DE60127681T2 - System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk - Google Patents
System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk Download PDFInfo
- Publication number
- DE60127681T2 DE60127681T2 DE60127681T DE60127681T DE60127681T2 DE 60127681 T2 DE60127681 T2 DE 60127681T2 DE 60127681 T DE60127681 T DE 60127681T DE 60127681 T DE60127681 T DE 60127681T DE 60127681 T2 DE60127681 T2 DE 60127681T2
- Authority
- DE
- Germany
- Prior art keywords
- network
- copy management
- content
- content stream
- content protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 36
- 230000008569 process Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 5
- 230000006978 adaptation Effects 0.000 claims description 2
- 230000035899 viability Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 48
- 230000005540 biological transmission Effects 0.000 description 16
- 239000008186 active pharmaceutical agent Substances 0.000 description 14
- 238000010586 diagram Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 208000003443 Unconsciousness Diseases 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 241001136792 Alle Species 0.000 description 1
- 241001530812 Goupia glabra Species 0.000 description 1
- 241000726409 Satellites Species 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 229940054107 isochron Drugs 0.000 description 1
- MOYKHGMNXAOIAT-JGWLITMVSA-N isosorbide dinitrate Chemical compound [O-][N+](=O)O[C@H]1CO[C@@H]2[C@H](O[N+](=O)[O-])CO[C@@H]21 MOYKHGMNXAOIAT-JGWLITMVSA-N 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000002553 single reaction monitoring Methods 0.000 description 1
- 238000013426 sirius red morphometry Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Description
- Die Erfindung betrifft ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk, ein Modul für bedingten Zugriff für ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk, und ein Verfahren zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk.
- Die Druckschrift
WO 01 06787 A - Aus der Druckschrift
EP-A-1 113 617 sind ein System und ein Verfahren zum Übertragen des Rechts zum Decodieren von Nachrichten bekannt. Zwischen Schlüsselinhabern werden die Rechte zum Decodieren und Entschlüsseln von Nachrichten auf eine Weise übertragen, die die verwendeten Decodier- und Entschlüsselungsschlüssel und die ursprünglichen Nachrichten nicht explizit preisgibt. - Die am Ende dieser Spezifikation aufgelisteten Verweise stellen einige Industriestandards für Netzwerke bereit, insbesondere zur Verbindung zu elektronischen Einrichtungen von Verbrauchern, und zum Bereitstellen von Sicherheitsmaßnahmen innerhalb dieser Netzwerke. Alle beschriebenen Sicherheitsmaßnahmen beziehen sich jedoch nur auf einen individuellen Schutz, beispielsweise zum Ermöglichen einer bestimmten Einrichtung, einen verschlüsselten Inhaltsstrom zu entschlüsseln und zu verarbeiten. Dieses Konzept beschränkt jedoch die Flexibilität, deren Bereitstellung das Ziel der Netzwerkstruktur ist.
- Der Erfindung liegt daher die Aufgabe zugrunde, ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk, ein Modul für bedingten Zugriff für ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk, und ein Verfahren zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk bereitzustellen, welches ein verbessertes benutzerfreundlices und flexibles System insbesondere für Verbrauchergeräte erleichtert.
- Erfindungsgemäß wird diese Aufgabe gelöst durch ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk nach dem unabhängigen Anspruch 1, ein Modul für bedingten Zugriff für ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk nach dem unabhängigen Anspruch 15, und ein Verfahren zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk nach dem unabhängigen Anspruch 20. Bevorzugte Ausführungsbeispiele derselben sind jeweils in den jeweiligen folgenden Unteransprüchen defininert. Ein Computerprogrammprodukt gemäß der Erfindung is in Anspruch 24 definiert.
- Damit umfasst ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk in Übereinstimmung mit der Erfindung zumindest ein Modul für bedingten Zugriff innerhalb des Netzwerks, jeweils dazu ausgelegt, zumindest einen verschlüsselten Inhaltsstrom über das Netzwerk zu empfangen, einen jeweiligen empfangenen, verschlüsselten Inhaltsstrom zu entschlüsseln, und eine sichere Verbindungsverschlüsselung auf jeden entschlüsselten Inhaltsstrom anzuwenden, bevor dieser auf das Netzwerk ausgegeben wird.
- Damit wird in Übereinstimmung mit der Erfindung eine klare logische Trennung der Einheit für bedingten Zugriff von einem Empfänger und/oder einer Decodierereinheit erreicht, und wird zwischen diesen eine sichere (digitale) Schnittstelle definiert. In Übereinstimmung mit der Erfindung werden grundlegend existierende Standards verwendet, jedoch wird eine erhöhte Sicherheit erreicht, weil entschlüsselter (digitaler) Inhalt nicht an den externen (digitalen) Schnittstellen des Moduls für bedingten Zugriff verfügbar gemacht wird, sondern eine freie Übertragung innerhalb des Netzwerks möglich ist, da der Inhaltsstrom (welcher sich auch auf separat oder zusätzlich zu dem Inhalt übertragene Dienste bezieht und welcher ein voller Transportstrom, ein teilweiser Transportstrom, oder eine beliebige andere Art eines Datenstroms sein könnte) sicher verbindungsverschlüsselt wird, bevor er auf das Netzwerk ausgegeben wird (der Begriff "sichere Verbindungsverschlüsselung" schließt auch eine sichere Busverschlüsselung oder dergleichen ein).
- Natürlich könnte das Netzwerk, auf welches die Erfindung anwendbar ist, eine beliebige Art eines Netzwerks sein, d. h. ein leitungsgebundenes Netzwerk, beispielsweise ein Kabelnetzwerk oder ein Optikfasernetzwerk, oder ein drahtloses Netzwerk.
- Bevorzugt umfasst das System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung zumindest eine Decodierereinrichtung, die dazu ausgelegt ist, zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstrom über das Netzwerk zu empfangen, um den zumindest einen empfangenen, mit sicherer Verbindung verschlüsselten Inhaltsstrom zu entschlüsseln und schließlich zu verarbeiten.
- Weiter bevorzugt authentifiziert in diesem Fall in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung ein jeweiliges Modul für bedingten Zugriff eine jeweilige Decodierereinrichtung, bevor ein mit sicherer Verbindung verschlüsselter Inhaltsstrom über das Netzwerk an die Decodierereinrichtung ausgegeben wird, und vorzugsweise bevor der entsprechende empfangene, verschlüsselte Inhaltsstrom entschlüsselt wird.
- Bevorzugt umfasst das System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung zusätzlich zumindest eine Empfängereinrichtung, die jeweils dazu ausgelegt ist, zumindest einen verschlüsselten Inhaltsstrom zu empfangen und den zumindest einen verschlüsselten Inhaltsstrom über das Netzwerk an zumindest ein Modul für bedingten Zugriff zu senden.
- Weiter bevorzugt wendet in diesem Fall in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung eine jeweilige Empfängereinrichtung eine sichere Verbindungsverschlüsselung auf zumindest einen jeweiligen empfangenen Inhaltsstrom an, bevor sie ihn auf das Netzwerk ausgibt.
- Bevorzugt führt in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung ein jeweiliges Modul für bedingten Zugriff einen Authentifikations- und Schlüsselaustauschprozess durch, bevor es den zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstrom auf das Netzwerk ausgibt, und vorzugsweise bevor es den zumindest einen empfangenen, verschlüsselten Inhaltsstrom entschlüsselt.
- Bevorzugt wird in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung eine Systemerneuerbarkeit durch Analysieren von Systemerneuerbarkeitsmeldungen, die auf das Netzwerk übertragen wurden, und dementsprechend Aufheben von Einrichtungen und/oder Modulen, die mit dem Netzwerk verbunden sind, unterstützt.
- Bevorzugt umfasst das System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung zusätzlich eine Steuereinrichtungsentität, welche das Modul für bedingten Zugriff oder eine Untereinheit für bedingten Zugriff, bereitstellend eine Steuerschnittstelle, für die Entschlüsselung von verschlüsseltem Inhalt, der über das Netzwerk geliefert wird, oder für das Liefern solchen Inhalts an eine Senkeneinrichtung mit Verbindungsverschlüsselung, verwendet, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
- Weiter bevorzugt verwendet in diesem Fall in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung die Steuereinrichtungsentität eine Empfängereinrichtung oder eine Abstimm-Untereinheit, bereitstellend eine Steuerschnittstelle, welche es einer Steuereinrichtungsentität, die sich in einer anderen Einrichtung befinden könnte, erlaubt, die verfügbaren Inhalte zu erhalten und den Empfänger oder die Abstimmeinrichtung zum Ausgeben eines oder mehrerer Inhaltsströme auf das Netzwerk zu steuern, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
- Bevorzugt alternativ oder zusätzlich verwendet in diesem Fall in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung die Steuereinrichtungsentität eine Steuerpult-Untereinheit, die einen Benutzerschnittstellendienst für eine Einrichtung oder ein Modul bereitstellt, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
- Weiter bevorzugt alternativ oder zusätzlich verwendet in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung die Steuereinrichtungsentität eine Modem-Untereinheit, die eine Steuerschnittstelle zum Verwalten eines Einwählzugangs in ein und aus einem Telefonienetzwerk bereitstellt, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
- Nochmals weiter bevorzugt alternativ oder zusätzlich verwendet in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung die Steuereinrichtungsentität eine Chipkarten-Untereinheit, die es der Steuereinrichtung ermöglicht, den Status einer in ihren Chipkarteneinschub eingesetzten Chipkarte zu erfassen und zu steuern und Daten mit dieser auszutauschen, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen.
- Nochmals weiter bevorzugt alternativ oder zusätzlich ist in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung die Steuereinrichtungsentität dazu ausgelegt, anzufordern, dass verschlüsselter Inhalt von einer Einrichtung auf das Netzwerk ausgegeben wird.
- Nochmals weiter bevorzugt alternativ oder zusätzlich umfasst das System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung zusätzlich eine Zielentität, welche dazu ausgelegt ist, verschlüsselten Inhalt auf den Befehl einer Steuereinrichtungsentität zu liefern oder zu empfangen.
- Bevorzugt ist in dem System zum Inhaltsschutz und zur Kopierverwaltung gemäß der Erfindung die sichere Verbindungsverschlüsselung für alle Inhaltsschutz- und Kopierverwaltungskompatiblen Einrichtungen gemein.
- Ein Modul für bedingten Zugriff für ein System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk gemäß der Erfindung umfasst eine Schnittstelle zum Empfangen zumindest eines verschlüsselten Inhaltsstroms über das Netzwerk, eine Entschlüsselungsmaschine zum Entschlüsseln eines jeweiligen empfangenen, verschlüsselten Inhaltsstroms, und eine Verschlüsselungsmaschine zum Anwenden einer sicheren Verbindungsverschlüsselung auf jeden entschlüsselten Inhaltsstrom, bevor dieser auf das Netzwerk ausgegeben wird.
- Bevorzugt umfasst das Modul für bedingten Zugriff gemäß der Erfindung eine Chipkarten-Untereinheit, die nach dem Chipkarten-Standard ausgebildet ist, um einen Authentifikations- und Schlüsselaustauschprozess zu ermöglichen.
- Bevorzugt umfasst das Modul für bedingten Zugriff gemäß der Erfindung zusätzlich eine Steuerpult-Untereinheit, die eine Benutzerschnittstelle des Moduls für bedingten Zugriff bereitstellt, so dass ein Benutzerschnittstellenmodell und Dialoge für eine Steuereinrichtungsentität bereitgestellt werden können, die eine Benutzerschnittstelle, vorzugsweise eine Anzeige oder einen Sprachgenerator und Benutzereingabefähigkeiten, enthält.
- Bevorzugt ist das Modul für bedingten Zugriff gemäß der Erfindung dazu ausgelegt, den zumindest einen verschlüsselten Inhaltsstrom aus verschiedenen Quellen über das Netzwerk zu empfangen.
- Bevorzugt ist das Modul für bedingten Zugriff gemäß der Erfindung dazu ausgelegt, den zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstrom an verschiedene Senken über das Netzwerk auszugeben.
- Das Verfahren zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk gemäß der Erfindung umfasst die Schritte des Empfangens zumindest eines verschlüsselten Inhaltsstroms über das Netzwerk, Entschlüsselns eines jeweiligen empfangenen, verschlüsselten Inhaltsstroms, und Anwendens einer sicheren Verbindungsverschlüsselung auf jeden entschlüsselten Inhaltsstrom, bevor er auf das Netzwerk ausgegeben wird.
- Bevorzugt umfasst das Verfahren gemäß der Erfindung zusätzlich den Schritt des Authentifizierens einer jeweiligen Decodierereinrichtung vor einem Ausgeben eines mit sicherer Verbindung verschlüsselten Inhaltsstroms über das Netzwerk an die Decodierereinrichtung, und vorzugsweise vor einem Entschlüsseln des entsprechenden empfangenen, verschlüsselten Inhaltsstroms.
- Bevorzugt umfasst das Verfahren gemäß der Erfindung zusätzlich den Schritt des Durchführens eines Authentifikations- und Schlüsselaustauschprozesses vor einem Ausgeben des zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstroms auf das Netzwerk, und vorzugsweise vor einem Entschlüsseln des zumindest einen empfangenen, verschlüsselten Inhaltsstroms.
- Bevorzugt umfasst das Verfahren gemäß der Erfindung zusätzlich den Schritt des Unterstützens einer Systemerneuerbarkeit durch Analysieren von Systemerneuerbarkeitsmeldungen, die auf das Netzwerk übertragen wurden, und entsprechendes Anpassen von Einrichtungen und/oder Modulen, die mit dem Netzwerk verbunden sind.
- Ein Computerprogrammprodukt gemäß der Erfindung umfasst ein Computerprogrammittel, das dazu angepasst ist, die Verfahrensschritte wie in einem der vorstehend beschriebenen Ausführungsbeispiele des Verfahrens durchzuführen, und/oder zumindest Teile des Moduls für bedingten Zugriff gemäß einem der vorstehend beschriebenen Ausführungsbeispiele des Moduls für bedingten Zugriff zu verkörpern, und/oder zumindest Teile des Systems zum Inhaltsschutz und zur Kopierverwaltung gemäß einem der vorstehend beschriebenen Ausführungsbeispiele des Systems zum Inhaltsschutz und zur Kopierverwaltung zu verkörpern.
- Damit schlägt diese Erfindung eine Lösung für einen Inhaltsschutz und eine Kopierverwaltung für DVB (CPCM; Content Protection and Copy Management) vor, welche sich auf die Bereitstellung eines benutzerfreundlichen und flexiblen Systems für Verbrauchergeräte konzentriert, während horizontale Märkte für CPCM- und Bedingtzugriff (CA; Conditional Access)-Lösungen ermutigt werden. Die grundlegende Idee besteht darin, eine klare logische Trennung der Einheit oder des Moduls für bedingten Zugriff von der Empfänger- und/oder Decodierereinheit oder -einrichtung bereitzustellen, und die sichere digitale Schnittstelle zwischen ihnen zu definieren. Das in dem Sendestrom eingesetzte Kern-Inhaltsverschlüsselungsverfahren liegt ausserhalb des Rahmens der Erfindung und bleibt Sache eines Diensteanbieters.
- Die Schnittstelle zwischen dem Empfängergerät und dem Modul für bedingten Zugriff ist in der Lage, mehrere Audio-Video- oder andere Dateninhaltsströme gleichzeitig zu übertragen. Wenn der Empfänger einen verschlüsselten Dienst entschlüsseln lassen muss, gibt er diesen verschlüsselten Inhaltsstrom über die digitale Schnittstelle an das CA-Modul aus. Das CA-Modul authentifiziert die Decodierereinrichtung (welche physikalisch auch die Empfängereinrichtung sein könnte) und wendet eine sichere Verbindungsverschlüsselung auf den verschlüsselten Strom vor dessen Ausgabe an der digitalen Schnittstelle an.
- In Übereinstimmung mit der Erfindung werden die folgenden Ziele erreicht:
- – mit niedrigen Kosten und in einem akzeptablen Zeitrahmen implementierbar zu sein,
- – die Diensteverwaltung, einschließlich ein Ansprechen auf einen Dienstediebstahl, durch den Diensteanbieter zu unterstützen,
- – offenen Wettbewerb in Endverkaufsprodukten zu unterstützen,
- – Inhaltseigentümer- und Netzwerkbetreiber-Anforderungen für eine Durchsetzung einer Lizensierung von Inhaltsschutzanforderungen in Hostsystemen, einschließlich der Aufhebung bzw. des Widerrufs bekannter kompromittierter Einrichtungen, bei niedrigen Kosten zu unterstützen,
- – über alle Arten von Netzwerken hinweg zu funktionieren: Satellit, Kabel und Terrestrisch. Das Inhaltsschutzssystem erfordert nicht notwendiger Weise einen Rückkanal, und
- – verbraucherfreundliche Lösungen für CPCM, die flexibel und leicht zu benutzen sind, zu erleichtern.
- Die Erfindung beruht bevorzugt auf existierenden Industriestandards. Wo notwendig, werden Erweiterungen für diejenigen Teile der Standards vorgeschlagen, welche derzeit die erforderliche Funktionalität nicht unterstützen.
- Die Erfindung bringt den Vorteil erhöhter Sicherheit mit sich, da verschlüsselter Inhalt an den externen digitalen Schnittstellen der Module nicht verfügbar gemacht wird. Kompatibilität mit der Erfindung bedeutet auch, dass Einrichtungen intern robust gegen Anstrengungen sind, den Inhaltsschutzmechanismus zu umgehen.
- Auf einer etablierten Netzwerkschnittstelle basierend, bietet die vorgeschlagene Lösung zusätzliche Vorteile in der Flexibilität. Zusätzliche CA-Module können einfach mit einem existierenden, erfindungsgemäßen CPCM-System eines Benutzers verbunden werden. Der Schnittstellenstandard und die Protokolle darunter kümmern sich um die Verwaltung mehrerer Module in einem Netzwerk.
- Weitere Merkmale und Vorteile der Erfindung treten auf der Grundlage der folgenden detaillierten Beschreibung bevorzugter Ausführungsbeispiele gemäß der Erfindung in Verbindung mit den beigefügten Figuren zu Tage, in welchen
-
1 ein erstes bevorzugtes Ausführungsbeispiel einer grundlegenden CPCM-Verbrauchereinrichtung zeigt, die gemäß der Erfindung eingerichtet ist; -
2 ein Blockdiagramm eines DVB-Empfängers (IDTV) gemäß dem ersten bevorzugten Ausführungsbeispiel der Erfindung zeigt; -
3 ein Blockdiagramm eines Moduls für bedingten Zugriff gemäß dem ersten bevorzugten Ausführungsbeispiel der Erfindung zeigt; -
4 eine Übersicht von funktionalen Bereichen zeigt, die in Übereinstimmung mit dem ersten bevorzugten Ausführungsbeispiel der Erfindung angesprochen werden; -
5 einen grundlegenden Protokollstapel einer Schnittstelle einer CPCM-Einrichtung gemäß dem ersten bevorzugten Ausführungsbeispiel der Erfindung zeigt; -
6 CPCM-A/V-Untereinheiten gemäß dem ersten bevorzugten Ausführungsbeispiel der Erfindung zeigt; -
7 ein zweites bevorzugtes Ausführungsbeispiel einer grundlegenden CPCM-Verbrauchereinrichtung zeigt, die gemäß der Erfindung unter Verwendung mehrerer CA-Module eingerichtet ist; -
8 ein drittes bevorzugtes Ausführungsbeispiel einer grundlegenden CPCM-Verbrauchereinrichtung zeigt, die gemäß der Erfindung unter Verwendung einer zweiten Anzeigeeinrichtung eingerichtet ist; -
9 ein Ablaufdiagramm eines bevorzugten Ausführungsbeispiels der Erfindung zeigt, hier ein CPCM-Szenario: Diensteentschlüsselung; -
10 ein Ablaufdiagramm eines bevorzugten Ausführungsbeispiels der Erfindung zeigt, hier ein CPCM-Szenario: PPV-Ereignisentschlüsselung; -
11 ein Ablaufdiagramm eines bevorzugten Ausführungsbeispiels der Erfindung zeigt, hier ein CPCM-Szenario: Aufzeichnung geschützen Inhalts; -
12 ein Ablaufdiagramm eines bevorzugten Ausführungsbeispiels der Erfindung zeigt, hier ein CPCM-Szenario: Wiedergabe aufgezeichneten, geschützten Inhalts; -
13 eine CPCM-Gesamtarchitektur gemäß einem bevorzugten Ausführungsbeispiel der Erfindung zeigt; -
14 eine CPCM-Zielarchitektur (CA-Modul) gemäß einem bevorzugten Ausführungsbeispiel der Erfindung zeigt; -
15 eine CPCM-Steuereinrichtungsarchitektur gemäß einem bevorzugten Ausführungsbeispiel der Erfindung zeigt; und -
16 eine CPCM-Verwalterarchitektur gemäß einem bevorzugten Ausführungsbeispiel der Erfindung zeigt. - Die folgende Beschreibung bevorzugter Ausführungsbeispiele der Erfindung beruht auf einem IEEE 1394-Netzwerk und einer DVB-Umgebung, jedoch ist die Erfindung nicht darauf beschränkt. Auch andere Arten von leitungsgebundenen oder drahtlosen Netzwerken werden von der Erfindung unterstützt, ebenso wie andere Arten von Inhaltsströmen oder Formaten, beispielsweise DAB.
- Die folgenden Abkürzungen werden in dieser Spezifikation durchgehend verwendet:
- AKE
- Authenfikation und Schlüsselaustausch (Authentication and Key Exchange)
- AV/C
- Audio-Video-Steuerung (Audio Video Control)
- CCI
- Kopiersteuerinformationen (Copy Control Information)
- CMP
- Verbindungsverwaltungsprozeduren (Connection Management Procedures)
- CRL
- Zertifikate-Aufhebungsliste (Certificate Revocation List) CTS Befehls- und Transaktionssatz (Command and Transaction Set)
- DTCP
- Kopierschutz für digitale Übertragung (Digital Transmission Copy Protection)
- FCP
- Funktionssteuerprotokoll (Function Control Protocol)
- IDTV
- Integriertes digitales Fernsehen (Gerät) (Integrated Digital Television (Set))
- SRM
- Systemerneuerungsnachricht (System Renewability Message)
- TS
- (MPEG-2) Transportstrom ((MPEG-2) Transport Stream)
- CA
- Bedingter Zugriff (Conditional Access)
- CPCM
- Inhaltsschutz und Kopierverwaltung (Content Protection and Copy Management)
- SRM
- Systemerneuerbarkeitsnachrichten (System Renewability Messages)
- API
- Anwendungsprogrammierungsschnittstelle (Application Programming Interface)
- DTV
- Digitales Fernsehen (Digital TV)
- STB
- Settop-Box
- AV
- Audio Video
- OSD
- Bildschirmanzeige (On Screen Display)
- EMI
- Anzeige für verschlüsselte Betriebsart (Encrypted Mode Indicator)
- Allgemeine Beschreibung der Architektur
- Die bevorzugten Ausführungsbeispiele der Erfindung basieren auf der Anwendung der "5C" (Fünf Firmen; Five Company) Digital Transmission Content Protection (DTCP) Spezifikation [2] als dem über die digitale Schnittstelle zwischen CPCM-kompatiblen Einrichtungen angewandten Verschlüsselungsverfahren. Die DTCP-Spezifikation definiert ein kryptografisches Protokoll zum Schützen von Audio/Video-Unterhaltungsinhalten vor illegalem Kopieren, Abhören und Ändern wollen, wenn sie digitale Hochleistungsbusse, wie beispielsweise den IEEE1394-Standard, passieren. Folglich ist für den Inhaltsschutz das grundlegende Konzept das eines Busses, oder einer Verbindungsverschlüsselung, im Gegensatz zur Inhaltsverschlüsselung. Der Hauptvorteil der Anwendung einer Busverschlüsselungsstrategie für DVB CPCM besteht darin, dass keine zusätzliche Verarbeitung von Quelimaterial oberhalb der bereits vorhandenen CA-Mechanismen notwendig ist.
- In den gezeigten Beispielen und in Übereinstimmung mit den bevorzugten Ausführungsbeispielen der Erfindung wird der serielle IEEE1394-Hochleistungsbus [1] als die gemeinsame digitale Schnittstelle zwischen CPCM-kompatiblen Einrichtungen in der Heimumgebung eingesetzt.
- Das IEC61883-Protokoll [3] stellt ein generisches Rahmenwerk für die Audio/Video-Gerätesteuerung und die grundlegende Inhaltsstromverwaltung mit IEEE1394 bereit. Das AV/C-Protokoll [4], welches IEC61883 verwendet, wird bevorzugt als das Steuerprotokoll zwischen CPCM-kompatiblen Einrichtungen bzw. Geräten verwendet.
- Die grundlegende Konfiguration eines solchen CPCM-Systems besteht aus einem DVB-Empfänger
1 , das über IEEE1394 mit dem Modul für bedingten Zugriff (CA)2 verbunden ist. Das in dem Sendestrom eingesetzte Kern-Inhaltsverschlüsselungsverfahren liegt außerhalb des Rahmens der Erfindung und bleibt Sache des Diensteanbieters. -
1 zeigt die grundlegende CPCM-Einrichtung eines DVB-Empfängers (IDTV)1 und eines Moduls für bedingten Zugriff2 . In Übereinstimmung mit diesem ersten bevorzugten Ausführungsbeispiel der Erfindung wird ein verschlüsselter DVB-Dienst von einem DVB-Empfänger1 , in diesem Fall ein integriertes digitales Fernsehgerät (IDTV), welches über eine IEEE1394-Verbindung3 mit einem CA-Modul2 verbunden ist, empfangen. Der DVB-Empfänger1 stellt den empfangenen, versclüsselten Strom für das CA-Modul bereit, welches einen verbindungsverschlüsselten Strom über die IEEE 1394-Verbindung3 an das IDTV zurückgibt. - In diesem beispielhaften Szenario hat das IDTV
1 die Aufgabe des Bereitstellens des verschlüsselten Inhaltsstroms an der Netzwerk schnittstelle. Es könnte optional auch zusätzlich eine DTCP-Verschlüsselung auf diesen Strom anwenden. Darüber hinaus besteht eine Option dahingehend, ob der volle Transportstrom ausgegeben wird, oder ob ein teilweiser Transportstrom erzeugt wird, der nur den zu entschlüsselnden Dienst und alle notwendigen Hilfsinformationen enthält. -
2 zeigt das Blockdiagramm des DVB-Empfängers1 , der CPCM wie in Übereinstimmung mit diesem bevorzugten Ausführungsbeispiel der Erfindung beschrieben implementiert. Der DVB-Empfänger1 umfasst einen Tuner4 , der das Sendesignal empfängt, hier unter anderem den verschlüsselten DVB-Dienst, und einen resultierenden Transportstrom (im Nachfolgenden auch einfach als ein RV-Strom bezeichnet) an einen Schalter5 liefert. Der Schalter5 ist mit einem IEEE 1394-Verbindungs-/physikalische Schicht-Modul6 einschließlich einem DTCP-Modul und mit einem Demultiplexer7 verbunden. Das IEEE1394-Verbindungs-/physikalische Schicht-Modul6 ist mit der IEEE1394-Verbindung verbunden. Der Schalter5 ist in der Lage, zumindest einen RV-Strom von dem Tuner4 und/oder zumindest einen RV-Strom, der von dem IEEE1394-Verbindungs-/physikalische Schicht-Modul6 an den Demultiplexer7 geliefert wird, und/oder zumindest einen RV-Strom von dem Tuner4 zu dem IEEE1394-Verbindungs-/physikalische Schicht-Modul6 umzuschalten. Der Demultiplexer7 ist dazu ausgelegt, zumindest Inhalte aus den empfangenen RV-Strömen an einen AV-Decodierer zu liefern, welcher RV-Signale an einen Mischer9 ausgibt. Der Mischer9 empfängt zusätzlich Bildschirmanzeige (OSD)-Informationen von einer OSD-Einheit10 . Der Tuner4 , der Demultiplexer7 , der AV-Decodierer8 , die OSD-Einheit19 und das IEEE1394-Verbindungs-/physikalische Schicht-Modul6 einschließlich einem DTCP-Modul sind über einen Steuerbus11 verbunden. Ebenfalls mit diesem Steuerbus verbunden sind eine Steuereinrichtung12 und ein Modem13 , welches einen Rückkanal beispielsweise zu einem Sender oder einem Diensteanbieter bereitstellt. -
3 zeigt das Blockdiagramm des CA-Moduls, das CPCM wie in Übereinstimmung mit diesem bevorzugten Ausführungsbeispiel der Erfindung beschrieben implementiert. Ein IEEE1394-Verbindungs- /physikalische Schicht-Modul16 einschließlich einem DTCP-Modul, welches mit der IEEE1394-Verbindung verbunden ist, liefert zumindest einen empfangenen AV-Strom an einen Demultiplexer14 , welcher zumindest Teile davon an einen Entschlüssler15 ausgibt. Der Entschlüssler15 ist mit dem DTCP-Modul des IEEE1394-Verbindungs-/physikalische Schicht-Moduls16 verbunden. Der Demultiplexer14 , der Entschlüssler15 und das IEEE1394-Verbindungs-/physikalische Schicht-Modul16 sind über einen Steuerbus17 verbunden. Ebenfalls mit diesem Steuerbus17 verbunden sind eine Steuereinrichtung18 , eine CA-Entschlüsselungseinheit19 und eine Chipkarten-Einschubeinheit20 . - In Übereinstimmung mit der DTCP-Spezifikation werden die beiden Einrichtungen, d. h .der DVB-Empfänger
1 und das CA-Modul2 , einander authentifizieren, um ihre wechselseitige Fähigkeit zum Bereitstellen von Entschlüsselungsdiensten herzustellen. Wenn der IDTV-Benutzer einen verschlüsselten Dienst wählt, übergibt das IDTV1 eine jeweilige Anfoderung an das CA-Modul2 . Das CA-Modul2 prüft, ob es in der Lage ist, die Anforderung zu erfüllen, und dann wird eine Quellen- und Senken-Authentifizierung ausgeführt, bevor das IDTV1 den den angeforderten verschlüsselten Dienst an der IEEE-1394-Schnittstelle enthaltenden Strom bereitstellt. Das CA-Modul ist in der Lage, den CH-verschlüsselten Strom in einem isochronen Kanal zu empfangen und wird, vorbehaltlich der Authentifikation des IDTV1 als eine legitime Senkeneinrichtung, den Dienst entschlüsseln und eine sichere DTCP-Verbindungsverschlüsselung auf diesen Strom anwenden, bevor es ihn als einen separaten isochronen IEEE1394-Kanal für das IDTV1 empfangbar verfügbar macht. Die Verbindungsentschlüsselung kann in dem IDTV1 durchgeführt werden, und der Strom wird normal decodiert. -
4 gibt eine Übersicht, die die funktionalen Bereiche zeigt, die durch dieses Ausführungsbeispiel der Erfindung angesprochen werden. Wie bereits in1 gezeigt ist, werden die verschlüsselten DVB-Dienste für den DVB-Empfänger1 bereitgestellt, welcher den Inhalt mit Anbieterverschlüsselung über die IEEE1394-Verbindung3 an das CA-Modul2 liefert, und liefert das CA-Modul2 den Inhalt mit DTCP-Verbindungsverschlüsselung an den DVB-Empfänger1 zurück. - Informationen über die DTCP-Lizenzautorität und/oder Systemerneuerbarkeitsnachrichten (SRM) werden für den DVB-Empfänger
1 und über den DVB-Empfänger1 für das CA-Modul2 bereitgestellt. Wie vorstehend beschrieben wurde, führt das CA-Modul2 eine Authentifikation bevorzugt basierend auf diesen Informationen über die DTCP-Lizenzautorität und/oder den Systemerneuerbarkeitsnachrichten (SRM) mit dem DVB-Empfänger1 durch. - IEEE1394 und allgemeiner Protokollstapel
- Das bevorzugte Ausführungsbeispiel der Erfindung baut auf dem seriellen IEEE1394-Hochleistungsbus [1], ebenfalls bekannt als i.Link oder "FireWire", als der gemeinsamen digitalen Schnittstelle zwischen CPCM-kompatiblen Geräten auf. IEEE1394 ist eine standardisierte, einfach verfügbare und verbraucherfreundliche digitale Schnittstelle, die insbesondere für den bidirektionalen Transport von DVB-Inhalt zwischen Geräten geeignet ist, die inhärenten Eigenschaften von IEEE1394 machen es sehr geeignet für die Anwendung von bedingtem Zugriff auf DVB, welche sind:
- – bis zu 400 Mbit/s Gesamtübertragungskapazität
- – gleichzeitige asynchrone und isochrone Übertragungsmodi; asynchron für Befehle und Statusinformationen, und isochron für Echtzeit-Audio-Video-Ströme
- – mehrere (bis zu 63) gleichzeitige isochrone Ströme
- Oberhalb von IEEE1394 wird bevorzugt ein standardisiertes Kommunikationsverfahren verwendet, welches in der Spezifikation IEC61883 [3] definiert ist. Die Teile
1 und4 von IEC61883 sind für DVB-CPCM relevant. Teil1 definiert den generischen Transport von asynchronen Befehlen, Antworten und Statusinformationen, und den Transport von isochronen Audio/Video-Datenströmen über IEEE1394. Teil4 definiert das Verfahren des Übertragens von MPEG-2-Transportstrompaketen innerhalb von isochronen IEEE1394-Paketen. - Eine Sammlung von standardisierten Befehls- und Transaktionssätzen wird oberhalb von IEC61883 eingesetzt. Diese werden allgemein als die AV/C (Audio/Video Control)-Befehls- und Transaktionssätze bezeichnet, und sind durch die 1394 Trade Association (1394TA) standardisiert. Der generische Teil des AV/C-Protokolls ist in [4] definiert. AV/C-Befehls- und Transaktionssätze verwenden immder das Funktionssteuerprotokoll (FCP), das in IEC61883 Teil definiert ist, für Kommunikationen. Die Verbindungsverwaltungsprozeduren (CMP) legen fest, wie isochrone Verbindungen zwischen Geräten verwaltet werden.
- Dieser Protokollstapel ist in
5 dargestellt, welche unten die physikalische IEEE1394-Schicht, die IEEE1394-Verbindungsschicht auf der physikalischen IEEE1394-Schicht, die isochrone MPEG-2-Kapselung und die IEEE1394-Transaktionsschicht auf der IEEE1394-Verbindungsschicht, die CMP- und die FCP-Schicht auf der IEEE1394-Transaktionsschicht, die IEC-61883-Schicht auf der isochronen MPEG-2-Kapselung und der CMP- und der FCP-Schicht, und die allgemeine AV/C-Schicht auf der IEC-61883-Schicht zeigt. Die IEC61883-Schicht wird dazu verwendet, volle oder teilweise MPEG-2-Transportströme zu kommunizieren. - Inhaltsschutz für digitale Übertragung (DTCP)
- Die "5C" (fünf Firmen)-DTCP-Spezifikation [2] stellt einen sicheren Busverschlüsselungsmechanismus, zum Beispiel auf dem seriellen IEEE1394 Hochleistungsbus, bereit. Diese Spezifikation, entwickelt von Hitachi Ltd., Intel Corporation, Matsushita Electric Industrial, Co. Ltd., Sony Corporation, und Toshiba Corporation, ist von dem Lizenzverwalter für digitale Übertragung (Digital Transmission License Administrator; DTLA), http://www.dtcp.com/ erhältlich.
- DTCP definiert das Konzept von Quellen- und Senken-Einrichtungen für geschützten Inhalt. Reale Einrichtungen lönnen eine Kombination aus Quellen- und Senkenfunktion sein. Ferner können Einrichtungen format-bewußt (können die Strominhalte hinsichtlich Bedeutung interpretieren) oder format-unbewußt (haben keine derartige Fähigkeit) sein.
- DTCP stellt eine Technologie zum Inhaltsschutz und zur Kopierverwaötung auf vier Ebenen bereit:
- – Kopiersteuerinformationen (CCI)
- – Geräteauthentifikation und Schlüsselaustausch
- – Inhaltsverschlüsselung
- – Systemerneuerbarkeit
- Kopiersteuerinformationen (CCI)
- CCI wird auf zwei Ebenen bereitgestellt – Eingebettetes CCI und Verschlüsselungsbetriebsartanzeige (EMI). Eingebettetes CCI ist nur für format-bewußte Einrichtungen sichtbar, da zumindest eine anfängliche Stufe einer Inhaltsdecodierung durchgeführt werden muss, um die CCI-Informationen zu verifizieren. EMI ist für sowohl format-bewußte als auch format-unbewußte Einrichtungen sichtbar.
- DTCP CCI kann einen von vier Kopierverwaltungszuständen zuordnen:
- – Kopiere niemals
- – Keine weiteren Kopien
- – Erzeugung einer Kopie
- – Freies Kopieren
- Eingebettetes CCI wird auf DVB-Transportströme in der Form eines zusätzlichen Deskriptors angewandt, der in die program_info-Schleife des PMT jedes geschützten Programms und/oder in die ES_info-Schleife für beliebige Komponenten-Elementarströme mit einem Schutzmodus, der von dem des Elternprogramms verschieden ist, eingefügt ist. Anhang B der DTCP-Spezifikation [2] stellt die Definition dieses neuen Deskriptors bereit, den DTCP_Descriptor. Ebenso wie die CCI kann dieser Deskriptor auch Erhaltungsmodus- (falls angegeben, informiert dies darüber, wie lange Inhalt von dem Verbraucher ausbewahrt werden darf) und Analogkopier-Informationen übertragen.
- Die EMI ist in den Paketvorspannabschnitten der isochronen, geschützten Inhalt übertragenden IEEE1394-Pakete enthalten.
- Authentifikation und Schlüsselaustausch (AKE) Bevor irgend ein geschützer Inhalt auf der Verbindung übertragen wird, durchlaufen die involvierten Einrichtungen bzw. Geräte den AKE-Prozess, um die Legitimität der Inhaltsentschlüsselung und der Verbindungsverschlüsselung durch das CA-Modul zu verifizieren.
- Allen DTCP-kompatiblen Einrichtungen ist durch die DTLA ein Zertifikat zugewiesen, welches sicher im Inneren der Einrichtung gespeichert ist.
- Die Einrichtungsauthentifikation wird entweder auf der Grundlage von für Einrichtungen einmaligen ID-Nummern und Paaren von öffentlichen und privaten Schlüsseln, zugewiesen durch die Lizenzautorität, die DTLA (volle Authentifikation); oder auf der Grundlage der Geltendmachung zufälliger Anrufe bezüglich geteilter Geheimnisse und Hashing (beschränkte Authentifikation) durchgeführt.
- Die beschränkte Authentifikation erfordert weniger Verarbeitungsleistung als die volle Authentifikation, kann jedoch nur Inhalte mit den Kopierverwaltungen "Erzeugung einer Kopie" und "Keine weiteren Kopien" schützen.
- Dach erfolgreicher (voller oder beschränkter) Einrichtungsauthentifikation wird ein gemeinsamer Satz von Austauschschlüsseln zwischen der Quelleneinrichtung und allen Senkeneinrichtungen, die in den Austausch von geschütztem Inhalt einbezogen sind, hergestellt.
- Unter Verwendung der Austauschschlüssel, einer von der Quelleneinrichtung generierten Zufallszahl, und geheimen konstanten Werten, die jeder der Kopierverwaltungsbetriebsarten, definiert durch die DTLA, entsprechen, wird der Inhaltsschlüssel generiert. Der Inhaltsschlüssel wird zum Verschlüsseln/Entschlüsseln des Inhalts in der Verschlüsselungsmaschine verwendet.
- Vollständige Einzelheiten des AKE-Mechanismus sind unter Lizenz von der DTLA erhältlich.
- Inhalts-Wiederverschlüsselung
- Nach der Authentifikation und der Entschlüsselung eines beliebigen geschützten Inhaltsstroms wendet das CA-Modul eine sichere Wiederverschlüsselung auf diesen Strom an, bevor er an der digitalen Schnittstelle ausgegeben wird.
- In dem bevorzugten Ausführungsbeispiel der Erfindung wird das durch DTCP defininierte Kanalchiffrier-Untersystem als die gemeinsame Wiederverschlüsselung für durch ein beliebiges DVB-kompatibles CA-System geschützten Inhalt angewandt, der lokal über IEEE1394 wiederverteilt wird.
- DTCP definiert eine Grundlinienchiffrierung, die von der Verschlüsselungsmaschine aller kompatiblen Einrichtungen und Anwendungen zu unterstützen ist. Zusätzliche optionale Chiffrierungen können ebenfalls angewandt werden. Die Grundlinienchiffrierung ist die M6-S56-Blockchiffrierung unter Verwendung des umgewandelten Chiffrier-Block-Verkettungs (C-CBC)-Modus. Diese Chiffrierung ist in der DTCP-Spezifikation beschrieben, die unter Lizenz von der DTLA erhältlich ist.
- Der AV/C-Digitalschnittstellen-Befehlssatz für ein sicheres Bussystem [9] erleichter die Steuerung einer DTCP-Verbindungsverschlüsselung mit dem AV/C-Protokoll. Dies ist ebenfalls genauer in der DTCP-Spezifikation [2] und der 1394TA-AV/C-Spezifikation für sichere Bussysteme [9] beschrieben.
- Systemerneuerbarkeit
- Die DTCP-Systemerneuerbarkeit wird durch die Fähigkeit zur Verteilung einer Liste von aufgehobenen Einrichtungen bereitgestellt, welche dann den Einrichtungs-Authentifikationsprozess nicht bestehen würden. Diese Informationen sind in Systemerneuerbarkeitsnachrichten (SRM) enthalten, welche durch die DTLA generiert werden und mit dem Sendeinhalt, verpackten Medien und neuen Einrichtungen bzw. Geräten verteilt werden können.
- Die SRM müssen in einem nichtflüchtigen Speicher in jeder DTCP-kompatiblen Einrichtung, welche das Voll-Authentifikationsniveau von AKE implementiert, gespeichert werden. Wenn SRM einer neueren Version als der gegenwärtig gespeicherten empfangen wird, verifiziert die Einrichtung diese unter Verwendung des öffentlichen DTLA-Schlüssels zunächst als authentisch, und speichert dann die neue Version.
- Die SRM enthalten die Zertifikate-Aufhebungsliste (CRL). Diese ist eine Liste von Einrichtungseinträgen, welche nicht länger DTCP-kompatibel sind. Ein Einrichtungseintrag kann eine einzelne Einrichtung sein, oder ein Block von bis zu 65.535 Einrichtungen.
- Für DVB CPCM könnten die SRM in einem neuen Deskriptor übertragen werden, welcher in den CAT eingefügt ist.
- Die Einrichtungsaufhebung auf einer Diensteebene könnte als eine Erweiterung des DTCP-SRM-Formats definiert werden. Sie könnte darüber hinaus durch den Diensteanbieter innerhalb seines privaten Sende-CA-Systems realisiert werden.
- Der Aspekt der Systemerneuerbarkeit für das darunter liegende DVB-CA-System liegt außerhalb des Rahmens der Erfindung und liegt in der Sache des Diensteanbieters. In allgemeiner Hinsicht jedoch ist der Austausch separater CA-Module einfacher als der Austausch ganzer Empfänger.
- AV/C-Untereinheiten
- Die allgemeine AV/C-Spezifikation stellt einen gemeinsamen Kommunikationsmechanismus über IEEE1394 für alle AV/C-kompatiblen Einrichtungen bereit. Das AV/C-Protokoll führt das Konzept von Untereinheiten ein, als selbständige funktionale Entitäten, welche eine bestimmte Art von Steuerschnittstelle bereitstellen. Eine physikalische Einrichtung kann eine oder mehrere AV/C-Untereinheiten enthalten. Dieses bevorzugte Ausführungsbeispiel der Erfindung baut auf AV/C-Untereinheiten auf, um die Umgebung für das Grundlinien-CPCM-System zu definieren.
- Rückbezug auf die Blockdiagramme des IDTV
1 und des CA-Moduls2 wie in den1 bis4 gezeigt nehmend, kann das CPCM-System als aus einer Steuereinrichtungsentität bestehend betrachtet werden, welche die folgenden AV/C-Untereinheiten verwendet, um die CPCM-Funkion durchzuführen: - – Tuner bzw. Abstimm-Einrichtung
- – Bedingter Zugriff
- – Steuerfeld
- – Modem
- – Chipkarte
- Die Tuner-Untereinheit [5] stellt eine Steuerschnittstelle bereit, welche es einer sich in einer anderen AV/C-Einrichtung befindenden AV/C-Steuereinrichtung erlaubt, die verfügbaren Dienste zu erhalten und den Tuner so zu steuern, dass er einen einen oder mehrere Dients enthaltenden Transportstrom auf den Bus ausgibt. Der Ausgabestrom kann entweder der volle Transportstrom oder ein teilweiser Transportstrom, der nur aus bestimmten Diensten oder deren Komponenten besteht, sein.
- Die Untereinheit für bedingten Zugriff (CA) [7] stellt eine Steuerschnittstelle für das Entschlüsseln von geschützten Inhalten oder Diensten, die ihre über IEEE1394 zugeführt werden, und zum Leiten solcher Inhalte auf externe Anzeigen oder andere Senkeneinrichtungen über IEEE1394 mit Verbindungsverschlüsselung bereit.
- Die Steuerfeld-Untereinheit [8] macht sich selbst für andere AV/C-Einrichtungen in dem Cluster durch Bereitstellen einer Steuerschnittstelle zum Verwalten eines Einwählzugangs in das und aus dem Telefonienetzwerk verfügbar.
- Die Modem-Untereinheit macht sich selbst für andere AV/C-Einrichtungen in dem Cluster durch Bereitstellen einer Steuerschnittstelle zum Verwalten eines Einwählzugangs in das und aus dem Telefonienetzwerk verfügbar.
- Die Chipkarten-Untereinheit, die dem Chipkarten- bzw. dem Smart Card-Standard [10] nachgebildet ist, ermöglicht es einer AV/C-Steuereinrichtung, den Zustand einer in ihren Karteneinschub eingeführten Chipkarte zu erfassen und zu steuern, und Daten mit dieser auszutauschen. In der Regel würde die Chipkarten-Untereinheit dann, wenn ein Chipkarteneinschub vorhanden ist, physikalisch innerhalb des CA-Moduls integriert sein, so dass es folglich nicht erforderlich ist, dass ihre Steuerschnittstelle über ein entsprechende AV/C-Untereinheit zugänglich gemacht wird.
- Die für die Untereinheit spezifischen Befehls- und Transaktionssätze für den Tuner, den bedingten Zugriff und die Steuerfeld-Untereinheiten sind in jeweils den 1394 Trade Associaton-Spezifikationen [5],[7] und [8] spezifiziert. Die Tuner-Erweiterung für DVB-Systeme [6] ist ebenfalls relevant. Die Modem- und die Chipkarten-Untereinheit sind gegenwärtig innerhalb des AV/C-Satzes von Spezifikationen nicht standardisiert.
-
6 zeigt die in CPCM involvierten AV/C-Untereinheiten für die Einrichtungsaufteilung, die in der Einleitung beschrieben und in1 gezeigt ist. Die AV/C-"Master"-Steuereinrichtung12 befindet sich in dem IDTV1 , welcher zusätzlich den Modem (die Modem-Untereinheit)13 , den Tuner (die Tuner-Untereinheit)4 , den Demultiplexer7 und den AV-Decodierer8 umfasst. Das CA-Modul2 umfasst die Steuereinrichtung18 , den Chipkarteneinschub20 , eine Steuerfeld-Untereinheit21 und eine Untereinheit für bedingten Zugriff16a , welche beispielsweise in dem DTCP-Modul des IEEE1394 Verbindungs-/physikalische Schicht-Moduls6 enthalten ist. Die "Master"-Steuereinrichtung12 , der Modem (die Modem-Untereinheit)13 , der Tuner (die Tuner-Untereinheit)4 , die Steuereinrichtung18 , die Steuerpult- bzw. Steuerfeld-Untereinheit21 und die Untereinheit für bedingten Zugriff16a sind über eine Steuerbus für AV/C verbunden. Der Chipkarteneinschub ist mit diesem Steuerbus22 über die Untereinheit für bedingten Zugriff16a verbunden. Der Modem (die Modem-Untereinheit)13 , der Tuner (die Tuner-Untereinheit)4 , die Steuerfeld-Untereinheit21 und die Untereinheit für bedingten Zugriff16a sind AV/C-Untereinheitsziele. - In allgemeiner Hinsicht sind der physikalische Ort und der Nebenort der Untereinheit-Entitäten, die für die Funktion des bedingten Netzwerkzugriffs erforderlich sind, immateriell. Welche Untereinheiten erforderlich sind, hängt von der funktionellen Aufteilung zwischen den zur Verfügung stehenden physikalischen Diensten des CPCM-Systems ab. Falls zum Beispiel CPCM zwischen einem integrierten digitalen Fernsehgerät (IDTV) und dem 1394-Modul für bedingten Zugriff realisiert wird, dann wird das CA-Modul durch die sich innerhalb des IDTV befindende AV/C-Steuereinrichtung gesteuert, welche als eine "Master"-Steuereinrichtung für CPCM arbeitet. Nachdem dieses die Entschlüsselung eines Dienstes in dem CA-Modul initiert hat, kann die CA-Modul-Steuereinrichtung die Tuner-Untereinheit des IDTV steuern müssen. Dieses ist implementationsabhängig.
- Wie die IDTB-Steuereinrichtung Diensteinformationen von ihrer eigenen Tuner-Untereinheit gewinnt, kann für die IDTV-Implementation privat sein, so dass diese Schnittstelle nicht AV/C-kompatibel zu sein braucht. Ferner kann dann, wenn sich die Modem-Untereinheit ebenfalls innerhalb des IDTV befindet, die Schnittstelle zwischen diesem und der Steuereinrichtung privat gehalten werden, falls zum Beispiel der Modem nicht durch das CA-Modul gesteuert werden muss.
- Auf ähnliche Art und Weise würde der Chipkarteneinschub nomalerweise innerhalb des CA-Moduls sein, wodurch es nicht erforderlich ist, dass die AV/C-Chipkarten-Schnittstelle offengelegt wird. Die Folgerung daraus ist, dass für praktische Implementierungen von CPCM die Einrichtung einfacher wird.
- Flexibilität wird jedoch dahingehend bereitgestellt, dass bestimmte Untereinheit-Steuerschnittstellen, falls implementiert und über die AV/C-Protokolle entsprechend offengelegt, das Teilen ihrer Ressourcen zwischen mehreren Steuereinrichtungen ermöglichen können.
7 zeigt das zweite bevorzugte Ausführungsbeispiel der Erfindung, gemäß welchem zwei CA-Module2 ,23 mit einem IDTV1 interagieren. Zusätzlich zu dem in1 gezeigten Szenario ist ein zweites CA-Modul23 mit der IEEE-Verbindung3 "hinter" dem CA-Modul2 verbunden. Wenn der Verbraucher einen verschlüsselten Dienst eines ersten Anbieters "Anbieter 1" auswählt, verhandelt das CPCM-System automatisch seine Übertragung über die Verbindung3 hin zu und von dem relevanten CA-Modul dieses Anbieters, hier zum Beispiel dem zweiten CA-Modul23 , und wenn der Verbraucher einen verschlüsselten Dienst eines zweiten Anbieters "Anbieter2" wählt, verhandelt das CPCM-System automatisch seine Übertragung über die Verbindung3 hin zu und von dem relevanten CA-Modul dieses Anbieters, hier zum Beispiel dem zweiten CA-Modul2 . Die Verschlüsselungsstrategie ist natürlich ähnlich zu der in1 gezeigten, d. h. der verschlüsselte DVB-Dienst des Anbieters1 wird mit der "Anbieter 1"-Verschlüsselung an das zweite CA-Modul23 geliefert und mit Verbindungsverschlüsselung an den DVB-Empfänger1 zurückgegeben, und der verschlüsselte DVB-Dienst des Anbieters2 wird mit der "Anbieter 2"-Verschlüsselung an das zweite CA-Modul2 geliefert und ebenfalls mit Verbindungsverschlüsselung an den DVB-Empfänger1 zurückgegeben -
8 zeigt ein drittes bevorzugtes Ausführungsbeispiel der Erfindung, gemäß welchem sich zwei Anzeigeeinrichtungen ein einzelnes CA-Modul über das Setzwerk teilen. Zusätzlich zu dem in1 gezeigten Szenario ist eine Anzeigeeinrichtung24 mit der IEEE1394-Verbindung "hinter" dem CA-Modul2 verbunden. Hierbei wird der verschlüsselte DVB-Dienst an das CA-Modul2 mit der Anbieterverschlüsselung geliefert und an den DVB-Empfänger1 zurückgegeben und ebenfalls mit Verbindungsverschlüsselung an die Anzeigeeinrichtung24 mit Verbindungsverschlüsselung weitergeleitet. Es ist natürlich Sache der Diensteanbieter-Implementation, in wie weit mehrere Benutzer in der Lage sind, gleichzeitig auf die Dienste zuzugreifen. Hierbei verlässt sich die Anzeigeeinrichtung24 auf das Vorhandensein einer AV/C-Tuner-Untereinheit4 in dem DVB-Empfänger1 , um auf die von diesem Tuner4 verfügbaren Dienste zuzugreifen. - Inhaltsspeichereinrichtungen
- Die Speichereinrichtung allgemein ist sowohl eine Senken- als auch eine Quelleneinrichtung für DTCP-geschützten Inhalt, und kann entweder format-bewußt oder format-unbewußt sein.
- Der AV/C-Satz von Protokollen enthält die Definition und den Befehlssatz für die Platten-Untereinheit [11]. Eine "Platte" kann viele Formen annehmen, so dass es eine spezialisierte Untereinheitsspezifikation für den Typ der AV-Festplatten-Speichereinrichtung gibt [12].
- Speichereinrichtungen allgemein können einen AV-Inhaltsbereich und einen Computer-Inhaltsbereich, d. h. eine Dateisystem-Partition, aufweisen. Die AV/C-Platten-Untereinheit deckt den AV-Inhaltsbereich ab. Diese Platten-Untereinheit macht ihren gespeicherten Inhalt für eine steuernde Einrichtung über ihren Satz von Inhaltsspeicherdeskriptoren und eine Steuer-API verfügbar, auf eine ähnliche Art und Weise, wie es die Tuner-Untereinheit für Sendedienste durchführt. Die Speicherdeskriptoren stellen eine abstrahierte Schnittstelle zu dem Inhalt bereit, da auf den Inhalt nicht durch normale Operationen der Dateizugriffsart auf normaler, niedriger Ebene zugegriffen werden kann.
- Senken-Speichereinrichtungen, welche DTCP implementieren, müssen die DTCP-Kompatibilitätsregeln und die DTCP-Robustheitsregeln beachten, die in der DTCP-Übernahmevereinbarung (DTCP Adopter Agreement) [13] definiert sind. Diese Kompatibilität gewährleistet die Integrität des Inhaltsschutzes auf solchen Speichereinrichtungen.
- Erweiterung der authorisierten Domain auf mobile Einrichtungen
- Es ist keine spezielle Behandlung für mobile Einrichtungen, d. h. für Geräte, die nicht andauernd mit einer Empfängerausrüstung verbunden sein sollen, notwendig.
- Wenn geschützter Inhalt auf ein tragbares Gerät übertragen oder kopiert wird, wird eine Authentifikation auf dieselbe Art und Weise wie für eine stationäre Aufzeichnungseinrichtung zuhause durchgeführt. Die tragbare Einrichtung ist dann in der Lage, den aufgezeichneten Inhalt frei wiederzugeben. Falls die tragbare Einrichtung digitale oder analoge Ausgangsschnittstellen aufweist, wird eine erneuerte Übertragung des geschützten, gespeicherten Inhalts auftreten, die der normalen Authentifikationsprozedur wie für stationäre Einrichtungen unterzogen ist.
- Wie bei stationären Speichereinrichtungen stellen mobile Speichereinrich-tungen, welche die DTCP-Kompatibilitäts- und Robustheitsregeln beachten, sicher, dass das System zum Inhaltsschutz und zur Kopierverwaltung intakt bleibt.
- CPCM-Betriebsszenarien
- Nachstehend werden mehrer CPCM-Szenarien beschrieben, um die Interaktion zwischen CPCM-Elementen darzustellen.
- Benutzer wählt Abonnementsdienst
-
9 zeigt das Sequenzdiagramm für dieses Szenario. Nachdem ein Benutzer das CA-Modul2 mit dem Empfänger1 in einem Schritt S1 verbindet, und nach einer Einrichtungs-Athentifikation in einem Schritt S2, wählt der Benutzer in einem Schritt S3 einen verschlüsselten Dienst. Dann richten der DVB-Empfänger1 und das CA-Modul2 in einem Schritt S4 einen Austauschschlüssel und in einem Schritt S5 einen Inhaltsschlüssel ein, wonach der DVB-Empfänger CMP-Verbindungen in einem Schritt S6 einrichtet und die DVB-Empfänger 1-AV/C-Steuereinrichtung12 den Befehl CA_FREIGABE der CA-Untereinheit16a benutzt, um zu versuchen, die Entschlüsselung des ausgewählten Dienstes in einem Schritt S7 zu beginnen. Falls der Benutzer ausreichende Rechte besitzt (geprüft auf eine proprietäre Art und Weise in dem CA-Modul in einem Schritt S8), dann wird in einem Schritt S9 die Anforderung gewährt, und betrachtet der Benutzer den entschlüsselten Dienst in einem Schritt S10. Falls in einem Schritt S11 die Anforderung nicht gewährt wurde, dann beginnt der DVB-Empfänger die geeignete Steuerfeld-Dialogsitzung in einem Schritt S13 und erhält in einem Schritt S14 Dialogelemente, um den Benutzer in einem Schritt S15 darüber zu informieren, warum die Entschlüsselung nicht möglich war. - Der für dieses Szenario in den Schritten S1 und S2 gezeigte Einrichtungsauthentifikationsprozess findet für jede Kombination von CPCM-kompatiblen Einrichtungen statt, ist jedoch in den nachfolgenden Szenarien nicht gezeigt.
- Benutzer wählt Impuls-PPV-Ereignis
-
10 zeigt das Sequenzdiagramm für dieses Szenario. Bei Auswahl eines PPV-Ereignisses durch den Benutzer in einem Schritt S16 initiiert die DVB-Empfänger-Anwendung zunächst in einem Schritt S17 eine Steuerfeld-Sitzung und erhält in einem Schritt S18 Dialogelemente, um in einem Schritt S19 eine Bezahlung zu bestätigen. Dann wird die Entschlüsselung mit der CA-Untereinheit in Schritten S20 bis S26 verhandelt, gleich wie in den vorstehenden Schritten S4 bis S10. Der Prozess des tatsächlichen Durchführens der Bezahlung ist nicht abgedeckt; dieser Prozess ist private Sache des Diensteanbieters. - Aufzeichnung geschützten Inhalts
-
11 zeigt das Sequenzdiagramm für dieses Szenario. Der Benutzer betrachtet bereits geschützten Inhalt, welcher durch das CA-Modul2 entschlüsselt wird. Er wünscht in einem Schritt S27, diesen Inhalt auf einem CPCM-kompatiblen Plattenrekorder24 aufzuzeichnen, der ebenfalls in dem IEEE1394-Cluster verbunden ist. Der DVB-Empfänger1 fährt nur dann mit der Aufzeichnung fort, wenn die CCI für diesen Inhalt geeignet festgelegt sind. Daher wird in einem Schritt S28 ein Kopierstatus ermittelt. - Falls in Schritt S29 "Erzeugung einer Kopie" oder "Freies Kopieren" ermittelt wird, stellt der DVB-Empfänger
1 in einem Schritt S30 eine Überlappungs-CMP-Verbindung zu dem Plattenrekorder25 her durch Setzen eines Ausgabe-Plugs des CA-Moduls2 in einem Schritt S31 und eines Eingabe-Plugs des Plattenrekorders25 in einem Schritt S32. Das CA-Modul2 richtet in einem Schritt S33 einen Austauschschlüssel mit dem Plattenrekorder25 und in Schritt S34 einen Inhaltsschlüssel mit dem Plattenrekorder ein, wonach der DVB-Empfänger1 in einem Schritt S35 einen AV/C-Platten-AUFZEICHNUNG-Befehl an den Plattenrekorder sendet. Der Plattenrekorder25 ermittelt den Kopierstatus in einem Schritt S36, und falls in einem Schritt S37 ermittelt wird, dass der Kopierstatus gleich "Erzeugung einer Kopie" ist, wird in einem Schritt S38 der Kopierstatus auf "Keine weiteren Kopien" geändert. - Falls andererseits nach Schritt S28 in einem Schritt S39 der Kopierstatus als "Niemals Kopieren" oder "Keine weiteren Kopien" ermittelt wird, beginnt der DVB-Empfänger
1 in Schritt S40 eine Steuerfeld-Sitzung mit dem CA-Modul2 , um in einem Schritt S41 Dialogelemente zu erhalten und um den Benutzer in einem Schritt S42 zu informieren, dass die Aufzeichnung nicht möglich ist. - Wiedergabe aufgezeichneten, geschützen Inhalts
-
12 zeigt das Seqzenzdiagramm für dieses Szenario. Dieses Szenario involviert nur Ströme mit DTCP-verschlüsseltem Inhalt auf dem Bus3 , d. h. keine Ströme mit Sende-CA-Verschlüsselung. Zunächst erstellt die Anzeigeeinrichtung, beispielsweise die des DVB-Tuners/IDTV1 , in einem Schritt S43 eine Plattentabelle von Inhalten durch Kommunizieren mit dem Plattenrekorder25 , um in einem Schritt S44 die Inhaltstabelle dem Benutzer anzuzeigen, welcher in einem Schritt S45 eine "Abspieltaste" für einen Plattentitel auswählt. Danach richtet die Anzeigeeinrichtung1 in einem Schritt S46 einen Austauschschlüssel mit dem Plattenrekorder25 und in einem Schritt S47 einen Inhaltsschlüssel mit dem Plattenrekorder25 ein, um in der Lage zu sein, in einem Schritt S48 eine isochrone CMP-Verbindung aufzubauen. Nach der Ausgabe eines AV/C-Platten-ABSPIELEN-Befehls von der Anzeigeeinrichtung1 an den Plattenrekorder25 in einem Schritt S49 kann der Benutzer in einem Schritt S50 den Plattentitel empfangen und Decodieren. - Eine Erweiterung dieses Szenarios würde eine tatsächliche Aufzeichnung, oder Kopienerzeugung, des gespeicherten Inhalts sein. Dies würde involvieren, dass der DVB-Empfänger
1 die Überlagerungsverbindung zu einer angeschlossenen zweiten Aufzeichnungseinrichtung aufbaut und den AV/C-AUFZEICHNUNG-Befehl ausgibt, jedoch nur dann, wenn der Kopierstatus des Inhalts von der Speichereinrichtung "Erzeugung einer Kopie" oder "Freies Kopieren" ist. - Schutzmechanismus für Inhalt
- DVB-CPCM-kompatible Quellen- und Senkeneinrichtungen würden einander zuerst authentifizieren, bevor der geschützte Inhalt übertragen wird. Die Inhaltsübertragung wird durch Verbindungsverschlüsselung abgesichert. Senkeneinrichtungen müssen die Kompatibilitäts- und Robustheitsregeln der DTCP-Übernahmevereinbarung (DTCP Adopter Agreement) [13] beachten. Dies gewährleistet den fortgesetzten Schutz von Inhalt nach dem Verlassen des CA-Moduls.
- DVB-CPCM-API
- Einführung
- CPCM-kompatible Einrichtungen können in die Kategorien CPCM-Ziel
30 und CPCM-Steuereinrichtung26 aufgeteilt werden. -
13 zeigt die Gesamtarchitektur der CPCM-Steuereinrichtung26 und von Zieleinrichtungen30 , welche über AV/C auf dem IEEE1394-Bus3 verbunden sind, sowie die abgeleiteten System-API's. - Eine CPCM-Steuereinrichtung
26 umfasst eine Host-Anwendung27 , als CPCM-Verwalter-API einen Grundlinien-CPCM-Verwalter27 und ein proprietäres CPCM-Plug-In bzw. -Zusatzmodul28 , und als CPCM-Steuereinrichtungs-API-eine CPCM-Grundlinien-Werkzeugsammlung 29. - Folglich sind die CPCM-API's die CPCM-Steuereinrichtungs-API und die CPCM-Verwalter-API. Die detaillierte Spezifikation dieser API's wird in dieser Spezifikation nicht gegeben, eher ein Abriss ihrer erforderlichen Funktionalität.
- CPCM-Ziel
- Ein CPCM-Ziel
30 ist eine Einrichtung, die auf den Befehl einer CPCM-Steuereinrichtung26 in Übereinstimmung mit DTCP geschützten Inhalt ausleiten und/oder entgegennehmen kann. - Beispiele sind eine eigenständige Abstimmeinrichtung bzw. ein Tuner (nur Quelle), ein CA-Modul, oder eine Speichereinrichtung (sowohl Quelle als auch Senke).
- Das CPCM-Ziel
30 wird ausschließlich durch eine CPCM-Steuereinrichtung26 gesteuert und legt somit keine API frei. Die Architektur des CPCM-Ziels30 für das Beispiel des CA-Moduls ist in14 gezeigt. In diesem Fall beinhaltet das CPCM-Ziel30 unten die IEEE1394-Schicht(en)41 , eine DTCP-Verschlüsselungsmaschine39 auf der bzw. den IEEE1394-Schicht(en)41 , die IEC-61883-Schicht40 auf der bzw. den IEEE1394-Schicht(en)41 und der DTCP-Verschlüsselungsmaschine39 , die allgemeine AV/C-Schicht37 auf der IEC61883-Schicht40 , einen sicheren AV/C-Bus36 , ein AV/C-CA-Untereinheitsziel33 , ein AV/C-Steuerfeld-Untereinheitsziel34 , und ein AV/C-Tuner-Untereinheitsziel35 auf der allgemeinen AV/C-Schicht37 , und ein DTCP-AKE31 und ein DVB-AKE32 auf dem sicheren AV/C-Bus36 . - Andere Zieleinrichtungen würden ein anderes bzw. andere AV/C-Untereinheitsziel(e) installiert haben.
- CPCM-Steuereinrichtung
- Eine CPCM-Steuereinrichtung
26 hat die Funktionalität zum Anfordern von geschütztem Inhalt, der in Übereinstimmung mit DTCP auszugeben ist. Beispiele sind DTV, STB, PC. - Eine CPCM-Steuereinrichtung kann auch ein CPCM-Ziel
26 sein, aber nicht umgekehrt. -
15 zeigt die Architektur der CPCM-Steuereinrichtung. In diesem Fall beinhaltet die CPCM-Steuereinrichtung26 unten die IEEE1394-Schicht(en)50 , eine DTCP-Verschlüsselungsmaschine49 auf der bzw. den IEEE1394-Schicht(en)50 , die IEC61883-Schicht48 auf der bzw. den IEEE-1394-Schicht(en)50 und der DTCP-Verschlüsselungsmaschine49 , die allgemeine AV/C-Schicht47 auf der IEC61883-Schicht48 , einen sicheren AV/C-Bus46 , eine AV/C-Untereinheit-Steuereinrichtung45 auf der allgemeinen AV/C-Schicht47 , ein DTCP- AKE43 und ein DVB-AKE44 auf dem sicheren AV/C-Bus36 , und eine CPCM-Steuereinrichtungsschicht42 auf dem DTCP-AKE43 , DVB-AKE44 , und der AV/C-Untereinheits-Steuereinrichtung45 . - Die CPCM-Steuereinrichtungs-API würde die folgenden Dienste bereitstellen:
- – Entschlüsselung spezifizierter Dienste- und Stromkomponenten mit spezifizierter CA_system_id und Kopierstatus
- – DVB-spezifische Authentifikation dynamisch geladener, proprietärer CPCM-Plug-In-Module
- – Anwenden einer DTCP-Verschlüsselung mit gewähltem Kopierstatus auf einen auf der externen CPCM-Schnittstelle auszugebenden Dienst
- – allgemeine AV/C-Befehls- und Antwort-Schnittstelle zwischen lokalen und entfernten AV/C-Untereinheiten außer CA
- Die AV/C-Untereinheit-Steuereinrichtung
45 ist ein integraler Teil der CPCM-Grundlinien-Werkzeugsammlung29 . Die allgemeine AV/C-Schnittstelle47 wird für Kommunikationen zu und von anderen Untereinheit-Steuereinrichtungen und Zielen bereitgestellt, welche in der Host-Einrichtung vorhanden sind. Diese befinden sich innerhalb des CPCM-Grundlinien-Verwalters, der in13 gezeigt ist. Der Teil der allgemeinen AV/C-Schnittstelle47 der CPCM-Steuereinrichtungs-API soll keine AV/C-Befehle und -Antworten des Typs CA akzeptieren, so dass eine Umgehung der integrierten CA-Untereinheit-Steuereinrichtung nicht möglich ist. - Der DTCP-AKE
43 wird allgemein zur Einrichtungsauthentifikation und zum Inhaltsschlüsselaustausch angewandt. - CPCM-Verwalter
- Der CPCM-Verwalter
27 ist ein residentes Modul in der CPCM-Steuereinrichtung26 . Seine Aufgaben sind: - – Hosten von AV/C-Untereinheit-Steuereinrichtung(en) und Ziele(n) und Bereitstellen einer Schnittstelle von diesen zu Hosteinrichtungsressourcen
- – Handhaben von Anforderungen von Hostanwendungen für die Entschlüsselung von verschlüsselten Diensten
- – Authentifizieren von proprietären CPCM-Plug-Ins, bevor diesen erlaubt wird, auf die Ressourcen der CPCM-Steuereinrichtung zuzugreifen
-
16 zeigt den CPCM-Verwalter27 für das Beispiel der DVB-Empfängereinrichtung. In diesem Fall beinhaltet der CPCM-Verwalter27 ein AV/C-Tuner-Untereinheit-Ziel51 , das mit einem Host-Tuner und einer mit einer Host-GUI kommunizierenden AV/C-Steuerfeld-Untereinheit-Steuereinrichtung52 kommuniziert. - Anforderungen an eine bevorzugte Implementation
- Anforderungen an eine bevorzugte Einrichtung
- In Übereinstimmung mit den vorstehend beschriebenen, bevorzugten Ausführungsbeispielen sollten CPCM-Einrichtungen mit der digitalen IEEE1394-Schnittstelle mit DTCP, bevorzugt der S400-Variante, die einen Bruttodurchsatz von 400 MBit/s bereitstellt, ausgerüstet sein. Silizium ist weithin verfügbar und wird bereits für eine Anzahl von Anwendungsbereichen eingesetzt.
- Anforderungen an Hersteller bevorzugter Einrichtungen
- Hersteller von CPCM-kompatiblen Einrichtungen wie in dieser Spezifikation definiert sollten die folgenden Maßnahmen ergreifen:
- – ein Übernehmer von DTCP werden
- – Einrichtungs- bzw. Geräteschlüssel von der DTLA beschaffen
- – sicherstellen, dass Ausgestaltungen von Produkten den DTCP-Kompatibilitäts- und Robustheitsregeln folgen
- Anforderungen an bevorzugte Diensteanbieter
- Die Implementation des DVB-CA-Untersystems liegt außerhalb des Rahmens dieser Erfindung und bleibt somit dem Diensteanbieter überlassen.
- Verwendbarkeit
- Aus der Sicht des Verbrauchers gesehen würde die Erfindung die folgenden Vorteile mit sich bringen:
- – Einfache und robuste physikalische Verbindung zwischen CPCM-kompatiblen Einrichtungen, beispielsweise bereitgestellt durch den IEEE1394-Standard.
- – Null Installations- und Konfigurationsaufwand; beispielsweise gewährleisten IEEE1394 und die vorstehenden Protokolle, dass verbundene Einrichtungen automatisch erkannt werden und ohne jeden Benutzereingriff sofort benutzbar werden können.
- – Flexibilität; beispielsweise könnte der IEEE1394-basierte CPCM-Cluster Teil des Heimnetzwerks sein, und zum Beispiel das Teilen von CA-Modulen zwischen mehreren Anzeigen, oder die Verbindung mehrerer CA-Module an beliebiger Stelle in dem Netzwerk erlauben.
- Aus der Sicht einer Systemimplementation würde es, weil die vorgeschlagene Lösung keinerlei Inhaltsverschlüsselungsmechanismus involviert, ebenfalls möglich sein, sie nahtlos mit ergänzenden Inhaltsverschlüsselungssystemen und Verwaltungssystemen für digitale Rechte zu kombinieren.
- Verweise
-
- [1] IEEE1394-1995, Standard for a High Performance Serial Bus, 30. August 1996. http://www.ieee.org/
- [2] Digital Transmission Copy Protection Specification, Band 1 (informationelle Version). http://www.dtcp.com/
- [3] IEC61883, Specifications of Digital Interface for Consumer Audio-Video Equipment, Ausgabe 1. http://www.iec.ch/
- [4] AV/C Digital Interface Command Set, General Specification, Version 4.0, TA Document 1999026, 23. Juli 2001. http://www.1394ta.org/Technology/Specifications/Descriptions /AVC_Genera14.0Final_1.htm
- [5] AV/C Tuner Subunit Model and Command Set, Version 2.0, TA Document 1999035, 24. Oktober 2000. http://www.1394ta.org/Technology/Specifications/Descriptions /AvcTunerRevFinal.htm
- [6] AV/C Tuner Broadcast System Specification – Digital Video Broadcast, Version 1.0, TA Document 1998005, 15. April 1998. http://www.1394ta.org/Technology/Specifications/Descriptions JAVC_DVB10.htm
- [7] AV/C CA Subunit Specification, Version 1.0, TA Document 1999007, 6. April 1999. http://www.1394ta.org/Technology/Specifications/Descriptions /AVC_CA_Subunit 10.htm
- [8] AV/C Panel Subunit Specification, Version 1.1, TA Document 2001001, B. Mai 2001. http://www.1394ta.org/Technologe/Specifications/Descriptions /Panell_Final.htm
- [9] AV/C Digital Interface Command Set for Secure Bus System, Version 1.0, TA Document 1998009, 26. Januar 1999. http://www.1394ta.org/Technology/Specifications/Descriptions /AVC_SecureBus10.htm
- [10] ISO7816-1,2,3, Identification Cards – Integrated Circuit(s) Cards with Contacts, 15. September 1989. http://www.iso.ch/
- [11] AV/C Disk Subunit – General Specification, Version 1.0, TA Document 1998013, 26. Januar 1999. http://www.1394ta.org/Technology/Specifications/Descriptions /AVC_Disc10.htm
- [12] AV/C Disk Subunit – Hard Disk Drive Device Type Specification, Version 1.0, TA Document 1999030, 10. Juli 2000. http://www.1394ta.org/Technology/Specifications/Descriptions /AVCHDD1.0Final.htm
- [13] Digital Transmission Protection License Agreement, Juli 2001. http://wwww.dtcp.com/
Claims (24)
- System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk (
3 ), umfassend einen Empfänger (1 ) und zumindest ein Modul für bedingten Zugriff (2 ), dadurch gekennzeichnet, dass: der Empfänger eine Einrichtung zum Empfangen zumindest eines verschlüsselten Inhaltsstroms und eine Einrichtung zum Übertragen des verschlüsselten Inhaltsstroms über das Netzwerk zu zumindest einem der Module für bedingten Zugriff (2 ) umfasst, und die Module für bedingten Zugriff eine Einrichtung zum Empfangen des verschlüsselten Inhaltsstroms, zum Entschlüsseln des verschlüsselten Inhaltsstroms, zum Anwenden einer sicheren Verbindungsverschlüsselung auf den entschlüsselten Inhaltsstrom und zum Ausgeben des Inhaltsstroms auf das Netzwerk (3 ) nach dem Anwenden der sicheren Verbindungsverschlüsselung umfassen. - System zum Inhaltsschutz und zur Kopierverwaltung nach Anspruch 1, gekennzeichnet durch zumindest eine Decodierereinrichtung (
6 ), die in der Empfängereinrichtung (1 ) enthalten und dazu ausgelegt ist, zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstrom über das Netzwerk (3 ) zu empfangen, um den zumindest einen empfangenen, mit sicherer Verbindung verschlüsselten Inhaltsstrom zu entschlüsseln und schließlich zu verarbeiten. - System zum Inhaltsschutz und zur Kopierverwaltung nach Anspruch 2, dadurch gekennzeichnet, dass ein jeweiliges Modul für bedingten Zugriff (
2 ) eine jeweilige, in der Empfängereinrichtung (1 ) enthaltene Decodierereinrichtung (6 ) authentifiziert, bevor ein mit sicherer Verbindung verschlüsselter Inhaltsstrom über das Netzwerk (3 ) an die Decodierereinrichtung (6 ) ausgegeben wird, und vorzugsweise bevor der entsprechende empfangene, verschlüsselte Inhaltsstrom entschlüsselt wird. - System zum Inhaltsschutz und zur Kopierverwaltung nach Anspruch 3, dadurch gekennzeichnet, dass eine jeweilige Empfängereinrichtung (
1 ) eine sichere Verbindungsverschlüsselung auf zumindest einen jeweiligen empfangenen Inhaltsstrom anwendet, bevor sie ihn auf das Netzwerk (3 ) ausgibt. - System zum Inhaltsschutz und zur Kopierverwaltung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein jeweiliges Modul für bedingten Zugriff (
2 ) einen Authentifikations- und Schlüsselaustauschprozess durchführt, bevor es den zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstrom auf das Netzwerk (3 ) ausgibt, und vorzugsweise bevor es den zumindest einen empfangenen, verschlüsselten Inhaltsstrom entschlüsselt. - System zum Inhaltsschutz und zur Kopierverwaltung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine Systemerneuerbarkeit durch Analysieren von Systemerneuerbarkeitsmeldungen, die auf das Netzwerk (
3 ) übertragen wurden, und dementsprechend Aufheben von Einrichtungen und/oder Modulen, die mit dem Netzwerk (3 ) verbunden sind, unterstützt wird - System zum Inhaltsschutz und zur Kopierverwaltung nach einem der vorangehenden Ansprüche, gekennzeichnet durch eine Steuereinrichtungsentität (
12 ), welche das Modul für bedingten Zugriff (2 ) oder eine Untereinheit für bedingten Zugriff (16a ), bereitstellend eine Steuerschnittstelle für die Entschlüsselung von verschlüsseltem Inhalt, der über das Netzwerk (3 ) geliefert wird, oder für das Liefern solchen Inhalts an eine Senkeneinrichtung mit Verbindungsverschlüsselung, verwendet, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen. - System zum Inhaltsschutz und zur Kopierverwaltung nach Anspruch 7, dadurch gekennzeichnet, dass die Steuereinrichtungsentität (
12 ) eine Empfängereinrichtung (1 ) oder eine Abstimm-Untereinheit (4 ), bereitstellend eine Steuerschnittstelle, welche es einer Steuereinrichtungsentität (12 ,18 ), die sich in einer anderen Einrichtung (2 ) befinden könnte, erlaubt, die verfügbaren Inhalte zu erhalten und den Empfänger (1 ) oder die Abstimmeinrichtung (4 ) zum Ausgeben eines oder mehrerer Inhaltsströme auf das Netzwerk (3 ) zu steuern, verwendet, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen. - System zum Inhaltsschutz und zur Kopierverwaltung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die Steuereinrichtungsentität (
12 ) eine Steuerpult-Untereinheit (21 ) verwendet, die einen Benutzerschnittstellendienst für eine Einrichtung oder ein Modul bereitstellt, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen. - System zum Inhaltsschutz und zur Kopierverwaltung nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass die Steuereinrichtungsentität (
12 ) eine Modem-Untereinheit (13 ) verwendet, die eine Steuerschnittstelle zum Verwalten eines Einwählzugangs in ein und aus einem Telefonienetzwerk (3 ) bereitstellt, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen. - System zum Inhaltsschutz und zur Kopierverwaltung nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass die Steuereinrichtungsentität (
12 ) eine Chipkarten-Untereinheit (20 ) verwendet, die es der Steuereinrichtung ermöglicht, den Status einer in ihren Chipkarteneinschub (20 ) eingesetzten Chipkarte zu erfassen und zu steuern und Daten mit dieser auszutauschen, um die Funktionalität für den Inhaltsschutz und die Kopierverwaltung durchzuführen. - System zum Inhaltsschutz und zur Kopierverwaltung nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass die Steuereinrichtungsentität (
12 ) dazu ausgelegt ist, anzufordern, dass verschlüsselter Inhalt von einer Einrichtung auf das Netzwerk ausgegeben wird. - System zum Inhaltsschutz und zur Kopierverwaltung nach einem der Ansprüche 7 bis 12, gekennzeichnet durch eine Zielentität, welche dazu ausgelegt ist, verschlüsselten Inhalt auf den Befehl einer Steuereinrichtungsentität (
12 ) zu liefern oder zu empfangen. - System zum Inhaltsschutz und zur Kopierverwaltung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die sichere Verbindungsverschlüsselung für alle Inhaltsschutz- und Kopierverwaltungs-kompatiblen Einrichtungen gemein ist.
- Modul für bedingten Zugriff (
2 ) für ein System zum Inhaltsschutz und zur Kopierverwaltung wie in Anspruch 1 definiert, gekennzeichnet durch eine Schnittstelle (16 ) zum Empfangen zumindest eines verschlüsselten Inhaltsstroms von dem Empfänger (1 ) über das Netzwerk (3 ), eine Entschlüsselungsmaschine (19 ) zum Entschlüsseln eines verschlüsselten Inhaltsstroms, und eine Verschlüsselungsmaschine (16 ) zum Anwenden einer sicheren Verbindungsverschlüsselung auf jeden entschlüsselten Inhaltsstrom, bevor dieser auf das Netzwerk (3 ) ausgegeben wird. - Modul für bedingten Zugriff (
2 ) nach Anspruch 15, gekennzeichnet durch eine Chipkarten-Untereinheit (20 ), die nach dem Chipkarten-Standard ausgebildet ist, um einen Authentifikations- und Schlüsselaustauschprozess zu ermöglichen. - Modul für bedingten Zugriff (
2 ) nach Anspruch 15 oder 16, gekennzeichnet durch eine Steuerpult-Untereinheit (21 ), die eine Benutzerschnittstelle des Moduls für bedingten Zugriff (2 ) bereitstellt, so dass ein Benutzerschnittstellenmodell und Dialoge für eine Steuereinrichtungsentität (12 ) bereitgestellt werden können, die eine Benutzerschnittstelle, vorzugsweise eine Anzeige oder einen Sprachgenerator und Benutzereingabefähigkeiten, enthält. - Modul für bedingten Zugriff (
2 ) nach einem der Ansprüche 15 bis 17, dadurch gekennzeichnet, dass es dazu ausgelegt ist, den zumindest einen verschlüsselten Inhaltsstrom aus verschiedenen Quellen über das Netzwerk (3 ) zu empfangen. - Modul für bedingten Zugriff (
2 ) nach einem der Ansprüche 15 bis 18, dadurch gekennzeichnet, dass es dazu ausgelegt ist, den zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstrom an verschiedene Senken (1 ,24 ) über das Netzwerk (3 ) auszugeben. - Verfahren zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk (
3 ), bei dem eine Empfängereinrichtung (1 ) zumindest einen verschlüsselten Inhaltsstrom empfängt und bei dem ein entschlüsselter Inhaltsstrom verschlüsselt wird, bevor er auf das Netzwerk (3 ) ausgegeben wird, gekennzeichnet durch ein Empfangen des zumindest einen verschlüsselten Inhaltsstroms über das Netzwerk (3 ) von der Empfängereinrichtung (1 ), ein Entschlüsseln eines jeweiligen empfangenen, verschlüsselten Inhaltsstroms, und ein Anwenden einer sicheren Verbindungsverschlüsselung auf jeden entschlüsselten Inhaltsstrom, bevor er auf das Netzwerk (3 ) ausgegeben wird. - Verfahren nach Anspruch 20, gekennzeichnet durch ein Authentifizieren einer jeweiligen Decodierereinrichtung (
6 ) vor einem Ausgeben eines mit sicherer Verbindung verschlüsselten Inhaltsstroms über das Netzwerk (3 ) an die Decodierereinrichtung (6 ), und vorzugsweise vor einem Entschlüsseln des entsprechenden empfangenen, verschlüsselten Inhaltsstroms. - Verfahren nach Anspruch 20 oder 21, gekennzeichnet durch ein Durchführen eines Authentifikations- und Schlüsselaustauschprozesses vor einem Ausgeben des zumindest einen mit sicherer Verbindung verschlüsselten Inhaltsstroms auf das Netzwerk (
3 ), und vorzugsweise vor einem Entschlüsseln des zumindest einen empfangenen, verschlüsselten Inhaltsstroms. - Verfahren nach einem der Ansprüche 20 bis 22, gekennzeichnet durch ein Unterstützen einer Systemerneuerbarkeit durch Analysieren von Systemerneuerbarkeitsmeldungen, die auf das Netzwerk (
3 ) übertragen wurden, und entsprechendes Anpassen von Einrichtungen (1 ,24 ) und/oder Modulen (2 ,23 ), die mit dem Netzwerk (3 ) verbunden sind. - Computerprogrammprodukt, umfassend ein Computerprogrammittel, das dazu angepasst ist, die Verfahrensschritte wie in einem der vorstehenden Ansprüche 20 bis 23 definiert durchzuführen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01124994A EP1304844B1 (de) | 2001-10-19 | 2001-10-19 | System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60127681D1 DE60127681D1 (de) | 2007-05-16 |
DE60127681T2 true DE60127681T2 (de) | 2008-01-03 |
Family
ID=8179020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60127681T Expired - Lifetime DE60127681T2 (de) | 2001-10-19 | 2001-10-19 | System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030135730A1 (de) |
EP (1) | EP1304844B1 (de) |
JP (1) | JP2003218852A (de) |
DE (1) | DE60127681T2 (de) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4615308B2 (ja) * | 2002-05-09 | 2011-01-19 | オニシックス グループ エルエー エルエルシー | 暗号装置および方法、暗号システム |
US20050144468A1 (en) * | 2003-01-13 | 2005-06-30 | Northcutt J. D. | Method and apparatus for content protection in a personal digital network environment |
GB0226661D0 (en) * | 2002-11-15 | 2002-12-24 | Koninkl Philips Electronics Nv | Asynchronous communication system |
FR2848043B1 (fr) * | 2002-12-03 | 2005-01-28 | Philippe Guenebaud | Module, systeme et procede de traitement de signaux numeriques |
US7251328B2 (en) * | 2003-01-14 | 2007-07-31 | General Instrument Corporation | System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content |
US20040162780A1 (en) * | 2003-02-19 | 2004-08-19 | General Instrument Corporation | Methods and apparatus for integrating one-way and two-way security systems to enable secure distribution of encrypted services |
TW200509637A (en) * | 2003-07-14 | 2005-03-01 | Nagravision Sa | Method to create and manage a local network |
US7546641B2 (en) * | 2004-02-13 | 2009-06-09 | Microsoft Corporation | Conditional access to digital rights management conversion |
KR100636173B1 (ko) * | 2004-09-13 | 2006-10-19 | 삼성전자주식회사 | 임시 저장을 이용한 멀티-스트리밍 방법 및 장치 |
US8015613B2 (en) * | 2004-09-17 | 2011-09-06 | Sony Corporation | System renewability message transport |
US20090070883A1 (en) * | 2004-09-17 | 2009-03-12 | Mark Kenneth Eyer | System renewability message transport |
KR100772372B1 (ko) * | 2004-11-16 | 2007-11-01 | 삼성전자주식회사 | 방송 콘텐츠의 수신 장치 및 방법 |
CN1798019A (zh) | 2004-12-29 | 2006-07-05 | 国际商业机器公司 | 用于在私有网络中共享媒体内容的方法、系统和装置 |
US7533258B2 (en) * | 2005-01-07 | 2009-05-12 | Cisco Technology, Inc. | Using a network-service credential for access control |
US7500269B2 (en) * | 2005-01-07 | 2009-03-03 | Cisco Technology, Inc. | Remote access to local content using transcryption of digital rights management schemes |
US7340769B2 (en) * | 2005-01-07 | 2008-03-04 | Cisco Technology, Inc. | System and method for localizing data and devices |
KR100714694B1 (ko) * | 2005-05-11 | 2007-05-04 | 삼성전자주식회사 | 네트워크 인터페이스 유닛 |
JP4763368B2 (ja) * | 2005-07-12 | 2011-08-31 | パナソニック株式会社 | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
JP4581955B2 (ja) * | 2005-10-04 | 2010-11-17 | ソニー株式会社 | コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
CN101278517B (zh) * | 2005-10-06 | 2012-03-21 | Nds有限公司 | 安全设备和建立分组功能 |
DE102005060285B4 (de) * | 2005-12-15 | 2007-11-29 | Technisat Digital Gmbh | Verfahren zur Entschlüsselung verschlüsselter DVB-Signale |
US7730181B2 (en) * | 2006-04-25 | 2010-06-01 | Cisco Technology, Inc. | System and method for providing security backup services to a home network |
KR20140013059A (ko) * | 2006-11-07 | 2014-02-04 | 소니 주식회사 | 송신 장치 및 통신 방법 |
KR100798927B1 (ko) * | 2006-12-06 | 2008-01-29 | 한국전자통신연구원 | 스마트카드 기반의 복제방지 기능을 가진 데이터 저장장치, 그의 데이터 저장 및 전송 방법 |
US8300818B2 (en) * | 2007-02-27 | 2012-10-30 | Sony Corporation | System and method for effectively protecting electronic content information |
US8320563B2 (en) * | 2007-05-09 | 2012-11-27 | Sony Corporation | Service card adapter |
EP1990971A3 (de) * | 2007-05-11 | 2009-01-21 | Thomson Licensing | Schutz von Live-Inhalten in einem Netzwerk |
KR20090018590A (ko) * | 2007-08-17 | 2009-02-20 | 한국전자통신연구원 | 콘텐츠 보호 제공방법과 보호된 콘텐츠 소비방법 및 그 장치 |
US20100251381A1 (en) * | 2007-08-17 | 2010-09-30 | Seong-Oun Hwang | System renewability message providing method and system renewability message using method and apparatus thereof |
US20090124375A1 (en) * | 2007-11-09 | 2009-05-14 | Bally Gaming, Inc. | License management method |
US8610827B2 (en) * | 2009-04-13 | 2013-12-17 | Digital Keystone, Inc. | Direct IPTV distribution |
US20120114118A1 (en) * | 2010-11-05 | 2012-05-10 | Samsung Electronics Co., Ltd. | Key rotation in live adaptive streaming |
US9158932B2 (en) | 2013-05-08 | 2015-10-13 | Sap Se | Modeled authorization check implemented with UI framework |
US10044683B2 (en) * | 2013-07-19 | 2018-08-07 | Sony Corporation | Content transmission and reception device compatible to switch to a new encryption scheme |
JP6039707B2 (ja) * | 2015-01-19 | 2016-12-07 | 日立マクセル株式会社 | 映像信号処理装置及び方法 |
US10541979B2 (en) * | 2015-02-17 | 2020-01-21 | Synopsys, Inc. | Multiport content encryption engine |
CN116055767B (zh) * | 2022-11-08 | 2024-07-30 | 天翼云科技有限公司 | 视频文件的处理方法、装置、设备及可读存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6526144B2 (en) * | 1997-06-02 | 2003-02-25 | Texas Instruments Incorporated | Data protection system |
US6223285B1 (en) * | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
US6351467B1 (en) * | 1997-10-27 | 2002-02-26 | Hughes Electronics Corporation | System and method for multicasting multimedia content |
GB2332345B (en) * | 1997-12-09 | 2002-12-11 | Sony Uk Ltd | A digital video receiver a conditional access module and a method of transmitting data therebetween |
DE69933811T2 (de) * | 1998-04-24 | 2007-08-30 | Sony United Kingdom Ltd., Weybridge | Digitaler Multimediaempfänger und einen solchen Empfänger umfassendes Netzwerk mit IEEE 1394 serial Bus Schnittstelle |
US6141530A (en) * | 1998-06-15 | 2000-10-31 | Digital Electronic Cinema, Inc. | System and method for digital electronic cinema delivery |
US6507907B1 (en) * | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
WO2001006787A1 (en) * | 1999-07-14 | 2001-01-25 | Cyberstar, L.P. | Secure digital data distribution system and method |
US6628891B1 (en) * | 1999-11-19 | 2003-09-30 | Scm Microsystems, Inc. | Signal filtering mechanism for a multi-purpose digital television receiver |
ES2304929T3 (es) * | 1999-12-21 | 2008-11-01 | Contentguard Holdings, Inc. | Metodo para transferir los derechos para decodificar mensales. |
US7080039B1 (en) * | 2000-03-23 | 2006-07-18 | David J Marsh | Associating content with households using smart cards |
US6650869B2 (en) * | 2000-04-14 | 2003-11-18 | Hughes Electronics Corporation | System and method for managing return channel bandwidth in a two-way satellite system |
US7046805B2 (en) * | 2001-03-20 | 2006-05-16 | Digeo, Inc. | System and method for efficiently storing and processing multimedia content |
US7386129B2 (en) * | 2001-05-30 | 2008-06-10 | Digeo, Inc. | System and method for multimedia content simulcast |
US6985591B2 (en) * | 2001-06-29 | 2006-01-10 | Intel Corporation | Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media |
US7463737B2 (en) * | 2001-08-15 | 2008-12-09 | Digeo, Inc. | System and method for conditional access key encryption |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
-
2001
- 2001-10-19 EP EP01124994A patent/EP1304844B1/de not_active Expired - Lifetime
- 2001-10-19 DE DE60127681T patent/DE60127681T2/de not_active Expired - Lifetime
-
2002
- 2002-10-17 US US10/272,984 patent/US20030135730A1/en not_active Abandoned
- 2002-10-21 JP JP2002306408A patent/JP2003218852A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
DE60127681D1 (de) | 2007-05-16 |
EP1304844A1 (de) | 2003-04-23 |
US20030135730A1 (en) | 2003-07-17 |
JP2003218852A (ja) | 2003-07-31 |
EP1304844A8 (de) | 2003-07-23 |
EP1304844B1 (de) | 2007-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60127681T2 (de) | System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk | |
DE60014060T2 (de) | Globales kopierschutzverfahren für digitale hausnetzwerke | |
DE69905564T2 (de) | Kommunikationsnetz | |
DE69932326T2 (de) | Verbessertes verfahren für bedingten zugang und zur inhaltssicherung | |
DE60011405T2 (de) | Verahren und gerät zur sicherung von steuerungsworten | |
DE69512335T2 (de) | Verfahren zur Steuerung verschiedener Systeme mit bedingtem Zugriff zur Übertragung von Video-, Audio- und Daten-Diensten und Empfänger zur Anwendung mit diesem Verfahren | |
DE60026495T2 (de) | Videogerät zum Anschluss an ein lokales digitales Netzwerk zwecks Datenempfang | |
EP2067339B1 (de) | Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk | |
DE69903557T2 (de) | Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte | |
DE60214799T2 (de) | System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes | |
DE69803394T2 (de) | Verfahren und system zur informationsübertragung mit verschlüsselungsbetriebsartindikator | |
DE69608609T2 (de) | Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen | |
DE69906061T2 (de) | Sicherheitsmodel für interaktive fernsehanwendung | |
DE69802540T2 (de) | System mit bedingtem zugang | |
DE60222012T2 (de) | System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen | |
DE60215033T2 (de) | Gerät für ein flexibles und gemeinsames ipmp-system für mpeg-2 inhaltsverteilung und -schutz | |
DE102006045352B4 (de) | Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box | |
EP2146285A1 (de) | Verfahren zum betrieb eines systems mit zugangskontrolle zur verwendung in computernetzen und system zum ausführen des verfahrens | |
DE102005035400A1 (de) | Verfahren und Vorrichtung zum Vorsehen von Zugriff auf Daten an einem Benutzerstandort | |
DE69927581T2 (de) | Vernetzte einheit mit bedingtem zugriff | |
DE60012356T2 (de) | Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung | |
DE102005009621A1 (de) | Schaltung, Vorrichtung und Verfahren zum Empfangen, bedingten Zugriff und Kopierschutz digitaler Videoübertragungssignale | |
DE69901618T2 (de) | Kopierschutzsystem für hausnetzwerke | |
WO1999008446A1 (de) | Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen | |
DE60020245T2 (de) | System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8327 | Change in the person/name/address of the patent owner |
Owner name: SONY DEUTSCHLAND GMBH, 10785 BERLIN, DE |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: SONY CORP., TOKIO/TOKYO, JP Owner name: SONY DEUTSCHLAND GMBH, 10785 BERLIN, DE Owner name: SONY UNITED KINGDOM LTD., WEYBRIDGE, SURREY, GB |
|
8381 | Inventor (new situation) |
Inventor name: SZUCS, PAUL, 70327 STUTTGART, DE Inventor name: SPALINK, GERD, 70327 STUTTGART, DE Inventor name: SCHWAGER, ANDREAS, 70327 STUTTGART, DE Inventor name: BARRY, RICHARD, HAMPSHIRE RG22 4SB, GB Inventor name: SATO, MASAHIKO, TOKYO 141-0001, JP |
|
8364 | No opposition during term of opposition |