DE60210799T2 - System mit bedingtem zugriff und kopierschutz - Google Patents

System mit bedingtem zugriff und kopierschutz Download PDF

Info

Publication number
DE60210799T2
DE60210799T2 DE60210799T DE60210799T DE60210799T2 DE 60210799 T2 DE60210799 T2 DE 60210799T2 DE 60210799 T DE60210799 T DE 60210799T DE 60210799 T DE60210799 T DE 60210799T DE 60210799 T2 DE60210799 T2 DE 60210799T2
Authority
DE
Germany
Prior art keywords
data
data packets
access control
module
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60210799T
Other languages
English (en)
Other versions
DE60210799D1 (de
Inventor
Christophe Genevois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SmarDTV SA
Original Assignee
SmarDTV SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SmarDTV SA filed Critical SmarDTV SA
Priority to DE60210799T priority Critical patent/DE60210799T2/de
Application granted granted Critical
Publication of DE60210799D1 publication Critical patent/DE60210799D1/de
Publication of DE60210799T2 publication Critical patent/DE60210799T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Glass Compositions (AREA)
  • Developing Agents For Electrophotography (AREA)

Description

  • Vorliegende Erfindung bezieht sich auf ein Zugangsberechtigungssystem und ein Kopierschutzsystem.
  • In einem konventionellen Zugangsberechtigungssystem, wie zum Beispiel für DVB, empfängt ein Zugangsberechtigungsmodul über Kabel oder Satelliten einen aus aufeinander folgenden digitalen Datenpaketen bestehenden Transportstrom. Die Datenpakete umfassen Inhaltsdaten wie zum Beispiel Audio-, Video- und Zugriffskontrolldaten. Um zusätzlich zur Datenkompression kodiert zu werden, werden die für die Zugangsberechtigung gedachten Inhaltsdaten verwürfelt. Die Zugriffskontrolldaten werden über das Modul gefiltert und an eine Sicherheitsvorrichtung gesandt, wie zum Beispiel eine Chipkarte, die an das Modul gekoppelt ist. Die Zugriffskontrolldaten werden vor den entsprechenden Inhaltsdaten empfangen, und die Sicherheitsvorrichtung wird zur Entnahme von angemessen Entwürfelungs-Codes (auf Steuerwörter bezogen) benutzt, wenn die Zugriffsbedingungen erfüllt werden. Die Entwürfelungs-Codes werden an das Zugriffsberechtigungsmodul gesandt, das die erforderliche Entwürfelungs-Schaltung umfasst. Das Zugriffsberechtigungsmodul gibt einen entwürfelten Transportstrom für die weitere Verarbeitung in einem Decoder aus. Der Decoder wandelt die komprimierten Inhaltsdaten in ein angemessenes Audio- und Video-Format um.
  • Obwohl die Sicherheitsvorrichtung (Chipkarte) als eine ein hohes Sicherheitsniveau vermittelnde Vorrichtung gilt, da die Sicherheitsfunktionen innerhalb der Vorrichtung beschränkt werden, sind die Versuche, einen unerlaubten Zugang zu gewinnen, erfolgreich gewesen. Das Ausspähen der Chipkartenausgabe war erfolgreich, um unverschlüsselte Steuerwörter CW wiederzugewinnen und sie einer großen Zahl von unberechtigten Zuschauern über Internet mitzuteilen. Es besteht daher eine Notwendigkeit, das Sicherheitsniveau in den vorhandenen Zugangsberechtigungssystemen zu erhöhen. Da Massenspeicherungs-Medien hoher Speicherkapazität verfügbar werden, besteht zusätzlich eine Notwendigkeit, den Inhaltsdaten den Kopierschutz hinzuzufügen nachdem sie entwürfelt wurden.
  • Der Artikel "Funktions-Modell eines Zugangsberechtigungssystems" (EBU Review Technical Winter 1995, Seiten 64–77) offenbart ein Zugangsberechtigungssystem mit einem Descrambler und einem Zugangsberechtigungs-Untersystem (CASS). Zur Entwürfelung von empfangenen verwürfelten Mitteilungen wird ein Kontrollwort in einem Decrypter entschlüsselt, der sich im CASS befindet, und an den Descrambler übertragen.
  • Das US-Patent Nr. 6,021,199 offenbart ein Bewegungsbild der Kodier-/Dekodier-Vorrichtung, die einen Videodatenkodierer, einen Audio-Kodierer und einen Unterbildkodierer umfasst. Die über den Videodatenkodierer kodierten Videodaten enthalten I-, B-, P-Bilder. Von diesen Bildern wird das Bild I über eine Bild-Scrambler verwürfelt, während die verbleibenden P- und B-Bilder nicht verwürfelt werden. Anschließend werden die kodierten Video-, Audio- und die Unterbilddaten über einen Multiplexer multiplexiert und in einem DVD-Medium gespeichert.
  • Vorliegende Erfindung erfüllt beide Anforderungen mit nur geringen Änderungen zu den vorhandenen Systemen.
  • Speziell sieht die Erfindung ein Zugangsberechtigungssystem vor, worin digitalisierte Daten in aufeinanderfolgenden Datenpaketen empfangen und mindestens einige davon verwürfelt werden. Die digitalisierten Daten enthalten Inhaltsdaten und Zugriffskontrolldaten. Das System umfasst ein abnehmbares oder nicht abnehmbares Modul mit Descrambler-Schaltung und einer Sicherheitsvorrichtung, die an das Modul gekoppelt werden kann, um für das Modul Entwürfelungs-Kontrolldaten zur Verfügung zu stellen, die von den Zugriffskontrolldaten abzuleiten sind. Die aus den Datenpaketen ausgewählten Daten werden ausser verschlüsselt noch zusätzlich verwürfelt, und die Zugriffskontrolldaten umfassen Entschlüsselungs-Kontrolldaten. Um die zusätzliche Verschlüsselung ausgewählter Datenpakete so wirksam wie möglich zu machen, werden die Inhaltsdaten analysiert, um wesentliche Daten und weniger wesentliche Daten zu bestimmen, und die ausgewählten Datenpakete sind solche, die wesentliche Inhaltsdaten enthalten. Angesichts der beschränkten Verarbeitungskapazität und Geschwindigkeit der verfügbaren Sicherheitsvorrichtungen, wie zum Beispiel eine Chipkarte, werden die ausgewählten Datenpakete vor den benachbarten Inhaltsdaten empfangen, und die Zahl der ausgewählten Datenpakete ist verhältnismäßig klein im Vergleich zur Zahl aller anderen Datenpakete. Ein effizienter Schutz ist nichtsdestoweniger sichergestellt, indem man Datenpakete wählt, die wesentlichen Inhaltsdaten entsprechen. In einem Videofilm zum Beispiel könnten wesentliche Inhaltsdaten den Hintergrundsrahmen entsprechen.
  • In der Vorzugslösung werden die ausgewählten Datenpakete vor der Entwürfelung und unter Verwendung der Entschlüsselungs-Kontrolldaten entschlüsselt, und die Entschlüsselungs-Kontrolldaten werden über die Sicherheitsvorrichtung abgeleitet. Zur optimalen Sicherheit sollte die Sicherheitsvorrichtung auch die erforderliche Entschlüsselung der ausgewählten Datenpakete ausführen.
  • Nach einem weiteren Aspekt der Erfindung ist ein Kopierschutz-Managementsystem für aus aufeinander folgenden Datenpaketen bestehenden Datenströme vorgesehen. Das System umfasst ein Zugriffsberechtigungsmodul und eine Sicherheitsvorrichtung, die an das Zugriffsberechtigungsmodul gekoppelt ist. Ein Strom von Datenpaketen wird analysiert, um wesentliche Inhaltsdaten und weniger wesentliche Inhaltsdaten zu bestimmen. Wesentliche Inhaltsdaten enthaltende Datenpakete werden ausgewählt und verschlüsselt. Es wird ein Strom von unverschlüsselten Datenpaketen und verschlüsselten Datenpaketen kombiniert, wobei die verschlüsselten Datenpakete im Voraus in Bezug auf unverschlüsselte Datenpakete, die zusammenhängende Inhaltsdaten enthalten zur Verfügung gestellt werden. Der kombinierte Datenstrom wird auf einem Massenspeichermedium zusammen mit Kopierschutz-Kontrolldaten gespeichert. Zur Wiedergabe wird der kombinierte Datenstrom von den Massenspeichermedien abgelesen. Die verschlüsselten Datenpakete werden unter Verwendung von Kontrolldaten, die von den Kopierschutzdaten abgeleitet sind, bestimmt und entschlüsselt. Die entschlüsselten Datenpakete werden mit anderen Datenpaketen des Datenstroms kombiniert, die vom Speichermedium abgelesen werden, um einen Ausgabestrom von unverschlüsselten Datenpaketen vorzusehen.
  • Weitere Einzelheiten der Erfindung sind aus der folgenden Beschreibung und den beigefügten Zeichnungen zu entnehmen.
  • In den Zeichnungen:
  • 1 zeigt die Funktionsblöcke des Zugangsberechtigungssystems mit den implementierten erfinderischen Entschlüsselungsmedien,
  • 2 veranschaulicht das Standard-Entwürfelungsverfahren:
  • 3 veranschaulicht das erfinderische Verschlüsselungs-/Entschlüsselungs-System, bezogen auf die "Overcrypt-Entwürfelung";
  • 4 veranschaulicht das erfinderische Aufzeichnungssystem, bezogen auf die "Overcrypt-Aufnahme";
  • 5 veranschaulicht das erfinderische Playbacksystem, bezogen auf die "Overcrypt-Wiedergabe"; und
  • 6 veranschaulicht eine alternative Ausführungsform des "Overcrypt-Aufnahme"-Systems, wobei der Verschlüsselungs-Vorgang eher im Zugriffsberechtigungsmodul als in der Sicherheitsvorrichtung (Chipkarte) ausgeführt wird.
  • Unter Bezugnahme auf 1, umfasst das Zugangsberechtigungssystem ein Zugriffsberechtigungsmodul (CAM) mit einer gemeinsamen Schnittstelle (CI), DVB-Filter und Entwürfelungs-Schaltung, einen Kontroller und eine Schnittstelle für eine Chipkarte, die die Sicherheitsvorrichtung bildet.
  • In der folgenden Beschreibung und in den Figuren wird die Kursivschrift für Daten benutzt und nur entwürfelt (zum Beispiel entsprechend dem DVB-Standard), Fettschrift wird für Daten benutzt und nur selektiv verschlüsselt; das Wort overcrypt wird benutzt, um die selektive Verschlüsselung von Daten zu bestimmen.
  • Unter Bezugnahme auf 2 werden in einem Standard-DVB-Entwürfelungs-Verfahren (Stand der Technik):
    • – werden bei Transportstromeingabe (I) (TS in) verschlüsselte Steuerwörter CWX im voraus an die verwürfelten Pakete X1, X2 ... Xn gesandt
    • – sie werden über DVB-Filter (2) für die Programmauswahl gefiltert;
    • – in den Steuerwortbearbeitungsmedien (3) der Sicherheitsvorrichtung werden die CWX entschlüsselt, um entschlüsselte CWX zu erstellen und
    • – im Descrambler (4) werden verwürfelte Pakete X1, X2 ... Xn, dann mit Hilfe von CWX entwürfelt, um entschlüsselte Pakete X1, X2, ... Xn zu erstellen, die dann bei dem Modul-Ausgabe als eine Transportstrom-Ausgabe (TS out) erhältlich sein werden.
  • Unter Bezugnahme auf 3 ist Overcrypt eine zusätzliche Verschlüsselung zur Standard-Verwürfelungsschicht des Bildes 2.
  • Spezifische Overcrypt-Funktionen sind:
    • – Overcrypt-Paketfilter (A), die sich im Modul befinden, um spezifische Pakete zu filtern, die overcryptet sind, und
    • – CP/CP-1 Verarbeitungsmedien (B) in der Chipkarte (oder Sicherheitsvorrichtung) zum Kopierschutz (CP) oder Entfernung des Kopierschutzes (CP-1).
  • Das Ziel ist doppelt:
    • • Die erste Funktion ("Overcrypt-Entwürfelung") ist, ein höheres Sicherheitsniveau zum Zugriff auf ausgestrahlte Ereignisse zu haben, indem man einige spezifische gut gewählte Pakete (Hintergrund "I" Rahmen zum Beispiel) verschlüsselt durch einen nicht öffentlichen Algorithmus (CP, der "Overcryption" genannt werden soll). In folgender Beschreibung bedeuten Fett- und Kursivschrift, dass das Paket verwürfelt und zuzüglich "overcryptet" ist. Fettschrift bedeutet, dass nur die Daten "overcryptet" sind. Die spezifischen gut gewählten Pakete X1 werden im Voraus zu den anderen geschickt, um die Entschlüsselung von diesen in einer höchst gesicherten Umgebung als eine Chipkarte zu gestatten. Im Vorauseilen des Paketes ist es notwendig, dass eine Chipkarte eine geringere Geschwindigkeits-Vorgangskapazität haben kann. Die Chipkarte hat irgendein verschlüsseltes spezifisches Steuerwort OCW erhalten, das in der Kreditkarte entschlüsselt und das Ergebnis an die Medien (B) gesandt werden soll, um die Entschlüsselung der X1 in der Kreditkarte zu gestatten. Da die Pakete X1 der wichtigste Teil des Bildes sind, wird die Anzeige des Ereignisses ohne der richtigen Daten, um sie zu "ent overcrypten", vollständig verwürfelt sein. Dies ist eine Lösung gegen Personen, die die "Standard"-CW spioniert haben, die alle bei der Chipkartenausgabe für ein Standardsystem verfügbar sind. Zuzüglich können diese Leute den Zugangsberechtigungs-Verschlüsselungs-Algorithmus wissen, was die Versorger des Hauptfalls anbetrifft, dass dieser Algorithmus öffentlich ist.
    • • Die zweite Funktion ("Overcrypt-Aufnahme") ist, Kopierschutzmerkmale zu bieten, um sie mit Begleitrechts-Managementsystemen aufzuzeichnen, um eine beschränkte Zahl der Wiedergabe oder auf eine beschränkten Zeit zu befähigen.
  • Im Overcrypt-Entwürfelungs-Verfahren (Bild 3):
    • – Im Datenstrom bei der Eingabe des Zugriffsberechtigungsmoduls Tsin (1) werden einige gut ausgewählte Pakete X1 "overcryptet" und im Voraus in der Vorverschlüsselungs-Periode in TS in gesandt;
    • – DVB-Filter (2) wählen nach der Programmauswahl die Daten, die nicht overcryptet sind (Xn, n⎕1 und CWX), und senden die ersten Daten an das Entwürfelungs-Modul (4) und die zweiten Daten an den Chipkartenkontroller:
    • – In den Steuerwortbearbeitungsmedien (3) werden die CWX- und spezifische Overcrypt-Steuerdaten OCWX (ausgewählt durch A) entschlüsselt, um die entschlüsselten OCWX und OCW zu erstellen. Die CWX werden an den Kontroller und die OCW an die CP/CP-1 Verarbeitungsmedien (B) gesandt; wobei hier der Vorteil, in der Sicherheitsvorrichtung über Medien (B) zu verfügen, unterstrichen wird: dieser Standort verhindert eine Ausspionierung, ob man in der Lage ist, unverschlüsselte OCW an der Ausgabe der Sicherheitsvorrichtung wiederzugewinnen;
    • – Der Overcrypt-Paketfilter (A) wählt die overcrypteten Datenpakete X1 aus und sendet sie an den Kontroller;
    • – Die CP/CP-1 Verarbeitungsmedien (B) entschlüsseln X1, um X1 unter Verwendung eines spezifischem Steuerwortes OCWX herzustellen;
    • – X1 werden dem DVB-Filter (2) und dann dem Descrambler (4) zugespeist, um zur gleichen Zeit wie die anderen nicht overcrypteten Pakete desselben Bildes erhältlich zu sein; und
    • – Der Descrambler (4) wird dann X1, X2 ... Xn mit Hilfe von CWX entwürfeln, um entschlüsselte Pakete X1, X2 ... Xn herzustellen, die dann bei der Modulausgabe als TS out erhältlich sein werden.
  • Unter Bezugnahme auf 4, im Overcrypt-Aufnahmesystem:
    • – in TSin (1) in den RCWX, wird das Aufnahmerecht geleitet;
    • – der unverschlüsselte Strom wird in den Medien (A) gefiltert, um einige gut ausgewählte Pakete X1 auszuwählen, die in den Medien (B) der Chipkarte kopiergeschützt (oder overcryptet) sein werden;
    • – Die RCWX sind in (3) vorentschlüsselt worden und den Medien (B) zugespeist; und
    • – Die Medien (B) werden dann im Kontroller vorkopiergeschützt X1, der sie in angemessenen Standorten eingeben wird mit den anderen unverschlüsselten Paketen in dem Ausgabe-Transportstrom TS out.
  • Unter Bezugnahme auf die 5, im overcrypteten Wiedergabesystem:
    • – im TSin (1), gibt es die PCWX, die das Wiedergaberecht leitet;
    • – der in das Modul (TS in) gespeiste Datenstrom wird für einige gut gewählte Pakete X1 overcryptet und unverschlüsselt für andere;
    • – der Strom wird in den Medien (A) gefiltert, um einige gut gewählte Pakete X1 auszuwählen, auf welchen der Kopierschutz in den Medien (B) der Chipkarte entfernt werden muss;
    • – um dies zu tun, wurden die PCWX in (3) vorentschlüsselt und den Medien (B) zugespeist;
    • – das unverschlüsselte Paket X1 wurde dem Kontroller zurückgesandt; und
    • – der Kontroller wird X1 am entsprechenden Standort eingeben mit dem anderen unverschlüsselten Datenpaket im Ausgabe-Transportstrom TS out.
  • Unter Bezugnahme auf 6 wird in der alternativen Ausführungsform des Overcrypt-Aufnahmesystems das CP/CP-1 (Medium B) im Modul implementiert. Diese alternative Ausführungsform könnte auch für die Overcrypt-Entwürfelung und Wiedergabefunktion implementiert werden.
  • Das CP-Rechte-Management könnte durch die SC (Smart card oder Chipkarte) gestützt werden, während die Verarbeitung von CP(X1) im Modul selbst vorgenommen wird, wobei der Rechtsaustausch dann einen gesicherten Kanal (SEC) zwischen dem Modul und der SC verwenden würde, indem ein Vorgangsschlüssels benutzt wird. Dies verringert die Verarbeitungslast der SC auf ein Minimum.
    • – in den CWX, RCWX von TSin (1), werden die Aufnahmerechte geleitet;
    • – der unverschlüsselte Strom wird in den Medien (A) gefiltert, um einige gut gewählte Pakete X1 auszuwählen, die in den Medien (B) des Moduls kopiergeschützt (oder über-verschlüsselt) sein werden.
  • Die RCWX wurden in (3) vorentschlüsselt und mit den Medien (B) über einen sicheren Kanal ausgetauscht.
  • Die Medien (B) werden dann im Kontroller vorkopiergeschützt X1, der sie an angemessenen Standorten mit den anderen unverschlüsselten Paketen im Ausgabe-Transportstrom TS out eingeben wird.
  • Anmerkung (für alle overcryptete Funktionen): Der Code (OCWX, RCWX, PCWX) für CP und CP-1 kann in der SC festgelegt sein oder, auf Wunsch, per Luft in irgendeiner spezifischen Mitteilung empfangen werden.
  • Die CP/CP-1 in der Chipkarte ist ein Weg, um einige Werkzeuge für den Zugangsberechtigungsprovider vorzusehen, um das Sicherheitsniveau zu erhöhen und an Flexibilität zu gewinnen. Da der spezifische Overcrypt-Algorithmus in der SC ist, wenn das Geheimnis des Algorithmus gebrochen ist, so hat der CA-Provider nur die SC auszutauschen.
  • Der Algorithmus CP/CP-1 kann oder nicht öffentlich sein.
  • Das Verfahren, um ein Ereignis zu verarbeiten wird derzeit ausgesendet, um es zu entwürfeln und in derselben Zeit eine Overcrypt-Aufzeichnung aufzunehmen (oder eine Overcrypt-Wiedergabe für PIP) kann in 2 separate Module oder in demselben Modul implementiert werden.
  • Das Modul kann mit einem Kontroller zum Bilden einer Schnittstelle mit der Chipkarte in Übereinstimmung mit jedem Standard und vorzugsweise einem der folgenden ausgestattet sein:
    USB
    USB2, ISO 7816, 1394, Bluetooth.
  • Die selektiv verschlüsselten Daten können Nichtinhaltsdaten sein, wie zum Beispiel die EMM und ECM.

Claims (18)

  1. Zugriffskontrollsystem mit einem Modul mit Entwürfelungs-Schaltkreis (4) und einer Sicherheitsvorrichtung, die an das Modul angeschlossen werden kann, um dem Modul Entwürfelungssteuerdaten (CWx) zur Verfügung zu stellen, wobei das Modul digitalisierte Daten (1) in aufeinanderfolgenden Datenpaketen empfangen kann, von denen wenigstens einige verwürfelt sind, wobei die digitalisierten Daten Inhaltsdaten und Zugriffskontrolldaten enthalten und die Entwürfelungssteuerdaten (CWx) aus den Zugriffskontrolldaten abgeleitet werden, dadurch gekennzeichnet, dass das Zugriffskontrollsystem ausgewählte (X1) Datenpakete sowohl verwürfeln als auch verschlüsseln kann, dass die Zugriffskontrolldaten Entschlüsselungssteuerdaten (OCWx) enthalten und dass das Modul die aufeinanderfolgenden Datenpakete in einer vorbestimmten Reihenfolge empfangen kann, die einer kontinuierlichen Folge von Inhaltsdaten entspricht, bei der die ausgewählten Datenpakete (X1) hinsichtlich der vorbestimmten Reihenfolge vor anderen Datenpaketen mit einer Zeitverschiebung empfangen werden, um vor der Entwürfelung eine Entschlüsselung und Kombination mit den anderen Datenpaketen zu ermöglichen.
  2. Zugriffskontrollsystem nach Anspruch 1, bei dem das Zugriffskontrollsystem die ausgewählten Datenpakete (X1) vor der Entwürfelung unter Verwendung der Entschlüsselungssteuerdaten (OCWx) entschlüsseln kann, wobei die Entschlüsselungssteuerdaten (OCWx) durch die Sicherheitsvorrichtung abgeleitet werden.
  3. Zugriffskontrollsystem nach einem der Ansprüche 1 bis 2, bei dem die Sicherheitsvorrichtung die Entschlüsselung der ausgewählten Datenpakete (X1) ausführen kann.
  4. Zugriffskontrollsystem nach einem der Ansprüche 1 bis 2, bei dem das Modul die Entschlüsselung der ausgewählten Datenpakete (X1) ausführen kann, wobei das Modul über einen sicheren Kanal, bei dem Sitzungsschlüssel zur Übertragung verwendet werden, mit der Sicherheitsvorrichtung verbunden ist.
  5. Zugriffskontrollsystem nach einem der Ansprüche 1 bis 4, bei dem die aufeinanderfolgenden Datenpakete wesentliche Daten und weniger wesentliche Daten enthalten und die ausgewählten Datenpakete wesentliche Inhaltsdaten enthalten.
  6. Zugriffskontrollsystem nach einem der Ansprüche 1 bis 5, wobei die Entschlüsselungssteuerdaten (OCWx) drahtlos zur Verfügung gestellt werden.
  7. Zugriffskontrollsystem nach einem der Ansprüche 1 bis 5, wobei die Entschlüsselungssteuerdaten (OCWx) von der Smartcard des Benutzers zur Verfügung gestellt werden.
  8. Zugriffskontrollsystem nach einem der Ansprüche 1 bis 7, bei dem das Modul einen Strom von entwürfelten Datenpaketen analysieren kann, um wesentliche Inhaltsdaten und weniger wesentliche Inhaltsdaten zu bestimmen, Datenpakete (X1), die wesentliche Inhaltsdaten enthalten, ausgewählt und unter Verwendung von Kopierschutzkontrolldaten (RCWx) verschlüsselt werden, wobei das Modul einen Strom von entwürfelten Datenpaketen und verschlüsselten Datenpaketen kombinieren kann, in dem die verschlüsselten Datenpakete Daten sind, die den entwürfelten Datenpaketen, die benachbarte Inhaltsdaten enthalten, vorausgesendet werden, und der kombinierte Datenstrom in einem Massenspeichermedium gespeichert wird.
  9. Zugriffskontrollsystem nach Anspruch 8, wobei Kopierschutzkontrolldaten (RCWx) drahtlos zur Verfügung gestellt werden.
  10. Zugriffskontrollsystem nach Anspruch 8, wobei Kopierschutzkontrolldaten (RCWx) von der Smartcard des Benutzers zur Verfügung gestellt werden.
  11. Zugriffskontrollsystem nach einem der Ansprüche 8 bis 10, wobei Kopierschutzkontrolldaten (RCWx) mit den kombinierten Daten in dem Massenspeichermedium gespeichert werden.
  12. Zugriffskontrollsystem nach den Ansprüchen 8 bis 11, bei dem der kombinierte Datenstrom aus dem Massenspeichermedium ausgelesen wird, die verschlüsselten Datenpakete (X1) bestimmt und unter Verwendung von aus den Kopierschutzdaten abgeleiteten Entschlüsselungssteuerdaten (PCWx) entschlüsselt werden, und die entschlüsselten Datenpakete (X1) mit anderen Datenpaketen des Datenstroms kombiniert werden, der zur Bereitstellung eines Ausgangsstroms von unverschlüsselten Datenpaketen aus dem Speichermedium ausgelesen wird.
  13. Zugriffskontrollsystem nach einem der Ansprüche 8 bis 12, bei dem die Sicherheitsvorrichtung die ausgewählten Datenpakete (X1) verschlüsseln und/oder entschlüsseln kann.
  14. Zugriffskontrollsystem nach einem der Ansprüche 8 bis 12, bei dem das Modul die ausgewählten Datenpakete (X1) verschlüsseln und/oder entschlüsseln kann und das Modul über einen sicheren Kanal, bei dem Sitzungsschlüssel zur Übertragung verwendet werden, mit der Sicherheitsvorrichtung verbunden ist.
  15. Kopierschutzmanagementsystem für Datenströme, die aus aufeinanderfolgenden Datenpaketen bestehen, die wenigstens eine kontinuierliche Folge von Inhaltsdaten darstellen, mit einem Zugriffskontrollmodul und einer an das Zugriffskontrollmodul angeschlossenen Sicherheitsvorrichtung, bei dem das Modul einen Strom von Datenpaketen analysieren kann, um wesentliche Inhaltsdaten und weniger wesentliche Inhaltsdaten zu bestimmen, Datenpakete (X1), die wesentliche Inhaltsdaten enthalten, ausgewählt und verschlüsselt werden, das Modul einen Strom von unverschlüsselten Datenpaketen und verschlüsselten Datenpaketen kombinieren kann, wobei die verschlüsselten Datenpakete (X1) den unverschlüsselten Datenpaketen, die benachbarte Inhaltsdaten enthalten, vorausgesendet werden, und der kombinierte Datenstrom zusammen mit Kopierschutzkontrolldaten (RCWx) in einem Massenspeichermedium gespeichert wird.
  16. Kopierschutzmanagementsystem nach Anspruch 15, bei dem der kombinierte Datenstrom aus dem Massenspeichermedium ausgelesen wird, die verschlüsselten Datenpakete bestimmt und unter Verwendung von aus den Kopierschutzdaten abgeleiteten Entschlüsselungssteuerdaten (PCWx) entschlüsselt werden, und die entschlüsselten Datenpakete mit anderen Datenpaketen des Datenstroms kombiniert werden, der zur Bereitstellung eines Ausgangsstroms von unverschlüsselten Datenpaketen aus dem Speichermedium ausgelesen wird.
  17. Zugriffskontrollsystem nach einem der vorhergehenden Ansprüche, bei dem das Modul ein Steuergerät zur Bildung einer Schnittstelle mit der Sicherheitsvorrichtung nach einer der Normen aufweist, die zu der USB, USB 2, ISO7816, 1394 und Bluetooth umfassenden Gruppe gehören.
  18. Datenzugriffskontrollverfahren mit einem Modul mit Entwürfelungs-Schaltkreis (4) und einer Sicherheitsvorrichtung, die an das Modul angeschlossen werden kann, um dem Modul Entwürfelungssteuerdaten (CWx) zur Verfügung zu stellen, wobei das Modul digitalisierte Daten (I) in aufeinanderfolgenden Datenpaketen empfängt, von denen wenigstens einige verwürfelt sind, wobei die digitalisierten Daten Inhaltsdaten und Zugriffskontrolldaten enthalten und die Entwürfelungssteuerdaten (CWx) aus den Zugriffskontrolldaten abgeleitet werden, dadurch gekennzeichnet, dass ausgewählte (X1) Datenpakete sowohl verwürfelt als auch verschlüsselt werden, dass die Zugriffskontrolldaten Entschlüsselungssteuerdaten (OCWx) enthalten und dass die aufeinanderfolgenden Datenpakete in einer vorbestimmten Reihenfolge empfangen werden, die einer kontinuierlichen Folge von Inhaltsdaten entspricht, bei der die ausgewählten Datenpakete (X1) hinsichtlich der vorbestimmten Reihenfolge vor anderen Datenpaketen mit einer Zeitverschiebung empfangen werden, um vor der Entwürfelung eine Entschlüsselung und Kombination mit den anderen Datenpaketen zu ermöglichen.
DE60210799T 2001-10-19 2002-10-18 System mit bedingtem zugriff und kopierschutz Expired - Lifetime DE60210799T2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE60210799T DE60210799T2 (de) 2001-10-19 2002-10-18 System mit bedingtem zugriff und kopierschutz

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE20117169 2001-10-19
DE20117169U 2001-10-19
DE60210799T DE60210799T2 (de) 2001-10-19 2002-10-18 System mit bedingtem zugriff und kopierschutz
PCT/EP2002/011699 WO2003036975A1 (en) 2001-10-19 2002-10-18 Conditional access system and copy protection

Publications (2)

Publication Number Publication Date
DE60210799D1 DE60210799D1 (de) 2006-05-24
DE60210799T2 true DE60210799T2 (de) 2007-06-21

Family

ID=7963051

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60210799T Expired - Lifetime DE60210799T2 (de) 2001-10-19 2002-10-18 System mit bedingtem zugriff und kopierschutz

Country Status (8)

Country Link
US (1) US7400728B2 (de)
EP (1) EP1440578B1 (de)
AT (1) ATE324011T1 (de)
DE (1) DE60210799T2 (de)
DK (1) DK1440578T3 (de)
ES (1) ES2263850T3 (de)
PT (1) PT1440578E (de)
WO (1) WO2003036975A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979700B2 (en) 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
DE602005017369D1 (de) 2004-02-03 2009-12-10 Sandisk Secure Content Solutio Schutz von digitalem dateninhalt
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
EP1742475A1 (de) * 2005-07-07 2007-01-10 Nagravision S.A. Verfahren und Vorrichtung zu verschlüsselten Daten mit bedingtem Zugriff
US8839005B2 (en) 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
DE102006051155B4 (de) * 2006-10-30 2013-04-25 Technisat Digital Gmbh Vorrichtung und Verfahren zum Nachrüsten einer Fernsehempfangseinrichtung mit einer Kommunikationsschnittstelle
US20090316892A1 (en) * 2008-06-20 2009-12-24 Candelore Brant L Crypto micro-module using IEEE 1394 for stream descrambling
JP5298744B2 (ja) * 2008-10-02 2013-09-25 富士通株式会社 情報処理装置、制御方法及び制御プログラム
US8239890B2 (en) 2009-11-03 2012-08-07 Echostar Technologies Llc Systems and methods for authorizing access to content for a television receiver
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
KR102479513B1 (ko) 2018-02-26 2022-12-21 삼성전자주식회사 전자장치 및 그 제어방법
CN109743573A (zh) * 2018-12-29 2019-05-10 深圳Tcl新技术有限公司 媒体播放方法、装置、智能终端及计算机可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
FR2718594B1 (fr) * 1994-04-06 1996-04-26 France Telecom Procédé de diffusion de programmes à accès conditionnel progressif et à séparation du flux d'information.
JP3887824B2 (ja) * 1994-09-16 2007-02-28 ソニー株式会社 データ送出装置およびデータ送出方法
JPH10145773A (ja) 1996-11-14 1998-05-29 Toshiba Corp 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置
NZ500195A (en) * 1997-03-21 2002-09-27 Canal Plus Sa Decryption of broadcast signals using smartcard with multiple memory zones
US6668246B1 (en) * 1999-03-24 2003-12-23 Intel Corporation Multimedia data delivery and playback system with multi-level content and privacy protection
US7590240B2 (en) * 2001-03-02 2009-09-15 Tivo Inc. Conditional access system and method prevention of replay attacks
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network

Also Published As

Publication number Publication date
DK1440578T3 (da) 2006-08-21
ES2263850T3 (es) 2006-12-16
DE60210799D1 (de) 2006-05-24
ATE324011T1 (de) 2006-05-15
US20040250274A1 (en) 2004-12-09
EP1440578A1 (de) 2004-07-28
US7400728B2 (en) 2008-07-15
WO2003036975A1 (en) 2003-05-01
PT1440578E (pt) 2006-09-29
EP1440578B1 (de) 2006-04-19

Similar Documents

Publication Publication Date Title
DE69735528T2 (de) Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE10212656A1 (de) Selektive Verschlüsselung von Multimediadaten
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE69811532T2 (de) Paketfilterung
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69721743T2 (de) Verfahren und vorrichtung zur erzeugung einer kryptographisch sicheren schnittstelle zwischen der entschlüsselungsvorrichtung und dem systemdekoder eines digitalen fernsehempfängers
DE69834396T2 (de) Sicheres Datensignalübertragungssystem
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE69726753T2 (de) Verfahren und gerät zur dekodierung und speicherung verschlüsselter videodaten
DE60004164T2 (de) System zur verarbeitung von datenströmen
DE69828071T2 (de) Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE60214015T2 (de) Gerät, Datenverteilungssystem mit einem solchen Geräten, Verfahren zur Übertragung von Daten
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69937608T2 (de) Decoder und verfahren für die verarbeitung eines transport-paketstroms
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE60210799T2 (de) System mit bedingtem zugriff und kopierschutz
DE69837625T2 (de) Vorrichtung zur Entschlüsselung eines Schlüssels
DE69737804T2 (de) System mit bedingtem Zugang unter Verwendung von Nachrichten mit mehreren Verschlüsselungsschlüsseln
EP1276320B1 (de) Verfahren zur Unkenntlichmachung und Wiederherstellung von Bildinhalten
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
DE102005009621A1 (de) Schaltung, Vorrichtung und Verfahren zum Empfangen, bedingten Zugriff und Kopierschutz digitaler Videoübertragungssignale

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: SMARDTV S.A., CHESEAUX-SUR-LAUSANNE, CH

8328 Change in the person/name/address of the agent

Representative=s name: BECKER, KURIG, STRAUS, 80336 MUENCHEN

8364 No opposition during term of opposition