-
VERWANDTE
ANMELDUNGEN
-
Diese
Anmeldung beansprucht den Nutzen der vorläufigen U.S. Anmeldung Nr. 60/150,360,
eingereicht am 24. August 1999.
-
BEREICH DER
ERFINDUNG
-
Diese
Erfindung bezieht sich auf Zugangskontrollsysteme im Allgemeinen,
und genauer auf ein System und ein Verfahren zum Sicherstellen von Auf-Abruf-Weitersendung
von vorverschlüsseltem
Inhalt durch das Unterdrücken
der Übertragung
von Berechtigungssteuernachrichten.
-
ALLGEMEINER
STAND DER TECHNIK
-
Gegenwärtig existieren
bekannte Zugangskontrollmechanismen, die angepasst sind, um die
sichere Weitersendung von Inhalt (z. B. eines audiovisuellen Programms)
an einen autorisierten Teilnehmerterminal zu gewährleisten und den Inhalt vor
Zugang durch alle anderen zu schützen
(d. h. gegen Piraterie). Derartige Mechanismen werden durch Wool (
EP 0 899 956 ), „Encipherment
and Conditional Access",
von Guillou et al. und „Functional
Model of a Conditional Access System", EBU Projektgruppe B/CA gelehrt. Das
Reduzieren oder Eliminieren von Piraterie und/oder Signaldiebstahl
wirkt sich nicht nur positiv auf das laufende Geschäft eines
Dienstanbieters aus, sondern schützt
gleichzeitig den Inhaber des Urheberrechts zu dem Inhalt. Die Wichtigkeit
einer Zugangskontrolle in gegenwärtigen
Kabel- und Fernsehverteilnetzen, wie auch bei anderen Anwendungen,
die eine Zugangskontrolle erfordern (z. B. Streaming- Medien, Internet-Anwendungen),
ist daher unbestreitbar. Zum Beispiel kann ein Inhaltanbieter abgeneigt
sein, einem Kabeldienstanbieter, der über kein Zugangskontrollsystem
oder nur über
eines verfügt,
das leicht gefährdet
oder bezwungen werden kann, Inhalt bereitzustellen.
-
1 stellt
einen bekannten Mechanismus zum Implementieren einer Zugangskontrolle
dar, wie in „Guide
To The Use Of The ATSC Digital Television Standard", Dok. A/54, 4. Okt.
1995, genauer dargelegt. Genauer zeigt 1 ein Verfahren
zum Anwenden einer Reihe kryptographischer Schlüssel zum Schützen eines
Stroms paketierten Inhalts mittels Verschlüsselung. Derartige kryptographische
Schlüssel
werden variierbar Steuerwörter
(CWs = control words), Verschlüsselungsschlüssel oder
Verwürfelungsschlüssel genannt.
Wenn derartige kryptographische Schlüssel bei der Entschlüsselung,
auch Entwürfelung
genannt, verwendet werden, werden sie auch Entschlüsselungsschlüssel oder
Entwürfelungsschlüssel genannt. 1 zeigt
eine allgemein bei 10 gezeigte MPEG-2-Transportkonfiguration für eine Zugangskontrolle,
welche das Verwürfeln
von Daten in den Transportpaketen ermöglicht. Um Piraterie zu minimieren,
rechnet der MPEG-Transportmechanismus damit, dass Steuerwörter während der gesamten
Dauer eines audiovisuellen Programms alle paar Sekunden geändert werden.
Ohne die richtigen Steuerwörter
sind die an dem Set-Top-Terminal empfangenen Informationen unbrauchbar.
Steuerwörter
werden, in verschlüsselter
Form, in dem Transport-Bit-Strom zur Verteilung an einen Empfänger übertragen,
der für
die Zugangskontrolle ausgelegt ist, wie zum Beispiel ein Set-Top-Terminal.
Je nach den Zeiträumen,
in denen sie wirksam sind, werden die Steuerwörter als „ungerade" und „gerade" kategorisiert. Dies ist durch die Steuerwortströme 12E und 12O in 1 gezeigt.
In der MPEG-2-Transportkonfiguration umfasst jedes Transportpaket
einen Paketkopf, der ein Zwei-Bit-Verwürfelungssteuerfeld umfasst.
Gemäß üblichem
Gebrauch ist der Wert dieses Feldes „10", wenn das Paket mit einem „geraden" Steuerwort verwürfelt ist,
und „11", wenn das Paket
unter Verwendung eines „ungeraden" Steuerwortes verwürfelt ist.
Die Steuerfelder 14, die mit einem Strom von MPEG-Transportpaketköpfen assoziiert
sind, sind ebenfalls in 1 gezeigt. Bestimmte „gerade" und „ungerade" Steuerwörter, die
zum Entwürfeln
der entsprechenden audiovisuellen Programme verwendet werden, sind
bei 16 in 1 angezeigt. Zu beachten ist,
dass ein Steuerwort einige Zeit im Voraus zu der Zeit, zu der es
benötigt
wird, verteilt wird, um den Empfang und die Entschlüsselung
wie bekannt zu ermöglichen.
In 1 wird zum Beispiel der „gerade" Schlüssel (I + 1) zum ersten Mal
zu der Zeit t1 übertragen und wird zu der Zeit
t2 benötigt. Dies
hinterlässt
einen Zeitintervall T, um das in der Regel verschlüsselte Steuerwort
zu empfangen und es zu entschlüsseln,
bevor es zum Entwürfeln
der verwürfelten
audiovisuellen Nutzinformation verwendet werden muss.
-
Auf
herkömmliche
Weise werden kryptographische Schlüssel, einschließlich Steuerwörter, mittels
einer Klasse von Steuernachrichten, die Berechtigungssteuernachrichten
(ECM = Entitlement Control Messages) genannt werden, an die Set-Top-Terminals
gesendet. Zusätzlich
werden in Echtzeit sich ändernde
Schlüssel
generiert, die dann zum Verschlüsseln
(Verwürfeln)
des Inhalts in Echtzeit verwendet werden. Auf der Grundlage des
Vorangehenden muss ein autorisierter Set-Top-Terminal einen im Wesentlichen kontinuierlichen
Strom an ECMs empfangen, um den verwürfelten Inhaltsstrom richtig
zu entwürfeln.
Während
dieser Ansatz bis jetzt befriedigend gewesen ist, wenn der Inhalt
an eine große
Zahl an Teilnehmer-Set-Top-Terminals rundgesendet wird, kommt es
zu Problemen, wenn der oben beschriebene Ansatz eingesetzt wird,
um einen Video-auf-Abruf-Dienst (VOD = video-on-demand) zu schützen.
-
VOD-artige
Dienste unterscheiden sich von herkömmlichen Rundfunkdiensten durch
mehrere Charakteristiken. Erstens ist es dem Teilnehmer auf herkömmliche
Weise möglich,
das Ansehen des erworbenen Inhalts (z. B. eines Films) jederzeit
zu beginnen (d. h. es existiert kein vordefinierter Ausstrahlungszeitplan).
Zweitens sind dem Teilnehmer oftmals videorekorderähnliche
Funktionen wie zum Beispiel „STOP", „ZURÜCK", „PAUSE" und „VORLAUF" erlaubt. Schließlich ist
es dem Teilnehmer oftmals gestattet, den Inhalt innerhalb eines
Zeitraums, wie zum Beispiel 24 Stunden, mehrfach anzusehen. Diese
als auch andere Merkmale machen es erforderlich, dass für jeden
Erwerb individuelle Inhaltsströme
verwendet werden (z. B. erfordern eine Vielzahl unterschiedlicher
Anfangszeiten alleine unterschiedliche Ströme). Das Erfordernis individueller
Ströme
unterscheidet sich wesentlich von dem einzelnen Inhaltsstrom, der
in dem Rundfunkmodell verwendet wird, in dem ein Programm zu einer
vordefinierten Zeit beginnt und als ein einzelner gemeinsamer Strom
an mehrere Set-Top-Terminals rundgesendet wird. Jeder individuelle
Strom erfordert es, eine entsprechende Sitzung zwischen einem Videoserver,
der den Inhalt strömt,
und dem Set-Top-Terminal herzustellen. Hieraus resultieren mindestens
zwei grundlegende Probleme.
-
Das
erste Problem bezieht sich auf die Kosten. Das Bereitstellen einer
großen
Anzahl an Sitzungen erfordert eine große Anzahl an Verschlüsselungsgeräten, um
die sich ändernden
Schlüssel
und die Echtzeitverschlüsselung
des Inhaltes zu erreichen, um die Durchsetzung einer Zugangskontrolle, wie
oben beschrieben, zu unterstützen.
Während herkömmliche
Echtzeitverschlüsselungsgeräte möglicherweise
für die
Anwendung bei dem Modell der Rundfunkinhaltsverteilung wirtschaftlich
sind, sind sie dies weniger für
die Weitersendung von VOD-Diensten.
-
Das
zweite Problem bezieht sich auf die Raumnutzung. Zum Beispiel kann
ein Teil einer herkömmlichen
Verschlüsselungsausrüstung bis
zu acht Ströme
unterbringen, was acht simultanen Sitzungen entspricht. Um die tausenden
möglichen
simultanen VOD-Sitzungen in einem typischen Kabelfernsehsystem zu
unterhalten, wäre
eine große
Anzahl an Verschlüsselungsgeräten, möglicherweise
bis zu mehreren Hundert, nötig – der erforderliche
Platz könnte
die Realisierung unpraktisch machen.
-
Zusätzlich muss
jede praktische Lösung
bereits bestehende Set-Top-Terminals
und/oder andere Empfänger
des kontrollierten Zugangs, die in Teilnehmerhaushalten installiert
sind, berücksichtigen, die
möglicherweise
nicht speziell dafür
entworfen worden sind, VOD-Dienste zu erleichtern. Zum Beispiel
wurden ab Mitte 2000 von den größten Kabelausrüstungsanbietern
in über
fünf Millionen Set-Top-Terminals
verschiedene proprietäre
Konfigurationen des kontrollierten Zugangs aufgestellt. Kommerzielle
Erwägungen
erfordern daher die Kompatibilität
mit der bestehenden Grundtechnologie.
-
Folglich
besteht ein Bedarf, ein verbessertes Verfahren und System zur flexiblen
Weitersendung von Inhalt an einen Teilnehmer bereitzustellen, das einen
oder mehrere der oben angeführten
Mängel auf
ein Mindestmaß herabsetzt
oder behebt.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Ein
Vorteil der vorliegenden Erfindung besteht darin, dass sie auf effiziente
Weise eine grundlegende Schutzmaßnahme gegen nicht autorisierten Empfang
entgeltpflichtigen Inhalts bereitstellt, insbesondere wenn sie zum
Erleichtern von sitzungsintensiven Diensten wie zum Beispiel eines
Video-auf-Abruf-Dienstes verwendet wird. Die Erfindung kombiniert
die Advanced Encryption („Vorverschlüsselung") des Inhalts mit
der Bereitstellung eines zeitlich begrenzten Diensterfassungsfensters.
Die Vorverschlüsselung
macht den Bedarf umfangreicher Mengen einer Echtzeitverschlüsselungsausrüstung überflüssig. Das
Beschränken
der Weitersendung des Schlüssels
zum Entschlüsseln
des verschlüsselten Inhalts
auf ein begrenztes Fenster verringert die Wahrscheinlichkeit, dass
dieser von einem nicht autorisierten Teilnehmer abgefangen werden
könnte.
-
Es
werden Verfahren bereitgestellt zum Erleichtern der Weitersendung
von Inhalt, der gemäß einem
programmspezifischen Schlüssel
oder einer Reihe von programmspezifischen Schlüsseln vorverschlüsselt worden
ist, wie in Ansprüchen
1 und 13 definiert, an einen Terminal oder einen anderen Empfänger, der
für das
Empfangen von Daten des kontrollierten Zugangs entworfen ist. Das
Verfahren gemäß Anspruch
1 umfasst den Schritt des Unterdrückens der Übertragung einiger oder aller
für die
Berechnung der Entwürfelungsschlüssel notwendigen ECMs
an den Terminal nach einem vorbestimmten Diensterfassungsfenster.
Ferner umfasst das Verfahren den Schritt des Übertragens eines verschlüsselten
programmspezifischen Schlüssels
(„Programmschlüssel") an den Terminal
während
des Diensterfassungsfensters. In einer noch weiteren bevorzugten
Ausführungsform
beinhaltet ein Transportmechanismus zum Erleichtern der oben beschriebenen Weitersendung
von Inhalt einen MPEG-2-konformen Transportmechanismus. Der Übertragungsschritt
involviert entsprechend das Senden einer ECM, die den verschlüsselten
Programmschlüssel
trägt,
an den Terminal während
des Diensterfassungsfensters. In einer noch weiteren bevorzugten
Ausführungsform
wird ein Programmschlüssel
verwendet, um ein verschlüsseltes
Steuerwort oder eine Reihe von verschlüsselten Steuerwörtern, die
in einem ECM-Strom befördert
werden, zu entschlüsseln.
-
In
einer noch anderen Ausführungsform
ist der physikalische oder der logische Kanal, auf dem der vorverschlüsselte Inhalt
und die ECM- Übertragung
auftritt, für
den Teilnehmer mittels der herkömmlichen
Teilnehmerschnittstelle zu dem Terminal (d. h. mittels der Schaltflächen „Kanal
rauf" und „Kanal
runter") „verdeckt". Dieses Merkmal
reduziert die Wahrscheinlichkeit noch weiter, dass eine nicht autorisierte
Person durch das „Surfen" durch die Kanäle zufällig Zugang
zu dem Programmschlüssel
zum Entschlüsseln
des vorverschlüsselten
Inhalts erlangt.
-
In
einem anderen Aspekt der Erfindung wird auch ein Video-auf-Abruf-Zugangskontroller
zum Unterdrücken
der ECM-Übertragung,
wie in Anspruch 14 definiert, präsentiert.
-
Weitere
Ziele, Merkmale und Vorteile der vorliegenden Erfindung werden dem
Fachmann auf dem Gebiet durch die nachfolgende detaillierte Beschreibung
und die beigelegten Zeichnungen, die die Merkmale dieser Erfindung
beispielhaft, jedoch nicht einschränkend darstellen, deutlich.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
eine Darstellung einer MPEG-Zugangskontrollenkonfiguration des bisherigen
Stands der Technik, da es sich auf die Anwendung von Steuerwörtern zum
Verschlüsseln
von paketiertem Inhalt bezieht;
-
2 ist
eine Blockschaltbildansicht eines Systems zur sicheren Auf-Abruf-Weitersendung
von vorverschlüsseltem
Inhalt gemäß der Erfindung;
-
3 ist
eine Zeitdiagrammansicht, die die Beziehung zwischen der Übertragung
von vorverschlüsseltem
Inhalt und der Übertragung
von ECMs innerhalb eines Diensterfassungsfensters zeigt;
-
4 ist
ein vereinfachtes Blockschaltbild eines Set-Top-Terminals zur Anwendung
mit der vorliegenden Erfindung; und
-
5 ist
ein vereinfachtes Flussdiagramm eines Verfahrens zur Vereinfachung
der sicheren Weitersendung von vorverschlüsseltem Inhalt gemäß der vorliegenden
Erfindung.
-
DETAILLIERTE
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Nun
Bezug nehmend auf die Zeichnungen, in denen gleiche Verweiszahlen
verwendet werden, um identische Komponenten in den unterschiedlichen Ansichten
zu kennzeichnen, ist 2 ein vereinfachtes Blockschaltbild
eines gemäß der vorliegenden
Erfindung konfigurierten Kabelfernsehsystems 18. Das System 18 ist
bereitgestellt, um die Weitersendung von vorverschlüsseltem
Inhalt (z. B. eines Films) an einen Teilnehmer 20 mittels
eines Empfängers,
der entworfen ist, Zugangskontrolldaten zu empfangen, wie zum Beispiel
des Set-Top-Terminals 22,
zu vereinfachen. Obwohl in der gesamten Spezifikation ein Set-Top-Terminal 22 als
Beispiel verwendet wird, ist die Erfindung nicht auf die Verwendung
mit Set-Top-Terminals beschränkt
und kann mit einem beliebigen Empfänger von Zugangskontrolldaten
verwendet werden. In einer Ausführungsform
wird der Inhalt als sogenannter Video-auf-Abruf-Dienst (VOD-Dienst) weitergesendet,
wie im allgemeinen Stand der Technik beschrieben. 2 zeigt
ferner einen Videoserver 24, einen Zugangsskontroller 26, Kopfstellenausrüstung 28 und
Kabelanlage 30.
-
Der
Terminal 22 kann ein beliebiger für die Zugangskontrolle entworfener
Empfänger
sein, wie zum Beispiel ein Set-Top-Terminal, ein digitaler Fernseher
oder ein Host-Gerät,
der in der Lage ist, ein Zugangspunkt-Sicherheitsmodul (POD-Sicherheitsmodul,
POD = point of deployment) anzunehmen, möglicherweise in der Form eines
passend konfigurierten Personalcomputers (PC). In einer bevorzugten
Ausführungsform
beinhaltet der Terminal 22 einen digitalen Set-Top-Terminal 22,
der dazu fähig
ist, sowohl analoge als auch digitale audiovisuelle Signale zu empfangen
und zu verarbeiten, wobei ein Beispiel für letztere ein MPEG-2-Transportstrom ist.
In der Regel ist der Set-Top-Terminal 22 konfiguriert,
um die Nachrichten, die er empfängt
(z. B. ECMs, die Steuerwörter,
Zugangsvoraussetzungen etc. befördern),
zu verarbeiten, verschlüsselten
Inhalt zu entwürfeln
und ein Signal zu erzeugen, das dazu geeignet ist, eine angeschlossene
Anzeige (nicht gezeigt) anzutreiben, so dass der Teilnehmer 20 den
Inhalt wahrnehmen kann (z. B. Audio und Video), als auch eine geeignete Schnittstelle
zum Nutzen verschiedener Netzdienste, wie zum Beispiel des VOD-Dienstes,
bereitzustellen.
-
Der
Videoserver 24 ist konfiguriert, um Inhalt, wie zum Beispiel
Audio-, Video- und audiovisuelle Programmierung (z. B. Videoclips,
Filme etc.) und dergleichen bereitzustellen. Gemäß der Erfindung ist der Inhalt
vorzugsweise gemäß einem
oder einer Reihe von Steuerwörtern
vorverschlüsselt,
die möglicherweise
durch einen Programmschlüssel
mittels Verschlüsselung
geschützt
sind. Da der Inhalt vorverschlüsselt
ist, erfordert er keinerlei Verschlüsselungsbetriebsmittel, wenn
er an einen anfragenden Set-Top-Terminal 22 geströmt wird.
Die von dem Server 24 bereitgestellten Informationen werden
der Kopfstellenausrüstung 28 vorzugsweise
als digitale Daten bereitgestellt.
-
Der
Zugangskontroller 26 ist in der Regel konfiguriert, um
die Nachrichten zu erzeugen, die die Zugangskontrollenkonfiguration,
einschließlich
der erfinderischen Merkmale der vorliegenden Erfindung, steuern.
Während
es eine Vielzahl von unterschiedlichen Konfigurationen gibt, kann
das System 18, ausschließlich aus Gründen der
Beschreibung und nicht zur Einschränkung, eine Hierarchie von
Schlüsseln einsetzen,
um die Zugangskontrolle zu erleichtern. Zum Beispiel kann ein Hardware-Hauptschlüssel (nicht
gezeigt) mit dem Set-Top-Terminal 22 assoziiert sein und
für diesen
Terminal einzigartig sein (z. B. mit der Seriennummer des Set-Top-Terminals
verknüpft
sein). Der Hauptschlüssel
kann zum Zeitpunkt der Herstellung eingebettet werden und nicht
austauschbar sein. Der Hauptschlüssel
kann verwendet werden, um einen verschlüsselten Schlüssel einer Zwischenstufe,
hier Autorisierungsschlüssel
genannt, zu entschlüsseln.
Der Autorisierungsschlüssel kann
seinerseits direkt oder indirekt für die Entschlüsselung
einer oder mehrerer Stufen von Zwischenschlüsseln, zum Beispiel eines wie
zuvor beschriebenen Programmschlüssels,
verwendet werden. Die Zwischenschlüssel ermöglichen die Entschlüsselung oder
Ableitung von Steuerwörtern,
die ihrerseits für die
Entschlüsselung
verwürfelten
Inhalts, welcher von dem Videoserver 24 bereitgestellt
wird, verwendet werden. Der Autorisierungsschlüssel kann zum Beispiel ein
Mal pro Monat (z. B. wenn der Teilnehmer 20 die Kabelrechnung
zahlt) erneuert werden. Auf herkömmliche
Weise kann der Autorisierungsschlüssel in einer Klasse von Steuernachrichten,
welche Berechtigungsverwaltungsnachrichten (EMMs = entitlement management
messages) genannt werden, an einen spezifischen Set-Top-Terminal 22 oder an
eine Gruppe von Set-Top-Terminals weitergesendet werden. Der EMM-Informationsstrom
identifiziert die Programme/Dienste, für die jeder einzelne Teilnehmer 20 eine
Zugangsberechtigung hat. Auf herkömmliche Weise sind Autorisierungsschlüssel solange
gültig,
bis sie durch eine nachfolgende EMM geändert werden.
-
Der
oben erwähnte
Programmschlüssel kann
in einer ECM, die an einen Set-Top-Terminal oder eine Gruppe von
Set-Top-Terminals 22 adressiert ist, gesendet werden. ECMs
sind für
vordefinierte Zeiträume,
die variierbar sein können
und die mit der Weitersendung des assoziierten verwürfelten
Inhalts koordiniert werden müssen,
gültig.
-
In
einer bevorzugten Ausführungsform
wird der an den Teilnehmer weiterzusendende Inhalt als ein VOD-Dienst
bereitgestellt. Alle Teilnehmer 20, die für diesen
VOD-Dienst autorisiert sind, empfangen eine entsprechende EMM-Nachricht,
die von dem Zugangskontroller 26 (auf der Grundlage von
Informationen eines Geschäftscomputersystems,
das über
Teilnahme-, Rechnungs- und Zahlungsinformationen verfügt – nicht
gezeigt) erzeugt wird. Darauffolgend wird von dem Kontroller 26 für jede einzelne
für die
Weitersendung von Inhalt hergestellte Sitzung eine ECM (oder ECMs)
gemäß der Erfindung über die
Kopfstelle 28 an den bestimmten Set-Top-Terminal 22 gesendet.
Alternativ kann/können
die ECMs) an eine Gruppe von Set-Top-Terminals 22, zu denen der
bestimmte Set-Top-Terminal 22 gehört, gesendet werden. Diese
ECM (oder ECMs) enthält/enthalten einen
verschlüsselten
Programmschlüssel,
der, wenn er an dem Set-Top-Terminal 22 entschlüsselt wird,
verwendet werden kann, um den vorverschlüsselten, von dem Videoserver 24 ausgeströmten Inhalt zu
entwürfeln,
indem die Entschlüsselung
oder Ableitung von Steuerwörtern
ermöglicht
wird.
-
Der
Kontroller 26 ist auch so konfiguriert, dass er verschiedene
programmspezifische Informationen (PSI), wie zum Beispiel Programmassoziationstabellen
(PAT = program association tables) und Programm-Map-Tabellen (PMT
= program map tables), wie bekannt, erzeugt.
-
Immer
noch bezugnehmend auf 2 ist die Kopfstellenausrüstung 28 des
Kabelfernsehsystems (CATV-Systems) so konfiguriert, dass sie eine
Vielzahl an herkömmlichen
Funktionen durchführt.
Eine Funktion kann eine Multiplexbetrieb-Funktion umfassen, die
ein Rundfunksignal erzeugt, das Video-, Audio- und audiovisuelle,
von einem Videoserver 24 stammende Dienste hat. Die resultierenden
Signale können
als ein paketierter digitaler Transportstrom, gemäß dem MPEG-2-Standard
zum Beispiel, getragen werden.
-
3 ist
ein Zeitdiagramm, das die Beziehung zwischen der Übertragung
von vorverschlüsseltem
Inhalt und der Übertragung
einer ECM, die einen verschlüsselten
Programmschlüssel
enthält,
der von dem Set-Top-Terminal 22 für die Entschlüsselung oder
Ableitung von Steuerwörtern
und wiederum das Entwürteln
des verschlüsselten
Inhalts benötigt
wird, zeigt. Das allgemeine Prinzip der vorliegenden Erfindung involviert
das Herstellen eines zeitlich begrenzten Diensterfassungsfensters,
in dem der Set-Top-Terminal 22 den in einer ECM enthaltenen Programmschlüssel erfassen
kann. Daraufhin wird die Übertragung
einiger oder aller Arten von ECMs, im Gegensatz zu dem herkömmlichen,
in 1 gezeigten Ansatz des im Wesentlichen kontinuierlichen Strömens von
ECMs an den Set-Top-Terminal 22, für die Dauer des erworbenen
Inhalts unterdrückt.
Das Beschränken
der Dauer des Fensters reduziert die Wahrscheinlichkeit, dass eine
nicht autorisierte Person eine ECM, die den einen oder die mehreren
für die
Entwürfelung
benötigten
Schlüssel
enthält,
abfangen kann. In einer bevorzugten Ausführungsform involviert ein anderes
Merkmal, das die Wahrscheinlichkeit der Piraterie und/oder des nicht
autorisiertem Empfangs weiter reduziert, eine vorherige Autorisierung
(z. B. den oben beschriebenen Autorisierungsschlüssel). Es sollte verstanden
werden, dass in der beschriebenen Anordnung das Entwürfeln vorverschlüsselten
Inhaltes den Programmschlüssel
erfordert, dessen Erfassung wiederum das Wissen des Autorisierungsschlüssels erfordert.
-
Immer
noch bezugnehmend auf 3 wird ein anfängliches
Diensterfassungsfenster zwischen den Zeiten t0 und
t2 gezeigt. Während dieses Fensters wird
ein Bündel
an ECMs an den Terminal 22 übertragen. Daraufhin wird die Übertragung
einiger oder aller ECMs, zum Beispiel zwischen t2 und
t3, unterdrückt. Die Information, deren Übertragung unterdrückt wird,
sollte während
des Unterdrückungszeitraums
unverändert
bleiben. Wenn für
das erfolgreiche Entwürfeln
Informationen erforderlich sind, die in mehreren Arten von ECMs
befördert
werden, ist das Unterdrücken
einer einzelnen beliebigen Art der notwendigen ECM ausreichend,
vorausgesetzt, dass die beförderten
Informationen während
des Unterdrückungszeitraums
unverändert
bleiben. Der vorverschlüsselte
Inhalt wird gezeigt als Inhalt, der zwischen den Zeiten t1 und t5 geströmt wird.
Der Set-Top-Terminal 22 muss den Programmschlüssel empfangen
und entschlüsseln,
bevor der Inhalt entwürfelt
werden kann. Wenn der Set-Top-Terminal 22 nicht in der
Lage ist, den Programmschlüssel
zu erfassen, wird der danach nicht mehr dazu in der Lage sein, da
folgende Übertragungen
von ECM unterdrückt
werden. In einer alternativen Ausführungsform beginnt und endet
das Diensterfassungsfenster, bevor mit dem Strömen des vorverschlüsselten
Inhalts an den Terminal 22 begonnen wird. Es versteht sich, dass
noch weitere andere Variationen möglich sind. Zum Beispiel kann
das Diensterfassungsfenster im Wesentlichen zu Beginn des Strömens des
vorverschlüsselten
Inhalts enden, oder, wie in 3 gezeigt,
kann das Diensterfassungsfenster enden, nachdem das Strömen des
Inhalts begonnen hat.
-
Zusätzlich werden
in einer noch weiteren Ausführungsform
jedesmal, wenn ein Teilnehmer 20 auf dem Set-Top-Terminal 22 Funktionen
aufruft, die dazu führen
würden,
dass es die Aufzeichnungen der ECMs einer erworbenen Inhaltseinheit
verliert, und wenn der Teilnehmer 20 später versucht, das Abspielen
der erworbenen Inhaltseinheit erneut zu starten/wiederaufzunehmen,
das Signalisierungsszenario und die zeitlich begrenzte ECM-Übertragung,
wie auf exemplarische Weise zwischen den Zeiten t3 und t4 gezeigt, wiederholt. Auf diese Weise wird
es einem autorisierten Terminal 22 ermöglicht, den Dienst erneut zu
erfassen.
-
4 zeigt
einen detaillierteren exemplarischen Terminal 22, der für die Verwendung
mit der vorliegenden Erfindung geeignet ist. Der Terminal 22 umfasst
einen Entschlüssler 30,
der bandinterne/bandexterne Abstimmvorrichtungen 32, einen ersten,
Hauptprozessor 36, einen zweiten, sicheren Prozessor 38,
eine Hauptspeichereinheit 40, einen sicheren Speicher 42,
einen Speicherbus-Kontroller 44 zum Steuern eines Speicherbusses 46,
eine Eingabeschnittstelle 48 und eine Ausgabeschnittstelle 50 umfasst.
Ein Kabelmodem 34 ist in 4 gezeigt, an
dessen Stelle kann jedoch auch ein beliebiges anderes Mittel der
Netzaufwärts-Kommunikation
verwendet werden.
-
Die
bandinterne Abstimmvorrichtung 32 ist so konfiguriert,
dass sie das Rundfunksignal empfängt,
es abstimmt und wie erforderlich unter der Steuerung des Hauptprozessors 36 entschlüsselt, um
die Audio- und Videoinformationen für die Reproduktion des audiovisuellen
Dienstes auf einer mit dem Terminal 22 gekoppelten Anzeige
(nicht gezeigt) zurückzugewinnen.
Das Kabelmodem 34 ist außerdem für die Netzaufwärts-Übertragung,
zum Beispiel an die Kopfstelle 28, konfiguriert, was dem
Terminal 22 die Fähigkeit
verleiht, Anfragen nach VOD-Diensten zu übertragen, was im Folgenden
detaillierter beschrieben wird.
-
In
der dargestellten Ausführungsform
umfasst der Terminal 22 zwei verschiedene Prozessoren.
Der erste ist ein Hauptprozessor 36, der zum Beispiel eine
Zentraleinheit sein kann. Der Hauptprozessor 36 ist der
Prozessor, der einen Objektcode ausführt, um die Funktionen des
Terminals 22 durchzuführen.
Der zweite Prozessor ist der sichere Prozessor 38, der
verwendet wird, um zu bestimmen, ob die Zugangsanforderungen für einen
Dienst, wie zum Beispiel einen VOD-Dienst, mit den Autorisierungsrechten
des Teilnehmers 20 übereinstimmen.
Der sichere Prozessor 38 führt außerdem das Entwürfeln von
verschlüsseltem
paketierten Inhalt durch.
-
Die
Hauptspeichereinheit 40 kann jede Kombination und jede
Form von flüchtigen
und nicht flüchtigen,
langzeitigen elektronischen Datenspeicherungsvorrichtungen, einschließlich beispielsweise
einer elektronischen Speichervorrichtung, einer magnetischen Festplatte
oder eines optischen oder magneto-optischen Plattenlaufwerks, sein.
Ein flüchtiger Speicher
(nicht gezeigt) wird für
die Speicherung nicht beständiger
Arbeitsdaten verwendet. Die Speichereinheit 40 ist so konfiguriert,
dass sie einen ausführbaren
Code enthält,
der so konfiguriert ist, dass er eine Vielzahl von Funktionen durchführt. Zum
Beispiel kann der Hauptspeicher 40 Code/Objekte 52 umfassen,
die so konfiguriert sind, dass sie die Autorisierung durchführen, und
mittels Anwendungsprogrammschnittstellen (APIs = application programming
interfaces) Unterstützung
und Abstraktion bereitstellen. Der Speicher 40 kann ferner
Code/Objekte 54 umfassen, die einer Betriebssystemsoftware und
Netzwerkroutinen/Treibern entsprechen. Der Speicher 40 kann
darüber
hinaus Code/Objekt umfassen, die Anwendungsprogrammen, wie zum Beispiel
einem elektronischen Programmführer
(EPG = electronic program guide), einem Web-Browser und, besonders
wichtig, einer VOD-Anwendung
entsprechen.
-
Der
sichere Prozessor 38 weist einen Anschluss an den Speicherbus 46 und
von dort aus an die Speichereinheit 40 auf. Zusätzlich umfasst
der sichere Prozessor 38 außerdem einen Anschluss an den
sicheren Speicher 42, auf den der Hauptprozessor 36 nicht
zugreifen kann. Der sichere Speicher 42 ist in einer bevorzugten
Ausführungsform
so konfiguriert, dass er eine Autorisierung (d. h. Privilegien) speichert,
die definiert, zu welchen Diensten der Teilnehmer Zugang hat.
-
Der
Speicher-Bus-Kontroller 44 kann bereitgestellt sein, um
den Zugang auf den Speicher-Bus 46 von den beiden Prozessoren 36, 38 aus
zu regulieren.
-
In
einer alternativen Ausführungsform
können
die Funktionalität
des Hauptprozessors und die Funktionalität des sicheren Prozessors kombiniert sein.
Ein alternativer Ansatz, ohne den Einsatz zweier getrennter Prozessoren,
besteht insbesondere darin, eine sichere Software- oder Firmware-Aufgabe als „Hintergrund"-Aufgabe auf dem
hauptsächlichen Prozessor 36 laufen
zu lassen. Eine solche sichere Aufgabe könnte alle oben beschriebenen
Funktionen für
den sicheren Prozessor 38 durchführen.
-
Wenn
die sichere Aufgabe auf sorgfältige Weise
so entworfen werden kann, dass sie der Manipulation oder Untergrabung
widersteht, stellt die Verwendung einer sicheren Hintergrundaufgabe
eine effiziente Weise dar, viele Vorteile von zwei verschiedenen
Prozessoren zu erhalten.
-
Die
Eingabeschnittstelle 48 ist so konfiguriert, dass sie Eingaben,
wie zum Beispiel solche wie vom Teilnehmer 20, empfängt. Zum
Beispiel kann die Eingabeschnittstelle dem Hauptprozessor 36 die Identität und die
Sequenz von Schaltflächenbetätigungen
auf einer vorderen Schalttafel des Terminals 22, als auch
die Identifikation und Sequenz von vorgewählten Tasten auf einer Handfernbedienung (nicht
gezeigt), die gedrückt
worden sind, übermitteln.
Als Beispiel kann die Schnittstelle 48 erkennen, wenn ein
Benutzer die Tonkanal-rauf- und Kanal-runter-Tasten drückt.
-
Die
Ausgabeschnittstelle 50 ist so konfiguriert, dass sie Ausgabesignale
produziert, die geeignet sind, aus einem entschlüsselten Inhaltsstrom auf einem
angeschlossenen Fernseher, Monitor oder dergleichen eine Anzeige
und/oder einen Klang zu erzeugen.
-
Immer
noch bezugnehmend auf 4 ist die auf dem Terminal 22 laufende
VOD-Anwendung so konfiguriert, dass sie dem Teilnehmer eine Schnittstelle
präsentiert,
wenn vorgewählte
Ereignisse auftreten (z. B. das Auswählen eines Menüpunktes
auf einer Bildschirmanzeige oder das Drücken von vorbestimmten Tasten
auf der Fernbedienung). Die VOD-Anwendung
kann eine Datenbank mit verfügbaren
Optionen (z. B. Auflisten von Filmtiteln, jeweilige Preise etc.)
umfassen, die dem Teilnehmer zur weiteren Auswahl präsentiert
wird. Alternativ können solche
Informationen durch den Zugangskontroller 26 geliefert
werden. Sobald eine verkäufliche
Inhaltseinheit, wie zum Beispiel ein Film, ausgewählt worden
ist, wird die VOD-Anwendung weiter konfiguriert, so dass sie die
Anfrage netzaufwärts überträgt, wo sie
dann durch den Kontroller 26 verarbeitet wird. Wenn alle
Autorisierungs- und Betriebsmittelverfügbarkeitsbedingungen erfüllt sind,
empfängt
der Terminal 22 über
die Kabelanlage 30 von dem Netz eine Rückmeldungsnachricht, welche
an die Anwendung weitergeleitet wird. In einer Ausführungsform
spezifiziert die Rückmeldungsnachricht
einen virtuellen Kanal, auf dem die ECMs und der vorverschlüsselte Inhalt übertragen
werden. Der spezifizierte virtuelle Kanal kann ein sogenannter „verdeckter
Kanal" sein. Der
verdeckte Kanal kann nicht durch das bloße Betätigen der „Kanal-rauf" und „Kanal-runter"-Tasten durch den
Teilnehmer eingestellt werden. Die einzige Möglichkeit, den „verdeckten
Kanal" einzustellen,
besteht darin, einen Einstellbefehl als Teil der oben beschriebenen
Rückmeldungsantwort
zu empfangen. Entsprechend stellt dieses Merkmal, wenn keine Manipulation
des Set-Top-Terminals 22 vorliegt, ein weiteres Hindernis,
das darauf abgezielt ist, den nicht autorisierten Empfang des Inhalts
zu minimieren. Der Set-Top-Terminal 22 umfasst daher Mittel
zum Sperren des Zugangs, über
die normale Teilnehmerschnittstelle, auf den „verdeckten" Kanal – den identifizierten
virtuellen Kanal, auf dem der vorverschlüsselte Inhalt und die ECM getragen
werden.
-
Nun
unter Bezugnahme auf 5 wird jetzt eine Beschreibung
des Verfahrens gemäß der vorliegenden
Erfindung folgen. Erstens muss der Inhalt vor der Weitersendung
verschlüsselt
werden (d. h. keine Echtzeitverschlüsselung). Jede individuell
verkäufliche
Inhaltseinheit (z. B. ein Film) wird mit einem Steuerwort oder einer
Reihe von Steuerwörtern,
vorzugsweise für
die Einheit einzigartig, individuell verschlüsselt. Die Art und Weise der
Verschlüsselung muss
so sein, dass es für
einen autorisierten Terminal wie den Set-Top-Terminal 22 nicht
notwendig ist, einen vollständigen
kontinuierlichen ECM-Strom zu empfangen, um den verschlüsselten
Inhaltsstrom zu entschlüsseln.
Wie oben beschrieben, sind die ECMs auf ein zeitlich begrenztes
Fenster beschränkt.
Die Art und Weise der Vorverschlüsselung
sollte so sein, dass es dem autorisierten Terminal 22 ermöglicht ist, mit
dem Empfang von nur einer begrenzten Anzahl an ECMs (z. B. 1 oder
2) die ganze verschlüsselte Einheit
richtig zu verarbeiten (entschlüsseln).
Alternativ dazu kann die Art und Weise der Verschlüsselung
so sein, dass es dem Terminal 22 mit einer begrenzten Anzahl
an ECMs einer Art, wenn diese mit einem kontinuierlichen Strom an
ECMs anderer Arten kombiniert sind, ermöglicht ist, die ganze verschlüsselte Inhaltseinheit
zu entschlüsseln.
Gleichermaßen
sollte die Verschlüsselung
so vorgenommen werden, dass Terminals 22, die keinen vollen
Satz an richtigen ECMs empfangen haben, nicht in der Lage sind,
die verschlüsselte
Inhaltseinheit richtig zu verarbeiten (entschlüsseln).
-
Die
ECMs, die die Terminals 22 autorisieren würden, eine
vorverschlüsselte
Einheit zu verarbeiten (entschlüsseln),
können
als ein Teil der verschlüsselten
Einheit selbst auf einem Inhaltsserver wie zum Beispiel einem Videoserver 24 gespeichert
werden.
-
Wenn
der Teilnehmer 20 eine Inhaltseinheit erwirbt, signalisiert
die auf dem Terminal 22 laufende VOD-Anwendung einem in
der Kopfstelle befindlichen Kontrollergerät, wie zum Beispiel dem Kontroller 26, über den
angefragten Erwerb. Dies wird durch Schritt 52 in 5 gezeigt.
-
In
Schritt 54 bestimmt der Kontroller 26, ob der
Teilnehmer 20 autorisiert ist, den angefragten Erwerb zu
vollziehen, ob der Teilnehmer 20 noch über ein ausreichendes Guthaben
verfügt
und ob Betriebsmittel verfügbar
sind (verfügbare
Sitzung), um die Transaktion abzuschließen. Ist die Antwort „NEIN", geht das Verfahren
zu Schritt 56 über,
wo der Kontroller 26 eine Nachricht an den Terminal 22 sendet,
die insbesondere an die VOD-Anwendung
gerichtet ist, dass die angefragte Transaktion nicht abgeschlossen
werden kann, möglicherweise
ohne eine Erklärung.
-
Ist
die Antwort jedoch „JA", geht das Verfahren
zu Schritt 58 über.
In Schritt 58 sendet der Kontroller eine Nachricht an den
Set-Top-Terminal, die einen virtuellen Kanal – den „verdeckten Kanal" – spezifiziert, den der Terminal
einstellen sollte, um die ECM, die den Programmschlüssel und
den verschlüsselten
Inhalt enthält,
zu empfangen. Wie für den
Fachmann verständlich
sein wird, stellt die Spezifikation eines virtuellen Kanals, neben
anderen Punkten, Informationen bezüglich des einzustellenden Radiofrequenzkanals
(RF-Kanal) und der bestimmten MPEG-2-Programmnummer bereit. In einer Ausführungsform,
wie durch den MPEG-2-Standard spezifiziert ist, kann die Übereinstimmung
zwischen einer Programmnummer und den assoziierten Video-, Audio-
und ECM-PID-Nummern
innerhalb eines Transportstroms dynamisch angepasst werden und mittels
Erzeugung und Übertragung
einer Nachricht, Programm-Map-Tabelle (PMT) genannt, von der Kopfstelle
zu dem Set-Top-Terminal 22 befördert werden.
Das Verfahren geht dann zu Schritt 60 über.
-
In
Schritt 60 beginnt der Videoserver 24 damit, in
Richtung des Kontrollers, den vorverschlüsselten Inhalt von seiner örtlichen
Datei auszuspielen. Der Server 24 bettet in dem Inhaltstrom
vorzugsweise ECMs ein, die für
die Entschlüsselung
der erworbenen Inhaltseinheit notwendig sind. Dieses ECM-Übertragungssystem
ermöglicht
es dem Terminal 22, den erforderlichen Programmschlüssel, und damit
die Fähigkeit,
Steuerwörter
zu entschlüsseln oder
zu berechnen und die Fähigkeit,
den Inhaltsstrom zu entschlüsseln,
zu erfassen.
-
Nachdem
eine vorbestimmte Zeit verstrichen ist, hört das Fenster auf, und die Übertragung
einiger oder aller Arten von ECMs, die für die Diensterfassung erforderlich
sind, wird unterbrochen. Die Unterdrückung, die als Schritt 62 gezeigt
ist, verhindert, dass andere Terminals dieselbe verschlüsselte Inhaltseinheit
erfassen. Wie in Zusammenhang mit 3 beschrieben,
kann es Spezialfälle
geben, bei denen der Server 24 eine zweite oder darauffotgende ECM-Übertragung
in einem entsprechenden zweiten oder darauffolgenden Fenster einleitet.
-
Ein
Ansatz für
die Vorverschlüsselung
wird gemäß der vorliegenden
Erfindung bereitgestellt. Es wird ein SPTS (single-program transport
stream = Einzelprogramm-Transportstrom, auch Single-Service Transport
Multiplex = Einzeldienst-Transportmulitplex genannt) erstellt, der
Paketströme
enthält,
die zu einer individuell verkäuflichen
Einheit, wie zum Beispiel einem Film gehören. Der SPTS kann von einem
Videoverschlüssler,
einem Daten-Server oder einer beliebigen anderen Art digitaler Video-Editierausrüstung ausgegeben
werden. Der so erzeugte SPTS wird dann in ein Transportverschlüsselungsgerät gespeist.
Geräte
dieser Art sind bekannt und im Handel erhältlich, zum Beispiel IRT- (integrated receiver/transcoder
= integrierter Empfänger/Transkoder)
und MPS- (modular processing system = modulare Verarbeitungssystem)
Produktfamilien, erhältlich bei
General Instrument Corporation, Horsham, PA, USA. Das Transportverschlüsselungsgerät ist so konfiguriert,
dass es den Inhalt auf die oben beschriebene Weise verschlüsselt. Das
Transportverschlüsselungsgerät fügt ECMs
in einen PID-Strom ein, der durch einen Bezeichner in der Programm-Map-Tabelle
(PMT), der mit dem (einzigen) Programm in dem Transportstrom assoziiert
wird, spezifiziert ist. Die verschlüsselte Version der Inhaltseinheit
wird von der Ausgabe des Transportverschlüsselungsgerätes für eine weitere Verarbeitung
gemäß der Erfindung,
wie hierin beschrieben, aufgezeichnet.
-
Das
Vorangehende ist beispielhaft und von der Art her nicht einschränkend, Modifikationen
und Variationen sind möglich,
ohne den Bereich der Erfindung zu verlassen, der lediglich durch
die angehängten
Ansprüche
beschränkt
ist. Es versteht sich, dass Variationen möglich sind. Zum Beispiel gibt
es andere Mechanismen, um die Dauer der ECM-Übertragung
zu begrenzen. Eine mögliche
Art und Weise besteht darin, dass der Video(-Inhalt)-Server einen
Paketfilter implementiert, um die PID-Ströme,
die ECMs tragen, nach einem anfänglichen
Zeitabschaltungszeitraum zu entfernen. Wenn die ECMs in demselben PID-Strom
getragen werden wie die PMT, wird dieser Ansatz die beiden Arten
von Nachrichten zur gleichen Zeit unterdrücken. Mit anderen Worten können die
ECMs alleine oder zusammen mit den PMTs unterdrückt werden. In einer noch weiteren
Alternative kann, um zu verhindern, das ein nicht autorisierter Kanal
den Kontroller in der Kopfstelle so täuscht, so dass das Übertragen
von ECMs veranlasst wird, wenn sie unterdrückt werden sollten, ein Authentifizierungsmechanismus
eingesetzt werden, um den Ursprung der von den Terminals kommenden
Anfragen zu verifizieren. Dies kann in der Software, Hardware oder
einer Kombination von beiden realisiert werden.