-
Die vorliegende Erfindung bezieht
sich auf ein System mit bedingtem Zugriff, wobei dieses System die
nachfolgenden Elemente umfasst:
- – einen
Entschlüssler
zum Umwandeln verschlüsselter
Information in entschlüsselte
Information, und zwar in Abhängigkeit
von Steuerworten;
- – eine
Sicherheitsanordnung zum Regeln einer Zufuhr der genannten Steuerworte
zu dem genannten Entschlüssler.
-
Ein derartiges System kann angewandt
werden, beispielsweise bei Fernsehsendungen zum Erzeugen bestimmter
Fernsehkanäle
oder nur Programme, die für
Zuschauer zugänglich
sind, die für diese
Dienste bezahlen, d. h. zum Verwirklichen von Bezahl-Fernsehen. Die vorliegende
Erfindung kann ebenfalls in vielen Multimedia-Applikationen Angewandt
werden.
-
Der Artikel "Encipherment and Conditional Access" von L. C. Guillou
und J.-L. Giachetti, veröffentlicht
in dem "SMPTE Journal" von Juni 1994, beschreibt
mehrere bedingte Zugriffssysteme von dem oben beschriebenen Typ
zur Anwendung in Fernsehsendungen. Bei dem bekannten System wird
ein Videosignal in einer verschlüsselten
Form zu einem Empfänger übertragen.
Der Empfänger
umfasst einen Entschlüssler,
der das übertragene
Signal entschlüsselt,
damit das ursprüngliche
Video wiederhergestellt wird. Das Verschlüsseln und das Entschlüsseln werden
unter Ansteuerung eines Steuerwortes effektuiert. Zusammen mit dem
verwendeten Verschlüsselungsalgorithmus
bestimmt das Steuerwort die Beziehung zwischen dem verschlüsselten
und dem ursprünglichen
Video. Auf diese Weise kann das verschlüsselte Video nur zurück verwandelt
werden, wenn das eigentliche Steuerwort verfügbar ist. Zugriff auf das ursprüngliche
Video an einem Empfangsende ist dadurch auf Zugriff auf das Steuerwort
begrenzt.
-
Zur Verbesserung der Robustheit eines
Systems mit bedingtem Zugriff werden die nachfolgenden Maßnahmen
getroffen. Erstens wird das Steuerwort regelmäßig geändert. Zweitens wird das Steuerwort
in einer verschlüsselten
Form zu dem Empfangsende übertragen.
Auf entsprechende Weise umfasst das Empfangsende einen Entschlüssler zum Wiederherstellen
des ursprünglichen
Steuerwortes. Drittens wird der Entschlüssler derart implementiert, dass
dieser einen Schlüssel
als Eingangsdaten erfordert, und zwar zum Ef fektuieren der Entschlüsselung.
Zusammen mit dem Schlüssel
bestimmt der Entschlüsselungsalgorithmus
entsprechend dem der Entschlüssler
funktioniert, die Beziehung zwischen dem ursprünglichen Steuerwort und dem
verschlüsselten
Steuerwort.
-
2 bis 5 des SMPTE-Artikels zeigen Beispiele von
Systemen mit bedingtem Zugriff, welche die drei oben genannten Maßnahmen
benutzen. In 2 des SMPTE-Artikels wird das
verschlüsselte Steuerwort,
das als "Management
Message" Verwaltungsnachricht
bezeichnet wird, monatlich einem Empfangsende über die Post zugeführt. Der
Schlüssel,
der zum Entschlüsseln
des empfangenen verschlüsselten
Steuerwortes benutzt wird, ist ein Verteilungsschlüssel. Der
Verteilungsschlüssel
variiert von einem Empfangsende zum anderen. Auf diese Weise werden
in dem System nach 2 das
verschlüsselte
Steuerwort und der Schlüssel
zum Entschlüsseln
des verschlüsselten
Steuerwortes auf die Person zugeschnitten.
-
In den in den 3, 4 und 5 dargestellten Systeme des SMPTE-Artikels
werden verschlüsselte Steuerworte
und Schlüssel
zum Entschlüsseln
der Steuerworte nicht auf die Person zugeschnitten. So können beispielsweise
zusammen mit dem verschlüsselten
Video die verschlüsselten
Steuerworte in der Form einer "entitlement
control message" (ECM)
Titelsteuernachricht übertragen
werden. Dies bedeutet, dass mehrere Empfangsenden dieselben ECM-Nachrichten
empfangen, die dasselbe verschlüsselte
Steuerwort enthalten. Auf entsprechende Weise benutzen mehrere Empfangsenden
denselben Schlüssel
zum Empfangen des ursprünglichen Steuerwortes.
Der gemeinsame Schlüssel
zum Entschlüsseln
der ECM-Nachrichten wird als Authorisationsschlüssel "authorization key" AK bezeichnet. Der AK-Schlüssel und
der Entschlüsselungsalgorithmus
stellen die Berechtigung am Empfangsende dar.
-
Der AK-Schlüssel wird in verschlüsselter Form
als eine Berechtigungsnachricht der Verwaltung ("entitlement management message" (EMM) den jeweiligen
Empfangsenden zugeführt.
Am Empfangsende wird ein Verteilungsschlüssel verwendet zum Entschlüsseln der
EMM-Nachricht. Verteilungsschlüssel
werden typischerweise diversifiziert, d. h. sie variieren von dem
einen Empfangsende zum anderen, oder von der einen Gruppe von Empfangsenden
zu einer anderen Gruppe von Empfangsenden. Folglich kann die EMM-Nachricht
auf die Person zugeschnitten werden. Außerdem soll die Authentizität der EMM-Nachricht
an dem Empfangsende überprüft werden,
damit die Stimme des "Meisters" erkannt wird. Der "Meister" wird weiterhin als
Dienstleister bezeichnet, beispielsweise der Sender des verschlüsselten
Videos.
-
In den Systemen nach den 3, 4 und 5 des
SMPTE-Artikels haben Steuerworte im Allgemeinen eine Vielzahl von
Bits (typischerweise 60 Bits) und eine kurze Zeitspanne (typischerweise
10 Sekunden). Dies bedeutet, dass alle 10 Sekunden ein neues verschlüsseltes
Steuerwort in Form einer ECM-Nachricht zu den Empfangsenden übertragen wird.
Aus Gründen
der Sicherheit wird der Authorisationsschlüssel AK auch von Zeit zu Zeit
modifiziert. Der Authorisationsschlüssel AK wird durch EMM-Nachrichten
aktualisiert, die verschlüsselte
Authorisationsschlüssel
AK transportieren.
-
In den in dem genannten SMPTE-Artikel
beschriebenen Systemen umfasst jedes Empfangsende eine Sicherheitsanordnung.
Die Sicherheitsanordnung führt
Vorgänge
durch, die sich auf die Berechtigung eines Empfangsendes beziehen,
d. h. sie führt Bezahl-Fernseh-Operatorbefehle
durch. Die Vorgänge
umfassen Entschlüsselung
verschlüsselter
Steuerworte und, falls notwendig, Entschlüsselung von EMM-Nachrichten.
Die Sicherheitsanordnung kann ebenfalls andere Vorgänge durchführen, die
sich auf Bedingungen beziehen, die das Recht auf Zugriff begrenzen.
Solche Bedingungen sind beispielsweise eine Abonnementperiode, ein
vorbestelltes Programm, ein Guthaben für Impulszugriffe usw.
-
Die Sicherheitsanordnung kann verschiedenartig
implementiert werden. Im Allgemeinen wird die Sicherheitsanordnung
einen Mikrocomputer enthalten. Die Sicherheitsanordnung kann auf
den Entschlüssler
fixiert sein, und sogar mit dem Entschlüssler integriert sein, und
zwar zum Bilden einer Einheit. Auf alternative Weise kann die Sicherheitsanordnung eine
Chipkarte sein, die von einer Empfangseinheit mit dem Entschlüssler entfernbar
ist. Diese letztere Option ist ausreichend sicher, wenn das Steuerwort genügend Bits
hat und eine ausreichend kurze Lebensdauer. In einer beliebigen
Implementierung sollte die Sicherheitsanordnung verfälschungssicher sein,
entweder physikalisch oder elektronisch, und zwar aus Gründen der
Sicherheit.
-
EP-A-0 763 936, was als Stand der
Technik betrachtet wird (Artikel 54(3) und (4) EPC) beschreibt ein
Audio/Video-Wiedergabe- und Aufzeichnungssystem, das einen Verfahrensschritt
der Speicherung und Verarbeitung einer EMM-Nachricht enthalten kann.
Diese EMM-Nachricht hat Information erforderlich zum Decodieren
der CPTC-Information
und soll gespeichert werden zum kontinuierlichen Wiedergeben von
Program men kopierten Kassettenbandes. Um dies zu erreichen wird
eine ID-Nummer, Indikativ zum Aktualisieren der EMM-Nachricht auf
dem Kassettenband aufgezeichnet. Die EMM-Nachricht wird in einer Nachschlagtabelle
zusammen mit entsprechender ID-Information gespeichert. Bei Wiedergabe wird
eine EMM-Nachricht entsprechend der auf dem Band aufgezeichneten
ID-Nummer aus der Nachschlagtabelle selektiert. Die Nachschlagtabelle
befindet sich in der Chip-Karte.
-
Es ist nun u. a. eine Aufgabe der
vorliegenden Erfindung ein System mit bedingtem Zugriff zu schaffen,
und zwar der oben beschriebenen Art, wobei der Systemoperator eine
erweiterte Steuermöglichkeit
erteilt wird für
Zugriff auf die übertragene
Information.
-
Nach einem Aspekt der vorliegenden
Erfindung umfasst ein derartiges System die Merkmale nach Anspruch
1.
-
Ein anderer Aspekt der vorliegenden
Erfindung bezieht sich auf ein Verfahren eines zeitverschobenen
bedingten Zugriffs, im Wesentlichen entsprechend dem oben definierten
System mit bedingtem Zugriff. Ein derartiges Verfahren ist in Anspruch 10
erläutert.
Zusätzliche
Merkmale sind in den Unteransprüchen
definiert.
-
Die vorliegende Erfindung berücksichtigt
die Funktionalität
eines zeitverschobenen Zugriffs auf sichere Information, was der
SMPTE-Artikel nicht tut. Alle in dem SMPTE-Artikel beschriebenen
Systeme mit bedingtem Zugriff sind gerichtet auf die Vermeidung
eines nicht authorisierten Zugriffs auf Information während der Übertragung
dieser Information, oder kurz gesagt, auf direkten Zugriff. Aber
an jedem berechtigten Empfangsende kann die entschlüsselte Information
aufgezeichnet werden, beispielsweise auf Band. Der Bezahl-Fernsehoperator
hat keine richtige Steuerung der aufgezeichneten Information, auf
die von nicht authorisierten Personen zugegriffen werden kann.
-
So kann beispielsweise in einem Appartementgebäude ein
Bewohner, der ein Abonnement auf einen verschlüsselten Fernsehkanal hat, ein
Programm in diesem Kanal in einer entschlüsselten Form aufzeichnen. Danach
kann er diese Aufzeichnung anderen Bewohnern, die kein Abonnement
haben, die aber das betreffende Programm sehen möchten, zur Verfügung stellen.
Weiterhin gibt es, wenn das entschlüsselte Programm nicht kopie-geschützt ist,
nichts zur physikalischen Vermeidung der Herstellung von Kopien
der aufgezeichneten Programme. Diese Kopien können dann mehreren Bewohnern
zur Verfü gung
gestellt werden, beispielsweise denen, die kein Abonnement auf den
betreffenden Fernsehkanal brauchen um die Programme zu sehen, wann
sie nur wollen.
-
Das Warten auf digitale Fernsehsendungen macht
das Obenstehende zu einem noch größeren Problem für Bezahl-Fernsehen.
Wenn ein Programm gesendet wird, beispielsweise als MPEG-2 digitales Video,
und das MPEG-2 digitale Video dieses Programms wird aufgezeichnet,
wird die Aufzeichnung im Wesentlichen dieselbe Bild- und Tonqualität haben,
wie die Sendung selber. Wenn kein Kopieschutz vorhanden ist, kann
das Programm eine unendliche Anzahl Male kopiert werden, ohne wesentlichen Qualitätsverlust.
Mit anderen Worten jedes Empfangsende in einem Bezahl-Fernsehsystem
ist ein potentieller Inhaber einer Piraten-Mutteraufzeichnung eines
Bezahl-Fernsehprogramms, das gesendet worden ist. In einem digitalen
Bezahl-Fernsehsystem ist die Piraten-Masteraufzeichnung ebenso gut
oder fast so gut wie die offizielle Mutteraufzeichnung des Bezahl-Fernseh-Operators.
-
In einem System mit bedingtem Zugriff
nach der vorliegenden Erfindung ist die übertragene Information nach
wie vor unter Ansteuerung des Systemoperators, wenn dieser entsprechend
entscheidet. So kann beispielsweise der Systemoperator die Anzahl
Male, dass auf die aufgezeichnete Information zugegriffen werden
kann, die Periode, in der auf die aufgezeichnete Information zugegriffen
werden kann, die Empfangsenden, wo auf die aufgezeichnete Information
zugegriffen werden kann, usw. bestimmen. Auf diese Weise fügt die vorliegende
Erfindung eine zeitverschobene Informationszugriffsfunktionalität an die
bekannten Systeme mit bedingtem Zugriff zu, während vermieden wird, dass
diese Funktionalität
im Wesentlichen die Sicherheit dieser Systeme beeinträchtigt.
-
Ausführungsbeispiele der Erfindung
sind in der Zeichnung dargestellt und werden im vorliegenden Fall
näher beschrieben.
Es zeigen:
-
1 ein
Blockschaltbild einer Ausführungsform
eines Systems mit bedingtem Zugriff nach der vorliegenden Erfindung,
-
2a ein
Funktionsdiagramm, das Vorgänge
erläutert,
die sich auf die Aufzeichnung beziehen in einer ersten Implementierung
des Systems mit bedingtem Zugriff nach 1,
-
2b ein
Funktionsdiagramm, das Vorgänge
erläutert,
die sich auf die Wiedergabe beziehen in einer ersten Implementierung
des Systems mit bedingtem Zugriff nach 1,
-
3a ein
Funktionsdiagramm, das Vorgänge
erläutert,
die sich auf die Aufzeichnung beziehen in einer zweiten Implementierung
des Systems mit bedingtem Zugriff nach 1,
-
3b ein
Funktionsdiagramm, das Vorgänge
erläutert,
die sich auf die Wiedergabe beziehen in einer zweiten Implementierung
des Systems mit bedingtem Zugriff nach 1,
-
4a ein
Funktionsdiagramm, das Vorgänge
erläutert,
die sich auf die Aufzeichnung beziehen in einer dritten Implementierung
des Systems mit bedingtem Zugriff nach 1,
-
4b ein
Funktionsdiagramm, das Vorgänge
erläutert,
die sich auf die Wiedergabe beziehen in einer dritten Implementierung
des Systems mit bedingtem Zugriff nach 1.
-
Die vorliegende Erfindung wird nachstehend mit
Hilfe einer Applikation in einem Bezahl-Fernsehsystem detailliert
beschrieben. Erstens werden Funktionselemente des Bezahl-Fernsehsystems,
dargestellt in 1, beschrieben.
Zweitens werden drei Implementierungen des Bezahl-Fernsehsystems nach 1 beschrieben, wobei in
diesen Implementierungen das System anders funktioniert. Die 2a, 2b, die 3a, 3b und die 4a, 4b zeigen je
eine Wirkungsweise in den drei betreffenden Implementierungen. Drittens
werden vorteilhafte Effekte in dem Bezahl-Fernsehsystem, nach der
vorliegenden Erfindung hervorgehoben. Viertens werden einige alternative
Ausführungsformen
erläutert,
um anzugeben, dass der Rahmen der beanspruchten vorliegenden Erfindung
weiter liegt als das als Beispiel beschriebene Bezahl-Fernsehsystem.
-
In dem Bezahl-Fernsehsystem nach 1 befördert ein Sende-Ende TE Bezahl-Fernsehprogramme
in einer verschlüsselten
Form zu einem Empfangsende RE. Das Empfangsende RE hat ein Video-Bandaufzeichnungsgerät VTR um
das Zuschauen jedes beliebigen gesendeten Bezahl-Fernsehprogramms
zu einem Zeitpunkt nach dem Zeitpunkt der Übertragung zu ermöglichen.
Dies wird nachstehend weiter als zeitverschobenes Zuschauen bezeichnet.
Das Empfangsende umfasst weiterhin die nachfolgenden Einheiten:
eine Settopbox STB und eine entfernbare Sicherheitsanordnung SCD, beispielsweise
eine Chipkarte. Die Settopbox STB hat eine Halterung HOL zur physikalischen
und elektrischen Kopplung der Sicherheitsanordnung SCD mit derselben.
-
Am Senderende TE verschlüsselt eine
Verschlüsselungsanordnung
SCR ein digitales Videosignal DV, beispielsweise MPEG-2 codiertes
Video, zum Erhalten eines verschlüsselten Videosignals Signalverarbeitungsanordnung.
Die Verschlüsselung
ist abhängig
von einem Steuerwort CW, das von einem Steuerwortgenerator CWG erzeugt
wird. Folglich wird die Beziehung zwischen dem digitalen Videosignal
DV und dem verschlüsselten
Videosignal von dem Steuerwort CW und dem verwendeten Verschlüsselungsalgorithmus
bestimmt. Das von dem Steuerwortgenerator gelieferte Steuerwort
CW ändert
sich oft, beispielsweise alle 10 Sekunden.
-
Ein Steuerwortverschlüssler CWE
und ein Verwaltungsnachrichtengenerator MMG schaffen Daten, die
erforderlich sind zum Entschlüsseln
am Empfangsende RE. Insbesondere schafft der Steuerwortverschlüssler CWE
die Steuerworte CW in einer verschlüsselten Form, wobei diese Worte
in Berechtigungssteuernachrichten ECM enthalten sind. Der Verwaltungsnachrichtengenerator
MMG schafft einen Authorisationsschlüssel AK in einer verschlüsselten
Form, wobei dieser Schlüssel
in einer Berechtigungsverwaltungsnachricht EMM enthalten ist. Der Authorisationsschlüssel AK
ist erforderlich zum Empfangen der Steuerworte aus den Berechtigungssteuernachrichten
ECM.
-
Die Berechtigungssteuernachrichten
ECM sind wenigstens so frequent wie die Änderungen in den Steuerworten
CW. So wird beispielsweise alle 10 Sekunden dem Empfangsende eine
Berechtigungssteuernachricht ECM zugeführt, die ein neues Steuerwort
CW enthält.
Aber der Authorisationsschlüssel AK
zum Entschlüsseln
von Steuerworten CW ändert weniger
oft als die Steuerworte CW, beispielsweise nur einmal in der Woche
oder im Monat. Auf entsprechende Art und Weise werden Berechtigungsverwaltungsnachrichten
EMM viel weniger frequent als Berechtigungssteuernachrichten ECM.
Auf diese Weise wird während
eines Fernsehprogramms beispielsweise eine Anzahl Berechtigungssteuernachrichten ECM
dem Empfangsende RE zugeführt,
während überhaupt
keine Berechtigungsverwaltungsnachricht EMM transportiert wird.
-
Ein Multiplexer MUX kombiniert das
verschlüsselte
Videosignal Signalverarbeitungsanordnung mit den Berechtigungssteuernachrichten
ECM und der Berechtigungsverwaltungsnachricht EMM zu einem einzigen
Transportstrom TS. Der Transportstrom TS wird einem Modulator MOD
geliefert, der ein Übertragungssignal
RF liefert.
-
Die Settopbox STB am Empfangsende
RE umfasst die nachfolgenden funktionellen Teile: ein Frontende
FRE, einen Demultiplexer DMX, einen Multiple xer/Demultiplexer MDX,
einen Entschlüssler DSC
und einen Analog-Digitalwandler ADC. Das Frontende FRE leitet den
Transportstrom TS von dem Übertragungssignal
RF her. Der Transportstrom TS wird einem Demultiplexer DMX zugeführt, der
die jeweiligen Typen an Information in dem Transportstrom TS voneinander
trennt. Auf entsprechende An und Weise wird das verschlüsselte Videosignal
SSV gegenüber
den Berechtigungssteuernachrichten ECM und den Berechtigungsverwaltungsnachrichten EMM
isoliert. Der Multiplexer/Demultiplexer MDX ist eine Schnittstelle
für das
Video-Bandaufzeichnungsgerät
VTR. Dies wird nachher noch näher
beschrieben.
-
Der Entschlüssler DSC empfängt das
verschlüsselte
Videosignal SV und ein Steuerwort CW von der Sicherheitsanordnung
SCD. Mit dem richtigen Steuerwort CW verwandelt der Entschlüssler DSC
das verschlüsselte
Videosignal SV in das digitale Videosignal DV, das dem Verschlüssler SCR
am Senderende zugeführt
worden ist. Ein Digital-Analogwandler
DAC verwandelt das digitale Videosignal DV in ein analoges Videosignal
AV, geeignet zur Lieferung an eine (nicht dargestellte) Bildwiedergabeanordnung.
Der Entschlüssler
DSC und der Digital-Analogwandler DAC befinden sich in einer verfälschungssicheren
integrierten Schaltung TRIC. Auf entsprechende An und Weise wird
digitale Aufzeichnung eines Bezahl-Fernsehprogramms behindert, weil
auf das digitale Videosignal DV nicht einfach zugegriffen werden
kann.
-
Die Sicherheitsanordnung SCD entschlüsselt die
Berechtigungssteuernachricht ECM und die Berechtigungsverwaltungsnachricht
EMM, die der betreffenden Anordnung von dem Demultiplexer DMX geliefert
worden ist. Die Entschlüsselung
der Berechtigungsverwaltungsnachricht EMM schafft den Authorisationsschlüssel AK,
der zum Entschlüsseln
der Berechtigungssteuernachrichten ECM und/oder weiterer Daten,
die mit den Berechtigungen des Empfangsendes RE relatiert sind,
erforderlich ist. Entschlüsselung
der Berechtigungssteuernachrichten ECM schaffen die Steuerworte
CW, die der Entschlüssler
DSC braucht zum Wiederherstellen des digitalen Videosignals DV.
-
Die Sicherheitsanordnung SCD umfasst
einen Mikrocomputer CMP und einen Speicher MEM zum Durchführen der
obenstehenden Vorgänge
und zum Speichern der Ergebnisse daraus. Der Speicher MEM hat einen
beschreibbaren Teil, in dem ein aktuelles Steuerwort CW, das von
der jüngsten
Berechtigungssteuernachricht ECM hergeleitet wird, gespeichert werden
kann. Weiterhin wird der Authorisationsschlüssel AK zum Entschlüsseln der
Berechtigungssteuernachrichten ECM in dem beschreibbaren Teil gespei chert,
bis eine neue Berechtigungsverwaltungsnachricht EMM empfangen wird.
Der Speicher MEM kann weiterhin einen Festwertteil enthalten, in
dem beispielsweise ein Entschlüsselungsalgorithmus
gespeichert ist.
-
Das Video-Bandaufzeichnungsgerät VTR empfängt ein
Eingangssignal zur Aufzeichnung von dem Multiplexer/Demultiplexer
MDX. Das Eingangssignal umfasst den Transportstrom TS. Auf diese Weise
kann das Video-Bandaufzeichnungsgerät VTR jedes Bezahl-Fernsehprogramm
in einer verschlüsselten
Form digital aufzeichnen, und zwar zusammen mit den begleitenden
Berechtigungssteuernachrichten ECM. Wenn das aufgezeichnete Bezahl-Fernsehprogramm
wiedergegeben wird, wird der aufgezeichnete Transportstrom TS-R
dem Demultiplexer DMX zugeführt,
und zwar über
den Multiplexer/Demultiplexer MDX. Auf entsprechende An und Weise
wird der Demultiplexer DMX der Sicherheitsanordnung SCD aufgezeichnete
Berechtigungssteuernachrichten ECM-R liefern und dem Demultiplexer
DSC ein aufgezeichnetes verschlüsseltes
Videosignal SV-R liefern.
-
Wenn aber nur der Transportstrom
TS aufgezeichnet wird, kann das nachfolgende Problem auftreten bei
dem Versuch, sich das aufgezeichnete Bezahl-Fernsehprogramm anzusehen.
Zu dem Zeitpunkt, wo das aufgezeichnete Bezahl-Fernsehprogramm wiedergegeben
wird, kann es sein, dass seit der Zeit, wo die Aufzeichnung gemacht
wurde, der Sicherheitsanordnung SCD eine Berechtigungsverwaltungsnachricht
EMM zugeführt
worden ist. In dem Fall wurde der Authorisationsschlüssel AK,
der zu dem Zeitpunkt der Aufzeichnung gültig war, durch einen neuen
Authorisationsschlüssel
ersetzt. Folglich wird die Sicherheitsanordnung SCD nicht imstande sein,
die geeigneten Steuerworte CM aus den zugeführten aufgezeichneten Berechtigungssteuernachrichten
ECM-R zu suchen.
-
In dem Bezahl-Fernsehsystem nach 1 schafft die Sicherheitsanordnung
SCD Schlüssel-relatierte
Daten KRD, wenn das Bezahl-Fernsehprogramm aufgezeichnet wird. Die
Schlüssel-relatierten Daten
KRD werden mit dem Transportstrom TS in dem Multiplexer/Demultiplexer
MDX kombiniert und daraufhin dem Video-Bandaufzeichnungsgerät VTR zugeführt. Wenn
das aufgezeichnete Bezahl-Fernsehprogramm wiedergegeben wird, kehren
die aufgezeichneten Schlüssel-relatierten
Daten KDR-R über
den Multiplexer/Demultiplexer MDX zu der Sicherheitsanordnung SCD
zurück.
Die Sicherheitsanordnung SCD benutzt die Schlüssel-relatierten Daten KRD
zum Neuinstallieren des Authorisationsschlüssels, der zu dem Zeitpunkt
der Aufzeichnung gültig war.
Auf entsprechende Art und Weise können die aufgezeichneten Berechtigungssteuernachrichten ECM-R
entschlüsselt
werden, so dass Steuerworte CW-R, eigens für die Aufzeichnung, während der Wiedergabe
dem Entschlüssler
DSC zugeführt
werden.
-
Drei Implementierungen des Bezahl-Fernsehsystems
nach 1, wobei die Schlüssel-relatierten
Daten KRD in Art voneinander abweichen, werden nachstehend näher beschrieben.
Alle drei Implementierungen haben aber gemein, dass es schwer ist,
wenn nicht unmöglich,
für eine
nicht berechtigte Person den richtigen Authorisationsschlüssel AK
aus den Schlüssel-relatierten
Daten KRD herzuleiten.
-
Die 2a und 2b zeigen Vorgänge, durchgeführt in der
Sicherheitsanordnung SCD, in einer ersten Implementierung des Bezahl-Fernsehsystems nach 1. In 2a sind diejenigen Vorgänge in relativ
dünnen
Linien angegeben, die erforderlich sind, sich ein Bezahl-Fernsehprogramm
anzusehen, und zwar zu dem Zeitpunkt der Übertragung. Eine Entschlüsselung
DMM einer Berechtigungsverwaltungsnachricht EMM, befördert zu
der Sicherheitsanordnung SCD, schafft einen Authorisationsschlüssel AK.
Ein Einschreiben WKT des Authorisationsschlüssels AK in den Speicher MEM
macht, dass der Authorisationsschlüssel AK in der Sicherheitsanordnung SCD
verfügbar
ist, wenigstens bis eine neue Berechtigungsverwaltungsnachricht
EMM gesendet wird. Ein Auslesen RKT des Authorisationsschlüssels AK aus
dem Speicher MEM sorgt für
den Authorisationsschlüssel
AK, der bei einer Entschlüsselung
DCM der Berechtigungssteuernachrichten ECM verwendet werden soll.
Die Entschlüsselung
DCM schafft das richtige Steuerwort CM, das erforderlich ist zum
Entschlüsseln
des verschlüsselten
Videosignals Signalverarbeitungsanordnung in dem in 1 dargestellten Entschlüssler DSC.
-
In 2a sind
diejenigen Vorgänge,
die sich auf eine Aufzeichnung des Bezahl-Fernsehprogramms beziehen,
in dicken Linien angegeben. Eine Identifikation der Aufzeichnung
IRC des Bezahl-Fernsehprogramms ist eine Bedingung für eine Verschlüsselung
EAK des Authorisationsschlüssels AK,
wobei dieser Schlüssel
mit Hilfe einer Auslesung RKE aus dem Speicher MEM ausgelesen wird.
Die Verschlüsselung
EAK schafft einen verschlüsselten Authorisationsschlüssel E(AK).
Der verschlüsselte Authorisationsschlüssel bildet
die Schlüssel-relatierten
Daten, die zusammen mit dem Transportstrom TS aus 1 in dem Video-Bandaufzeichnungsgerät VTR aufgezeichnet
werden. Wenn das aufgezeichnete Bezahl-Fernsehprogramm wiedergegeben
wird, wird ein aufgezeichneter Authorisationsschlüssel E(AK)-R,
der gleichwertig ist mit den Schlüsselrelatierten Da ten KRD-R
in 1, über den
Multiplexer/Demultiplexer MDX der Sicherheitsanordnung SCD zugeführt.
-
2b zeigt
diejenigen Vorgänge,
die durchgeführt
werden zum Zuschauen des aufgezeichneten Bezahl-Fernsehprogramms.
Eine Entschlüsselung DAK
schafft einen Aufzeichnungsauthorisationsschlüssel AK-R aus dem verschlüsselten
Authorisationsschlüssel
E(AK). Der Aufzeichnungsauthorisationsschlüssel AK-R ist identisch zu
dem Authorisationsschlüssel
AK, der in dem Speicher vorhanden war zu dem Zeitpunkt der Übertragung
des aufgezeichneten Bezahl-Fernsehprogramms. Ein Einschreiben WKR
des Aufzeichnungsauthorisationsschlüssels AK-R in den Speicher
MEM macht den Aufzeichnungsauthorisationsschlüssel AK-R in der Sicherheitsanordnung
SCD verfügbar,
wenigstens bis das Zuschauen des aufgezeichneten Bezahl-Fernsehprogramms
beendet ist. Eine Identifikation des zeitverschobenen Zuschauens
ITS ist eine Bedingung für
einen Auslesevorgang RKR des Aufzeichnungsauthorisationsschlüssels AK-R
aus dem Speicher MEM. Der Auslesevorgang RKR sorgt für den Aufzeichnungsauthorisationsschlüssel AK-R,
der bei einer Entschlüsselung
DCM von aufgezeichneten Berechtigungssteuernachrichten ECM-R verwendet wird.
Das Entschlüsseln
DCM in 2b schafft Steuerworte
CM-R eigens zum Entschlüsseln
des aufgezeichneten verschlüsselten
Videos TS-R.
-
3a und 3b zeigen Vorgänge, durchgeführt in der
Sicherheitsanordnung SCD bei einer zweiten Implementierung des Bezahl-Fernsehsystems
nach 1. Mit relativ
dünnen
Linien angegebene Vorgänge
in 3a entsprechen denen
aus 2a. In 3a findet eine Kopierung
CKT des Authorisationsschlüssels
AK in dem Speicher MEM statt, und zwar in Reaktion auf die Identifikation
der Aufzeichnung IRC des Bezahl-Fernsehprogramms. Auf
entsprechende Weise ist in dem Speicher MEM ein kopierter Authorisationsschlüssel AK-C
vorhanden. Im Gegensatz zu dem Authorisationsschlüssel AK
wird der kopierte Authorisationsschlüssel AK-C nicht überschrieben,
wenn der Sicherheitsanordnung SCD eine neue Berechtigungsverwaltungsnachricht EMM
zugeführt
wird. Ein Etikett-Erzeugungsvorgang LAG transformiert eine Adresse
AD, unter der der kopierte Authorisationsschlüssel AK-C in dem Speicher MEM
gespeichert ist, in ein Etikett LAB. Das Etikett LAB bildet die
Schlüssel-relatierten
Daten KRD, die zusammen mit dem Transportstrom TS aufgezeichnet
werden, wie in 1 dargestellt.
Wenn das aufgezeichnete Bezahl-Fernsehprogramm wiedergegeben wird,
wird der Sicherheitsanordnung SCD über den Multiplexer/Demultiplexer
MDX ein aufgezeichnetes Etikett LAB-R zugeführt, das den aufgezeichneten
Schlüssel-relatierten
Daten KRD-R in 1 entspricht.
-
3b zeigt
Vorgänge
in Bezug auf die Wiedergabe des aufgezeichneten Bezahl-Fernsehprogramms.
Eine Etikettinterpretation LAI schafft die Adresse AD, unter der
der kopierte Authorisationsschlüssel
AK-C in dem Speicher MEM gespeichert ist. Unterworfen an der Identifikation
des zeitverschobenen Zuschauens ITS findet ein Auslesen RKC des kopierten
Authorisationsschlüssels
statt. Das Auslesen RKC sorgt für
den kopierten Authorisationsschlüssel
AK-C, der bei einer Entschlüsselung
DCM der aufgezeichneten Berechtigungssteuernachrichten ECM-R verwendet
werden muss. Die Entschlüsselung
DCM in 3b schafft Steuerworte
CW-R, die zum Entschlüsseln
des aufgezeichneten verschlüsselten
Videosignals SV-R geeignet ist.
-
Die 4a und 4b zeigen Vorgänge, durchgeführt in der
Sicherheitsanordnung SCD, in einer dritten Implementierung des Bezahl-Fernsehsystems nach 1. Vorgänge, angegeben mit Hilfe relativ dünner Linien
in 4a entsprechen denen
aus 2a. In 4a findet ein Einschreiben
WMM einer Berechtigungsverwaltungsnachricht EMM, die der Sicherheitsanordnung
SCD zugeführt
wird, in den Speicher MEM statt. Auf entsprechende Art und Weise
wird die Berechtigungsverwaltungsnachricht EMM in dem Speicher MEM
der Sicherheitsanordnung SCD gespeichert. Es sei bemerkt, dass dies nicht
eine standardisierte Praxis ist. Normalerweise wird das Ergebnis
der Entschlüsselung
DMM der Berechtigungsverwaltungsnachricht EMM gespeichert, wobei
dieses Ergebnis den Authorisationsschlüssel AK enthält, aber
die Berechtigungsverwaltungsnachricht EMM selber wird nicht gespeichert.
Unterworfen an der Bedingung der Identifikation der Aufzeichnung ICR
des Bezahl-Fernsehprogramms findet ein Auslesevorgang RMM der Berechtigungsverwaltungsnachricht
EMM, gespeichert in dem Speicher MEM, statt. Der Auslesevorgang
RMM sorgt dafür,
dass die Berechtigungsverwaltungsnachricht EMM als Schlüssel-relatierte
Daten KRD dem in 1 dargestellten
Multiplexer/Demultiplexer MDX zugeführt wird, so dass die Berechtigungsverwaltungsnachricht EMM
zusammen mit dem Transportstrom TS aufgezeichnet wird.
-
4b zeigt
Vorgänge,
durchgeführt
zum Wiedergeben des aufgezeichneten Bezahl-Fernsehprogramms. Unterworfen
an der Bedingung der Identifikation des zeitverschobenen Zuschauens
ITS des Bezahl-Fernsehprogramms findet die Entschlüsselung
DMM einer aufgezeichneten Berechtigungsverwaltungsnachricht EMM-R
statt. Die Ent schlüsselung DMM
stellt den Aufzeichnungsauthorisationsschlüssel AK-R aus der aufgezeichneten
Berechtigungsverwaltungsnachricht EMM-R wieder her. Die anderen Vorgänge aus 4b entsprechen denen aus 2b.
-
Die nachfolgenden Bemerkungen werden
in Bezug auf die drei oben beschriebenen Implementierungen gemacht.
Erstens sind die Entschlüsselungen DCM
aus den 2b, 3b und 4b in ihrer Wirkungsweise entsprechend
denen aus den 2a, 3a und 4a. Der einzige Unterschied ist der Zeitpunkt,
wo sie durchgeführt
werden, und zwar bei Wiedergabe oder bei Übertragung des betreffenden
Bezahl-Fernsehprogramms.
-
Zweitens wird in der ersten und dritten
Implementierung, dargestellt in den 2a und 2b und in den 4a und 4b der Authorisationsschlüssel AK
in verschlüsselter
Form außerhalb
der Sicherheitsanordnung SCD gespeichert. In der ersten Ausführungsform
wird der Authorisationsschlüssel
AK in der Sicherheitsanordnung SCD verschlüsselt. Ein Aufzeichnungsschlüssel kann
benutzt werden zum Verschlüsseln
des Authorisationsschlüssels
AK, wobei der Aufzeichnungsschlüssel
für die
Sicherheitsanordnung SCD einzigartig ist. In der dritten Ausführungsform
wird die Verschlüsselung
des Authorisationsschlüssels
AK an dem Übertragungsende,
resultierend in einer Berechtigungsverwaltungsnachricht EMM, effektiv
benutzt. Auf diese Weise ist die Entschlüsselung DMM der Schlüsselrelatierten
Daten KRD, dargestellt in 4b,
identisch zu der Entschlüsselung
DMM aus 4a.
-
Drittens ist es möglich, in den obengenannten
Implementierungen Aufzeichnungsberechtigungen einzuschließen um eine
Aufzeichnung eines Bezahl-Fernsehprogramms
zu erlauben oder zu untersagen. So kann beispielsweise das Ausgeben
von Schlüssel-relatierten
Daten KRD von der Sicherheitsanordnung SCD unterworfen werden an
die Bedingung, dass das Empfangsende RE berechtigt ist, das betreffende
Bezahl-Fernsehprogramm
aufzuzeichnen. Dies schließt
die Berechtigung, sich das Bezahl-Fernsehprogramm zu dem Zeitpunkt der
Ausstrahlung anzusehen, nicht aus, d. h. nur zeitverschobenes Zuschauen
ist untersagt. So kann beispielsweise das Übertragungsende TE die Aufzeichnungsberechtigungen,
entsprechend den Berechtigungen zum direkten Zuschauen, mit übertragen,
und zwar mit Hilfe von Berechtigungsverwaltungsnachrichten EMM.
-
Viertens kann die Angabe des zeitverschobenen
Zuschauens ITS aus zeitmarkierten Nachrichten in dem Transportstrom
TS hergeleitet werden. So können
bei spielsweise die Berechtigungssteuernachrichten ECM solche zeitmarkierten
Nachrichten enthaltenh. Auf entsprechende Art und Weise wird für das Bezahl-Fernsehprogramm
nach 1 eine Zeitüberprüfungsmöglichkeit
vorgesehen. Wenn die Sicherheitsanordnung SCD mit einem internen
Zeitgeber versehen ist, kann dieser sagen, ob ein Transportstrom
TS für
Direkt-Zuschauen oder ein aufgezeichneter Transportstrom TS-R für zeitverschobenes
Zuschauen in der Settopbox STB verarbeitet wird. Weiterhin kann
das Alter der Aufzeichnung ermittelt werden und diese Information
kann dazu benutzt werden, zu entscheiden, ob das Zuschauen wohl
oder nicht erlaubt ist.
-
Fünftens
kann der Transportstrom TS Daten enthalten, die das Bezahl-Fernsehprogramm,
von dem er herrührt,
identifizieren. So können
beispielsweise die Berechtigungssteuernachrichten ECM Daten enthalten,
die besagen, welches Bezahl-Fernsehprogramm
mit diesen Berechtigungssteuernachrichten ECM gemultiplext ist.
Dann kann die Sicherheitsanordnung SCD ermitteln, und zwar aus den
Berechtigungssteuernachrichten ECM, die sie empfängt, welches Bezahl-Fernsehprogramm
dem Entschlüssler
DSC zur Zeit geliefert wird.
-
Die vorliegende Erfindung, die in
dem oben beschriebenen Bezahl-Fernsehsystem angewandt wird, bietet
den Vorteil, dass der Bezahl-Fernsehoperator effektiv der "Master" des aufgezeichneten
Bezahl-Fernsehprogramms ist. Dies bedeutet, dass der Bezahl-Fernsehoperator
jedes Zuschauen des aufgezeichneten Bezahl-Fernsehprogramms untersagen
kann, wenn er das wünscht.
Die Steuerworte CW-R, erforderlich zum Zuschauen des aufgezeichneten
Bezahl-Fernsehprogramms, werden aus den aufgezeichneten Berechtigungssteuernachrichten ECM-R
und den aufgezeichneten Schlüssel-relatierten
Daten KRD-R in der
Sicherheitsanordnung SCD hergeleitet. Es ist der Fernsehoperator,
der die Vorgänge
in der Sicherheitsanordnung SCD steuert. Auf diese Weise kann er
Bedingungen stellen, die erfüllt werden
sollen, damit dem Entschlüssler
DSC die richtigen Steuerworte CW-R geliefert werden.
-
So kann beispielsweise der Bezahl-Fernsehoperator
die Anzahl Male, dass das aufgezeichnete Fernsehprogramm wiedergegeben
werden kann, auf die nachfolgende Art und Weise bestimmen. Der Bezahl-Fernsehoperator
kann der Sicherheitsanordnung SCD eine Berechtigungsverwaltungsnachricht EMM
zuführen,
welche die Bedingung stellt: "nicht mehr
als 5 Mal Wiedergabe des aufgezeichneten Bezahl-Fernsehprogramms". Um die Anzahl Wiedergaben
zu zählen
kann die Sicherheitsanordnung Software enthalten zur Programmidentifikation
und zum Zählen.
Wenn die Sicherheitsanordnung SCD detektiert, dass ein Bezahl-Fernsehprogramm
das sechste Mal wiedergegeben wird, sperrt sie die Zuführung eines
Steuerwortes CW-R zu dem Entschlüssler
DSC.
-
Eine andere Bedingung, die der Bezahl-Fernsehoperator
stellen kann, ist die Periode, in der das Bezahl-Fernsehprogramm
wiedergegeben werden kann. Auch hier kann wieder der Sicherheitsanordnung
SCD mit Hilfe der Berechtigungsverwaltungsnachricht EMM die Bedingung
zugeführt
werden. Die Sicherheitsanordnung SCD kann Software enthalten zum
Ermitteln des Alters des Programms, das der Sicherheitsanordnung
SCD zugeführt
wird. Die oben genannten zeitmarkierten Nachrichten, beispielsweise
enthalten in den Berechtigungssteuernachrichten ECM, können dazu
benutzt werden.
-
Die vorliegende Erfindung bietet
weiterhin den Vorteil, dass im Grunde das aufgezeichnete Bezahl-Fernsehprogramm
nur dann wiedergegeben werden kann, wenn die Sicherheitsanordnung
SCD, die zur Aufzeichnung verwendet wurde, verfügbar ist. Die Schlüssel-relatierten
Daten KRD, die zusammen mit dem Transportstrom TS auf Band gespeichert
ist, sind nur für
die Sicherheitsanordnung SCD interessant, welche die Schlüsselrelatierten
Daten KRD erzeugt hat. Es ist höchst
unwahrscheinlich, dass eine andere Sicherheitsanordnung SCD imstande
ist, den richtigen Authorisationsschlüssel AK aus den Schlüssel-relatierten
Daten KRD herzuleiten, wenn das aufgezeichnete Bezahl-Fernsehprogramm wiedergegeben
wird. Auf diese Weise kann, wenn der Inhaber des Empfangsendes RE
aus 1 einem Freund ein auf
Band aufgezeichnetes Bezahl-Fernsehprogramm zur Wiedergabe leiht,
dieser Freund nur dann sich das Bezahl-Fernsehprogramm ansehen,
wenn der Inhaber dem Freund auch die Sicherheitsanordnung SCD leiht.
Wenn er ihm seine Sicherheitsanordnung SCD nicht leiht, muss der
betreffende Freund dem Bezahl-Fernsehoperator
den Antrag stellen, ihn zum Zuschauen zu berechtigen.
-
Außerdem bietet die vorliegende
Erfindung den Vorteil, dass die aufgezeichneten Bezahl-Fernsehprogramme
urheberrechtlich geschützt
sind. Aus dem Obenstehenden dürfte
es einleuchten, dass jede Kopie des aufgezeichneten Bezahl-Fernsehprogramms
nur dann wiedergegeben werden kann, wenn diejenige Sicherheitsanordnung
SCD verfügbar
ist, die benutz wurde beim Aufzeichnen des Originals.
-
Zusammenfassend schafft die vorliegende Erfindung
eine zeitverschobene Wiedergabefunktionalität für ein Bezahl-Fernsehsystem,
während
vermieden wird, dass diese Funktionalität im Wesentlichen die Sicherheit
des Bezahl-Fernsehsystems beeinträchtigt.
-
Es dürfte einleuchten, dass im Rahmen
der vorliegenden beanspruchten Erfindung viele Ausführungsformen
und Implementierungen, anders als diejenigen, die als Beispiel aufgeführt wurden,
möglich sind.
-
Bedingten-Zugriffsdaten, anders als
der Authorisationsschlüssel
AK, können
in den oben beschriebenen Ausführungsformen
entsprechend dem Authorisationsschlüssel AK verarbeitet werden.
Solche bedingten-Zugriffsdaten können
sich beispielsweise auf das Recht der Verwendung des Authorisationsschlüssels AK
beziehen, im Allgemeinen, auf die Berechtigungen im Empfangsende
RE. In 2a können Berechtigungen
in der Sicherheitsanordnung SCD zur Aufzeichnung verschlüsselt werden,
zusammen mit den Schlüsselrelatierten
Daten KRD und dem Transportstrom TS in dem Video-Bandaufzeichnungsgerät VTR aus 1.
-
Es gibt viele Möglichkeiten einer physikalischen
Verbreitung funktioneller Elemente unter den jeweiligen Einheiten.
In dieser Hinsicht ist 1 sehr schematisch
und stellt nur eine mögliche
Ausführungsform
eines Systems mit bedingtem Zugriff nach der vorliegenden Erfindung
dar. So können
beispielsweise alle funktionellen Elemente des Empfangsendes RE,
dargestellt in l, in dem Video-Bandaufzeichnungsgerät VTR integriert
sein. In einer alternativen Ausführungsform
kann die Sicherheitsanordnung SCD als eine Chipkarte implementiert
sein, die aus dem Video-Bandaufzeichnungsgerät VTR entfernt werden kann.
In einer weiteren alternativen Ausführungsform kann die Sicherheitsanordnung
SCD in der Settopbox STB integriert sein. Es kann auch spezielle
Einheiten geben, spezielle zum Aufzeichnen und weitere Einheiten
für andere
Zwecke.
-
Statt der Speicherung der Schlüssel-relatierten
Daten KRD zusammen mit dem Transportstrom TS im Video-Bandaufzeichnungsgerät VTR können die
Schlüsselrelatierten
Daten KRD anderswo gespeichert werden, obschon dies keine Aufgabe
der vorliegenden Erfindung ist. So können beispielsweise die Schlüssel-relatierten
Daten KRD in einem (nicht dargestellten) Speicher gespeichert werden, der
in der Settopbox STB einverleibt ist. Selbstverständlich sollen
in dieser Ausführungsform
Vorkehrungen getroffen werden zum Verkoppeln der Schlüssel-relatierten
Daten KRD, gespeichert in der Settopbox STB, mit dem aufgezeichneten
Bezahl-Fernsehprogramm.
-
Statt eines Video-Bandaufzeichnungsgeräts VTR kann
jedes beliebige andere Aufzeichnungsmedium, beispielsweise optische
oder magnetische Disks, verwendet werden. Die vorliegende Erfindung kann
mit Hilfe diskreter Hardware oder mit Hilfe eines Prozessors implementiert
werden, der durch geeignete Software gespeist wird. Bezugszeichen
in einem Anspruch sollen nicht als den betreffenden Anspruch begrenzend
betrachtet werden.
-
Zusammenfassend ist Folgendes in
der vorliegenden Patentanmeldung beschrieben worden. In einem System
mit bedingtem Zugriff wird übertragene
Information in einer verschlüsselten
Form SV aufgezeichnet. Auf entsprechende Weise wird jeder Zugriff
auf die aufgezeichnete Information SV der Bedingung unterworfen,
dass das (die) richtige(n) Steuerwort(e) CW verfügbar sind. Um Zugriff auf die
aufgezeichnete Information SV zu ermöglichen, werden Steuerwortregenerationsdaten
ECM, KRD gespeichert. Das (Die) richtige(n) Steuerwort(e) CW können nicht
auf einfache An und Weise aus diesen Steuerwortregerationsdaten
ECM, KRD hergeleitet werden. Aber die Sicherheitsanordnung SCD ist
imstande, das (die) richtige(n) Steuerwort(e) CW aus den Steuerwortregenerationsdaten
ECM, KRD herzuleiten. Ein Systemoperator verwaltet auf effektive
Weise Vorgänge,
durchgeführt
in der Sicherheitsanordnung SCD. Auf entsprechende Weise kann der
Operator, wenn er das wünscht,
das Wiederherstellen des (der) Steuerworte(s) CW untersagen und
folglich Zugriff auf die aufgezeichnete Information SV vermeiden.