DE69630012T2 - Zeitverschobener bedingter zugang - Google Patents

Zeitverschobener bedingter zugang Download PDF

Info

Publication number
DE69630012T2
DE69630012T2 DE69630012T DE69630012T DE69630012T2 DE 69630012 T2 DE69630012 T2 DE 69630012T2 DE 69630012 T DE69630012 T DE 69630012T DE 69630012 T DE69630012 T DE 69630012T DE 69630012 T2 DE69630012 T2 DE 69630012T2
Authority
DE
Germany
Prior art keywords
ecm
control word
authorization
krd
scd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69630012T
Other languages
English (en)
Other versions
DE69630012D1 (de
Inventor
Lucas Franciscus KAMPERMAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Application granted granted Critical
Publication of DE69630012D1 publication Critical patent/DE69630012D1/de
Publication of DE69630012T2 publication Critical patent/DE69630012T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Description

  • Die vorliegende Erfindung bezieht sich auf ein System mit bedingtem Zugriff, wobei dieses System die nachfolgenden Elemente umfasst:
    • – einen Entschlüssler zum Umwandeln verschlüsselter Information in entschlüsselte Information, und zwar in Abhängigkeit von Steuerworten;
    • – eine Sicherheitsanordnung zum Regeln einer Zufuhr der genannten Steuerworte zu dem genannten Entschlüssler.
  • Ein derartiges System kann angewandt werden, beispielsweise bei Fernsehsendungen zum Erzeugen bestimmter Fernsehkanäle oder nur Programme, die für Zuschauer zugänglich sind, die für diese Dienste bezahlen, d. h. zum Verwirklichen von Bezahl-Fernsehen. Die vorliegende Erfindung kann ebenfalls in vielen Multimedia-Applikationen Angewandt werden.
  • Der Artikel "Encipherment and Conditional Access" von L. C. Guillou und J.-L. Giachetti, veröffentlicht in dem "SMPTE Journal" von Juni 1994, beschreibt mehrere bedingte Zugriffssysteme von dem oben beschriebenen Typ zur Anwendung in Fernsehsendungen. Bei dem bekannten System wird ein Videosignal in einer verschlüsselten Form zu einem Empfänger übertragen. Der Empfänger umfasst einen Entschlüssler, der das übertragene Signal entschlüsselt, damit das ursprüngliche Video wiederhergestellt wird. Das Verschlüsseln und das Entschlüsseln werden unter Ansteuerung eines Steuerwortes effektuiert. Zusammen mit dem verwendeten Verschlüsselungsalgorithmus bestimmt das Steuerwort die Beziehung zwischen dem verschlüsselten und dem ursprünglichen Video. Auf diese Weise kann das verschlüsselte Video nur zurück verwandelt werden, wenn das eigentliche Steuerwort verfügbar ist. Zugriff auf das ursprüngliche Video an einem Empfangsende ist dadurch auf Zugriff auf das Steuerwort begrenzt.
  • Zur Verbesserung der Robustheit eines Systems mit bedingtem Zugriff werden die nachfolgenden Maßnahmen getroffen. Erstens wird das Steuerwort regelmäßig geändert. Zweitens wird das Steuerwort in einer verschlüsselten Form zu dem Empfangsende übertragen. Auf entsprechende Weise umfasst das Empfangsende einen Entschlüssler zum Wiederherstellen des ursprünglichen Steuerwortes. Drittens wird der Entschlüssler derart implementiert, dass dieser einen Schlüssel als Eingangsdaten erfordert, und zwar zum Ef fektuieren der Entschlüsselung. Zusammen mit dem Schlüssel bestimmt der Entschlüsselungsalgorithmus entsprechend dem der Entschlüssler funktioniert, die Beziehung zwischen dem ursprünglichen Steuerwort und dem verschlüsselten Steuerwort.
  • 2 bis 5 des SMPTE-Artikels zeigen Beispiele von Systemen mit bedingtem Zugriff, welche die drei oben genannten Maßnahmen benutzen. In 2 des SMPTE-Artikels wird das verschlüsselte Steuerwort, das als "Management Message" Verwaltungsnachricht bezeichnet wird, monatlich einem Empfangsende über die Post zugeführt. Der Schlüssel, der zum Entschlüsseln des empfangenen verschlüsselten Steuerwortes benutzt wird, ist ein Verteilungsschlüssel. Der Verteilungsschlüssel variiert von einem Empfangsende zum anderen. Auf diese Weise werden in dem System nach 2 das verschlüsselte Steuerwort und der Schlüssel zum Entschlüsseln des verschlüsselten Steuerwortes auf die Person zugeschnitten.
  • In den in den 3, 4 und 5 dargestellten Systeme des SMPTE-Artikels werden verschlüsselte Steuerworte und Schlüssel zum Entschlüsseln der Steuerworte nicht auf die Person zugeschnitten. So können beispielsweise zusammen mit dem verschlüsselten Video die verschlüsselten Steuerworte in der Form einer "entitlement control message" (ECM) Titelsteuernachricht übertragen werden. Dies bedeutet, dass mehrere Empfangsenden dieselben ECM-Nachrichten empfangen, die dasselbe verschlüsselte Steuerwort enthalten. Auf entsprechende Weise benutzen mehrere Empfangsenden denselben Schlüssel zum Empfangen des ursprünglichen Steuerwortes. Der gemeinsame Schlüssel zum Entschlüsseln der ECM-Nachrichten wird als Authorisationsschlüssel "authorization key" AK bezeichnet. Der AK-Schlüssel und der Entschlüsselungsalgorithmus stellen die Berechtigung am Empfangsende dar.
  • Der AK-Schlüssel wird in verschlüsselter Form als eine Berechtigungsnachricht der Verwaltung ("entitlement management message" (EMM) den jeweiligen Empfangsenden zugeführt. Am Empfangsende wird ein Verteilungsschlüssel verwendet zum Entschlüsseln der EMM-Nachricht. Verteilungsschlüssel werden typischerweise diversifiziert, d. h. sie variieren von dem einen Empfangsende zum anderen, oder von der einen Gruppe von Empfangsenden zu einer anderen Gruppe von Empfangsenden. Folglich kann die EMM-Nachricht auf die Person zugeschnitten werden. Außerdem soll die Authentizität der EMM-Nachricht an dem Empfangsende überprüft werden, damit die Stimme des "Meisters" erkannt wird. Der "Meister" wird weiterhin als Dienstleister bezeichnet, beispielsweise der Sender des verschlüsselten Videos.
  • In den Systemen nach den 3, 4 und 5 des SMPTE-Artikels haben Steuerworte im Allgemeinen eine Vielzahl von Bits (typischerweise 60 Bits) und eine kurze Zeitspanne (typischerweise 10 Sekunden). Dies bedeutet, dass alle 10 Sekunden ein neues verschlüsseltes Steuerwort in Form einer ECM-Nachricht zu den Empfangsenden übertragen wird. Aus Gründen der Sicherheit wird der Authorisationsschlüssel AK auch von Zeit zu Zeit modifiziert. Der Authorisationsschlüssel AK wird durch EMM-Nachrichten aktualisiert, die verschlüsselte Authorisationsschlüssel AK transportieren.
  • In den in dem genannten SMPTE-Artikel beschriebenen Systemen umfasst jedes Empfangsende eine Sicherheitsanordnung. Die Sicherheitsanordnung führt Vorgänge durch, die sich auf die Berechtigung eines Empfangsendes beziehen, d. h. sie führt Bezahl-Fernseh-Operatorbefehle durch. Die Vorgänge umfassen Entschlüsselung verschlüsselter Steuerworte und, falls notwendig, Entschlüsselung von EMM-Nachrichten. Die Sicherheitsanordnung kann ebenfalls andere Vorgänge durchführen, die sich auf Bedingungen beziehen, die das Recht auf Zugriff begrenzen. Solche Bedingungen sind beispielsweise eine Abonnementperiode, ein vorbestelltes Programm, ein Guthaben für Impulszugriffe usw.
  • Die Sicherheitsanordnung kann verschiedenartig implementiert werden. Im Allgemeinen wird die Sicherheitsanordnung einen Mikrocomputer enthalten. Die Sicherheitsanordnung kann auf den Entschlüssler fixiert sein, und sogar mit dem Entschlüssler integriert sein, und zwar zum Bilden einer Einheit. Auf alternative Weise kann die Sicherheitsanordnung eine Chipkarte sein, die von einer Empfangseinheit mit dem Entschlüssler entfernbar ist. Diese letztere Option ist ausreichend sicher, wenn das Steuerwort genügend Bits hat und eine ausreichend kurze Lebensdauer. In einer beliebigen Implementierung sollte die Sicherheitsanordnung verfälschungssicher sein, entweder physikalisch oder elektronisch, und zwar aus Gründen der Sicherheit.
  • EP-A-0 763 936, was als Stand der Technik betrachtet wird (Artikel 54(3) und (4) EPC) beschreibt ein Audio/Video-Wiedergabe- und Aufzeichnungssystem, das einen Verfahrensschritt der Speicherung und Verarbeitung einer EMM-Nachricht enthalten kann. Diese EMM-Nachricht hat Information erforderlich zum Decodieren der CPTC-Information und soll gespeichert werden zum kontinuierlichen Wiedergeben von Program men kopierten Kassettenbandes. Um dies zu erreichen wird eine ID-Nummer, Indikativ zum Aktualisieren der EMM-Nachricht auf dem Kassettenband aufgezeichnet. Die EMM-Nachricht wird in einer Nachschlagtabelle zusammen mit entsprechender ID-Information gespeichert. Bei Wiedergabe wird eine EMM-Nachricht entsprechend der auf dem Band aufgezeichneten ID-Nummer aus der Nachschlagtabelle selektiert. Die Nachschlagtabelle befindet sich in der Chip-Karte.
  • Es ist nun u. a. eine Aufgabe der vorliegenden Erfindung ein System mit bedingtem Zugriff zu schaffen, und zwar der oben beschriebenen Art, wobei der Systemoperator eine erweiterte Steuermöglichkeit erteilt wird für Zugriff auf die übertragene Information.
  • Nach einem Aspekt der vorliegenden Erfindung umfasst ein derartiges System die Merkmale nach Anspruch 1.
  • Ein anderer Aspekt der vorliegenden Erfindung bezieht sich auf ein Verfahren eines zeitverschobenen bedingten Zugriffs, im Wesentlichen entsprechend dem oben definierten System mit bedingtem Zugriff. Ein derartiges Verfahren ist in Anspruch 10 erläutert. Zusätzliche Merkmale sind in den Unteransprüchen definiert.
  • Die vorliegende Erfindung berücksichtigt die Funktionalität eines zeitverschobenen Zugriffs auf sichere Information, was der SMPTE-Artikel nicht tut. Alle in dem SMPTE-Artikel beschriebenen Systeme mit bedingtem Zugriff sind gerichtet auf die Vermeidung eines nicht authorisierten Zugriffs auf Information während der Übertragung dieser Information, oder kurz gesagt, auf direkten Zugriff. Aber an jedem berechtigten Empfangsende kann die entschlüsselte Information aufgezeichnet werden, beispielsweise auf Band. Der Bezahl-Fernsehoperator hat keine richtige Steuerung der aufgezeichneten Information, auf die von nicht authorisierten Personen zugegriffen werden kann.
  • So kann beispielsweise in einem Appartementgebäude ein Bewohner, der ein Abonnement auf einen verschlüsselten Fernsehkanal hat, ein Programm in diesem Kanal in einer entschlüsselten Form aufzeichnen. Danach kann er diese Aufzeichnung anderen Bewohnern, die kein Abonnement haben, die aber das betreffende Programm sehen möchten, zur Verfügung stellen. Weiterhin gibt es, wenn das entschlüsselte Programm nicht kopie-geschützt ist, nichts zur physikalischen Vermeidung der Herstellung von Kopien der aufgezeichneten Programme. Diese Kopien können dann mehreren Bewohnern zur Verfü gung gestellt werden, beispielsweise denen, die kein Abonnement auf den betreffenden Fernsehkanal brauchen um die Programme zu sehen, wann sie nur wollen.
  • Das Warten auf digitale Fernsehsendungen macht das Obenstehende zu einem noch größeren Problem für Bezahl-Fernsehen. Wenn ein Programm gesendet wird, beispielsweise als MPEG-2 digitales Video, und das MPEG-2 digitale Video dieses Programms wird aufgezeichnet, wird die Aufzeichnung im Wesentlichen dieselbe Bild- und Tonqualität haben, wie die Sendung selber. Wenn kein Kopieschutz vorhanden ist, kann das Programm eine unendliche Anzahl Male kopiert werden, ohne wesentlichen Qualitätsverlust. Mit anderen Worten jedes Empfangsende in einem Bezahl-Fernsehsystem ist ein potentieller Inhaber einer Piraten-Mutteraufzeichnung eines Bezahl-Fernsehprogramms, das gesendet worden ist. In einem digitalen Bezahl-Fernsehsystem ist die Piraten-Masteraufzeichnung ebenso gut oder fast so gut wie die offizielle Mutteraufzeichnung des Bezahl-Fernseh-Operators.
  • In einem System mit bedingtem Zugriff nach der vorliegenden Erfindung ist die übertragene Information nach wie vor unter Ansteuerung des Systemoperators, wenn dieser entsprechend entscheidet. So kann beispielsweise der Systemoperator die Anzahl Male, dass auf die aufgezeichnete Information zugegriffen werden kann, die Periode, in der auf die aufgezeichnete Information zugegriffen werden kann, die Empfangsenden, wo auf die aufgezeichnete Information zugegriffen werden kann, usw. bestimmen. Auf diese Weise fügt die vorliegende Erfindung eine zeitverschobene Informationszugriffsfunktionalität an die bekannten Systeme mit bedingtem Zugriff zu, während vermieden wird, dass diese Funktionalität im Wesentlichen die Sicherheit dieser Systeme beeinträchtigt.
  • Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden im vorliegenden Fall näher beschrieben. Es zeigen:
  • 1 ein Blockschaltbild einer Ausführungsform eines Systems mit bedingtem Zugriff nach der vorliegenden Erfindung,
  • 2a ein Funktionsdiagramm, das Vorgänge erläutert, die sich auf die Aufzeichnung beziehen in einer ersten Implementierung des Systems mit bedingtem Zugriff nach 1,
  • 2b ein Funktionsdiagramm, das Vorgänge erläutert, die sich auf die Wiedergabe beziehen in einer ersten Implementierung des Systems mit bedingtem Zugriff nach 1,
  • 3a ein Funktionsdiagramm, das Vorgänge erläutert, die sich auf die Aufzeichnung beziehen in einer zweiten Implementierung des Systems mit bedingtem Zugriff nach 1,
  • 3b ein Funktionsdiagramm, das Vorgänge erläutert, die sich auf die Wiedergabe beziehen in einer zweiten Implementierung des Systems mit bedingtem Zugriff nach 1,
  • 4a ein Funktionsdiagramm, das Vorgänge erläutert, die sich auf die Aufzeichnung beziehen in einer dritten Implementierung des Systems mit bedingtem Zugriff nach 1,
  • 4b ein Funktionsdiagramm, das Vorgänge erläutert, die sich auf die Wiedergabe beziehen in einer dritten Implementierung des Systems mit bedingtem Zugriff nach 1.
  • Die vorliegende Erfindung wird nachstehend mit Hilfe einer Applikation in einem Bezahl-Fernsehsystem detailliert beschrieben. Erstens werden Funktionselemente des Bezahl-Fernsehsystems, dargestellt in 1, beschrieben. Zweitens werden drei Implementierungen des Bezahl-Fernsehsystems nach 1 beschrieben, wobei in diesen Implementierungen das System anders funktioniert. Die 2a, 2b, die 3a, 3b und die 4a, 4b zeigen je eine Wirkungsweise in den drei betreffenden Implementierungen. Drittens werden vorteilhafte Effekte in dem Bezahl-Fernsehsystem, nach der vorliegenden Erfindung hervorgehoben. Viertens werden einige alternative Ausführungsformen erläutert, um anzugeben, dass der Rahmen der beanspruchten vorliegenden Erfindung weiter liegt als das als Beispiel beschriebene Bezahl-Fernsehsystem.
  • In dem Bezahl-Fernsehsystem nach 1 befördert ein Sende-Ende TE Bezahl-Fernsehprogramme in einer verschlüsselten Form zu einem Empfangsende RE. Das Empfangsende RE hat ein Video-Bandaufzeichnungsgerät VTR um das Zuschauen jedes beliebigen gesendeten Bezahl-Fernsehprogramms zu einem Zeitpunkt nach dem Zeitpunkt der Übertragung zu ermöglichen. Dies wird nachstehend weiter als zeitverschobenes Zuschauen bezeichnet. Das Empfangsende umfasst weiterhin die nachfolgenden Einheiten: eine Settopbox STB und eine entfernbare Sicherheitsanordnung SCD, beispielsweise eine Chipkarte. Die Settopbox STB hat eine Halterung HOL zur physikalischen und elektrischen Kopplung der Sicherheitsanordnung SCD mit derselben.
  • Am Senderende TE verschlüsselt eine Verschlüsselungsanordnung SCR ein digitales Videosignal DV, beispielsweise MPEG-2 codiertes Video, zum Erhalten eines verschlüsselten Videosignals Signalverarbeitungsanordnung. Die Verschlüsselung ist abhängig von einem Steuerwort CW, das von einem Steuerwortgenerator CWG erzeugt wird. Folglich wird die Beziehung zwischen dem digitalen Videosignal DV und dem verschlüsselten Videosignal von dem Steuerwort CW und dem verwendeten Verschlüsselungsalgorithmus bestimmt. Das von dem Steuerwortgenerator gelieferte Steuerwort CW ändert sich oft, beispielsweise alle 10 Sekunden.
  • Ein Steuerwortverschlüssler CWE und ein Verwaltungsnachrichtengenerator MMG schaffen Daten, die erforderlich sind zum Entschlüsseln am Empfangsende RE. Insbesondere schafft der Steuerwortverschlüssler CWE die Steuerworte CW in einer verschlüsselten Form, wobei diese Worte in Berechtigungssteuernachrichten ECM enthalten sind. Der Verwaltungsnachrichtengenerator MMG schafft einen Authorisationsschlüssel AK in einer verschlüsselten Form, wobei dieser Schlüssel in einer Berechtigungsverwaltungsnachricht EMM enthalten ist. Der Authorisationsschlüssel AK ist erforderlich zum Empfangen der Steuerworte aus den Berechtigungssteuernachrichten ECM.
  • Die Berechtigungssteuernachrichten ECM sind wenigstens so frequent wie die Änderungen in den Steuerworten CW. So wird beispielsweise alle 10 Sekunden dem Empfangsende eine Berechtigungssteuernachricht ECM zugeführt, die ein neues Steuerwort CW enthält. Aber der Authorisationsschlüssel AK zum Entschlüsseln von Steuerworten CW ändert weniger oft als die Steuerworte CW, beispielsweise nur einmal in der Woche oder im Monat. Auf entsprechende Art und Weise werden Berechtigungsverwaltungsnachrichten EMM viel weniger frequent als Berechtigungssteuernachrichten ECM. Auf diese Weise wird während eines Fernsehprogramms beispielsweise eine Anzahl Berechtigungssteuernachrichten ECM dem Empfangsende RE zugeführt, während überhaupt keine Berechtigungsverwaltungsnachricht EMM transportiert wird.
  • Ein Multiplexer MUX kombiniert das verschlüsselte Videosignal Signalverarbeitungsanordnung mit den Berechtigungssteuernachrichten ECM und der Berechtigungsverwaltungsnachricht EMM zu einem einzigen Transportstrom TS. Der Transportstrom TS wird einem Modulator MOD geliefert, der ein Übertragungssignal RF liefert.
  • Die Settopbox STB am Empfangsende RE umfasst die nachfolgenden funktionellen Teile: ein Frontende FRE, einen Demultiplexer DMX, einen Multiple xer/Demultiplexer MDX, einen Entschlüssler DSC und einen Analog-Digitalwandler ADC. Das Frontende FRE leitet den Transportstrom TS von dem Übertragungssignal RF her. Der Transportstrom TS wird einem Demultiplexer DMX zugeführt, der die jeweiligen Typen an Information in dem Transportstrom TS voneinander trennt. Auf entsprechende An und Weise wird das verschlüsselte Videosignal SSV gegenüber den Berechtigungssteuernachrichten ECM und den Berechtigungsverwaltungsnachrichten EMM isoliert. Der Multiplexer/Demultiplexer MDX ist eine Schnittstelle für das Video-Bandaufzeichnungsgerät VTR. Dies wird nachher noch näher beschrieben.
  • Der Entschlüssler DSC empfängt das verschlüsselte Videosignal SV und ein Steuerwort CW von der Sicherheitsanordnung SCD. Mit dem richtigen Steuerwort CW verwandelt der Entschlüssler DSC das verschlüsselte Videosignal SV in das digitale Videosignal DV, das dem Verschlüssler SCR am Senderende zugeführt worden ist. Ein Digital-Analogwandler DAC verwandelt das digitale Videosignal DV in ein analoges Videosignal AV, geeignet zur Lieferung an eine (nicht dargestellte) Bildwiedergabeanordnung. Der Entschlüssler DSC und der Digital-Analogwandler DAC befinden sich in einer verfälschungssicheren integrierten Schaltung TRIC. Auf entsprechende An und Weise wird digitale Aufzeichnung eines Bezahl-Fernsehprogramms behindert, weil auf das digitale Videosignal DV nicht einfach zugegriffen werden kann.
  • Die Sicherheitsanordnung SCD entschlüsselt die Berechtigungssteuernachricht ECM und die Berechtigungsverwaltungsnachricht EMM, die der betreffenden Anordnung von dem Demultiplexer DMX geliefert worden ist. Die Entschlüsselung der Berechtigungsverwaltungsnachricht EMM schafft den Authorisationsschlüssel AK, der zum Entschlüsseln der Berechtigungssteuernachrichten ECM und/oder weiterer Daten, die mit den Berechtigungen des Empfangsendes RE relatiert sind, erforderlich ist. Entschlüsselung der Berechtigungssteuernachrichten ECM schaffen die Steuerworte CW, die der Entschlüssler DSC braucht zum Wiederherstellen des digitalen Videosignals DV.
  • Die Sicherheitsanordnung SCD umfasst einen Mikrocomputer CMP und einen Speicher MEM zum Durchführen der obenstehenden Vorgänge und zum Speichern der Ergebnisse daraus. Der Speicher MEM hat einen beschreibbaren Teil, in dem ein aktuelles Steuerwort CW, das von der jüngsten Berechtigungssteuernachricht ECM hergeleitet wird, gespeichert werden kann. Weiterhin wird der Authorisationsschlüssel AK zum Entschlüsseln der Berechtigungssteuernachrichten ECM in dem beschreibbaren Teil gespei chert, bis eine neue Berechtigungsverwaltungsnachricht EMM empfangen wird. Der Speicher MEM kann weiterhin einen Festwertteil enthalten, in dem beispielsweise ein Entschlüsselungsalgorithmus gespeichert ist.
  • Das Video-Bandaufzeichnungsgerät VTR empfängt ein Eingangssignal zur Aufzeichnung von dem Multiplexer/Demultiplexer MDX. Das Eingangssignal umfasst den Transportstrom TS. Auf diese Weise kann das Video-Bandaufzeichnungsgerät VTR jedes Bezahl-Fernsehprogramm in einer verschlüsselten Form digital aufzeichnen, und zwar zusammen mit den begleitenden Berechtigungssteuernachrichten ECM. Wenn das aufgezeichnete Bezahl-Fernsehprogramm wiedergegeben wird, wird der aufgezeichnete Transportstrom TS-R dem Demultiplexer DMX zugeführt, und zwar über den Multiplexer/Demultiplexer MDX. Auf entsprechende An und Weise wird der Demultiplexer DMX der Sicherheitsanordnung SCD aufgezeichnete Berechtigungssteuernachrichten ECM-R liefern und dem Demultiplexer DSC ein aufgezeichnetes verschlüsseltes Videosignal SV-R liefern.
  • Wenn aber nur der Transportstrom TS aufgezeichnet wird, kann das nachfolgende Problem auftreten bei dem Versuch, sich das aufgezeichnete Bezahl-Fernsehprogramm anzusehen. Zu dem Zeitpunkt, wo das aufgezeichnete Bezahl-Fernsehprogramm wiedergegeben wird, kann es sein, dass seit der Zeit, wo die Aufzeichnung gemacht wurde, der Sicherheitsanordnung SCD eine Berechtigungsverwaltungsnachricht EMM zugeführt worden ist. In dem Fall wurde der Authorisationsschlüssel AK, der zu dem Zeitpunkt der Aufzeichnung gültig war, durch einen neuen Authorisationsschlüssel ersetzt. Folglich wird die Sicherheitsanordnung SCD nicht imstande sein, die geeigneten Steuerworte CM aus den zugeführten aufgezeichneten Berechtigungssteuernachrichten ECM-R zu suchen.
  • In dem Bezahl-Fernsehsystem nach 1 schafft die Sicherheitsanordnung SCD Schlüssel-relatierte Daten KRD, wenn das Bezahl-Fernsehprogramm aufgezeichnet wird. Die Schlüssel-relatierten Daten KRD werden mit dem Transportstrom TS in dem Multiplexer/Demultiplexer MDX kombiniert und daraufhin dem Video-Bandaufzeichnungsgerät VTR zugeführt. Wenn das aufgezeichnete Bezahl-Fernsehprogramm wiedergegeben wird, kehren die aufgezeichneten Schlüssel-relatierten Daten KDR-R über den Multiplexer/Demultiplexer MDX zu der Sicherheitsanordnung SCD zurück. Die Sicherheitsanordnung SCD benutzt die Schlüssel-relatierten Daten KRD zum Neuinstallieren des Authorisationsschlüssels, der zu dem Zeitpunkt der Aufzeichnung gültig war. Auf entsprechende Art und Weise können die aufgezeichneten Berechtigungssteuernachrichten ECM-R entschlüsselt werden, so dass Steuerworte CW-R, eigens für die Aufzeichnung, während der Wiedergabe dem Entschlüssler DSC zugeführt werden.
  • Drei Implementierungen des Bezahl-Fernsehsystems nach 1, wobei die Schlüssel-relatierten Daten KRD in Art voneinander abweichen, werden nachstehend näher beschrieben. Alle drei Implementierungen haben aber gemein, dass es schwer ist, wenn nicht unmöglich, für eine nicht berechtigte Person den richtigen Authorisationsschlüssel AK aus den Schlüssel-relatierten Daten KRD herzuleiten.
  • Die 2a und 2b zeigen Vorgänge, durchgeführt in der Sicherheitsanordnung SCD, in einer ersten Implementierung des Bezahl-Fernsehsystems nach 1. In 2a sind diejenigen Vorgänge in relativ dünnen Linien angegeben, die erforderlich sind, sich ein Bezahl-Fernsehprogramm anzusehen, und zwar zu dem Zeitpunkt der Übertragung. Eine Entschlüsselung DMM einer Berechtigungsverwaltungsnachricht EMM, befördert zu der Sicherheitsanordnung SCD, schafft einen Authorisationsschlüssel AK. Ein Einschreiben WKT des Authorisationsschlüssels AK in den Speicher MEM macht, dass der Authorisationsschlüssel AK in der Sicherheitsanordnung SCD verfügbar ist, wenigstens bis eine neue Berechtigungsverwaltungsnachricht EMM gesendet wird. Ein Auslesen RKT des Authorisationsschlüssels AK aus dem Speicher MEM sorgt für den Authorisationsschlüssel AK, der bei einer Entschlüsselung DCM der Berechtigungssteuernachrichten ECM verwendet werden soll. Die Entschlüsselung DCM schafft das richtige Steuerwort CM, das erforderlich ist zum Entschlüsseln des verschlüsselten Videosignals Signalverarbeitungsanordnung in dem in 1 dargestellten Entschlüssler DSC.
  • In 2a sind diejenigen Vorgänge, die sich auf eine Aufzeichnung des Bezahl-Fernsehprogramms beziehen, in dicken Linien angegeben. Eine Identifikation der Aufzeichnung IRC des Bezahl-Fernsehprogramms ist eine Bedingung für eine Verschlüsselung EAK des Authorisationsschlüssels AK, wobei dieser Schlüssel mit Hilfe einer Auslesung RKE aus dem Speicher MEM ausgelesen wird. Die Verschlüsselung EAK schafft einen verschlüsselten Authorisationsschlüssel E(AK). Der verschlüsselte Authorisationsschlüssel bildet die Schlüssel-relatierten Daten, die zusammen mit dem Transportstrom TS aus 1 in dem Video-Bandaufzeichnungsgerät VTR aufgezeichnet werden. Wenn das aufgezeichnete Bezahl-Fernsehprogramm wiedergegeben wird, wird ein aufgezeichneter Authorisationsschlüssel E(AK)-R, der gleichwertig ist mit den Schlüsselrelatierten Da ten KRD-R in 1, über den Multiplexer/Demultiplexer MDX der Sicherheitsanordnung SCD zugeführt.
  • 2b zeigt diejenigen Vorgänge, die durchgeführt werden zum Zuschauen des aufgezeichneten Bezahl-Fernsehprogramms. Eine Entschlüsselung DAK schafft einen Aufzeichnungsauthorisationsschlüssel AK-R aus dem verschlüsselten Authorisationsschlüssel E(AK). Der Aufzeichnungsauthorisationsschlüssel AK-R ist identisch zu dem Authorisationsschlüssel AK, der in dem Speicher vorhanden war zu dem Zeitpunkt der Übertragung des aufgezeichneten Bezahl-Fernsehprogramms. Ein Einschreiben WKR des Aufzeichnungsauthorisationsschlüssels AK-R in den Speicher MEM macht den Aufzeichnungsauthorisationsschlüssel AK-R in der Sicherheitsanordnung SCD verfügbar, wenigstens bis das Zuschauen des aufgezeichneten Bezahl-Fernsehprogramms beendet ist. Eine Identifikation des zeitverschobenen Zuschauens ITS ist eine Bedingung für einen Auslesevorgang RKR des Aufzeichnungsauthorisationsschlüssels AK-R aus dem Speicher MEM. Der Auslesevorgang RKR sorgt für den Aufzeichnungsauthorisationsschlüssel AK-R, der bei einer Entschlüsselung DCM von aufgezeichneten Berechtigungssteuernachrichten ECM-R verwendet wird. Das Entschlüsseln DCM in 2b schafft Steuerworte CM-R eigens zum Entschlüsseln des aufgezeichneten verschlüsselten Videos TS-R.
  • 3a und 3b zeigen Vorgänge, durchgeführt in der Sicherheitsanordnung SCD bei einer zweiten Implementierung des Bezahl-Fernsehsystems nach 1. Mit relativ dünnen Linien angegebene Vorgänge in 3a entsprechen denen aus 2a. In 3a findet eine Kopierung CKT des Authorisationsschlüssels AK in dem Speicher MEM statt, und zwar in Reaktion auf die Identifikation der Aufzeichnung IRC des Bezahl-Fernsehprogramms. Auf entsprechende Weise ist in dem Speicher MEM ein kopierter Authorisationsschlüssel AK-C vorhanden. Im Gegensatz zu dem Authorisationsschlüssel AK wird der kopierte Authorisationsschlüssel AK-C nicht überschrieben, wenn der Sicherheitsanordnung SCD eine neue Berechtigungsverwaltungsnachricht EMM zugeführt wird. Ein Etikett-Erzeugungsvorgang LAG transformiert eine Adresse AD, unter der der kopierte Authorisationsschlüssel AK-C in dem Speicher MEM gespeichert ist, in ein Etikett LAB. Das Etikett LAB bildet die Schlüssel-relatierten Daten KRD, die zusammen mit dem Transportstrom TS aufgezeichnet werden, wie in 1 dargestellt. Wenn das aufgezeichnete Bezahl-Fernsehprogramm wiedergegeben wird, wird der Sicherheitsanordnung SCD über den Multiplexer/Demultiplexer MDX ein aufgezeichnetes Etikett LAB-R zugeführt, das den aufgezeichneten Schlüssel-relatierten Daten KRD-R in 1 entspricht.
  • 3b zeigt Vorgänge in Bezug auf die Wiedergabe des aufgezeichneten Bezahl-Fernsehprogramms. Eine Etikettinterpretation LAI schafft die Adresse AD, unter der der kopierte Authorisationsschlüssel AK-C in dem Speicher MEM gespeichert ist. Unterworfen an der Identifikation des zeitverschobenen Zuschauens ITS findet ein Auslesen RKC des kopierten Authorisationsschlüssels statt. Das Auslesen RKC sorgt für den kopierten Authorisationsschlüssel AK-C, der bei einer Entschlüsselung DCM der aufgezeichneten Berechtigungssteuernachrichten ECM-R verwendet werden muss. Die Entschlüsselung DCM in 3b schafft Steuerworte CW-R, die zum Entschlüsseln des aufgezeichneten verschlüsselten Videosignals SV-R geeignet ist.
  • Die 4a und 4b zeigen Vorgänge, durchgeführt in der Sicherheitsanordnung SCD, in einer dritten Implementierung des Bezahl-Fernsehsystems nach 1. Vorgänge, angegeben mit Hilfe relativ dünner Linien in 4a entsprechen denen aus 2a. In 4a findet ein Einschreiben WMM einer Berechtigungsverwaltungsnachricht EMM, die der Sicherheitsanordnung SCD zugeführt wird, in den Speicher MEM statt. Auf entsprechende Art und Weise wird die Berechtigungsverwaltungsnachricht EMM in dem Speicher MEM der Sicherheitsanordnung SCD gespeichert. Es sei bemerkt, dass dies nicht eine standardisierte Praxis ist. Normalerweise wird das Ergebnis der Entschlüsselung DMM der Berechtigungsverwaltungsnachricht EMM gespeichert, wobei dieses Ergebnis den Authorisationsschlüssel AK enthält, aber die Berechtigungsverwaltungsnachricht EMM selber wird nicht gespeichert. Unterworfen an der Bedingung der Identifikation der Aufzeichnung ICR des Bezahl-Fernsehprogramms findet ein Auslesevorgang RMM der Berechtigungsverwaltungsnachricht EMM, gespeichert in dem Speicher MEM, statt. Der Auslesevorgang RMM sorgt dafür, dass die Berechtigungsverwaltungsnachricht EMM als Schlüssel-relatierte Daten KRD dem in 1 dargestellten Multiplexer/Demultiplexer MDX zugeführt wird, so dass die Berechtigungsverwaltungsnachricht EMM zusammen mit dem Transportstrom TS aufgezeichnet wird.
  • 4b zeigt Vorgänge, durchgeführt zum Wiedergeben des aufgezeichneten Bezahl-Fernsehprogramms. Unterworfen an der Bedingung der Identifikation des zeitverschobenen Zuschauens ITS des Bezahl-Fernsehprogramms findet die Entschlüsselung DMM einer aufgezeichneten Berechtigungsverwaltungsnachricht EMM-R statt. Die Ent schlüsselung DMM stellt den Aufzeichnungsauthorisationsschlüssel AK-R aus der aufgezeichneten Berechtigungsverwaltungsnachricht EMM-R wieder her. Die anderen Vorgänge aus 4b entsprechen denen aus 2b.
  • Die nachfolgenden Bemerkungen werden in Bezug auf die drei oben beschriebenen Implementierungen gemacht. Erstens sind die Entschlüsselungen DCM aus den 2b, 3b und 4b in ihrer Wirkungsweise entsprechend denen aus den 2a, 3a und 4a. Der einzige Unterschied ist der Zeitpunkt, wo sie durchgeführt werden, und zwar bei Wiedergabe oder bei Übertragung des betreffenden Bezahl-Fernsehprogramms.
  • Zweitens wird in der ersten und dritten Implementierung, dargestellt in den 2a und 2b und in den 4a und 4b der Authorisationsschlüssel AK in verschlüsselter Form außerhalb der Sicherheitsanordnung SCD gespeichert. In der ersten Ausführungsform wird der Authorisationsschlüssel AK in der Sicherheitsanordnung SCD verschlüsselt. Ein Aufzeichnungsschlüssel kann benutzt werden zum Verschlüsseln des Authorisationsschlüssels AK, wobei der Aufzeichnungsschlüssel für die Sicherheitsanordnung SCD einzigartig ist. In der dritten Ausführungsform wird die Verschlüsselung des Authorisationsschlüssels AK an dem Übertragungsende, resultierend in einer Berechtigungsverwaltungsnachricht EMM, effektiv benutzt. Auf diese Weise ist die Entschlüsselung DMM der Schlüsselrelatierten Daten KRD, dargestellt in 4b, identisch zu der Entschlüsselung DMM aus 4a.
  • Drittens ist es möglich, in den obengenannten Implementierungen Aufzeichnungsberechtigungen einzuschließen um eine Aufzeichnung eines Bezahl-Fernsehprogramms zu erlauben oder zu untersagen. So kann beispielsweise das Ausgeben von Schlüssel-relatierten Daten KRD von der Sicherheitsanordnung SCD unterworfen werden an die Bedingung, dass das Empfangsende RE berechtigt ist, das betreffende Bezahl-Fernsehprogramm aufzuzeichnen. Dies schließt die Berechtigung, sich das Bezahl-Fernsehprogramm zu dem Zeitpunkt der Ausstrahlung anzusehen, nicht aus, d. h. nur zeitverschobenes Zuschauen ist untersagt. So kann beispielsweise das Übertragungsende TE die Aufzeichnungsberechtigungen, entsprechend den Berechtigungen zum direkten Zuschauen, mit übertragen, und zwar mit Hilfe von Berechtigungsverwaltungsnachrichten EMM.
  • Viertens kann die Angabe des zeitverschobenen Zuschauens ITS aus zeitmarkierten Nachrichten in dem Transportstrom TS hergeleitet werden. So können bei spielsweise die Berechtigungssteuernachrichten ECM solche zeitmarkierten Nachrichten enthaltenh. Auf entsprechende Art und Weise wird für das Bezahl-Fernsehprogramm nach 1 eine Zeitüberprüfungsmöglichkeit vorgesehen. Wenn die Sicherheitsanordnung SCD mit einem internen Zeitgeber versehen ist, kann dieser sagen, ob ein Transportstrom TS für Direkt-Zuschauen oder ein aufgezeichneter Transportstrom TS-R für zeitverschobenes Zuschauen in der Settopbox STB verarbeitet wird. Weiterhin kann das Alter der Aufzeichnung ermittelt werden und diese Information kann dazu benutzt werden, zu entscheiden, ob das Zuschauen wohl oder nicht erlaubt ist.
  • Fünftens kann der Transportstrom TS Daten enthalten, die das Bezahl-Fernsehprogramm, von dem er herrührt, identifizieren. So können beispielsweise die Berechtigungssteuernachrichten ECM Daten enthalten, die besagen, welches Bezahl-Fernsehprogramm mit diesen Berechtigungssteuernachrichten ECM gemultiplext ist. Dann kann die Sicherheitsanordnung SCD ermitteln, und zwar aus den Berechtigungssteuernachrichten ECM, die sie empfängt, welches Bezahl-Fernsehprogramm dem Entschlüssler DSC zur Zeit geliefert wird.
  • Die vorliegende Erfindung, die in dem oben beschriebenen Bezahl-Fernsehsystem angewandt wird, bietet den Vorteil, dass der Bezahl-Fernsehoperator effektiv der "Master" des aufgezeichneten Bezahl-Fernsehprogramms ist. Dies bedeutet, dass der Bezahl-Fernsehoperator jedes Zuschauen des aufgezeichneten Bezahl-Fernsehprogramms untersagen kann, wenn er das wünscht. Die Steuerworte CW-R, erforderlich zum Zuschauen des aufgezeichneten Bezahl-Fernsehprogramms, werden aus den aufgezeichneten Berechtigungssteuernachrichten ECM-R und den aufgezeichneten Schlüssel-relatierten Daten KRD-R in der Sicherheitsanordnung SCD hergeleitet. Es ist der Fernsehoperator, der die Vorgänge in der Sicherheitsanordnung SCD steuert. Auf diese Weise kann er Bedingungen stellen, die erfüllt werden sollen, damit dem Entschlüssler DSC die richtigen Steuerworte CW-R geliefert werden.
  • So kann beispielsweise der Bezahl-Fernsehoperator die Anzahl Male, dass das aufgezeichnete Fernsehprogramm wiedergegeben werden kann, auf die nachfolgende Art und Weise bestimmen. Der Bezahl-Fernsehoperator kann der Sicherheitsanordnung SCD eine Berechtigungsverwaltungsnachricht EMM zuführen, welche die Bedingung stellt: "nicht mehr als 5 Mal Wiedergabe des aufgezeichneten Bezahl-Fernsehprogramms". Um die Anzahl Wiedergaben zu zählen kann die Sicherheitsanordnung Software enthalten zur Programmidentifikation und zum Zählen. Wenn die Sicherheitsanordnung SCD detektiert, dass ein Bezahl-Fernsehprogramm das sechste Mal wiedergegeben wird, sperrt sie die Zuführung eines Steuerwortes CW-R zu dem Entschlüssler DSC.
  • Eine andere Bedingung, die der Bezahl-Fernsehoperator stellen kann, ist die Periode, in der das Bezahl-Fernsehprogramm wiedergegeben werden kann. Auch hier kann wieder der Sicherheitsanordnung SCD mit Hilfe der Berechtigungsverwaltungsnachricht EMM die Bedingung zugeführt werden. Die Sicherheitsanordnung SCD kann Software enthalten zum Ermitteln des Alters des Programms, das der Sicherheitsanordnung SCD zugeführt wird. Die oben genannten zeitmarkierten Nachrichten, beispielsweise enthalten in den Berechtigungssteuernachrichten ECM, können dazu benutzt werden.
  • Die vorliegende Erfindung bietet weiterhin den Vorteil, dass im Grunde das aufgezeichnete Bezahl-Fernsehprogramm nur dann wiedergegeben werden kann, wenn die Sicherheitsanordnung SCD, die zur Aufzeichnung verwendet wurde, verfügbar ist. Die Schlüssel-relatierten Daten KRD, die zusammen mit dem Transportstrom TS auf Band gespeichert ist, sind nur für die Sicherheitsanordnung SCD interessant, welche die Schlüsselrelatierten Daten KRD erzeugt hat. Es ist höchst unwahrscheinlich, dass eine andere Sicherheitsanordnung SCD imstande ist, den richtigen Authorisationsschlüssel AK aus den Schlüssel-relatierten Daten KRD herzuleiten, wenn das aufgezeichnete Bezahl-Fernsehprogramm wiedergegeben wird. Auf diese Weise kann, wenn der Inhaber des Empfangsendes RE aus 1 einem Freund ein auf Band aufgezeichnetes Bezahl-Fernsehprogramm zur Wiedergabe leiht, dieser Freund nur dann sich das Bezahl-Fernsehprogramm ansehen, wenn der Inhaber dem Freund auch die Sicherheitsanordnung SCD leiht. Wenn er ihm seine Sicherheitsanordnung SCD nicht leiht, muss der betreffende Freund dem Bezahl-Fernsehoperator den Antrag stellen, ihn zum Zuschauen zu berechtigen.
  • Außerdem bietet die vorliegende Erfindung den Vorteil, dass die aufgezeichneten Bezahl-Fernsehprogramme urheberrechtlich geschützt sind. Aus dem Obenstehenden dürfte es einleuchten, dass jede Kopie des aufgezeichneten Bezahl-Fernsehprogramms nur dann wiedergegeben werden kann, wenn diejenige Sicherheitsanordnung SCD verfügbar ist, die benutz wurde beim Aufzeichnen des Originals.
  • Zusammenfassend schafft die vorliegende Erfindung eine zeitverschobene Wiedergabefunktionalität für ein Bezahl-Fernsehsystem, während vermieden wird, dass diese Funktionalität im Wesentlichen die Sicherheit des Bezahl-Fernsehsystems beeinträchtigt.
  • Es dürfte einleuchten, dass im Rahmen der vorliegenden beanspruchten Erfindung viele Ausführungsformen und Implementierungen, anders als diejenigen, die als Beispiel aufgeführt wurden, möglich sind.
  • Bedingten-Zugriffsdaten, anders als der Authorisationsschlüssel AK, können in den oben beschriebenen Ausführungsformen entsprechend dem Authorisationsschlüssel AK verarbeitet werden. Solche bedingten-Zugriffsdaten können sich beispielsweise auf das Recht der Verwendung des Authorisationsschlüssels AK beziehen, im Allgemeinen, auf die Berechtigungen im Empfangsende RE. In 2a können Berechtigungen in der Sicherheitsanordnung SCD zur Aufzeichnung verschlüsselt werden, zusammen mit den Schlüsselrelatierten Daten KRD und dem Transportstrom TS in dem Video-Bandaufzeichnungsgerät VTR aus 1.
  • Es gibt viele Möglichkeiten einer physikalischen Verbreitung funktioneller Elemente unter den jeweiligen Einheiten. In dieser Hinsicht ist 1 sehr schematisch und stellt nur eine mögliche Ausführungsform eines Systems mit bedingtem Zugriff nach der vorliegenden Erfindung dar. So können beispielsweise alle funktionellen Elemente des Empfangsendes RE, dargestellt in l, in dem Video-Bandaufzeichnungsgerät VTR integriert sein. In einer alternativen Ausführungsform kann die Sicherheitsanordnung SCD als eine Chipkarte implementiert sein, die aus dem Video-Bandaufzeichnungsgerät VTR entfernt werden kann. In einer weiteren alternativen Ausführungsform kann die Sicherheitsanordnung SCD in der Settopbox STB integriert sein. Es kann auch spezielle Einheiten geben, spezielle zum Aufzeichnen und weitere Einheiten für andere Zwecke.
  • Statt der Speicherung der Schlüssel-relatierten Daten KRD zusammen mit dem Transportstrom TS im Video-Bandaufzeichnungsgerät VTR können die Schlüsselrelatierten Daten KRD anderswo gespeichert werden, obschon dies keine Aufgabe der vorliegenden Erfindung ist. So können beispielsweise die Schlüssel-relatierten Daten KRD in einem (nicht dargestellten) Speicher gespeichert werden, der in der Settopbox STB einverleibt ist. Selbstverständlich sollen in dieser Ausführungsform Vorkehrungen getroffen werden zum Verkoppeln der Schlüssel-relatierten Daten KRD, gespeichert in der Settopbox STB, mit dem aufgezeichneten Bezahl-Fernsehprogramm.
  • Statt eines Video-Bandaufzeichnungsgeräts VTR kann jedes beliebige andere Aufzeichnungsmedium, beispielsweise optische oder magnetische Disks, verwendet werden. Die vorliegende Erfindung kann mit Hilfe diskreter Hardware oder mit Hilfe eines Prozessors implementiert werden, der durch geeignete Software gespeist wird. Bezugszeichen in einem Anspruch sollen nicht als den betreffenden Anspruch begrenzend betrachtet werden.
  • Zusammenfassend ist Folgendes in der vorliegenden Patentanmeldung beschrieben worden. In einem System mit bedingtem Zugriff wird übertragene Information in einer verschlüsselten Form SV aufgezeichnet. Auf entsprechende Weise wird jeder Zugriff auf die aufgezeichnete Information SV der Bedingung unterworfen, dass das (die) richtige(n) Steuerwort(e) CW verfügbar sind. Um Zugriff auf die aufgezeichnete Information SV zu ermöglichen, werden Steuerwortregenerationsdaten ECM, KRD gespeichert. Das (Die) richtige(n) Steuerwort(e) CW können nicht auf einfache An und Weise aus diesen Steuerwortregerationsdaten ECM, KRD hergeleitet werden. Aber die Sicherheitsanordnung SCD ist imstande, das (die) richtige(n) Steuerwort(e) CW aus den Steuerwortregenerationsdaten ECM, KRD herzuleiten. Ein Systemoperator verwaltet auf effektive Weise Vorgänge, durchgeführt in der Sicherheitsanordnung SCD. Auf entsprechende Weise kann der Operator, wenn er das wünscht, das Wiederherstellen des (der) Steuerworte(s) CW untersagen und folglich Zugriff auf die aufgezeichnete Information SV vermeiden.

Claims (11)

  1. System mit bedingtem Zugriff, wobei dieses System die nachfolgenden Elemente umfasst: – einen Entschlüssler (DSC) zum Umwandeln verschlüsselter Information (SV) in entschlüsselte Information (DV), und zwar in Abhängigkeit von Steuerworten (CW); – eine Sicherheitsanordnung (SCD) zum Regeln einer Zufuhr der genannten Steuerworte (CW) zu dem genannten Entschlüssler (DSC), – Mittel (CMP, MEM) zum Liefern von Steuerwortregenerationsdaten (KRD, ECM), die nicht den genannten Steuerworten (CW) entsprechen, und – ein Speichermittel (VTR) zum Aufzeichnen der Steuerwortregenerationsdaten zusammen mit der verschlüsselten Information (SV), wobei die Sicherheitsanordnung (SCD) Mittel (CMP, MEM) aufweist zum Rückgewinnen der genannten Steuerworte (CW-R) aus den aufgezeichneten Steuerwortregenerationsdaten (KRD-R, ECM-R), die aus dem genannten Speichermittel (VTR) ausgelesen werden, zusammen mit einer Lieferung der aufgezeichneten verschlüsselten Information (SV-R) zu dem genannten Entschlüssler (DSC).
  2. System mit bedingtem Zugriff, wie in Anspruch 1 beansprucht, dadurch gekennzeichnet, dass die genannten Mittel (CMP, MEM) zum Liefern von Steuerwortregenerationsdaten (KRD, ECM) in der genannten Sicherheitsanordnung (SCD) einverleibt sind.
  3. System mit bedingtem Zugriff, wie in Anspruch 1 beansprucht, dadurch gekennzeichnet, dass die genannte Sicherheitsanordnung (SCD) Titelinformation empfängt zur Steuerung der genannten Mittel (CMP, MEM) zum Liefern von Steuerwortregenerationsdaten.
  4. System mit bedingtem Zugriff, wie in Anspruch 1 beansprucht, dadurch gekennzeichnet, dass die genannte Sicherheitsanordnung (SCD) Titelinformation empfängt zum Steuern der genannten Mittel (CMP, MEM) zum Rückgewinnen von Steuerworten.
  5. System mit bedingtem Zugriff, wie in Anspruch 1 beansprucht, dadurch gekennzeichnet, dass die genannte Sicherheitsanordnung (SCD) entfernbar ist, und dass das genannte System eine Halterung (HOL) aufweist zum Festhalten der entfernbaren Sicherheitsanordnung (SCD).
  6. System mit bedingtem Zugriff, wie in Anspruch 1 beansprucht, wobei der Entschlüssler (DSC) weiterhin in Abhängigkeit von Authorisationsdaten (EMM) arbeitet und die Steuerwortregenerationsdaten (KRD, ECM) wenigstens einen Teil der Authorisationsdaten (EMM) enthalten.
  7. System mit bedingtem Zugriff, wie in Anspruch 6 beansprucht, dadurch gekennzeichnet, dass die Steuerwortregenerationsdaten (KRD, ECM) einen Authorisationsschlüssel (Ak) enthalten, der in den Authorisationsdaten (EMM) eingeschlossen ist.
  8. System mit bedingtem Zugriff, wie in Anspruch 7 beansprucht, dadurch gekennzeichnet, dass die Steuerwortregenerationsdaten (KRD, ECM) eine verschlüsselte Version (E(Ak)) des Authorisationsschlüssels (Ak) aufweisen.
  9. System mit bedingtem Zugriff, wie in Anspruch 6 beansprucht, dadurch gekennzeichnet, dass die Steuerwortregenerationsdaten (KRD, ECM) die Authorisationsdaten (EMM) selber enthalten.
  10. Verfahren zum zeitverschobenen bedingten Zugriff auf übertragene, verschlüsselte Information (SV), die mit Hilfe eines Entschlüsslers (DSC) in Abhängigkeit von Steuerworten (CW) in entschlüsselte Information (DV) umgewandelt wird, wobei dieses Verfahren die nachfolgenden Verfahrensschritte umfasst: – das Aufzeichnen der genannten verschlüsselten Information (SV); – das Liefern von Steuerwortregenerationsdaten (KRD, ECM), die den genannten Steuerworten (CW) nicht entsprechen, zu einem Speichermittel (VTR), zusammen mit der Aufzeichnung der genannten verschlüsselten Information zu dem genannten Speichermittel; – das Zuführen der aufgezeichneten verschlüsselten Information (SV-R) zu dem genannten Entschlüssler (DSC); – das Auslesen der Steuerwortregenerationsdaten (KRD, ECM) aus dem genannten Speichermittel (VTR); und – das Zurückgewinnen der genannten Steuerworte (CW) aus den Steuerwortregenerationsdaten (KRD, ECM) zum Zuführen zu dem genannten Entschlüssler (DSC).
  11. Verfahren wie beansprucht in Anspruch 10, wobei der Entschlüssler (DSC) weiterhin in Abhängigkeit von Authorisationsdaten (EMM) arbeitet, und die Steuerwortregenerationsdaten (KRD, ECM) wenigstens einen Teil der Authorisationsdaten (EMM) aufweisen.
DE69630012T 1995-10-31 1996-10-23 Zeitverschobener bedingter zugang Expired - Lifetime DE69630012T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP95202980 1995-10-31
EP95202980 1995-10-31
PCT/IB1996/001137 WO1997016924A1 (en) 1995-10-31 1996-10-23 Time-shifted conditional access

Publications (2)

Publication Number Publication Date
DE69630012D1 DE69630012D1 (de) 2003-10-23
DE69630012T2 true DE69630012T2 (de) 2004-06-03

Family

ID=8220794

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69630012T Expired - Lifetime DE69630012T2 (de) 1995-10-31 1996-10-23 Zeitverschobener bedingter zugang

Country Status (8)

Country Link
US (1) US5991400A (de)
EP (1) EP0800745B1 (de)
JP (1) JP4491069B2 (de)
KR (1) KR100436610B1 (de)
DE (1) DE69630012T2 (de)
ES (1) ES2206594T3 (de)
MY (1) MY118874A (de)
WO (1) WO1997016924A1 (de)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7224798B2 (en) 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US8548166B2 (en) * 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US7039802B1 (en) 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
WO1999007151A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6987854B2 (en) 1997-09-25 2006-01-17 Thomson Licensing S.A. Method and apparatus for recording of encrypted digital data
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
EP0936812A1 (de) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Verfahren und Anlage zur Aufnahme verschlüsselter digitaler Daten
EP0936774A1 (de) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Aufzeichnung von verschlüsselten digitalen Daten
JP3428420B2 (ja) * 1998-02-25 2003-07-22 松下電器産業株式会社 デジタル放送受信再生装置
US7257132B1 (en) * 1998-02-26 2007-08-14 Hitachi, Ltd. Receiver set, information apparatus and receiving system
IL123554A (en) * 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
EP0984630B1 (de) * 1998-09-01 2006-08-23 Irdeto Access B.V. Datenübertragungssystem
US6351538B1 (en) * 1998-10-06 2002-02-26 Lsi Logic Corporation Conditional access and copy protection scheme for MPEG encoded video data
JP2002531013A (ja) * 1998-11-25 2002-09-17 ソニー エレクトロニクス インク 記録されたデジタルプログラムにアクセスするための方法及び装置
DE60045927D1 (de) * 1999-02-25 2011-06-16 Macrovision Corp Verfahren und Gerät zur Kontrolle des Kopierens eines Video- oder Audiosignales unter Verwendung von Wasserzeichen
EP1111923A1 (de) * 1999-12-22 2001-06-27 Irdeto Access B.V. Verfahren zum betrieben eines Systems mit bedingtem Zugang für Fernsehrundfunksanwendungen
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
JP2001237819A (ja) * 2000-02-24 2001-08-31 Nec Corp 著作物再生システム,著作物復号装置,およびユーザ固有情報格納装置
WO2001065762A2 (en) * 2000-03-02 2001-09-07 Tivo, Inc. Conditional access system and method for prevention of replay attacks
US20020083438A1 (en) * 2000-10-26 2002-06-27 So Nicol Chung Pang System for securely delivering encrypted content on demand with access contrl
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7477744B2 (en) * 2001-06-08 2009-01-13 Irdeto Eindhoven B.V. Device and method for selectively supplying access to a service encrypted using a control word, and smart card
US20030069964A1 (en) * 2001-10-04 2003-04-10 Shteyn Yevgeniy Eugene Digital content catering system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US20050084106A1 (en) * 2002-01-14 2005-04-21 Jilles Venema System for providing time dependent conditional access
US7477743B2 (en) * 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
GB0206260D0 (en) * 2002-03-16 2002-05-01 Univ Bristol Thermometer
JP2005523657A (ja) * 2002-04-19 2005-08-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンディショナル・アクセス・システム及び装置
EP1516488B1 (de) * 2002-06-12 2009-05-13 Irdeto Eindhoven B.V. Vorrichtung und verfahren mit bedingtem zugang
US20050201556A1 (en) * 2002-06-12 2005-09-15 Koninklijke Philipselectronics N.V. Trick play of encrypted data in a conditional access signal
WO2004008765A1 (en) * 2002-07-11 2004-01-22 Koninklijke Philips Electronics N.V. Apparatus for providing conditional access to a stream of data
US20040093614A1 (en) * 2002-10-29 2004-05-13 Atsunori Sakurai Conditional access system and receiver
EP1418750A1 (de) * 2002-11-11 2004-05-12 STMicroelectronics Limited Integrierte Schaltung mit Sicherheitsfunktion
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
RU2356170C2 (ru) * 2003-07-08 2009-05-20 Квэлкомм Инкорпорейтед Способ и устройство для защиты в системе обработки данных
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
EP1695553A1 (de) * 2003-12-10 2006-08-30 Koninklijke Philips Electronics N.V. Videosignalverteilung mit bedingtem zugriff
US7647641B2 (en) * 2003-12-23 2010-01-12 Viacess Method and system for conditional access applied to protection of content
EP1648170A1 (de) * 2004-10-15 2006-04-19 Nagracard S.A. Verfahren zur Übertragung von Verwaltungsnachrichten von einem Verwaltungszentrum an eine Mehrzahl von Multimedia-Einheiten
PT1773055E (pt) * 2005-10-07 2015-02-27 Nagra France Sas Método de verificação de direitos contidos num módulo de segurança
FR2894757B1 (fr) 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
EP1819163A1 (de) * 2006-02-10 2007-08-15 NagraCard SA Verfahren zur Zugangskontrolle durch Vorauszahlung
KR100879428B1 (ko) 2006-12-13 2009-01-20 주식회사 대우일렉트로닉스 셋톱박스의 조건부 액세스 모듈 삽입시 초기 인식 방법
US8166833B2 (en) * 2006-12-22 2012-05-01 Socíété BIC State of charge indicator and methods related thereto
US8286464B2 (en) * 2006-12-22 2012-10-16 Societe Bic Sensing device and methods related thereto
US8656793B2 (en) 2006-12-22 2014-02-25 Societe Bic State of charge indicator and methods related thereto
JP2009033411A (ja) * 2007-07-26 2009-02-12 Sharp Corp 放送受信装置および有料番組提供システム
CN100562098C (zh) * 2008-01-03 2009-11-18 济南市泰信电子有限责任公司 数字电视条件接收系统及其处理流程
EP2369778B1 (de) * 2010-03-26 2018-08-15 Irdeto B.V. Persönliche Weißbox-Entschlüsseler
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
US9485533B2 (en) 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
USD758372S1 (en) 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4485468A (en) * 1982-04-01 1984-11-27 At&T Bell Laboratories Control word generation method and source facilities for multirate data time division switching
GB2132860B (en) * 1982-12-21 1987-03-18 British Broadcasting Corp Conditional -access broadcast transmission
GB2140656A (en) * 1983-05-13 1984-11-28 Philips Electronic Associated Television transmission system
GB2183378A (en) * 1985-11-25 1987-06-03 Philips Electronic Associated Receiving scrambled signals
US4937866A (en) * 1986-08-13 1990-06-26 U.S. Philips Corporation System for decoding transmitted scrambled signals
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
US5249229A (en) * 1989-04-04 1993-09-28 Laboratoire Europeen De Recherches Electroniques Avancees Societe En Nom Collectif Device and method for generating control signals
SE464271B (sv) * 1990-03-23 1991-03-25 Televerket Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
FR2710223A1 (fr) * 1993-09-15 1995-03-24 Philips Electronics Nv Procédé pour l'embrouillage et le désembrouillage en télévision, et émetteur et récepteur utilisant ce procédé.
KR0136458B1 (ko) * 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치

Also Published As

Publication number Publication date
WO1997016924A1 (en) 1997-05-09
KR100436610B1 (ko) 2004-09-23
KR987001184A (ko) 1998-04-30
MY118874A (en) 2005-02-28
ES2206594T3 (es) 2004-05-16
JPH10512428A (ja) 1998-11-24
EP0800745A1 (de) 1997-10-15
JP4491069B2 (ja) 2010-06-30
EP0800745B1 (de) 2003-09-17
US5991400A (en) 1999-11-23
DE69630012D1 (de) 2003-10-23

Similar Documents

Publication Publication Date Title
DE69630012T2 (de) Zeitverschobener bedingter zugang
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE69530622T2 (de) Empfang von zugangskontrollierten Rundfunksignalen
DE69736353T2 (de) System mit bedingtem zugriff für eine lokale speichervorrichtung
DE69828071T2 (de) Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE69826099T2 (de) Anordnung zur unabhängigen beantragung einer abspielberechtigung für ein reproduziertes verschlüsseltes nachrichtensignal
DE69636180T2 (de) Verfahren und Vorrichtung zum Empfang und/oder Wiedergabe von digitalen Signalen
DE69838890T2 (de) Senden und Empfang von Daten
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE69530955T2 (de) Kryptosystem mit Schlüssel
DE60131270T2 (de) Zeitvaliderungssystem
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
RU2225681C2 (ru) Способ и устройство для записи зашифрованных цифровых данных
DE69726753T2 (de) Verfahren und gerät zur dekodierung und speicherung verschlüsselter videodaten
EP0271748B1 (de) System zur Verarbeitung verschlüsselt übertragener Informationen
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
JP3825495B2 (ja) ペイテレビジョン方法
DE60026495T2 (de) Videogerät zum Anschluss an ein lokales digitales Netzwerk zwecks Datenempfang
US6904522B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
DE60020245T2 (de) System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition