[go: up one dir, main page]

DE60020245T2 - System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung - Google Patents

System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung Download PDF

Info

Publication number
DE60020245T2
DE60020245T2 DE60020245T DE60020245T DE60020245T2 DE 60020245 T2 DE60020245 T2 DE 60020245T2 DE 60020245 T DE60020245 T DE 60020245T DE 60020245 T DE60020245 T DE 60020245T DE 60020245 T2 DE60020245 T2 DE 60020245T2
Authority
DE
Germany
Prior art keywords
encrypted
content
terminal
ecms
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60020245T
Other languages
English (en)
Other versions
DE60020245D1 (de
Inventor
Chung Nicol SO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
Arris Technology Inc
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arris Technology Inc, General Instrument Corp filed Critical Arris Technology Inc
Publication of DE60020245D1 publication Critical patent/DE60020245D1/de
Application granted granted Critical
Publication of DE60020245T2 publication Critical patent/DE60020245T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23473Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by pre-encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/262Content or additional data distribution scheduling, e.g. sending additional data at off-peak times, updating software modules, calculating the carousel transmission frequency, delaying a video stream transmission, generating play-lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17336Handling of requests in head-ends

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • VERWANDTE ANMELDUNGEN
  • Diese Anmeldung beansprucht den Nutzen der vorläufigen U.S. Anmeldung Nr. 60/150,360, eingereicht am 24. August 1999.
  • BEREICH DER ERFINDUNG
  • Diese Erfindung bezieht sich auf Zugangskontrollsysteme im Allgemeinen, und genauer auf ein System und ein Verfahren zum Sicherstellen von Auf-Abruf-Weitersendung von vorverschlüsseltem Inhalt durch das Unterdrücken der Übertragung von Berechtigungssteuernachrichten.
  • ALLGEMEINER STAND DER TECHNIK
  • Gegenwärtig existieren bekannte Zugangskontrollmechanismen, die angepasst sind, um die sichere Weitersendung von Inhalt (z. B. eines audiovisuellen Programms) an einen autorisierten Teilnehmerterminal zu gewährleisten und den Inhalt vor Zugang durch alle anderen zu schützen (d. h. gegen Piraterie). Derartige Mechanismen werden durch Wool ( EP 0 899 956 ), „Encipherment and Conditional Access", von Guillou et al. und „Functional Model of a Conditional Access System", EBU Projektgruppe B/CA gelehrt. Das Reduzieren oder Eliminieren von Piraterie und/oder Signaldiebstahl wirkt sich nicht nur positiv auf das laufende Geschäft eines Dienstanbieters aus, sondern schützt gleichzeitig den Inhaber des Urheberrechts zu dem Inhalt. Die Wichtigkeit einer Zugangskontrolle in gegenwärtigen Kabel- und Fernsehverteilnetzen, wie auch bei anderen Anwendungen, die eine Zugangskontrolle erfordern (z. B. Streaming- Medien, Internet-Anwendungen), ist daher unbestreitbar. Zum Beispiel kann ein Inhaltanbieter abgeneigt sein, einem Kabeldienstanbieter, der über kein Zugangskontrollsystem oder nur über eines verfügt, das leicht gefährdet oder bezwungen werden kann, Inhalt bereitzustellen.
  • 1 stellt einen bekannten Mechanismus zum Implementieren einer Zugangskontrolle dar, wie in „Guide To The Use Of The ATSC Digital Television Standard", Dok. A/54, 4. Okt. 1995, genauer dargelegt. Genauer zeigt 1 ein Verfahren zum Anwenden einer Reihe kryptographischer Schlüssel zum Schützen eines Stroms paketierten Inhalts mittels Verschlüsselung. Derartige kryptographische Schlüssel werden variierbar Steuerwörter (CWs = control words), Verschlüsselungsschlüssel oder Verwürfelungsschlüssel genannt. Wenn derartige kryptographische Schlüssel bei der Entschlüsselung, auch Entwürfelung genannt, verwendet werden, werden sie auch Entschlüsselungsschlüssel oder Entwürfelungsschlüssel genannt. 1 zeigt eine allgemein bei 10 gezeigte MPEG-2-Transportkonfiguration für eine Zugangskontrolle, welche das Verwürfeln von Daten in den Transportpaketen ermöglicht. Um Piraterie zu minimieren, rechnet der MPEG-Transportmechanismus damit, dass Steuerwörter während der gesamten Dauer eines audiovisuellen Programms alle paar Sekunden geändert werden. Ohne die richtigen Steuerwörter sind die an dem Set-Top-Terminal empfangenen Informationen unbrauchbar. Steuerwörter werden, in verschlüsselter Form, in dem Transport-Bit-Strom zur Verteilung an einen Empfänger übertragen, der für die Zugangskontrolle ausgelegt ist, wie zum Beispiel ein Set-Top-Terminal. Je nach den Zeiträumen, in denen sie wirksam sind, werden die Steuerwörter als „ungerade" und „gerade" kategorisiert. Dies ist durch die Steuerwortströme 12E und 12O in 1 gezeigt. In der MPEG-2-Transportkonfiguration umfasst jedes Transportpaket einen Paketkopf, der ein Zwei-Bit-Verwürfelungssteuerfeld umfasst. Gemäß üblichem Gebrauch ist der Wert dieses Feldes „10", wenn das Paket mit einem „geraden" Steuerwort verwürfelt ist, und „11", wenn das Paket unter Verwendung eines „ungeraden" Steuerwortes verwürfelt ist. Die Steuerfelder 14, die mit einem Strom von MPEG-Transportpaketköpfen assoziiert sind, sind ebenfalls in 1 gezeigt. Bestimmte „gerade" und „ungerade" Steuerwörter, die zum Entwürfeln der entsprechenden audiovisuellen Programme verwendet werden, sind bei 16 in 1 angezeigt. Zu beachten ist, dass ein Steuerwort einige Zeit im Voraus zu der Zeit, zu der es benötigt wird, verteilt wird, um den Empfang und die Entschlüsselung wie bekannt zu ermöglichen. In 1 wird zum Beispiel der „gerade" Schlüssel (I + 1) zum ersten Mal zu der Zeit t1 übertragen und wird zu der Zeit t2 benötigt. Dies hinterlässt einen Zeitintervall T, um das in der Regel verschlüsselte Steuerwort zu empfangen und es zu entschlüsseln, bevor es zum Entwürfeln der verwürfelten audiovisuellen Nutzinformation verwendet werden muss.
  • Auf herkömmliche Weise werden kryptographische Schlüssel, einschließlich Steuerwörter, mittels einer Klasse von Steuernachrichten, die Berechtigungssteuernachrichten (ECM = Entitlement Control Messages) genannt werden, an die Set-Top-Terminals gesendet. Zusätzlich werden in Echtzeit sich ändernde Schlüssel generiert, die dann zum Verschlüsseln (Verwürfeln) des Inhalts in Echtzeit verwendet werden. Auf der Grundlage des Vorangehenden muss ein autorisierter Set-Top-Terminal einen im Wesentlichen kontinuierlichen Strom an ECMs empfangen, um den verwürfelten Inhaltsstrom richtig zu entwürfeln. Während dieser Ansatz bis jetzt befriedigend gewesen ist, wenn der Inhalt an eine große Zahl an Teilnehmer-Set-Top-Terminals rundgesendet wird, kommt es zu Problemen, wenn der oben beschriebene Ansatz eingesetzt wird, um einen Video-auf-Abruf-Dienst (VOD = video-on-demand) zu schützen.
  • VOD-artige Dienste unterscheiden sich von herkömmlichen Rundfunkdiensten durch mehrere Charakteristiken. Erstens ist es dem Teilnehmer auf herkömmliche Weise möglich, das Ansehen des erworbenen Inhalts (z. B. eines Films) jederzeit zu beginnen (d. h. es existiert kein vordefinierter Ausstrahlungszeitplan). Zweitens sind dem Teilnehmer oftmals videorekorderähnliche Funktionen wie zum Beispiel „STOP", „ZURÜCK", „PAUSE" und „VORLAUF" erlaubt. Schließlich ist es dem Teilnehmer oftmals gestattet, den Inhalt innerhalb eines Zeitraums, wie zum Beispiel 24 Stunden, mehrfach anzusehen. Diese als auch andere Merkmale machen es erforderlich, dass für jeden Erwerb individuelle Inhaltsströme verwendet werden (z. B. erfordern eine Vielzahl unterschiedlicher Anfangszeiten alleine unterschiedliche Ströme). Das Erfordernis individueller Ströme unterscheidet sich wesentlich von dem einzelnen Inhaltsstrom, der in dem Rundfunkmodell verwendet wird, in dem ein Programm zu einer vordefinierten Zeit beginnt und als ein einzelner gemeinsamer Strom an mehrere Set-Top-Terminals rundgesendet wird. Jeder individuelle Strom erfordert es, eine entsprechende Sitzung zwischen einem Videoserver, der den Inhalt strömt, und dem Set-Top-Terminal herzustellen. Hieraus resultieren mindestens zwei grundlegende Probleme.
  • Das erste Problem bezieht sich auf die Kosten. Das Bereitstellen einer großen Anzahl an Sitzungen erfordert eine große Anzahl an Verschlüsselungsgeräten, um die sich ändernden Schlüssel und die Echtzeitverschlüsselung des Inhaltes zu erreichen, um die Durchsetzung einer Zugangskontrolle, wie oben beschrieben, zu unterstützen. Während herkömmliche Echtzeitverschlüsselungsgeräte möglicherweise für die Anwendung bei dem Modell der Rundfunkinhaltsverteilung wirtschaftlich sind, sind sie dies weniger für die Weitersendung von VOD-Diensten.
  • Das zweite Problem bezieht sich auf die Raumnutzung. Zum Beispiel kann ein Teil einer herkömmlichen Verschlüsselungsausrüstung bis zu acht Ströme unterbringen, was acht simultanen Sitzungen entspricht. Um die tausenden möglichen simultanen VOD-Sitzungen in einem typischen Kabelfernsehsystem zu unterhalten, wäre eine große Anzahl an Verschlüsselungsgeräten, möglicherweise bis zu mehreren Hundert, nötig – der erforderliche Platz könnte die Realisierung unpraktisch machen.
  • Zusätzlich muss jede praktische Lösung bereits bestehende Set-Top-Terminals und/oder andere Empfänger des kontrollierten Zugangs, die in Teilnehmerhaushalten installiert sind, berücksichtigen, die möglicherweise nicht speziell dafür entworfen worden sind, VOD-Dienste zu erleichtern. Zum Beispiel wurden ab Mitte 2000 von den größten Kabelausrüstungsanbietern in über fünf Millionen Set-Top-Terminals verschiedene proprietäre Konfigurationen des kontrollierten Zugangs aufgestellt. Kommerzielle Erwägungen erfordern daher die Kompatibilität mit der bestehenden Grundtechnologie.
  • Folglich besteht ein Bedarf, ein verbessertes Verfahren und System zur flexiblen Weitersendung von Inhalt an einen Teilnehmer bereitzustellen, das einen oder mehrere der oben angeführten Mängel auf ein Mindestmaß herabsetzt oder behebt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Vorteil der vorliegenden Erfindung besteht darin, dass sie auf effiziente Weise eine grundlegende Schutzmaßnahme gegen nicht autorisierten Empfang entgeltpflichtigen Inhalts bereitstellt, insbesondere wenn sie zum Erleichtern von sitzungsintensiven Diensten wie zum Beispiel eines Video-auf-Abruf-Dienstes verwendet wird. Die Erfindung kombiniert die Advanced Encryption („Vorverschlüsselung") des Inhalts mit der Bereitstellung eines zeitlich begrenzten Diensterfassungsfensters. Die Vorverschlüsselung macht den Bedarf umfangreicher Mengen einer Echtzeitverschlüsselungsausrüstung überflüssig. Das Beschränken der Weitersendung des Schlüssels zum Entschlüsseln des verschlüsselten Inhalts auf ein begrenztes Fenster verringert die Wahrscheinlichkeit, dass dieser von einem nicht autorisierten Teilnehmer abgefangen werden könnte.
  • Es werden Verfahren bereitgestellt zum Erleichtern der Weitersendung von Inhalt, der gemäß einem programmspezifischen Schlüssel oder einer Reihe von programmspezifischen Schlüsseln vorverschlüsselt worden ist, wie in Ansprüchen 1 und 13 definiert, an einen Terminal oder einen anderen Empfänger, der für das Empfangen von Daten des kontrollierten Zugangs entworfen ist. Das Verfahren gemäß Anspruch 1 umfasst den Schritt des Unterdrückens der Übertragung einiger oder aller für die Berechnung der Entwürfelungsschlüssel notwendigen ECMs an den Terminal nach einem vorbestimmten Diensterfassungsfenster. Ferner umfasst das Verfahren den Schritt des Übertragens eines verschlüsselten programmspezifischen Schlüssels („Programmschlüssel") an den Terminal während des Diensterfassungsfensters. In einer noch weiteren bevorzugten Ausführungsform beinhaltet ein Transportmechanismus zum Erleichtern der oben beschriebenen Weitersendung von Inhalt einen MPEG-2-konformen Transportmechanismus. Der Übertragungsschritt involviert entsprechend das Senden einer ECM, die den verschlüsselten Programmschlüssel trägt, an den Terminal während des Diensterfassungsfensters. In einer noch weiteren bevorzugten Ausführungsform wird ein Programmschlüssel verwendet, um ein verschlüsseltes Steuerwort oder eine Reihe von verschlüsselten Steuerwörtern, die in einem ECM-Strom befördert werden, zu entschlüsseln.
  • In einer noch anderen Ausführungsform ist der physikalische oder der logische Kanal, auf dem der vorverschlüsselte Inhalt und die ECM- Übertragung auftritt, für den Teilnehmer mittels der herkömmlichen Teilnehmerschnittstelle zu dem Terminal (d. h. mittels der Schaltflächen „Kanal rauf" und „Kanal runter") „verdeckt". Dieses Merkmal reduziert die Wahrscheinlichkeit noch weiter, dass eine nicht autorisierte Person durch das „Surfen" durch die Kanäle zufällig Zugang zu dem Programmschlüssel zum Entschlüsseln des vorverschlüsselten Inhalts erlangt.
  • In einem anderen Aspekt der Erfindung wird auch ein Video-auf-Abruf-Zugangskontroller zum Unterdrücken der ECM-Übertragung, wie in Anspruch 14 definiert, präsentiert.
  • Weitere Ziele, Merkmale und Vorteile der vorliegenden Erfindung werden dem Fachmann auf dem Gebiet durch die nachfolgende detaillierte Beschreibung und die beigelegten Zeichnungen, die die Merkmale dieser Erfindung beispielhaft, jedoch nicht einschränkend darstellen, deutlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine Darstellung einer MPEG-Zugangskontrollenkonfiguration des bisherigen Stands der Technik, da es sich auf die Anwendung von Steuerwörtern zum Verschlüsseln von paketiertem Inhalt bezieht;
  • 2 ist eine Blockschaltbildansicht eines Systems zur sicheren Auf-Abruf-Weitersendung von vorverschlüsseltem Inhalt gemäß der Erfindung;
  • 3 ist eine Zeitdiagrammansicht, die die Beziehung zwischen der Übertragung von vorverschlüsseltem Inhalt und der Übertragung von ECMs innerhalb eines Diensterfassungsfensters zeigt;
  • 4 ist ein vereinfachtes Blockschaltbild eines Set-Top-Terminals zur Anwendung mit der vorliegenden Erfindung; und
  • 5 ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Vereinfachung der sicheren Weitersendung von vorverschlüsseltem Inhalt gemäß der vorliegenden Erfindung.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Nun Bezug nehmend auf die Zeichnungen, in denen gleiche Verweiszahlen verwendet werden, um identische Komponenten in den unterschiedlichen Ansichten zu kennzeichnen, ist 2 ein vereinfachtes Blockschaltbild eines gemäß der vorliegenden Erfindung konfigurierten Kabelfernsehsystems 18. Das System 18 ist bereitgestellt, um die Weitersendung von vorverschlüsseltem Inhalt (z. B. eines Films) an einen Teilnehmer 20 mittels eines Empfängers, der entworfen ist, Zugangskontrolldaten zu empfangen, wie zum Beispiel des Set-Top-Terminals 22, zu vereinfachen. Obwohl in der gesamten Spezifikation ein Set-Top-Terminal 22 als Beispiel verwendet wird, ist die Erfindung nicht auf die Verwendung mit Set-Top-Terminals beschränkt und kann mit einem beliebigen Empfänger von Zugangskontrolldaten verwendet werden. In einer Ausführungsform wird der Inhalt als sogenannter Video-auf-Abruf-Dienst (VOD-Dienst) weitergesendet, wie im allgemeinen Stand der Technik beschrieben. 2 zeigt ferner einen Videoserver 24, einen Zugangsskontroller 26, Kopfstellenausrüstung 28 und Kabelanlage 30.
  • Der Terminal 22 kann ein beliebiger für die Zugangskontrolle entworfener Empfänger sein, wie zum Beispiel ein Set-Top-Terminal, ein digitaler Fernseher oder ein Host-Gerät, der in der Lage ist, ein Zugangspunkt-Sicherheitsmodul (POD-Sicherheitsmodul, POD = point of deployment) anzunehmen, möglicherweise in der Form eines passend konfigurierten Personalcomputers (PC). In einer bevorzugten Ausführungsform beinhaltet der Terminal 22 einen digitalen Set-Top-Terminal 22, der dazu fähig ist, sowohl analoge als auch digitale audiovisuelle Signale zu empfangen und zu verarbeiten, wobei ein Beispiel für letztere ein MPEG-2-Transportstrom ist. In der Regel ist der Set-Top-Terminal 22 konfiguriert, um die Nachrichten, die er empfängt (z. B. ECMs, die Steuerwörter, Zugangsvoraussetzungen etc. befördern), zu verarbeiten, verschlüsselten Inhalt zu entwürfeln und ein Signal zu erzeugen, das dazu geeignet ist, eine angeschlossene Anzeige (nicht gezeigt) anzutreiben, so dass der Teilnehmer 20 den Inhalt wahrnehmen kann (z. B. Audio und Video), als auch eine geeignete Schnittstelle zum Nutzen verschiedener Netzdienste, wie zum Beispiel des VOD-Dienstes, bereitzustellen.
  • Der Videoserver 24 ist konfiguriert, um Inhalt, wie zum Beispiel Audio-, Video- und audiovisuelle Programmierung (z. B. Videoclips, Filme etc.) und dergleichen bereitzustellen. Gemäß der Erfindung ist der Inhalt vorzugsweise gemäß einem oder einer Reihe von Steuerwörtern vorverschlüsselt, die möglicherweise durch einen Programmschlüssel mittels Verschlüsselung geschützt sind. Da der Inhalt vorverschlüsselt ist, erfordert er keinerlei Verschlüsselungsbetriebsmittel, wenn er an einen anfragenden Set-Top-Terminal 22 geströmt wird. Die von dem Server 24 bereitgestellten Informationen werden der Kopfstellenausrüstung 28 vorzugsweise als digitale Daten bereitgestellt.
  • Der Zugangskontroller 26 ist in der Regel konfiguriert, um die Nachrichten zu erzeugen, die die Zugangskontrollenkonfiguration, einschließlich der erfinderischen Merkmale der vorliegenden Erfindung, steuern. Während es eine Vielzahl von unterschiedlichen Konfigurationen gibt, kann das System 18, ausschließlich aus Gründen der Beschreibung und nicht zur Einschränkung, eine Hierarchie von Schlüsseln einsetzen, um die Zugangskontrolle zu erleichtern. Zum Beispiel kann ein Hardware-Hauptschlüssel (nicht gezeigt) mit dem Set-Top-Terminal 22 assoziiert sein und für diesen Terminal einzigartig sein (z. B. mit der Seriennummer des Set-Top-Terminals verknüpft sein). Der Hauptschlüssel kann zum Zeitpunkt der Herstellung eingebettet werden und nicht austauschbar sein. Der Hauptschlüssel kann verwendet werden, um einen verschlüsselten Schlüssel einer Zwischenstufe, hier Autorisierungsschlüssel genannt, zu entschlüsseln. Der Autorisierungsschlüssel kann seinerseits direkt oder indirekt für die Entschlüsselung einer oder mehrerer Stufen von Zwischenschlüsseln, zum Beispiel eines wie zuvor beschriebenen Programmschlüssels, verwendet werden. Die Zwischenschlüssel ermöglichen die Entschlüsselung oder Ableitung von Steuerwörtern, die ihrerseits für die Entschlüsselung verwürfelten Inhalts, welcher von dem Videoserver 24 bereitgestellt wird, verwendet werden. Der Autorisierungsschlüssel kann zum Beispiel ein Mal pro Monat (z. B. wenn der Teilnehmer 20 die Kabelrechnung zahlt) erneuert werden. Auf herkömmliche Weise kann der Autorisierungsschlüssel in einer Klasse von Steuernachrichten, welche Berechtigungsverwaltungsnachrichten (EMMs = entitlement management messages) genannt werden, an einen spezifischen Set-Top-Terminal 22 oder an eine Gruppe von Set-Top-Terminals weitergesendet werden. Der EMM-Informationsstrom identifiziert die Programme/Dienste, für die jeder einzelne Teilnehmer 20 eine Zugangsberechtigung hat. Auf herkömmliche Weise sind Autorisierungsschlüssel solange gültig, bis sie durch eine nachfolgende EMM geändert werden.
  • Der oben erwähnte Programmschlüssel kann in einer ECM, die an einen Set-Top-Terminal oder eine Gruppe von Set-Top-Terminals 22 adressiert ist, gesendet werden. ECMs sind für vordefinierte Zeiträume, die variierbar sein können und die mit der Weitersendung des assoziierten verwürfelten Inhalts koordiniert werden müssen, gültig.
  • In einer bevorzugten Ausführungsform wird der an den Teilnehmer weiterzusendende Inhalt als ein VOD-Dienst bereitgestellt. Alle Teilnehmer 20, die für diesen VOD-Dienst autorisiert sind, empfangen eine entsprechende EMM-Nachricht, die von dem Zugangskontroller 26 (auf der Grundlage von Informationen eines Geschäftscomputersystems, das über Teilnahme-, Rechnungs- und Zahlungsinformationen verfügt – nicht gezeigt) erzeugt wird. Darauffolgend wird von dem Kontroller 26 für jede einzelne für die Weitersendung von Inhalt hergestellte Sitzung eine ECM (oder ECMs) gemäß der Erfindung über die Kopfstelle 28 an den bestimmten Set-Top-Terminal 22 gesendet. Alternativ kann/können die ECMs) an eine Gruppe von Set-Top-Terminals 22, zu denen der bestimmte Set-Top-Terminal 22 gehört, gesendet werden. Diese ECM (oder ECMs) enthält/enthalten einen verschlüsselten Programmschlüssel, der, wenn er an dem Set-Top-Terminal 22 entschlüsselt wird, verwendet werden kann, um den vorverschlüsselten, von dem Videoserver 24 ausgeströmten Inhalt zu entwürfeln, indem die Entschlüsselung oder Ableitung von Steuerwörtern ermöglicht wird.
  • Der Kontroller 26 ist auch so konfiguriert, dass er verschiedene programmspezifische Informationen (PSI), wie zum Beispiel Programmassoziationstabellen (PAT = program association tables) und Programm-Map-Tabellen (PMT = program map tables), wie bekannt, erzeugt.
  • Immer noch bezugnehmend auf 2 ist die Kopfstellenausrüstung 28 des Kabelfernsehsystems (CATV-Systems) so konfiguriert, dass sie eine Vielzahl an herkömmlichen Funktionen durchführt. Eine Funktion kann eine Multiplexbetrieb-Funktion umfassen, die ein Rundfunksignal erzeugt, das Video-, Audio- und audiovisuelle, von einem Videoserver 24 stammende Dienste hat. Die resultierenden Signale können als ein paketierter digitaler Transportstrom, gemäß dem MPEG-2-Standard zum Beispiel, getragen werden.
  • 3 ist ein Zeitdiagramm, das die Beziehung zwischen der Übertragung von vorverschlüsseltem Inhalt und der Übertragung einer ECM, die einen verschlüsselten Programmschlüssel enthält, der von dem Set-Top-Terminal 22 für die Entschlüsselung oder Ableitung von Steuerwörtern und wiederum das Entwürteln des verschlüsselten Inhalts benötigt wird, zeigt. Das allgemeine Prinzip der vorliegenden Erfindung involviert das Herstellen eines zeitlich begrenzten Diensterfassungsfensters, in dem der Set-Top-Terminal 22 den in einer ECM enthaltenen Programmschlüssel erfassen kann. Daraufhin wird die Übertragung einiger oder aller Arten von ECMs, im Gegensatz zu dem herkömmlichen, in 1 gezeigten Ansatz des im Wesentlichen kontinuierlichen Strömens von ECMs an den Set-Top-Terminal 22, für die Dauer des erworbenen Inhalts unterdrückt. Das Beschränken der Dauer des Fensters reduziert die Wahrscheinlichkeit, dass eine nicht autorisierte Person eine ECM, die den einen oder die mehreren für die Entwürfelung benötigten Schlüssel enthält, abfangen kann. In einer bevorzugten Ausführungsform involviert ein anderes Merkmal, das die Wahrscheinlichkeit der Piraterie und/oder des nicht autorisiertem Empfangs weiter reduziert, eine vorherige Autorisierung (z. B. den oben beschriebenen Autorisierungsschlüssel). Es sollte verstanden werden, dass in der beschriebenen Anordnung das Entwürfeln vorverschlüsselten Inhaltes den Programmschlüssel erfordert, dessen Erfassung wiederum das Wissen des Autorisierungsschlüssels erfordert.
  • Immer noch bezugnehmend auf 3 wird ein anfängliches Diensterfassungsfenster zwischen den Zeiten t0 und t2 gezeigt. Während dieses Fensters wird ein Bündel an ECMs an den Terminal 22 übertragen. Daraufhin wird die Übertragung einiger oder aller ECMs, zum Beispiel zwischen t2 und t3, unterdrückt. Die Information, deren Übertragung unterdrückt wird, sollte während des Unterdrückungszeitraums unverändert bleiben. Wenn für das erfolgreiche Entwürfeln Informationen erforderlich sind, die in mehreren Arten von ECMs befördert werden, ist das Unterdrücken einer einzelnen beliebigen Art der notwendigen ECM ausreichend, vorausgesetzt, dass die beförderten Informationen während des Unterdrückungszeitraums unverändert bleiben. Der vorverschlüsselte Inhalt wird gezeigt als Inhalt, der zwischen den Zeiten t1 und t5 geströmt wird. Der Set-Top-Terminal 22 muss den Programmschlüssel empfangen und entschlüsseln, bevor der Inhalt entwürfelt werden kann. Wenn der Set-Top-Terminal 22 nicht in der Lage ist, den Programmschlüssel zu erfassen, wird der danach nicht mehr dazu in der Lage sein, da folgende Übertragungen von ECM unterdrückt werden. In einer alternativen Ausführungsform beginnt und endet das Diensterfassungsfenster, bevor mit dem Strömen des vorverschlüsselten Inhalts an den Terminal 22 begonnen wird. Es versteht sich, dass noch weitere andere Variationen möglich sind. Zum Beispiel kann das Diensterfassungsfenster im Wesentlichen zu Beginn des Strömens des vorverschlüsselten Inhalts enden, oder, wie in 3 gezeigt, kann das Diensterfassungsfenster enden, nachdem das Strömen des Inhalts begonnen hat.
  • Zusätzlich werden in einer noch weiteren Ausführungsform jedesmal, wenn ein Teilnehmer 20 auf dem Set-Top-Terminal 22 Funktionen aufruft, die dazu führen würden, dass es die Aufzeichnungen der ECMs einer erworbenen Inhaltseinheit verliert, und wenn der Teilnehmer 20 später versucht, das Abspielen der erworbenen Inhaltseinheit erneut zu starten/wiederaufzunehmen, das Signalisierungsszenario und die zeitlich begrenzte ECM-Übertragung, wie auf exemplarische Weise zwischen den Zeiten t3 und t4 gezeigt, wiederholt. Auf diese Weise wird es einem autorisierten Terminal 22 ermöglicht, den Dienst erneut zu erfassen.
  • 4 zeigt einen detaillierteren exemplarischen Terminal 22, der für die Verwendung mit der vorliegenden Erfindung geeignet ist. Der Terminal 22 umfasst einen Entschlüssler 30, der bandinterne/bandexterne Abstimmvorrichtungen 32, einen ersten, Hauptprozessor 36, einen zweiten, sicheren Prozessor 38, eine Hauptspeichereinheit 40, einen sicheren Speicher 42, einen Speicherbus-Kontroller 44 zum Steuern eines Speicherbusses 46, eine Eingabeschnittstelle 48 und eine Ausgabeschnittstelle 50 umfasst. Ein Kabelmodem 34 ist in 4 gezeigt, an dessen Stelle kann jedoch auch ein beliebiges anderes Mittel der Netzaufwärts-Kommunikation verwendet werden.
  • Die bandinterne Abstimmvorrichtung 32 ist so konfiguriert, dass sie das Rundfunksignal empfängt, es abstimmt und wie erforderlich unter der Steuerung des Hauptprozessors 36 entschlüsselt, um die Audio- und Videoinformationen für die Reproduktion des audiovisuellen Dienstes auf einer mit dem Terminal 22 gekoppelten Anzeige (nicht gezeigt) zurückzugewinnen. Das Kabelmodem 34 ist außerdem für die Netzaufwärts-Übertragung, zum Beispiel an die Kopfstelle 28, konfiguriert, was dem Terminal 22 die Fähigkeit verleiht, Anfragen nach VOD-Diensten zu übertragen, was im Folgenden detaillierter beschrieben wird.
  • In der dargestellten Ausführungsform umfasst der Terminal 22 zwei verschiedene Prozessoren. Der erste ist ein Hauptprozessor 36, der zum Beispiel eine Zentraleinheit sein kann. Der Hauptprozessor 36 ist der Prozessor, der einen Objektcode ausführt, um die Funktionen des Terminals 22 durchzuführen. Der zweite Prozessor ist der sichere Prozessor 38, der verwendet wird, um zu bestimmen, ob die Zugangsanforderungen für einen Dienst, wie zum Beispiel einen VOD-Dienst, mit den Autorisierungsrechten des Teilnehmers 20 übereinstimmen. Der sichere Prozessor 38 führt außerdem das Entwürfeln von verschlüsseltem paketierten Inhalt durch.
  • Die Hauptspeichereinheit 40 kann jede Kombination und jede Form von flüchtigen und nicht flüchtigen, langzeitigen elektronischen Datenspeicherungsvorrichtungen, einschließlich beispielsweise einer elektronischen Speichervorrichtung, einer magnetischen Festplatte oder eines optischen oder magneto-optischen Plattenlaufwerks, sein. Ein flüchtiger Speicher (nicht gezeigt) wird für die Speicherung nicht beständiger Arbeitsdaten verwendet. Die Speichereinheit 40 ist so konfiguriert, dass sie einen ausführbaren Code enthält, der so konfiguriert ist, dass er eine Vielzahl von Funktionen durchführt. Zum Beispiel kann der Hauptspeicher 40 Code/Objekte 52 umfassen, die so konfiguriert sind, dass sie die Autorisierung durchführen, und mittels Anwendungsprogrammschnittstellen (APIs = application programming interfaces) Unterstützung und Abstraktion bereitstellen. Der Speicher 40 kann ferner Code/Objekte 54 umfassen, die einer Betriebssystemsoftware und Netzwerkroutinen/Treibern entsprechen. Der Speicher 40 kann darüber hinaus Code/Objekt umfassen, die Anwendungsprogrammen, wie zum Beispiel einem elektronischen Programmführer (EPG = electronic program guide), einem Web-Browser und, besonders wichtig, einer VOD-Anwendung entsprechen.
  • Der sichere Prozessor 38 weist einen Anschluss an den Speicherbus 46 und von dort aus an die Speichereinheit 40 auf. Zusätzlich umfasst der sichere Prozessor 38 außerdem einen Anschluss an den sicheren Speicher 42, auf den der Hauptprozessor 36 nicht zugreifen kann. Der sichere Speicher 42 ist in einer bevorzugten Ausführungsform so konfiguriert, dass er eine Autorisierung (d. h. Privilegien) speichert, die definiert, zu welchen Diensten der Teilnehmer Zugang hat.
  • Der Speicher-Bus-Kontroller 44 kann bereitgestellt sein, um den Zugang auf den Speicher-Bus 46 von den beiden Prozessoren 36, 38 aus zu regulieren.
  • In einer alternativen Ausführungsform können die Funktionalität des Hauptprozessors und die Funktionalität des sicheren Prozessors kombiniert sein. Ein alternativer Ansatz, ohne den Einsatz zweier getrennter Prozessoren, besteht insbesondere darin, eine sichere Software- oder Firmware-Aufgabe als „Hintergrund"-Aufgabe auf dem hauptsächlichen Prozessor 36 laufen zu lassen. Eine solche sichere Aufgabe könnte alle oben beschriebenen Funktionen für den sicheren Prozessor 38 durchführen.
  • Wenn die sichere Aufgabe auf sorgfältige Weise so entworfen werden kann, dass sie der Manipulation oder Untergrabung widersteht, stellt die Verwendung einer sicheren Hintergrundaufgabe eine effiziente Weise dar, viele Vorteile von zwei verschiedenen Prozessoren zu erhalten.
  • Die Eingabeschnittstelle 48 ist so konfiguriert, dass sie Eingaben, wie zum Beispiel solche wie vom Teilnehmer 20, empfängt. Zum Beispiel kann die Eingabeschnittstelle dem Hauptprozessor 36 die Identität und die Sequenz von Schaltflächenbetätigungen auf einer vorderen Schalttafel des Terminals 22, als auch die Identifikation und Sequenz von vorgewählten Tasten auf einer Handfernbedienung (nicht gezeigt), die gedrückt worden sind, übermitteln. Als Beispiel kann die Schnittstelle 48 erkennen, wenn ein Benutzer die Tonkanal-rauf- und Kanal-runter-Tasten drückt.
  • Die Ausgabeschnittstelle 50 ist so konfiguriert, dass sie Ausgabesignale produziert, die geeignet sind, aus einem entschlüsselten Inhaltsstrom auf einem angeschlossenen Fernseher, Monitor oder dergleichen eine Anzeige und/oder einen Klang zu erzeugen.
  • Immer noch bezugnehmend auf 4 ist die auf dem Terminal 22 laufende VOD-Anwendung so konfiguriert, dass sie dem Teilnehmer eine Schnittstelle präsentiert, wenn vorgewählte Ereignisse auftreten (z. B. das Auswählen eines Menüpunktes auf einer Bildschirmanzeige oder das Drücken von vorbestimmten Tasten auf der Fernbedienung). Die VOD-Anwendung kann eine Datenbank mit verfügbaren Optionen (z. B. Auflisten von Filmtiteln, jeweilige Preise etc.) umfassen, die dem Teilnehmer zur weiteren Auswahl präsentiert wird. Alternativ können solche Informationen durch den Zugangskontroller 26 geliefert werden. Sobald eine verkäufliche Inhaltseinheit, wie zum Beispiel ein Film, ausgewählt worden ist, wird die VOD-Anwendung weiter konfiguriert, so dass sie die Anfrage netzaufwärts überträgt, wo sie dann durch den Kontroller 26 verarbeitet wird. Wenn alle Autorisierungs- und Betriebsmittelverfügbarkeitsbedingungen erfüllt sind, empfängt der Terminal 22 über die Kabelanlage 30 von dem Netz eine Rückmeldungsnachricht, welche an die Anwendung weitergeleitet wird. In einer Ausführungsform spezifiziert die Rückmeldungsnachricht einen virtuellen Kanal, auf dem die ECMs und der vorverschlüsselte Inhalt übertragen werden. Der spezifizierte virtuelle Kanal kann ein sogenannter „verdeckter Kanal" sein. Der verdeckte Kanal kann nicht durch das bloße Betätigen der „Kanal-rauf" und „Kanal-runter"-Tasten durch den Teilnehmer eingestellt werden. Die einzige Möglichkeit, den „verdeckten Kanal" einzustellen, besteht darin, einen Einstellbefehl als Teil der oben beschriebenen Rückmeldungsantwort zu empfangen. Entsprechend stellt dieses Merkmal, wenn keine Manipulation des Set-Top-Terminals 22 vorliegt, ein weiteres Hindernis, das darauf abgezielt ist, den nicht autorisierten Empfang des Inhalts zu minimieren. Der Set-Top-Terminal 22 umfasst daher Mittel zum Sperren des Zugangs, über die normale Teilnehmerschnittstelle, auf den „verdeckten" Kanal – den identifizierten virtuellen Kanal, auf dem der vorverschlüsselte Inhalt und die ECM getragen werden.
  • Nun unter Bezugnahme auf 5 wird jetzt eine Beschreibung des Verfahrens gemäß der vorliegenden Erfindung folgen. Erstens muss der Inhalt vor der Weitersendung verschlüsselt werden (d. h. keine Echtzeitverschlüsselung). Jede individuell verkäufliche Inhaltseinheit (z. B. ein Film) wird mit einem Steuerwort oder einer Reihe von Steuerwörtern, vorzugsweise für die Einheit einzigartig, individuell verschlüsselt. Die Art und Weise der Verschlüsselung muss so sein, dass es für einen autorisierten Terminal wie den Set-Top-Terminal 22 nicht notwendig ist, einen vollständigen kontinuierlichen ECM-Strom zu empfangen, um den verschlüsselten Inhaltsstrom zu entschlüsseln. Wie oben beschrieben, sind die ECMs auf ein zeitlich begrenztes Fenster beschränkt. Die Art und Weise der Vorverschlüsselung sollte so sein, dass es dem autorisierten Terminal 22 ermöglicht ist, mit dem Empfang von nur einer begrenzten Anzahl an ECMs (z. B. 1 oder 2) die ganze verschlüsselte Einheit richtig zu verarbeiten (entschlüsseln). Alternativ dazu kann die Art und Weise der Verschlüsselung so sein, dass es dem Terminal 22 mit einer begrenzten Anzahl an ECMs einer Art, wenn diese mit einem kontinuierlichen Strom an ECMs anderer Arten kombiniert sind, ermöglicht ist, die ganze verschlüsselte Inhaltseinheit zu entschlüsseln. Gleichermaßen sollte die Verschlüsselung so vorgenommen werden, dass Terminals 22, die keinen vollen Satz an richtigen ECMs empfangen haben, nicht in der Lage sind, die verschlüsselte Inhaltseinheit richtig zu verarbeiten (entschlüsseln).
  • Die ECMs, die die Terminals 22 autorisieren würden, eine vorverschlüsselte Einheit zu verarbeiten (entschlüsseln), können als ein Teil der verschlüsselten Einheit selbst auf einem Inhaltsserver wie zum Beispiel einem Videoserver 24 gespeichert werden.
  • Wenn der Teilnehmer 20 eine Inhaltseinheit erwirbt, signalisiert die auf dem Terminal 22 laufende VOD-Anwendung einem in der Kopfstelle befindlichen Kontrollergerät, wie zum Beispiel dem Kontroller 26, über den angefragten Erwerb. Dies wird durch Schritt 52 in 5 gezeigt.
  • In Schritt 54 bestimmt der Kontroller 26, ob der Teilnehmer 20 autorisiert ist, den angefragten Erwerb zu vollziehen, ob der Teilnehmer 20 noch über ein ausreichendes Guthaben verfügt und ob Betriebsmittel verfügbar sind (verfügbare Sitzung), um die Transaktion abzuschließen. Ist die Antwort „NEIN", geht das Verfahren zu Schritt 56 über, wo der Kontroller 26 eine Nachricht an den Terminal 22 sendet, die insbesondere an die VOD-Anwendung gerichtet ist, dass die angefragte Transaktion nicht abgeschlossen werden kann, möglicherweise ohne eine Erklärung.
  • Ist die Antwort jedoch „JA", geht das Verfahren zu Schritt 58 über. In Schritt 58 sendet der Kontroller eine Nachricht an den Set-Top-Terminal, die einen virtuellen Kanal – den „verdeckten Kanal" – spezifiziert, den der Terminal einstellen sollte, um die ECM, die den Programmschlüssel und den verschlüsselten Inhalt enthält, zu empfangen. Wie für den Fachmann verständlich sein wird, stellt die Spezifikation eines virtuellen Kanals, neben anderen Punkten, Informationen bezüglich des einzustellenden Radiofrequenzkanals (RF-Kanal) und der bestimmten MPEG-2-Programmnummer bereit. In einer Ausführungsform, wie durch den MPEG-2-Standard spezifiziert ist, kann die Übereinstimmung zwischen einer Programmnummer und den assoziierten Video-, Audio- und ECM-PID-Nummern innerhalb eines Transportstroms dynamisch angepasst werden und mittels Erzeugung und Übertragung einer Nachricht, Programm-Map-Tabelle (PMT) genannt, von der Kopfstelle zu dem Set-Top-Terminal 22 befördert werden. Das Verfahren geht dann zu Schritt 60 über.
  • In Schritt 60 beginnt der Videoserver 24 damit, in Richtung des Kontrollers, den vorverschlüsselten Inhalt von seiner örtlichen Datei auszuspielen. Der Server 24 bettet in dem Inhaltstrom vorzugsweise ECMs ein, die für die Entschlüsselung der erworbenen Inhaltseinheit notwendig sind. Dieses ECM-Übertragungssystem ermöglicht es dem Terminal 22, den erforderlichen Programmschlüssel, und damit die Fähigkeit, Steuerwörter zu entschlüsseln oder zu berechnen und die Fähigkeit, den Inhaltsstrom zu entschlüsseln, zu erfassen.
  • Nachdem eine vorbestimmte Zeit verstrichen ist, hört das Fenster auf, und die Übertragung einiger oder aller Arten von ECMs, die für die Diensterfassung erforderlich sind, wird unterbrochen. Die Unterdrückung, die als Schritt 62 gezeigt ist, verhindert, dass andere Terminals dieselbe verschlüsselte Inhaltseinheit erfassen. Wie in Zusammenhang mit 3 beschrieben, kann es Spezialfälle geben, bei denen der Server 24 eine zweite oder darauffotgende ECM-Übertragung in einem entsprechenden zweiten oder darauffolgenden Fenster einleitet.
  • Ein Ansatz für die Vorverschlüsselung wird gemäß der vorliegenden Erfindung bereitgestellt. Es wird ein SPTS (single-program transport stream = Einzelprogramm-Transportstrom, auch Single-Service Transport Multiplex = Einzeldienst-Transportmulitplex genannt) erstellt, der Paketströme enthält, die zu einer individuell verkäuflichen Einheit, wie zum Beispiel einem Film gehören. Der SPTS kann von einem Videoverschlüssler, einem Daten-Server oder einer beliebigen anderen Art digitaler Video-Editierausrüstung ausgegeben werden. Der so erzeugte SPTS wird dann in ein Transportverschlüsselungsgerät gespeist. Geräte dieser Art sind bekannt und im Handel erhältlich, zum Beispiel IRT- (integrated receiver/transcoder = integrierter Empfänger/Transkoder) und MPS- (modular processing system = modulare Verarbeitungssystem) Produktfamilien, erhältlich bei General Instrument Corporation, Horsham, PA, USA. Das Transportverschlüsselungsgerät ist so konfiguriert, dass es den Inhalt auf die oben beschriebene Weise verschlüsselt. Das Transportverschlüsselungsgerät fügt ECMs in einen PID-Strom ein, der durch einen Bezeichner in der Programm-Map-Tabelle (PMT), der mit dem (einzigen) Programm in dem Transportstrom assoziiert wird, spezifiziert ist. Die verschlüsselte Version der Inhaltseinheit wird von der Ausgabe des Transportverschlüsselungsgerätes für eine weitere Verarbeitung gemäß der Erfindung, wie hierin beschrieben, aufgezeichnet.
  • Das Vorangehende ist beispielhaft und von der Art her nicht einschränkend, Modifikationen und Variationen sind möglich, ohne den Bereich der Erfindung zu verlassen, der lediglich durch die angehängten Ansprüche beschränkt ist. Es versteht sich, dass Variationen möglich sind. Zum Beispiel gibt es andere Mechanismen, um die Dauer der ECM-Übertragung zu begrenzen. Eine mögliche Art und Weise besteht darin, dass der Video(-Inhalt)-Server einen Paketfilter implementiert, um die PID-Ströme, die ECMs tragen, nach einem anfänglichen Zeitabschaltungszeitraum zu entfernen. Wenn die ECMs in demselben PID-Strom getragen werden wie die PMT, wird dieser Ansatz die beiden Arten von Nachrichten zur gleichen Zeit unterdrücken. Mit anderen Worten können die ECMs alleine oder zusammen mit den PMTs unterdrückt werden. In einer noch weiteren Alternative kann, um zu verhindern, das ein nicht autorisierter Kanal den Kontroller in der Kopfstelle so täuscht, so dass das Übertragen von ECMs veranlasst wird, wenn sie unterdrückt werden sollten, ein Authentifizierungsmechanismus eingesetzt werden, um den Ursprung der von den Terminals kommenden Anfragen zu verifizieren. Dies kann in der Software, Hardware oder einer Kombination von beiden realisiert werden.

Claims (16)

  1. Ein Verfahren zum Erleichtern der Weitersendung von Inhalt, der gemäß einem oder einer Reihe von Steuerwörtern vorverschlüsselt worden ist, die wiederum selbst gemäß einem verschlüsselten Programmschlüssel verschlüsselt worden sind, wobei das Verfahren Folgendes beinhaltet: den Schritt (60) des Übertragens von Berechtigungssteuernachrichten (ECMs) während eines Diensterfassungsfensters, wobei der verschlüsselte Programmschlüssel in den ECMs enthalten ist; und den Schritt (62) des Unterdrückens der Übertragung einiger oder aller für das Erfassen des Inhalts erforderlichen ECMs, sobald das Diensterfassungsfenster beendet ist, wobei der Inhalt, während die Übertragung einiger oder aller der ECMs unterdrückt wird, geströmt wird.
  2. Das Verfahren gemäß Anspruch 1, wobei ein Transportmechanismus zum Erleichtern der Weitersendung einen MPEG-2-konformen Transportmechanismus beinhaltet, wobei der Übertragungsschritt (60) den Unterschritt des Sendens der ECMs an einen den verschlüsselten Programmschlüssel tragenden Terminal (22) umfasst.
  3. Verfahren gemäß Anspruch 2, das ferner den Schritt (58) des Anzeigens eines virtuellen Kanals, auf dem der vorverschlüsselte Inhalt transportiert werden wird, umfasst.
  4. Verfahren gemäß Anspruch 2, das ferner den Schritt (60) des erneuten Sendens der den verschlüsselten Programmschlüssel tragenden ECM während darauf folgender Diensterfassungsfenster umfasst.
  5. Verfahren gemäß Anspruch 4, wobei der Terminal (22) eine auf Eingaben durch Teilnehmer (20) ansprechende Schnittstelle (48) zum Sequenzialisieren audiovisueller Tonkanäle umfasst, wobei das Verfahren ferner den Schritt (58) des Sperrens des Zugangs, mittels der Teilnehmerschnittstelle, zu dem identifizierten virtuellen Kanal, auf dem der vorverschlüsselte Inhalt getragen wird, umfasst, um dadurch einen verdeckten Kanal zur Verbesserung der Sicherheit bereitzustellen.
  6. Verfahren gemäß Anspruch 5, wobei die Teilnehmerschnittstelle Tonkanal-rauf- und Tonkanal-runter-Befehle beinhaltet.
  7. Verfahren gemäß Anspruch 1, das ferner den Schritt (60) des Weitersendens des Inhalts gemäß einem Video-auf-Abruf-Dienst (VOD-Dienst) beinhaltet.
  8. Verfahren gemäß Anspruch 1, das ferner den Schritt (54) des Autorisierens einer zuvor bestimmten Teilnehmergruppe, bevor der Inhalt weitergesendet wird, beinhaltet, indem eine Berechtigungsverwaltungsnachricht (EMM), die Daten enthält, die einem Autorisierungsschlüssel entsprechen, der so konfiguriert ist, dass er den verschlüsselten Programmschlüssel entschlüsselt, individuell an jeden Teilnehmer (20) übertragen wird.
  9. Verfahren gemäß Anspruch 8, wobei die EMM einen verschlüsselten Autorisierungsschlüssel enthält.
  10. Verfahren gemäß Anspruch 9, das ferner den Schritt (58) des Konfigurierens eines Terminals (22) mit einem auf das Terminal (22) beschränkten Hauptschlüssel, der so konfiguriert ist, dass er den verschlüsselten Autorisierungsschlüssel entschlüsselt, umfasst.
  11. Verfahren gemäß Anspruch 1, wobei der verschlüsselte Programmschlüssel für den Zeitraum gültig ist, in dem Inhalt weitergesendet wird.
  12. Verfahren gemäß Anspruch 1, wobei das Diensterfassungsfenster zeitlich platziert ist, um sich mit dem Anfang des Weitersendens des vorverschlüsselten Inhalts an den Terminal (22) zu überschneiden.
  13. Ein Verfahren zum Erleichtern des Weitersendens eines gemäß einem verschlüsselten Programmschlüssel verschlüsselten audiovisuellen Dienstes, das die folgenden Schritte beinhaltet: Übertragen (58) einer Nachricht auf den Terminal (22), die einen virtuellen Kanal spezifiziert, den der Terminal (22) einstellen soll, um eine den verschlüsselten Programmschlüsssel und den vorverschlüsselten audiovisuellen Dienst enthaltende Berechtigungssteuernachricht (ECM) zu empfangen, wobei der verschlüsselte Programmschlüssel so konfiguriert ist, dass er die Berechnung des für die Entschlüsselung des vorverschlüsselten audiovisuellen Dienstes erforderlichen Steuerwortes oder der Steuerwortreihe ermöglicht; Übertragen (60) des verschlüsselten Programmschlüssels während eines Diensterfassungsfensters; und Unterdrücken der Übertragung (62) des verschlüsselten Programmschlüssels, nachdem das zuvor bestimmte Diensterfassungsfenster beendet ist.
  14. Ein Video-auf-Abruf-Zugangskontrolter (26), der so konfiguriert ist, dass er die sichere Weitersendung von vorverschlüsseltem Inhalt erleichtert, der Folgendes beinhaltet: Mittel zum Bestimmen des Autorisierungszustandes eines Teilnehmers; Mittel zum Übertragen einer Nachricht, die einen virtuellen Kanal, über den der vorverschlüsselte Inhalt weitergesendet wird, identifiziert; Mittel zum Übertragen von Berechtigungssteuernachrichten (ECMs), die einen Programmschlüssel, in verschlüsselter Form, während eines zuvor bestimmten Diensterfassungsfensters befördern, wobei der verschlüsselte Programmschlüssel so konfiguriert ist, dass er ein oder eine Reihe von Steuerwörtern, die für die Entschlüsselung des vorverschlüsselten Inhalts erforderlich sind, entschlüsselt; und Mittel zum Unterdrücken der Übertragung einiger oder aller für das Erfassen des vorverschlüsselten Inhalts erforderlichen ECMs, sobald das Diensterfassungsfenster beendet ist, wobei der vorverschlüsselte Inhalt, während die Übertragung einiger oder aller der ECMs unterdrückt wird, geströmt wird.
  15. Video-auf-Abruf-Zugangskontroller (26) gemäß Anspruch 14, der ferner Mittel zum neuen Übertragen der ECMs, die den verschlüsselten Programmschlüssel enthalten, während eines nachfolgenden Diensterfassungsfensters auf eine von einem Terminal (22) ausgehende Anfrage hin, beinhaltet.
  16. Video-auf-Abruf-Zugangskontroller (26) gemäß Anspruch 15, wobei die Anfrage von dem Terminal (22) gemacht wird, wenn der Terminal (22) die Aufzeichnung der ECMs, die während des Diensterfassungsfensters empfangen wurden, verliert.
DE60020245T 1999-08-24 2000-08-24 System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung Expired - Fee Related DE60020245T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15036099P 1999-08-24 1999-08-24
US150360P 1999-08-24
PCT/US2000/023211 WO2001015448A1 (en) 1999-08-24 2000-08-24 System and method for securing on-demand delivery of pre-encrypted content using ecm suppression

Publications (2)

Publication Number Publication Date
DE60020245D1 DE60020245D1 (de) 2005-06-23
DE60020245T2 true DE60020245T2 (de) 2006-01-26

Family

ID=22534167

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60020245T Expired - Fee Related DE60020245T2 (de) 1999-08-24 2000-08-24 System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung

Country Status (8)

Country Link
EP (1) EP1206877B1 (de)
JP (1) JP2003507974A (de)
CN (1) CN1191715C (de)
AU (1) AU7068200A (de)
BR (1) BR0013522A (de)
CA (1) CA2382701A1 (de)
DE (1) DE60020245T2 (de)
WO (1) WO2001015448A1 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1835743B1 (de) * 2000-01-05 2011-09-21 NDS Limited Verfahren zur flexiblen, sicheren Datenübertragung von digitalem Inhalt an ein Endbenutzergerät
KR100901826B1 (ko) 2000-08-11 2009-06-09 엔디에스 리미티드 암호화된 미디어 콘텐트 송신 방법 및 장치
JP3925218B2 (ja) 2002-01-30 2007-06-06 ソニー株式会社 ストリーミングシステム及びストリーミング方法、ストリーミングサーバ及びデータ配信方法、クライアント端末及びデータ復号方法、並びにプログラム及び記録媒体
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
FR2837055B1 (fr) * 2002-03-06 2004-06-11 Viaccess Sa Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees
CA2487319C (en) 2002-06-07 2009-01-06 General Instrument Corporation Seamless switching between multiple pre-encrypted video files
AU2003233104A1 (en) * 2002-06-12 2003-12-31 Koninklijke Philips Electronics N.V. Conditional access apparatus and method
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
EP1418750A1 (de) 2002-11-11 2004-05-12 STMicroelectronics Limited Integrierte Schaltung mit Sicherheitsfunktion
US7346163B2 (en) * 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
EP1742475A1 (de) 2005-07-07 2007-01-10 Nagravision S.A. Verfahren und Vorrichtung zu verschlüsselten Daten mit bedingtem Zugriff
US7904117B2 (en) * 2005-08-12 2011-03-08 Sibeam Wireless communication device using adaptive beamforming
CN100354789C (zh) * 2005-08-19 2007-12-12 华为技术有限公司 一种内容群组的数字版权保护方法及系统
EP1850593A1 (de) * 2006-04-27 2007-10-31 Nagravision S.A. Methode zur Erzeugung von Paketen, die für mindestens einen Fahrzeugempfänger bestimmt sind.
CN101640786B (zh) * 2008-07-30 2011-05-04 中国网通集团宽带业务应用国家工程实验室有限公司 视频导航方法与视频导航系统
CN101877776B (zh) * 2009-04-28 2012-01-25 北京数码视讯科技股份有限公司 用于数字电视接收终端的智能卡及其工作方法
US9584488B2 (en) * 2013-08-09 2017-02-28 Introspective Power, Inc. Data encryption cipher using rotating ports
CN106454408A (zh) * 2016-10-20 2017-02-22 天脉聚源(北京)传媒科技有限公司 一种实现视频流安全传送的方法、装置及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6373948B1 (en) * 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers

Also Published As

Publication number Publication date
EP1206877B1 (de) 2005-05-18
JP2003507974A (ja) 2003-02-25
WO2001015448A1 (en) 2001-03-01
EP1206877A1 (de) 2002-05-22
CN1191715C (zh) 2005-03-02
DE60020245D1 (de) 2005-06-23
CA2382701A1 (en) 2001-03-01
AU7068200A (en) 2001-03-19
BR0013522A (pt) 2002-05-07
CN1378744A (zh) 2002-11-06

Similar Documents

Publication Publication Date Title
DE69903557T2 (de) Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte
DE60020245T2 (de) System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung
DE69608609T2 (de) Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen
DE69903408T2 (de) Verfahren zur aufnahme verschlüsselter digitaler daten
DE69825611T2 (de) Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
DE69028589T2 (de) Kabelfernsehteilnehmervorrichtung mit intelligenter Fernsteuerung
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE69214698T2 (de) Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder
DE3789178T2 (de) Dekodierung übertragener verschleierter Signale.
DE3688855T2 (de) Satellitenübertragungssystem mit Direktübertragung.
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE69828071T2 (de) Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE60214799T2 (de) System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes
DE69506463T2 (de) Verschlüsselungsverfahren für ein digital übertragenes Fernsehsignal
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
US6055315A (en) Distributed scrambling method and system
DE69615095T2 (de) Verfahren und Gerät zur Kontrolle des Betriebes eines Signaldekoders in einer Rundfunkanlage
DE69914790T2 (de) Signalisierung von bouquetinformation in einem digitalen übertragungssystem
DE69808741T2 (de) Verfahren und vorrichtung um unerlaubten zugriff in einem system mit bedingtem zugriff zu vermeiden
DE69525170T2 (de) System mit bedingtem zugang
DE69806821T2 (de) Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee