselungsmechanismus, zum Beispiel auf dem seriellen IEEE1394 Hochleistungsbus, bereit. Diese Spezifikation, entwickelt von Hitachi Ltd., Intel Corporation, Matsushita Electric Industrial, Co. Ltd., Sony Corporation, und Toshiba Corporation, ist von dem Lizenzverwalter für digitale Übertragung (Digital Transmission License Administrator; DTLA), http://www.dtcp.com/ erhältlich.
  • DTCP definiert das Konzept von Quellen- und Senken-Einrichtungen für geschützten Inhalt. Reale Einrichtungen lönnen eine Kombination aus Quellen- und Senkenfunktion sein. Ferner können Einrichtungen format-bewußt (können die Strominhalte hinsichtlich Bedeutung interpretieren) oder format-unbewußt (haben keine derartige Fähigkeit) sein.
  • DTCP stellt eine Technologie zum Inhaltsschutz und zur Kopierverwaötung auf vier Ebenen bereit:
    • – Kopiersteuerinformationen (CCI)
    • – Geräteauthentifikation und Schlüsselaustausch
    • – Inhaltsverschlüsselung
    • – Systemerneuerbarkeit
  • Kopiersteuerinformationen (CCI)
  • CCI wird auf zwei Ebenen bereitgestellt – Eingebettetes CCI und Verschlüsselungsbetriebsartanzeige (EMI). Eingebettetes CCI ist nur für format-bewußte Einrichtungen sichtbar, da zumindest eine anfängliche Stufe einer Inhaltsdecodierung durchgeführt werden muss, um die CCI-Informationen zu verifizieren. EMI ist für sowohl format-bewußte als auch format-unbewußte Einrichtungen sichtbar.
  • DTCP CCI kann einen von vier Kopierverwaltungszuständen zuordnen:
    • – Kopiere niemals
    • – Keine weiteren Kopien
    • – Erzeugung einer Kopie
    • – Freies Kopieren
  • Eingebettetes CCI wird auf DVB-Transportströme in der Form eines zusätzlichen Deskriptors angewandt, der in die program_info-Schleife des PMT jedes geschützten Programms und/oder in die ES_info-Schleife für beliebige Komponenten-Elementarströme mit einem Schutzmodus, der von dem des Elternprogramms verschieden ist, eingefügt ist. Anhang B der DTCP-Spezifikation [2] stellt die Definition dieses neuen Deskriptors bereit, den DTCP_Descriptor. Ebenso wie die CCI kann dieser Deskriptor auch Erhaltungsmodus- (falls angegeben, informiert dies darüber, wie lange Inhalt von dem Verbraucher ausbewahrt werden darf) und Analogkopier-Informationen übertragen.
  • Die EMI ist in den Paketvorspannabschnitten der isochronen, geschützten Inhalt übertragenden IEEE1394-Pakete enthalten.
  • Authentifikation und Schlüsselaustausch (AKE) Bevor irgend ein geschützer Inhalt auf der Verbindung übertragen wird, durchlaufen die involvierten Einrichtungen bzw. Geräte den AKE-Prozess, um die Legitimität der Inhaltsentschlüsselung und der Verbindungsverschlüsselung durch das CA-Modul zu verifizieren.
  • Allen DTCP-kompatiblen Einrichtungen ist durch die DTLA ein Zertifikat zugewiesen, welches sicher im Inneren der Einrichtung gespeichert ist.
  • Die Einrichtungsauthentifikation wird entweder auf der Grundlage von für Einrichtungen einmaligen ID-Nummern und Paaren von öffentlichen und privaten Schlüsseln, zugewiesen durch die Lizenzautorität, die DTLA (volle Authentifikation); oder auf der Grundlage der Geltendmachung zufälliger Anrufe bezüglich geteilter Geheimnisse und Hashing (beschränkte Authentifikation) durchgeführt.
  • Die beschränkte Authentifikation erfordert weniger Verarbeitungsleistung als die volle Authentifikation, kann jedoch nur Inhalte mit den Kopierverwaltungen "Erzeugung einer Kopie" und "Keine weiteren Kopien" schützen.
  • Dach erfolgreicher (voller oder beschränkter) Einrichtungsauthentifikation wird ein gemeinsamer Satz von Austauschschlüsseln zwischen der Quelleneinrichtung und allen Senkeneinrichtungen, die in den Austausch von geschütztem Inhalt einbezogen sind, hergestellt.
  • Unter Verwendung der Austauschschlüssel, einer von der Quelleneinrichtung generierten Zufallszahl, und geheimen konstanten Werten, die jeder der Kopierverwaltungsbetriebsarten, definiert durch die DTLA, entsprechen, wird der Inhaltsschlüssel generiert. Der Inhaltsschlüssel wird zum Verschlüsseln/Entschlüsseln des Inhalts in der Verschlüsselungsmaschine verwendet.
  • Vollständige Einzelheiten des AKE-Mechanismus sind unter Lizenz von der DTLA erhältlich.
  • Inhalts-Wiederverschlüsselung
  • Nach der Authentifikation und der Entschlüsselung eines beliebigen geschützten Inhaltsstroms wendet das CA-Modul eine sichere Wiederverschlüsselung auf diesen Strom an, bevor er an der digitalen Schnittstelle ausgegeben wird.
  • In dem bevorzugten Ausführungsbeispiel der Erfindung wird das durch DTCP defininierte Kanalchiffrier-Untersystem als die gemeinsame Wiederverschlüsselung für durch ein beliebiges DVB-kompatibles CA-System geschützten Inhalt angewandt, der lokal über IEEE1394 wiederverteilt wird.
  • DTCP definiert eine Grundlinienchiffrierung, die von der Verschlüsselungsmaschine aller kompatiblen Einrichtungen und Anwendungen zu unterstützen ist. Zusätzliche optionale Chiffrierungen können ebenfalls angewandt werden. Die Grundlinienchiffrierung ist die M6-S56-Blockchiffrierung unter Verwendung des umgewandelten Chiffrier-Block-Verkettungs (C-CBC)-Modus. Diese Chiffrierung ist in der DTCP-Spezifikation beschrieben, die unter Lizenz von der DTLA erhältlich ist.
  • Der AV/C-Digitalschnittstellen-Befehlssatz für ein sicheres Bussystem [9] erleichter die Steuerung einer DTCP-Verbindungsverschlüsselung mit dem AV/C-Protokoll. Dies ist ebenfalls genauer in der DTCP-Spezifikation [2] und der 1394TA-AV/C-Spezifikation für sichere Bussysteme [9] beschrieben.
  • Systemerneuerbarkeit
  • Die DTCP-Systemerneuerbarkeit wird durch die Fähigkeit zur Verteilung einer Liste von aufgehobenen Einrichtungen bereitgestellt, welche dann den Einrichtungs-Authentifikationsprozess nicht bestehen würden. Diese Informationen sind in Systemerneuerbarkeitsnachrichten (SRM) enthalten, welche durch die DTLA generiert werden und mit dem Sendeinhalt, verpackten Medien und neuen Einrichtungen bzw. Geräten verteilt werden können.
  • Die SRM müssen in einem nichtflüchtigen Speicher in jeder DTCP-kompatiblen Einrichtung, welche das Voll-Authentifikationsniveau von AKE implementiert, gespeichert werden. Wenn SRM einer neueren Version als der gegenwärtig gespeicherten empfangen wird, verifiziert die Einrichtung diese unter Verwendung des öffentlichen DTLA-Schlüssels zunächst als authentisch, und speichert dann die neue Version.
  • Die SRM enthalten die Zertifikate-Aufhebungsliste (CRL). Diese ist eine Liste von Einrichtungseinträgen, welche nicht länger DTCP-kompatibel sind. Ein Einrichtungseintrag kann eine einzelne Einrichtung sein, oder ein Block von bis zu 65.535 Einrichtungen.
  • Für DVB CPCM könnten die SRM in einem neuen Deskriptor übertragen werden, welcher in den CAT eingefügt ist.
  • Die Einrichtungsaufhebung auf einer Diensteebene könnte als eine Erweiterung des DTCP-SRM-Formats definiert werden. Sie könnte darüber hinaus durch den Diensteanbieter innerhalb seines privaten Sende-CA-Systems realisiert werden.
  • Der Aspekt der Systemerneuerbarkeit für das darunter liegende DVB-CA-System liegt außerhalb des Rahmens der Erfindung und liegt in der Sache des Diensteanbieters. In allgemeiner Hinsicht jedoch ist der Austausch separater CA-Module einfacher als der Austausch ganzer Empfänger.
  • AV/C-Untereinheiten
  • Die allgemeine AV/C-Spezifikation stellt einen gemeinsamen Kommunikationsmechanismus über IEEE1394 für alle AV/C-kompatiblen Einrichtungen bereit. Das AV/C-Protokoll führt das Konzept von Untereinheiten ein, als selbständige funktionale Entitäten, welche eine bestimmte Art von Steuerschnittstelle bereitstellen. Eine physikalische Einrichtung kann eine oder mehrere AV/C-Untereinheiten enthalten. Dieses bevorzugte Ausführungsbeispiel der Erfindung baut auf AV/C-Untereinheiten auf, um die Umgebung für das Grundlinien-CPCM-System zu definieren.
  • Rückbezug auf die Blockdiagramme des IDTV 1 und des CA-Moduls 2 wie in den 1 bis 4 gezeigt nehmend, kann das CPCM-System als aus einer Steuereinrichtungsentität bestehend betrachtet werden, welche die folgenden AV/C-Untereinheiten verwendet, um die CPCM-Funkion durchzuführen:
    • – Tuner bzw. Abstimm-Einrichtung
    • – Bedingter Zugriff
    • – Steuerfeld
    • – Modem
    • – Chipkarte
  • Die Tuner-Untereinheit [5] stellt eine Steuerschnittstelle bereit, welche es einer sich in einer anderen AV/C-Einrichtung befindenden AV/C-Steuereinrichtung erlaubt, die verfügbaren Dienste zu erhalten und den Tuner so zu steuern, dass er einen einen oder mehrere Dients enthaltenden Transportstrom auf den Bus ausgibt. Der Ausgabestrom kann entweder der volle Transportstrom oder ein teilweiser Transportstrom, der nur aus bestimmten Diensten oder deren Komponenten besteht, sein.
  • Die Untereinheit für bedingten Zugriff (CA) [7] stellt eine Steuerschnittstelle für das Entschlüsseln von geschützten Inhalten oder Diensten, die ihre über IEEE1394 zugeführt werden, und zum Leiten solcher Inhalte auf externe Anzeigen oder andere Senkeneinrichtungen über IEEE1394 mit Verbindungsverschlüsselung bereit.
  • Die Steuerfeld-Untereinheit [8] macht sich selbst für andere AV/C-Einrichtungen in dem Cluster durch Bereitstellen einer Steuerschnittstelle zum Verwalten eines Einwählzugangs in das und aus dem Telefonienetzwerk verfügbar.
  • Die Modem-Untereinheit macht sich selbst für andere AV/C-Einrichtungen in dem Cluster durch Bereitstellen einer Steuerschnittstelle zum Verwalten eines Einwählzugangs in das und aus dem Telefonienetzwerk verfügbar.
  • Die Chipkarten-Untereinheit, die dem Chipkarten- bzw. dem Smart Card-Standard [10] nachgebildet ist, ermöglicht es einer AV/C-Steuereinrichtung, den Zustand einer in ihren Karteneinschub eingeführten Chipkarte zu erfassen und zu steuern, und Daten mit dieser auszutauschen. In der Regel würde die Chipkarten-Untereinheit dann, wenn ein Chipkarteneinschub vorhanden ist, physikalisch innerhalb des CA-Moduls integriert sein, so dass es folglich nicht erforderlich ist, dass ihre Steuerschnittstelle über ein entsprechende AV/C-Untereinheit zugänglich gemacht wird.
  • Die für die Untereinheit spezifischen Befehls- und Transaktionssätze für den Tuner, den bedingten Zugriff und die Steuerfeld-Untereinheiten sind in jeweils den 1394 Trade Associaton-Spezifikationen [5],[7] und [8] spezifiziert. Die Tuner-Erweiterung für DVB-Systeme [6] ist ebenfalls relevant. Die Modem- und die Chipkarten-Untereinheit sind gegenwärtig innerhalb des AV/C-Satzes von Spezifikationen nicht standardisiert.
  • 6 zeigt die in CPCM involvierten AV/C-Untereinheiten für die Einrichtungsaufteilung, die in der Einleitung beschrieben und in 1 gezeigt ist. Die AV/C-"Master"-Steuereinrichtung 12 befindet sich in dem IDTV 1, welcher zusätzlich den Modem (die Modem-Untereinheit) 13, den Tuner (die Tuner-Untereinheit) 4, den Demultiplexer 7 und den AV-Decodierer 8 umfasst. Das CA-Modul 2 umfasst die Steuereinrichtung 18, den Chipkarteneinschub 20, eine Steuerfeld-Untereinheit 21 und eine Untereinheit für bedingten Zugriff 16a, welche beispielsweise in dem DTCP-Modul des IEEE1394 Verbindungs-/physikalische Schicht-Moduls 6 enthalten ist. Die "Master"-Steuereinrichtung 12, der Modem (die Modem-Untereinheit) 13, der Tuner (die Tuner-Untereinheit) 4, die Steuereinrichtung 18, die Steuerpult- bzw. Steuerfeld-Untereinheit 21 und die Untereinheit für bedingten Zugriff 16a sind über eine Steuerbus für AV/C verbunden. Der Chipkarteneinschub ist mit diesem Steuerbus 22 über die Untereinheit für bedingten Zugriff 16a verbunden. Der Modem (die Modem-Untereinheit) 13, der Tuner (die Tuner-Untereinheit) 4, die Steuerfeld-Untereinheit 21 und die Untereinheit für bedingten Zugriff 16a sind AV/C-Untereinheitsziele.
  • In allgemeiner Hinsicht sind der physikalische Ort und der Nebenort der Untereinheit-Entitäten, die für die Funktion des bedingten Netzwerkzugriffs erforderlich sind, immateriell. Welche Untereinheiten erforderlich sind, hängt von der funktionellen Aufteilung zwischen den zur Verfügung stehenden physikalischen Diensten des CPCM-Systems ab. Falls zum Beispiel CPCM zwischen einem integrierten digitalen Fernsehgerät (IDTV) und dem 1394-Modul für bedingten Zugriff realisiert wird, dann wird das CA-Modul durch die sich innerhalb des IDTV befindende AV/C-Steuereinrichtung gesteuert, welche als eine "Master"-Steuereinrichtung für CPCM arbeitet. Nachdem dieses die Entschlüsselung eines Dienstes in dem CA-Modul initiert hat, kann die CA-Modul-Steuereinrichtung die Tuner-Untereinheit des IDTV steuern müssen. Dieses ist implementationsabhängig.
  • Wie die IDTB-Steuereinrichtung Diensteinformationen von ihrer eigenen Tuner-Untereinheit gewinnt, kann für die IDTV-Implementation privat sein, so dass diese Schnittstelle nicht AV/C-kompatibel zu sein braucht. Ferner kann dann, wenn sich die Modem-Untereinheit ebenfalls innerhalb des IDTV befindet, die Schnittstelle zwischen diesem und der Steuereinrichtung privat gehalten werden, falls zum Beispiel der Modem nicht durch das CA-Modul gesteuert werden muss.
  • Auf ähnliche Art und Weise würde der Chipkarteneinschub nomalerweise innerhalb des CA-Moduls sein, wodurch es nicht erforderlich ist, dass die AV/C-Chipkarten-Schnittstelle offengelegt wird. Die Folgerung daraus ist, dass für praktische Implementierungen von CPCM die Einrichtung einfacher wird.
  • Flexibilität wird jedoch dahingehend bereitgestellt, dass bestimmte Untereinheit-Steuerschnittstellen, falls implementiert und über die AV/C-Protokolle entsprechend offengelegt, das Teilen ihrer Ressourcen zwischen mehreren Steuereinrichtungen ermöglichen können. 7 zeigt das zweite bevorzugte Ausführungsbeispiel der Erfindung, gemäß welchem zwei CA-Module 2, 23 mit einem IDTV 1 interagieren. Zusätzlich zu dem in 1 gezeigten Szenario ist ein zweites CA-Modul 23 mit der IEEE-Verbindung 3 "hinter" dem CA-Modul 2 verbunden. Wenn der Verbraucher einen verschlüsselten Dienst eines ersten Anbieters "Anbieter 1" auswählt, verhandelt das CPCM-System automatisch seine Übertragung über die Verbindung 3 hin zu und von dem relevanten CA-Modul dieses Anbieters, hier zum Beispiel dem zweiten CA-Modul 23, und wenn der Verbraucher einen verschlüsselten Dienst eines zweiten Anbieters "Anbieter 2" wählt, verhandelt das CPCM-System automatisch seine Übertragung über die Verbindung 3 hin zu und von dem relevanten CA-Modul dieses Anbieters, hier zum Beispiel dem zweiten CA-Modul 2. Die Verschlüsselungsstrategie ist natürlich ähnlich zu der in 1 gezeigten, d. h. der verschlüsselte DVB-Dienst des Anbieters 1 wird mit der "Anbieter 1"-Verschlüsselung an das zweite CA-Modul 23 geliefert und mit Verbindungsverschlüsselung an den DVB-Empfänger 1 zurückgegeben, und der verschlüsselte DVB-Dienst des Anbieters 2 wird mit der "Anbieter 2"-Verschlüsselung an das zweite CA-Modul 2 geliefert und ebenfalls mit Verbindungsverschlüsselung an den DVB-Empfänger 1 zurückgegeben
  • 8 zeigt ein drittes bevorzugtes Ausführungsbeispiel der Erfindung, gemäß welchem sich zwei Anzeigeeinrichtungen ein einzelnes CA-Modul über das Setzwerk teilen. Zusätzlich zu dem in 1 gezeigten Szenario ist eine Anzeigeeinrichtung 24 mit der IEEE1394-Verbindung "hinter" dem CA-Modul 2 verbunden. Hierbei wird der verschlüsselte DVB-Dienst an das CA-Modul 2 mit der Anbieterverschlüsselung geliefert und an den DVB-Empfänger 1 zurückgegeben und ebenfalls mit Verbindungsverschlüsselung an die Anzeigeeinrichtung 24 mit Verbindungsverschlüsselung weitergeleitet. Es ist natürlich Sache der Diensteanbieter-Implementation, in wie weit mehrere Benutzer in der Lage sind, gleichzeitig auf die Dienste zuzugreifen. Hierbei verlässt sich die Anzeigeeinrichtung 24 auf das Vorhandensein einer AV/C-Tuner-Untereinheit 4 in dem DVB-Empfänger 1, um auf die von diesem Tuner 4 verfügbaren Dienste zuzugreifen.
  • Inhaltsspeichereinrichtungen
  • Die Speichereinrichtung allgemein ist sowohl eine Senken- als auch eine Quelleneinrichtung für DTCP-geschützten Inhalt, und kann entweder format-bewußt oder format-unbewußt sein.
  • Der AV/C-Satz von Protokollen enthält die Definition und den Befehlssatz für die Platten-Untereinheit [11]. Eine "Platte" kann viele Formen annehmen, so dass es eine spezialisierte Untereinheitsspezifikation für den Typ der AV-Festplatten-Speichereinrichtung gibt [12].
  • Speichereinrichtungen allgemein können einen AV-Inhaltsbereich und einen Computer-Inhaltsbereich, d. h. eine Dateisystem-Partition, aufweisen. Die AV/C-Platten-Untereinheit deckt den AV-Inhaltsbereich ab. Diese Platten-Untereinheit macht ihren gespeicherten Inhalt für eine steuernde Einrichtung über ihren Satz von Inhaltsspeicherdeskriptoren und eine Steuer-API verfügbar, auf eine ähnliche Art und Weise, wie es die Tuner-Untereinheit für Sendedienste durchführt. Die Speicherdeskriptoren stellen eine abstrahierte Schnittstelle zu dem Inhalt bereit, da auf den Inhalt nicht durch normale Operationen der Dateizugriffsart auf normaler, niedriger Ebene zugegriffen werden kann.
  • Senken-Speichereinrichtungen, welche DTCP implementieren, müssen die DTCP-Kompatibilitätsregeln und die DTCP-Robustheitsregeln beachten, die in der DTCP-Übernahmevereinbarung (DTCP Adopter Agreement) [13] definiert sind. Diese Kompatibilität gewährleistet die Integrität des Inhaltsschutzes auf solchen Speichereinrichtungen.
  • Erweiterung der authorisierten Domain auf mobile Einrichtungen
  • Es ist keine spezielle Behandlung für mobile Einrichtungen, d. h. für Geräte, die nicht andauernd mit einer Empfängerausrüstung verbunden sein sollen, notwendig.
  • Wenn geschützter Inhalt auf ein tragbares Gerät übertragen oder kopiert wird, wird eine Authentifikation auf dieselbe Art und Weise wie für eine stationäre Aufzeichnungseinrichtung zuhause durchgeführt. Die tragbare Einrichtung ist dann in der Lage, den aufgezeichneten Inhalt frei wiederzugeben. Falls die tragbare Einrichtung digitale oder analoge Ausgangsschnittstellen aufweist, wird eine erneuerte Übertragung des geschützten, gespeicherten Inhalts auftreten, die der normalen Authentifikationsprozedur wie für stationäre Einrichtungen unterzogen ist.
  • Wie bei stationären Speichereinrichtungen stellen mobile Speichereinrich-tungen, welche die DTCP-Kompatibilitäts- und Robustheitsregeln beachten, sicher, dass das System zum Inhaltsschutz und zur Kopierverwaltung intakt bleibt.
  • CPCM-Betriebsszenarien
  • Nachstehend werden mehrer CPCM-Szenarien beschrieben, um die Interaktion zwischen CPCM-Elementen darzustellen.
  • Benutzer wählt Abonnementsdienst
  • 9 zeigt das Sequenzdiagramm für dieses Szenario. Nachdem ein Benutzer das CA-Modul 2 mit dem Empfänger 1 in einem Schritt S1 verbindet, und nach einer Einrichtungs-Athentifikation in einem Schritt S2, wählt der Benutzer in einem Schritt S3 einen verschlüsselten Dienst. Dann richten der DVB-Empfänger 1 und das CA-Modul 2 in einem Schritt S4 einen Austauschschlüssel und in einem Schritt S5 einen Inhaltsschlüssel ein, wonach der DVB-Empfänger CMP-Verbindungen in einem Schritt S6 einrichtet und die DVB-Empfänger 1-AV/C-Steuereinrichtung 12 den Befehl CA_FREIGABE der CA-Untereinheit 16a benutzt, um zu versuchen, die Entschlüsselung des ausgewählten Dienstes in einem Schritt S7 zu beginnen. Falls der Benutzer ausreichende Rechte besitzt (geprüft auf eine proprietäre Art und Weise in dem CA-Modul in einem Schritt S8), dann wird in einem Schritt S9 die Anforderung gewährt, und betrachtet der Benutzer den entschlüsselten Dienst in einem Schritt S10. Falls in einem Schritt S11 die Anforderung nicht gewährt wurde, dann beginnt der DVB-Empfänger die geeignete Steuerfeld-Dialogsitzung in einem Schritt S13 und erhält in einem Schritt S14 Dialogelemente, um den Benutzer in einem Schritt S15 darüber zu informieren, warum die Entschlüsselung nicht möglich war.
  • Der für dieses Szenario in den Schritten S1 und S2 gezeigte Einrichtungsauthentifikationsprozess findet für jede Kombination von CPCM-kompatiblen Einrichtungen statt, ist jedoch in den nachfolgenden Szenarien nicht gezeigt.
  • Benutzer wählt Impuls-PPV-Ereignis
  • 10 zeigt das Sequenzdiagramm für dieses Szenario. Bei Auswahl eines PPV-Ereignisses durch den Benutzer in einem Schritt S16 initiiert die DVB-Empfänger-Anwendung zunächst in einem Schritt S17 eine Steuerfeld-Sitzung und erhält in einem Schritt S18 Dialogelemente, um in einem Schritt S19 eine Bezahlung zu bestätigen. Dann wird die Entschlüsselung mit der CA-Untereinheit in Schritten S20 bis S26 verhandelt, gleich wie in den vorstehenden Schritten S4 bis S10. Der Prozess des tatsächlichen Durchführens der Bezahlung ist nicht abgedeckt; dieser Prozess ist private Sache des Diensteanbieters.
  • Aufzeichnung geschützten Inhalts
  • 11 zeigt das Sequenzdiagramm für dieses Szenario. Der Benutzer betrachtet bereits geschützten Inhalt, welcher durch das CA-Modul 2 entschlüsselt wird. Er wünscht in einem Schritt S27, diesen Inhalt auf einem CPCM-kompatiblen Plattenrekorder 24 aufzuzeichnen, der ebenfalls in dem IEEE1394-Cluster verbunden ist. Der DVB-Empfänger 1 fährt nur dann mit der Aufzeichnung fort, wenn die CCI für diesen Inhalt geeignet festgelegt sind. Daher wird in einem Schritt S28 ein Kopierstatus ermittelt.
  • Falls in Schritt S29 "Erzeugung einer Kopie" oder "Freies Kopieren" ermittelt wird, stellt der DVB-Empfänger 1 in einem Schritt S30 eine Überlappungs-CMP-Verbindung zu dem Plattenrekorder 25 her durch Setzen eines Ausgabe-Plugs des CA-Moduls 2 in einem Schritt S31 und eines Eingabe-Plugs des Plattenrekorders 25 in einem Schritt S32. Das CA-Modul 2 richtet in einem Schritt S33 einen Austauschschlüssel mit dem Plattenrekorder 25 und in Schritt S34 einen Inhaltsschlüssel mit dem Plattenrekorder ein, wonach der DVB-Empfänger 1 in einem Schritt S35 einen AV/C-Platten-AUFZEICHNUNG-Befehl an den Plattenrekorder sendet. Der Plattenrekorder 25 ermittelt den Kopierstatus in einem Schritt S36, und falls in einem Schritt S37 ermittelt wird, dass der Kopierstatus gleich "Erzeugung einer Kopie" ist, wird in einem Schritt S38 der Kopierstatus auf "Keine weiteren Kopien" geändert.
  • Falls andererseits nach Schritt S28 in einem Schritt S39 der Kopierstatus als "Niemals Kopieren" oder "Keine weiteren Kopien" ermittelt wird, beginnt der DVB-Empfänger 1 in Schritt S40 eine Steuerfeld-Sitzung mit dem CA-Modul 2, um in einem Schritt S41 Dialogelemente zu erhalten und um den Benutzer in einem Schritt S42 zu informieren, dass die Aufzeichnung nicht möglich ist.
  • Wiedergabe aufgezeichneten, geschützen Inhalts
  • 12 zeigt das Seqzenzdiagramm für dieses Szenario. Dieses Szenario involviert nur Ströme mit DTCP-verschlüsseltem Inhalt auf dem Bus 3, d. h. keine Ströme mit Sende-CA-Verschlüsselung. Zunächst erstellt die Anzeigeeinrichtung, beispielsweise die des DVB-Tuners/IDTV 1, in einem Schritt S43 eine Plattentabelle von Inhalten durch Kommunizieren mit dem Plattenrekorder 25, um in einem Schritt S44 die Inhaltstabelle dem Benutzer anzuzeigen, welcher in einem Schritt S45 eine "Abspieltaste" für einen Plattentitel auswählt. Danach richtet die Anzeigeeinrichtung 1 in einem Schritt S46 einen Austauschschlüssel mit dem Plattenrekorder 25 und in einem Schritt S47 einen Inhaltsschlüssel mit dem Plattenrekorder 25 ein, um in der Lage zu sein, in einem Schritt S48 eine isochrone CMP-Verbindung aufzubauen. Nach der Ausgabe eines AV/C-Platten-ABSPIELEN-Befehls von der Anzeigeeinrichtung 1 an den Plattenrekorder 25 in einem Schritt S49 kann der Benutzer in einem Schritt S50 den Plattentitel empfangen und Decodieren.
  • Eine Erweiterung dieses Szenarios würde eine tatsächliche Aufzeichnung, oder Kopienerzeugung, des gespeicherten Inhalts sein. Dies würde involvieren, dass der DVB-Empfänger 1 die Überlagerungsverbindung zu einer angeschlossenen zweiten Aufzeichnungseinrichtung aufbaut und den AV/C-AUFZEICHNUNG-Befehl ausgibt, jedoch nur dann, wenn der Kopierstatus des Inhalts von der Speichereinrichtung "Erzeugung einer Kopie" oder "Freies Kopieren" ist.
  • Schutzmechanismus für Inhalt
  • DVB-CPCM-kompatible Quellen- und Senkeneinrichtungen würden einander zuerst authentifizieren, bevor der geschützte Inhalt übertragen wird. Die Inhaltsübertragung wird durch Verbindungsverschlüsselung abgesichert. Senkeneinrichtungen müssen die Kompatibilitäts- und Robustheitsregeln der DTCP-Übernahmevereinbarung (DTCP Adopter Agreement) [13] beachten. Dies gewährleistet den fortgesetzten Schutz von Inhalt nach dem Verlassen des CA-Moduls.
  • DVB-CPCM-API
  • Einführung
  • CPCM-kompatible Einrichtungen können in die Kategorien CPCM-Ziel 30 und CPCM-Steuereinrichtung 26 aufgeteilt werden.
  • 13 zeigt die Gesamtarchitektur der CPCM-Steuereinrichtung 26 und von Zieleinrichtungen 30, welche über AV/C auf dem IEEE1394-Bus 3 verbunden sind, sowie die abgeleiteten System-API's.
  • Eine CPCM-Steuereinrichtung 26 umfasst eine Host-Anwendung 27, als CPCM-Verwalter-API einen Grundlinien-CPCM-Verwalter 27 und ein proprietäres CPCM-Plug-In bzw. -Zusatzmodul 28, und als CPCM-Steuereinrichtungs-API-eine CPCM-Grundlinien-Werkzeugsammlung 29.
  • Folglich sind die CPCM-API's die CPCM-Steuereinrichtungs-API und die CPCM-Verwalter-API. Die detaillierte Spezifikation dieser API's wird in dieser Spezifikation nicht gegeben, eher ein Abriss ihrer erforderlichen Funktionalität.
  • CPCM-Ziel
  • Ein CPCM-Ziel 30 ist eine Einrichtung, die auf den Befehl einer CPCM-Steuereinrichtung 26 in Übereinstimmung mit DTCP geschützten Inhalt ausleiten und/oder entgegennehmen kann.
  • Beispiele sind eine eigenständige Abstimmeinrichtung bzw. ein Tuner (nur Quelle), ein CA-Modul, oder eine Speichereinrichtung (sowohl Quelle als auch Senke).
  • Das CPCM-Ziel 30 wird ausschließlich durch eine CPCM-Steuereinrichtung 26 gesteuert und legt somit keine API frei. Die Architektur des CPCM-Ziels 30 für das Beispiel des CA-Moduls ist in 14 gezeigt. In diesem Fall beinhaltet das CPCM-Ziel 30 unten die IEEE1394-Schicht(en) 41, eine DTCP-Verschlüsselungsmaschine 39 auf der bzw. den IEEE1394-Schicht(en) 41, die IEC-61883-Schicht 40 auf der bzw. den IEEE1394-Schicht(en) 41 und der DTCP-Verschlüsselungsmaschine 39, die allgemeine AV/C-Schicht 37 auf der IEC61883-Schicht 40, einen sicheren AV/C-Bus 36, ein AV/C-CA-Untereinheitsziel 33, ein AV/C-Steuerfeld-Untereinheitsziel 34, und ein AV/C-Tuner-Untereinheitsziel 35 auf der allgemeinen AV/C-Schicht 37, und ein DTCP-AKE 31 und ein DVB-AKE 32 auf dem sicheren AV/C-Bus 36.
  • Andere Zieleinrichtungen würden ein anderes bzw. andere AV/C-Untereinheitsziel(e) installiert haben.
  • CPCM-Steuereinrichtung
  • Eine CPCM-Steuereinrichtung 26 hat die Funktionalität zum Anfordern von geschütztem Inhalt, der in Übereinstimmung mit DTCP auszugeben ist. Beispiele sind DTV, STB, PC.
  • Eine CPCM-Steuereinrichtung kann auch ein CPCM-Ziel 26 sein, aber nicht umgekehrt.
  • 15 zeigt die Architektur der CPCM-Steuereinrichtung. In diesem Fall beinhaltet die CPCM-Steuereinrichtung 26 unten die IEEE1394-Schicht(en) 50, eine DTCP-Verschlüsselungsmaschine 49 auf der bzw. den IEEE1394-Schicht(en) 50, die IEC61883-Schicht 48 auf der bzw. den IEEE-1394-Schicht(en) 50 und der DTCP-Verschlüsselungsmaschine 49, die allgemeine AV/C-Schicht 47 auf der IEC61883-Schicht 48, einen sicheren AV/C-Bus 46, eine AV/C-Untereinheit-Steuereinrichtung 45 auf der allgemeinen AV/C-Schicht 47, ein DTCP- AKE 43 und ein DVB-AKE 44 auf dem sicheren AV/C-Bus 36, und eine CPCM-Steuereinrichtungsschicht 42 auf dem DTCP-AKE 43, DVB-AKE 44, und der AV/C-Untereinheits-Steuereinrichtung 45.
  • Die CPCM-Steuereinrichtungs-API würde die folgenden Dienste bereitstellen:
    • – Entschlüsselung spezifizierter Dienste- und Stromkomponenten mit spezifizierter CA_system_id und Kopierstatus
    • – DVB-spezifische Authentifikation dynamisch geladener, proprietärer CPCM-Plug-In-Module
    • – Anwenden einer DTCP-Verschlüsselung mit gewähltem Kopierstatus auf einen auf der externen CPCM-Schnittstelle auszugebenden Dienst
    • – allgemeine AV/C-Befehls- und Antwort-Schnittstelle zwischen lokalen und entfernten AV/C-Untereinheiten außer CA
  • Die AV/C-Untereinheit-Steuereinrichtung 45 ist ein integraler Teil der CPCM-Grundlinien-Werkzeugsammlung 29. Die allgemeine AV/C-Schnittstelle 47 wird für Kommunikationen zu und von anderen Untereinheit-Steuereinrichtungen und Zielen bereitgestellt, welche in der Host-Einrichtung vorhanden sind. Diese befinden sich innerhalb des CPCM-Grundlinien-Verwalters, der in 13 gezeigt ist. Der Teil der allgemeinen AV/C-Schnittstelle 47 der CPCM-Steuereinrichtungs-API soll keine AV/C-Befehle und -Antworten des Typs CA akzeptieren, so dass eine Umgehung der integrierten CA-Untereinheit-Steuereinrichtung nicht möglich ist.
  • Der DTCP-AKE 43 wird allgemein zur Einrichtungsauthentifikation und zum Inhaltsschlüsselaustausch angewandt.
  • CPCM-Verwalter
  • Der CPCM-Verwalter 27 ist ein residentes Modul in der CPCM-Steuereinrichtung 26. Seine Aufgaben sind:
    • – Hosten von AV/C-Untereinheit-Steuereinrichtung(en) und Ziele(n) und Bereitstellen einer Schnittstelle von diesen zu Hosteinrichtungsressourcen
    • – Handhaben von Anforderungen von Hostanwendungen für die Entschlüsselung von verschlüsselten Diensten
    • – Authentifizieren von proprietären CPCM-Plug-Ins, bevor diesen erlaubt wird, auf die Ressourcen der CPCM-Steuereinrichtung zuzugreifen
  • 16 zeigt den CPCM-Verwalter 27 für das Beispiel der DVB-Empfängereinrichtung. In diesem Fall beinhaltet der CPCM-Verwalter 27 ein AV/C-Tuner-Untereinheit-Ziel 51, das mit einem Host-Tuner und einer mit einer Host-GUI kommunizierenden AV/C-Steuerfeld-Untereinheit-Steuereinrichtung 52 kommuniziert.
  • Anforderungen an eine bevorzugte Implementation
  • Anforderungen an eine bevorzugte Einrichtung
  • In Übereinstimmung mit den vorstehend beschriebenen, bevorzugten Ausführungsbeispielen sollten CPCM-Einrichtungen mit der digitalen IEEE1394-Schnittstelle mit DTCP, bevorzugt der S400-Variante, die einen Bruttodurchsatz von 400 MBit/s bereitstellt, ausgerüstet sein. Silizium ist weithin verfügbar und wird bereits für eine Anzahl von Anwendungsbereichen eingesetzt.
  • Anforderungen an Hersteller bevorzugter Einrichtungen
  • Hersteller von CPCM-kompatiblen Einrichtungen wie in dieser Spezifikation definiert sollten die folgenden Maßnahmen ergreifen:
    • – ein Übernehmer von DTCP werden
    • – Einrichtungs- bzw. Geräteschlüssel von der DTLA beschaffen
    • – sicherstellen, dass Ausgestaltungen von Produkten den DTCP-Kompatibilitäts- und Robustheitsregeln folgen
  • Anforderungen an bevorzugte Diensteanbieter
  • Die Implementation des DVB-CA-Untersystems liegt außerhalb des Rahmens dieser Erfindung und bleibt somit dem Diensteanbieter überlassen.
  • Verwendbarkeit
  • Aus der Sicht des Verbrauchers gesehen würde die Erfindung die folgenden Vorteile mit sich bringen:
    • – Einfache und robuste physikalische Verbindung zwischen CPCM-kompatiblen Einrichtungen, beispielsweise bereitgestellt durch den IEEE1394-Standard.
    • – Null Installations- und Konfigurationsaufwand; beispielsweise gewährleisten IEEE1394 und die vorstehenden Protokolle, dass verbundene Einrichtungen automatisch erkannt werden und ohne jeden Benutzereingriff sofort benutzbar werden können.
    • – Flexibilität; beispielsweise könnte der IEEE1394-basierte CPCM-Cluster Teil des Heimnetzwerks sein, und zum Beispiel das Teilen von CA-Modulen zwischen mehreren Anzeigen, oder die Verbindung mehrerer CA-Module an beliebiger Stelle in dem Netzwerk erlauben.
  • Aus der Sicht einer Systemimplementation würde es, weil die vorgeschlagene Lösung keinerlei Inhaltsverschlüsselungsmechanismus involviert, ebenfalls möglich sein, sie nahtlos mit ergänzenden Inhaltsverschlüsselungssystemen und Verwaltungssystemen für digitale Rechte zu kombinieren.
  • Verweise
    • [1] IEEE1394-1995, Standard for a High Performance Serial Bus, 30. August 1996. http://www.ieee.org/
    • [2] Digital Transmission Copy Protection Specification, Band 1 (informationelle Version). http://www.dtcp.com/
    • [3] IEC61883, Specifications of Digital Interface for Consumer Audio-Video Equipment, Ausgabe 1. http://www.iec.ch/
    • [4] AV/C Digital Interface Command Set, General Specification, Version 4.0, TA Document 1999026, 23. Juli 2001. http://www.1394ta.org/Technology/Specifications/Descriptions /AVC_Genera14.0Final_1.htm
    • [5] AV/C Tuner Subunit Model and Command Set, Version 2.0, TA Document 1999035, 24. Oktober 2000. http://www.1394ta.org/Technology/Specifications/Descriptions /AvcTunerRevFinal.htm
    • [6] AV/C Tuner Broadcast System Specification – Digital Video Broadcast, Version 1.0, TA Document 1998005, 15. April 1998. http://www.1394ta.org/Technology/Specifications/Descriptions JAVC_DVB10.htm
    • [7] AV/C CA Subunit Specification, Version 1.0, TA Document 1999007, 6. April 1999. http://www.1394ta.org/Technology/Specifications/Descriptions /AVC_CA_Subunit 10.htm
    • [8] AV/C Panel Subunit Specification, Version 1.1, TA Document 2001001, B. Mai 2001. http://www.1394ta.org/Technologe/Specifications/Descriptions /Panell_Final.htm
    • [9] AV/C Digital Interface Command Set for Secure Bus System, Version 1.0, TA Document 1998009, 26. Januar 1999. http://www.1394ta.org/Technology/Specifications/Descriptions /AVC_SecureBus10.htm
    • [10] ISO7816-1,2,3, Identification Cards – Integrated Circuit(s) Cards with Contacts, 15. September 1989. http://www.iso.ch/
    • [11] AV/C Disk Subunit – General Specification, Version 1.0, TA Document 1998013, 26. Januar 1999. http://www.1394ta.org/Technology/Specifications/Descriptions /AVC_Disc10.htm
    • [12] AV/C Disk Subunit – Hard Disk Drive Device Type Specification, Version 1.0, TA Document 1999030, 10. Juli 2000. http://www.1394ta.org/Technology/Specifications/Descriptions /AVCHDD1.0Final.htm
    • [13] Digital Transmission Protection License Agreement, Juli 2001. http://wwww.dtcp.com/

Claims (24)

  1. System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk (3), umfassend einen Empfänger (1) und zumindest ein Modul für bedingten Zugriff (2), dadurch gekennzeichnet, dass: der Empfänger eine Einrichtung zum Empfangen zumindest eines verschlüsselten Inhaltsstroms und eine Einrichtung zum Übertragen des verschlüsselten Inhaltsstroms über das Netzwerk zu zumindest einem der Module für bedingten Zugriff (2) umfasst, und die Module für bedingten Zugriff eine Einrichtung zum Empfangen des verschlüsselten Inhaltsstroms, zum Entschlüsseln des verschlüsselten Inhaltsstroms, zum Anwenden einer sicheren Verbindungsverschlüsselung auf den entschlüsselten Inhaltsstrom und zum Ausgeben des Inhaltsstroms auf das Netzwerk (3) nach dem Anwenden der sicheren Verbindungsverschlüsselung umfassen.
  2. System zum Inhaltsschutz und zur Kopierverwaltung nach Anspruch 1, gekennzeichnet durch zumindest eine Decodierereinrichtung (6), die in der Empfängereinrichtung (1) enthalten und dazu ausgelegt ist, zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstrom über das Netzwerk (3) zu empfangen, um den zumindest einen empfangenen, mit sicherer Verbindung verschlüsselten Inhaltsstrom zu entschlüsseln und schließlich zu verarbeiten.
  3. System zum Inhaltsschutz und zur Kopierverwaltung nach Anspruch 2, dadurch gekennzeichnet, dass ein jeweiliges Modul für bedingten Zugriff (2) eine jeweilige, in der Empfängereinrichtung (1) enthaltene Decodierereinrichtung (6) authentifiziert, bevor ein mit sicherer Verbindung verschlüsselter Inhaltsstrom über das Netzwerk (3) an die Decodierereinrichtung (6) ausgegeben wird, und vorzugsweise bevor der entsprechende empfangene, verschlüsselte Inhaltsstrom entschlüsselt wird.
  4. System zum Inhaltsschutz und zur Kopierverwaltung nach Anspruch 3, dadurch gekennzeichnet, dass eine jeweilige Empfängereinrichtung (1) eine sichere Verbindungsverschlüsselung auf zumindest einen jeweiligen empfangenen Inhaltsstrom anwendet, bevor sie ihn auf das Netzwerk (3) ausgibt.
  5. System zum Inhaltsschutz und zur Kopierverwaltung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein jeweiliges Modul für bedingten Zugriff (2) einen Authentifikations- und Schlüsselaustauschprozess durchführt, bevor es den zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstrom auf das Netzwerk (3) ausgibt, und vorzugsweise bevor es den zumindest einen empfangenen, verschlüsselten Inhaltsstrom entschlüsselt.
  6. System zum Inhaltsschutz und zur Kopierverwaltung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine Systemerneuerbarkeit durch Analysieren von Systemerneuerbarkeitsmeldungen, die auf das Netzwerk (3) übertragen wurden, und dementsprechend Aufheben von Einrichtungen und/oder Modulen, die mit dem Netzwerk (3) verbunden sind, unterstützt wird
  7. System zum Inhaltsschutz und zur Kopierverwaltung nach einem der vorangehenden Ansprüche, gekennzeichnet durch eine Steuereinrichtungsentität (12), welche das Modul für bedingten Zugriff (2) oder eine Untereinheit für bedingten Zugriff (16a), bereitstellend eine Steuerschnittstelle für die Entschlüsselung von verschlüsseltem Inhalt, der über das Netzwerk (3) geliefert wird, oder für das Liefern solchen Inhalts an eine Senkeneinrichtung mit Verbindungsverschlüsselung, verwendet, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
  8. System zum Inhaltsschutz und zur Kopierverwaltung nach Anspruch 7, dadurch gekennzeichnet, dass die Steuereinrichtungsentität (12) eine Empfängereinrichtung (1) oder eine Abstimm-Untereinheit (4), bereitstellend eine Steuerschnittstelle, welche es einer Steuereinrichtungsentität (12, 18), die sich in einer anderen Einrichtung (2) befinden könnte, erlaubt, die verfügbaren Inhalte zu erhalten und den Empfänger (1) oder die Abstimmeinrichtung (4) zum Ausgeben eines oder mehrerer Inhaltsströme auf das Netzwerk (3) zu steuern, verwendet, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
  9. System zum Inhaltsschutz und zur Kopierverwaltung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die Steuereinrichtungsentität (12) eine Steuerpult-Untereinheit (21) verwendet, die einen Benutzerschnittstellendienst für eine Einrichtung oder ein Modul bereitstellt, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
  10. System zum Inhaltsschutz und zur Kopierverwaltung nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass die Steuereinrichtungsentität (12) eine Modem-Untereinheit (13) verwendet, die eine Steuerschnittstelle zum Verwalten eines Einwählzugangs in ein und aus einem Telefonienetzwerk (3) bereitstellt, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
  11. System zum Inhaltsschutz und zur Kopierverwaltung nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass die Steuereinrichtungsentität (12) eine Chipkarten-Untereinheit (20) verwendet, die es der Steuereinrichtung ermöglicht, den Status einer in ihren Chipkarteneinschub (20) eingesetzten Chipkarte zu erfassen und zu steuern und Daten mit dieser auszutauschen, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
  12. System zum Inhaltsschutz und zur Kopierverwaltung nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass die Steuereinrichtungsentität (12) dazu ausgelegt ist, anzufordern, dass verschlüsselter Inhalt von einer Einrichtung auf das Netzwerk ausgegeben wird.
  13. System zum Inhaltsschutz und zur Kopierverwaltung nach einem der Ansprüche 7 bis 12, gekennzeichnet durch eine Zielentität, welche dazu ausgelegt ist, verschlüsselten Inhalt auf den Befehl einer Steuereinrichtungsentität (12) zu liefern oder zu empfangen.
  14. System zum Inhaltsschutz und zur Kopierverwaltung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die sichere Verbindungsverschlüsselung für alle Inhaltsschutz- und Kopierverwaltungs-kompatiblen Einrichtungen gemein ist.
  15. Modul für bedingten Zugriff (2) für ein System zum Inhaltsschutz und zur Kopierverwaltung wie in Anspruch 1 definiert, gekennzeichnet durch eine Schnittstelle (16) zum Empfangen zumindest eines verschlüsselten Inhaltsstroms von dem Empfänger (1) über das Netzwerk (3), eine Entschlüsselungsmaschine (19) zum Entschlüsseln eines verschlüsselten Inhaltsstroms, und eine Verschlüsselungsmaschine (16) zum Anwenden einer sicheren Verbindungsverschlüsselung auf jeden entschlüsselten Inhaltsstrom, bevor dieser auf das Netzwerk (3) ausgegeben wird.
  16. Modul für bedingten Zugriff (2) nach Anspruch 15, gekennzeichnet durch eine Chipkarten-Untereinheit (20), die nach dem Chipkarten-Standard ausgebildet ist, um einen Authentifikations- und Schlüsselaustauschprozess zu ermöglichen.
  17. Modul für bedingten Zugriff (2) nach Anspruch 15 oder 16, gekennzeichnet durch eine Steuerpult-Untereinheit (21), die eine Benutzerschnittstelle des Moduls für bedingten Zugriff (2) bereitstellt, so dass ein Benutzerschnittstellenmodell und Dialoge für eine Steuereinrichtungsentität (12) bereitgestellt werden können, die eine Benutzerschnittstelle, vorzugsweise eine Anzeige oder einen Sprachgenerator und Benutzereingabefähigkeiten, enthält.
  18. Modul für bedingten Zugriff (2) nach einem der Ansprüche 15 bis 17, dadurch gekennzeichnet, dass es dazu ausgelegt ist, den zumindest einen verschlüsselten Inhaltsstrom aus verschiedenen Quellen über das Netzwerk (3) zu empfangen.
  19. Modul für bedingten Zugriff (2) nach einem der Ansprüche 15 bis 18, dadurch gekennzeichnet, dass es dazu ausgelegt ist, den zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstrom an verschiedene Senken (1, 24) über das Netzwerk (3) auszugeben.
  20. Verfahren zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk (3), bei dem eine Empfängereinrichtung (1) zumindest einen verschlüsselten Inhaltsstrom empfängt und bei dem ein entschlüsselter Inhaltsstrom verschlüsselt wird, bevor er auf das Netzwerk (3) ausgegeben wird, gekennzeichnet durch ein Empfangen des zumindest einen verschlüsselten Inhaltsstroms über das Netzwerk (3) von der Empfängereinrichtung (1), ein Entschlüsseln eines jeweiligen empfangenen, verschlüsselten Inhaltsstroms, und ein Anwenden einer sicheren Verbindungsverschlüsselung auf jeden entschlüsselten Inhaltsstrom, bevor er auf das Netzwerk (3) ausgegeben wird.
  21. Verfahren nach Anspruch 20, gekennzeichnet durch ein Authentifizieren einer jeweiligen Decodierereinrichtung (6) vor einem Ausgeben eines mit sicherer Verbindung verschlüsselten Inhaltsstroms über das Netzwerk (3) an die Decodierereinrichtung (6), und vorzugsweise vor einem Entschlüsseln des entsprechenden empfangenen, verschlüsselten Inhaltsstroms.
  22. Verfahren nach Anspruch 20 oder 21, gekennzeichnet durch ein Durchführen eines Authentifikations- und Schlüsselaustauschprozesses vor einem Ausgeben des zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstroms auf das Netzwerk (3), und vorzugsweise vor einem Entschlüsseln des zumindest einen empfangenen, verschlüsselten Inhaltsstroms.
  23. Verfahren nach einem der Ansprüche 20 bis 22, gekennzeichnet durch ein Unterstützen einer Systemerneuerbarkeit durch Analysieren von Systemerneuerbarkeitsmeldungen, die auf das Netzwerk (3) übertragen wurden, und entsprechendes Anpassen von Einrichtungen (1, 24) und/oder Modulen (2, 23), die mit dem Netzwerk (3) verbunden sind.
  24. Computerprogrammprodukt, umfassend ein Computerprogrammittel, das dazu angepasst ist, die Verfahrensschritte wie in einem der vorstehenden Ansprüche 20 bis 23 definiert durchzuführen.
DE60127681T 2001-10-19 2001-10-19 System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk Expired - Lifetime DE60127681T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP01124994A EP1304844B1 (de) 2001-10-19 2001-10-19 System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk

Publications (2)

Publication Number Publication Date
DE60127681D1 DE60127681D1 (de) 2007-05-16
DE60127681T2 true DE60127681T2 (de) 2008-01-03

Family

ID=8179020

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60127681T Expired - Lifetime DE60127681T2 (de) 2001-10-19 2001-10-19 System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk

Country Status (4)

Country Link
US (1) US20030135730A1 (de)
EP (1) EP1304844B1 (de)
JP (1) JP2003218852A (de)
DE (1) DE60127681T2 (de)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4615308B2 (ja) * 2002-05-09 2011-01-19 オニシックス グループ エルエー エルエルシー 暗号装置および方法、暗号システム
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
GB0226661D0 (en) * 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Asynchronous communication system
FR2848043B1 (fr) * 2002-12-03 2005-01-28 Philippe Guenebaud Module, systeme et procede de traitement de signaux numeriques
US7251328B2 (en) * 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content
US20040162780A1 (en) * 2003-02-19 2004-08-19 General Instrument Corporation Methods and apparatus for integrating one-way and two-way security systems to enable secure distribution of encrypted services
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
KR100636173B1 (ko) * 2004-09-13 2006-10-19 삼성전자주식회사 임시 저장을 이용한 멀티-스트리밍 방법 및 장치
US8015613B2 (en) * 2004-09-17 2011-09-06 Sony Corporation System renewability message transport
US20090070883A1 (en) * 2004-09-17 2009-03-12 Mark Kenneth Eyer System renewability message transport
KR100772372B1 (ko) * 2004-11-16 2007-11-01 삼성전자주식회사 방송 콘텐츠의 수신 장치 및 방법
CN1798019A (zh) 2004-12-29 2006-07-05 国际商业机器公司 用于在私有网络中共享媒体内容的方法、系统和装置
US7533258B2 (en) * 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
US7340769B2 (en) * 2005-01-07 2008-03-04 Cisco Technology, Inc. System and method for localizing data and devices
KR100714694B1 (ko) * 2005-05-11 2007-05-04 삼성전자주식회사 네트워크 인터페이스 유닛
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP4581955B2 (ja) * 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
CN101278517B (zh) * 2005-10-06 2012-03-21 Nds有限公司 安全设备和建立分组功能
DE102005060285B4 (de) * 2005-12-15 2007-11-29 Technisat Digital Gmbh Verfahren zur Entschlüsselung verschlüsselter DVB-Signale
US7730181B2 (en) * 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
KR20140013059A (ko) * 2006-11-07 2014-02-04 소니 주식회사 송신 장치 및 통신 방법
KR100798927B1 (ko) * 2006-12-06 2008-01-29 한국전자통신연구원 스마트카드 기반의 복제방지 기능을 가진 데이터 저장장치, 그의 데이터 저장 및 전송 방법
US8300818B2 (en) * 2007-02-27 2012-10-30 Sony Corporation System and method for effectively protecting electronic content information
US8320563B2 (en) * 2007-05-09 2012-11-27 Sony Corporation Service card adapter
EP1990971A3 (de) * 2007-05-11 2009-01-21 Thomson Licensing Schutz von Live-Inhalten in einem Netzwerk
KR20090018590A (ko) * 2007-08-17 2009-02-20 한국전자통신연구원 콘텐츠 보호 제공방법과 보호된 콘텐츠 소비방법 및 그 장치
US20100251381A1 (en) * 2007-08-17 2010-09-30 Seong-Oun Hwang System renewability message providing method and system renewability message using method and apparatus thereof
US20090124375A1 (en) * 2007-11-09 2009-05-14 Bally Gaming, Inc. License management method
US8610827B2 (en) * 2009-04-13 2013-12-17 Digital Keystone, Inc. Direct IPTV distribution
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
US9158932B2 (en) 2013-05-08 2015-10-13 Sap Se Modeled authorization check implemented with UI framework
US10044683B2 (en) * 2013-07-19 2018-08-07 Sony Corporation Content transmission and reception device compatible to switch to a new encryption scheme
JP6039707B2 (ja) * 2015-01-19 2016-12-07 日立マクセル株式会社 映像信号処理装置及び方法
US10541979B2 (en) * 2015-02-17 2020-01-21 Synopsys, Inc. Multiport content encryption engine
CN116055767B (zh) * 2022-11-08 2024-07-30 天翼云科技有限公司 视频文件的处理方法、装置、设备及可读存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
US6351467B1 (en) * 1997-10-27 2002-02-26 Hughes Electronics Corporation System and method for multicasting multimedia content
GB2332345B (en) * 1997-12-09 2002-12-11 Sony Uk Ltd A digital video receiver a conditional access module and a method of transmitting data therebetween
DE69933811T2 (de) * 1998-04-24 2007-08-30 Sony United Kingdom Ltd., Weybridge Digitaler Multimediaempfänger und einen solchen Empfänger umfassendes Netzwerk mit IEEE 1394 serial Bus Schnittstelle
US6141530A (en) * 1998-06-15 2000-10-31 Digital Electronic Cinema, Inc. System and method for digital electronic cinema delivery
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
WO2001006787A1 (en) * 1999-07-14 2001-01-25 Cyberstar, L.P. Secure digital data distribution system and method
US6628891B1 (en) * 1999-11-19 2003-09-30 Scm Microsystems, Inc. Signal filtering mechanism for a multi-purpose digital television receiver
ES2304929T3 (es) * 1999-12-21 2008-11-01 Contentguard Holdings, Inc. Metodo para transferir los derechos para decodificar mensales.
US7080039B1 (en) * 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
US6650869B2 (en) * 2000-04-14 2003-11-18 Hughes Electronics Corporation System and method for managing return channel bandwidth in a two-way satellite system
US7046805B2 (en) * 2001-03-20 2006-05-16 Digeo, Inc. System and method for efficiently storing and processing multimedia content
US7386129B2 (en) * 2001-05-30 2008-06-10 Digeo, Inc. System and method for multimedia content simulcast
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing

Also Published As

Publication number Publication date
DE60127681D1 (de) 2007-05-16
EP1304844A1 (de) 2003-04-23
US20030135730A1 (en) 2003-07-17
JP2003218852A (ja) 2003-07-31
EP1304844A8 (de) 2003-07-23
EP1304844B1 (de) 2007-04-04

Similar Documents

Publication Publication Date Title
DE60127681T2 (de) System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
DE69905564T2 (de) Kommunikationsnetz
DE69932326T2 (de) Verbessertes verfahren für bedingten zugang und zur inhaltssicherung
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE69512335T2 (de) Verfahren zur Steuerung verschiedener Systeme mit bedingtem Zugriff zur Übertragung von Video-, Audio- und Daten-Diensten und Empfänger zur Anwendung mit diesem Verfahren
DE60026495T2 (de) Videogerät zum Anschluss an ein lokales digitales Netzwerk zwecks Datenempfang
EP2067339B1 (de) Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk
DE69903557T2 (de) Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte
DE60214799T2 (de) System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes
DE69803394T2 (de) Verfahren und system zur informationsübertragung mit verschlüsselungsbetriebsartindikator
DE69608609T2 (de) Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen
DE69906061T2 (de) Sicherheitsmodel für interaktive fernsehanwendung
DE69802540T2 (de) System mit bedingtem zugang
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE60215033T2 (de) Gerät für ein flexibles und gemeinsames ipmp-system für mpeg-2 inhaltsverteilung und -schutz
DE102006045352B4 (de) Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box
EP2146285A1 (de) Verfahren zum betrieb eines systems mit zugangskontrolle zur verwendung in computernetzen und system zum ausführen des verfahrens
DE102005035400A1 (de) Verfahren und Vorrichtung zum Vorsehen von Zugriff auf Daten an einem Benutzerstandort
DE69927581T2 (de) Vernetzte einheit mit bedingtem zugriff
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
DE102005009621A1 (de) Schaltung, Vorrichtung und Verfahren zum Empfangen, bedingten Zugriff und Kopierschutz digitaler Videoübertragungssignale
DE69901618T2 (de) Kopierschutzsystem für hausnetzwerke
WO1999008446A1 (de) Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen
DE60020245T2 (de) System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: SONY DEUTSCHLAND GMBH, 10785 BERLIN, DE

8327 Change in the person/name/address of the patent owner

Owner name: SONY CORP., TOKIO/TOKYO, JP

Owner name: SONY DEUTSCHLAND GMBH, 10785 BERLIN, DE

Owner name: SONY UNITED KINGDOM LTD., WEYBRIDGE, SURREY, GB

8381 Inventor (new situation)

Inventor name: SZUCS, PAUL, 70327 STUTTGART, DE

Inventor name: SPALINK, GERD, 70327 STUTTGART, DE

Inventor name: SCHWAGER, ANDREAS, 70327 STUTTGART, DE

Inventor name: BARRY, RICHARD, HAMPSHIRE RG22 4SB, GB

Inventor name: SATO, MASAHIKO, TOKYO 141-0001, JP

8364 No opposition during term of opposition