DE69505652T2 - Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger - Google Patents
Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfängerInfo
- Publication number
- DE69505652T2 DE69505652T2 DE69505652T DE69505652T DE69505652T2 DE 69505652 T2 DE69505652 T2 DE 69505652T2 DE 69505652 T DE69505652 T DE 69505652T DE 69505652 T DE69505652 T DE 69505652T DE 69505652 T2 DE69505652 T2 DE 69505652T2
- Authority
- DE
- Germany
- Prior art keywords
- groups
- stream
- control word
- access
- consecutive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Time-Division Multiplex Systems (AREA)
- Circuits Of Receivers In General (AREA)
Description
- Die vorliegende Erfindung hat ein Verfahren zur Verteilen bzw. Senden von Programmen mit progressivem Zugriff und Informationsstromtrennung sowie einen entsprechenden Empfänger zum Gegenstand.
- Sie findet Anwendung beim Bezahlfernsehen, bei der Sendung von Sprechfunkprogrammen oder von Tönen oder von Daten, bei der Übertragung und der Verteilung von Programmelementen, etc....
- Bei den klassischen Programmsendesystemen ist der Zugriff auf die Programme für eine bestimmte Empfängerpopulation reserviert. Auch wenn es möglich ist, diverse Zugriffsrechte zu unterscheiden (ein Programm kann z. B. sowohl durch Abonnement als auch durch impulsiven Kauf zugänglich sein), es bleibt die Tatsache bestehen, daß ein Empfänger entweder autorisiert ist oder nicht, je nach dem, ob er über ein bestimmtes Zugriffsrecht verfügt oder nicht.
- Nun ist es aber kommerziell für jedes System mit bedingtem Zugriff sehr vorteilhaft, wenn der Seher oder Hörer den Inhalt des Bilds oder des Tons eines Programms während eines bestimmten Zeitraum ganz oder teilweise versteht. Diese Funktion ist gegenwärtig bei einigen Bezahl-Fernsehsystemen vorhanden, die ein Verschlüsselungsverfahren benutzen, welches das Bild nicht total zerstört bzw. verwürfelt. Jedoch formen die häufig benutzten digitalen Verschlüsselungstechniken das Signal so sehr um, daß der Benutzer das Programm nicht mehr "erraten" kann.
- Die französische Patentanmeldung Nr. 92 15841 vom 29. Dezember 1992 mit dem Titel "Verfahren zum Senden von Programmen mit bedingtem Zugriff, das einen progressiven Zugriff auf solche Programme ermöglicht" (veröffentlicht am 01.07.1994 unter der Nummer FR-A-2700092), oder die entsprechende amerikanische Anmeldung 08/172,817 vom 27. Dezember 1993 (veröffentlicht am 15.08.1995 unter der Nummer US-A-5442701), beschreiben eine Technik, die einen "Einblick" in bestimmte Programme ermöglicht. Dieser Einblick wird durch die Benutzung eines Zugriffsrechts möglich gemacht, das nur partiell ist, im Gegensatz zu dem üblichen Zugriffsrecht, das total ist. Es gibt also nach dieser Technik neben den autorisierten Empfängern, die ganz auf ein Programm zugreifen können, und nichtautorisierten Empfängern, die gar keinen Zugriff auf dieses Programm haben, andere Empfänger, die einen Einblick in das Programm haben können, d. h. für die das Programm zwar erkennbar aber nicht wirklich brauchbar ist.
- Das in dieser Patentanmeldung beschriebene Verfahren umfaßt die folgenden Operationen:
- - man verschlüsselt zu diversen Programmen gehörende Informationen,
- - man überträgt die derart verschlüsselten Informationen für jedes Programm,
- - mit jedem Programm synchronisiert überträgt man zu jedem dieser Programme gehörende Zugriffskontrollmitteilungen, wobei diese Mitteilungen das Entschlüsseln und das Wiederherstellen der Programme in Empfängern ermöglichen, die über entsprechende Zugriffsrechte verfügen,
- - man überträgt außerdem Kontrollmitteilungen eines Teilzugriff s auf wenigstens einige dieser Programme, wobei diese Teilzugriffs-Kontrollnachrichten die Entschlüsselung und Teilwiederherstellung der entsprechenden Programme für Empfänger ermöglichen, die über ein Teilzugriffsrecht verfügen.
- Vorteilhafterweise unterteilt man zur Durchführung dieses Verfahrens den jedem Programm entsprechenden Informationsstrom in einen ersten Strom, Elementarstrom genannt, der einem Programm entspricht, das, sobald wiederhergestellt in einem Empfänger erkennbar ist ohne direkt brauchbar zu sein, und einen zweiten Strom, Komplementärstrom genannt, der ermöglicht, den ersten zu ergänzen, um das Programm vollständig wiederherzustelleh.
- Bei dieser Variante betreffen die Teilzugriffs-Kontrollmitteilungen die Elementarströme.
- Das technische Problem, dessen Lösung die vorliegende Erfindung vorschlägt, ist die Erzeugung des Elementarstroms und des Komplementärstroms, den diese Technik erfordert, und dies aus einem einzigen, irgendeinen Codierer verlassenden Strom.
- Die vorliegende Erfindung betrifft also insbesondere einen speziellen Schritt des Sendeverfahrens von Programmen mit progressivem bedingtem Zugriff, nämlich den Bildungsschritt der beiden Elementarstrom und Komplementärstrom genannten Ströme. Die Erfindung betrifft den Fall, wo der den Codierer verlassende Informationsstrom vom digitalen Typ ist, denn in diesem Fall stellen sich die schwierigsten Probleme für den progressiven bedingten Zugriff. Außerdem nimmt man an, daß die Informationen multiplexiert werden, d. h. daß sie ein "Multiplex" bilden aus einer Folge von Elementen, die je nach Art des Muliplexierens Blöcke, Pakete oder sonstiges... sein können.
- Unter diesen Bedingungen und erfindungsgemäß, um den multiplexierten Informationsstrom aufzuteilen in einen Elementarstrom und einen Komplementärstrom, nimmt man abwechselnd Gruppen von m aufeinanderfolgenden Elementen und von p aufeinanderfolgenden Elementen des Multiplex, wobei die Gruppen aus m Elementen den Elementarstrom bildet und die Gruppen aus p Elementen den Komplementärstrom.
- Genaugenommen hat die vorliegende Erfindung also ein Verfahren zum Senden von Programmen mit progressivem bedingtem Zugriff zum Gegenstand, das die folgenden Schritte umfaßt:
- - Trennung eines einer Komponente eines Programms entsprechenden Informationsstroms in einen ersten Strom, Elementarstrom genannt, und einen zweiten Strom, Komplementärstrom genannt,
- - Verschlüsselung wenigstens des Komplementärstroms mit Hilfe eines Kontrollworts,
- - Übertragung, synchron mit jedem Programm, von Zugriffskontrollmitteilungen, die ermöglichen, die verschlüsselten Ströme in Empfängern, die über entsprechende Zugriffsrechte verfügen, zu entschlüsseln und wiederherzustellen, wobei die Wiederherstellung nur des Elementarstroms zu einer Programmkomponente führt, die erkennbar ist ohne direkt brauchbar zu sein, und die Entschlüsselung des Komplementärstroms ermöglicht, die Programmkomponente zu vervollständigen, um das Programm vollständig wiederherzustellen;
- dabei ist dieses Verfahren dadurch gekennzeichnet - wobei der Informationsstrom die Form eines aus einer Folge von Elementen bestehenden digitalen Multiplex hat -, daß der Elementarstrom gebildet wird, indem man dem Multiplex Gruppen von m aufeinanderfolgenden Elementen entnimmt, und der Komplementärstrom gebildet wird, indem man dem Multiplex Gruppen von p aufeinanderfolgenden Elementen entnimmt, wobei die Gruppen von m aufeinanderfolgenden Elementen mit den Gruppen von p aufeinanderfolgenden Elementen abwechseln.
- Bei einer ersten Ausführungsart sind die Multiplex- Elemente Blöcke von fester Länge, aufgeteilt in Kanäle von variabler Länge, wobei die Komponente des zu verschlüsselnden Programms in einem Kanal eines festgelegten Rangs übertragen wird. Man bildet dann den Elementarstrom, indem man die Informationen nimmt, die enthalten sind einem Kanal, der in den Gruppen von m aufeinanderfolgenden Blöcken diesen festgelegten Rang i hat, und den Komplementärstrom durch die Informationen, die enthalten sind in dem Kanal desselben festgelegten Rangs i in Gruppen von p aufeinanderfolgenden Blöcken, die sich abwechseln mit den genannten Gruppen von m aufeinanderfolgenden Blöcken.
- Bei einer ersten Variante verschlüsselt man den Kanal des festgelegten Rangs i der Gruppen von m aufeinanderfolgenden Blöcken durch ein erstes Kontrollwort CW1 und den Kanal desselben Rangs i der Gruppen von p aufeinanderfolgenden Blöcken durch ein zweites Kontrollwort CW2.
- Das Kontrollwort CW1 kann das bekannte lokale Kontrollwort des Empfängers sein oder ein im Innern einer Zugriffskontrollmitteilung mitgeführtes Kontrollwort.
- Bei einer anderen Variante verschlüsselt man den Kanal des festgelegten Rangs i der Gruppen von m aufeinanderfolgenden Blöcken nicht, aber man verschlüsselt den Kanal des festgelegtem Rangs i der Gruppen von p aufeinanderfolgenden Blöcken durch ein Kontrollwort CW2.
- Bei einer zweiten Ausführungsart sind die Multiplex- Elemente Pakete und man bildet den Elementarstrom durch die Informationen, die in den Gruppen von m aufeinanderfolgenden Paketen enthalten sind, und den Komplementärstrom durch Informationen, die in den Gruppen von p aufeinanderfolgenden Paketen enthalten sind, die sich abwechseln mit den Gruppen von m aufeinanderfolgenden Paketen.
- Bei einer ersten Variante verschlüsselt man die Pakete der Gruppen von m aufeinanderfolgenden Paketen durch ein erstes Kontrollwort CW1 und die Pakete der Gruppen von p aufeinanderfolgenden Paketen durch ein zweites Kontrollwort CW2.
- Bei einer zweiten Variante verschlüsselt man die Pakete der Gruppen von m aufeinanderfolgenden Paketen nicht, aber man verschlüsselt die Pakete der Gruppen von p aufeinanderfolgenden Paketen durch ein Kontrollwort CW2.
- Die vorliegende Erfindung hat auch einen Empfänger zum Gegenstand, um die nach dem oben definierten Verfahren gesendet Programme zu empfangen. Dieser Empfänger ist dadurch gekennzeichnet, daß er umfaßt:
- - Einrichtungen, um in dem empfangenen Informationsstrom einen durch Gruppen von m aufeinanderfolgenden Elementen gebildeten ersten, Elementarstrom genannten Strom und einen durch Gruppen von p aufeinanderfolgenden Elementen gebildeten zweiten, Komplementärstrom genannten Strom zu trennen, wobei die Gruppen von m aufeinanderfolgenden Elementen sich abwechseln mit den Gruppen von p aufeinanderfolgenden Elementen,
- - Einrichtungen, um in den empfangenen Informationen wenigstens eine Zugriffskontrollmitteilung zu erkennen und um daraus wenigstens ein Kontrollwort und wenigstens eine Zugriffsbedingung zu extrahieren bzw. zu entnehmen,
- - Einrichtungen, um zu verifizieren, ob wenigstens die genannte Zugriffsbedingung befriedigt wird,
- - Einrichtungen, um wenigstens den Komplementärstrom mit Hilfe des zugehörigen Kontrollworts zu entschlüsseln, wenn die entsprechende Zugriffsbedingung befriedigt wird,
- - wenigstens einen Video-, Audio- oder Datenempfänger, der wenigstens die Signale des Elementarstroms empfängt und gegebenenfalls die Signale des entschlüsselten Komplementärstroms, wenn die entsprechende Zugriffsbedingung befriedigt wird.
- - Die Fig. 1 ist ein schematisches Diagramm, das eine Bezahlfernseh-Sendekette zeigt;
- - die Fig. 2 ist ein Schema, das die Organisation eines Multiplex entsprechend der Blockmultiplexingtechnik zeigt;
- - die Fig. 3 ist ein Schema, das die Organisation eines Multiplex entsprechend der Paketmultiplexingtechnik zeigt;
- - die Fig. 4 zeigt die Bildung des Elementarstroms und des Komplementärstroms im Falle eines Blockmultiplex;
- - die Fig. 5 zeigt jeweils im vorhergehenden Fall verschlüsselte, degradierte bzw. reduzierte und entschlüsselte Komponenten;
- - die Fig. 6 zeigt die Einrichtungen, die das erfindungsgemäße Verfahren im Falle des Blockmultiplexing ermöglichen;
- die Fig. 7 zeigt die Bildung des Elementarstroms und des Komplementärstroms im Falle eines Paketmultiplexing;
- - die Fig. 8 zeigt die jeweils im vorhergehenden Fall verschlüsselten, reduzierten und entschlüsselten Komponenten;
- - die Fig. 9 zeigt die Einrichtungen, die ermöglichen, das erfindungsgemäße Verfahren im Falle des Paketmultiplexing durchzuführen;
- - die Fig. 10 zeigt das synoptische Schaltbild eines Empfängers zur Verarbeitung der nach dem erfindungsgemäßen Verfahren gesendeten Signale;
- - die Fig. 11 zeigt den Betrieb des Demultiplexers-Entschlüsselers im Falle eines Blockmultiplexing;
- - die Fig. 12 zeigt den Betrieb des Demultiplexers-Entschlüsselers im Falle eines Paketmultiplexing;
- Die Fig. 1 zeigt eine klassische Sendekette für Bezahlfernseh-Programme. Diese Kette umfaßt auf der Sendeseite Quellencodierer, im vorliegenden Fall 10 und 10', einen Multiplexer/Verschlüsseler 12 und, auf der Empfangsseite, einen Demultiplexer/Entschlüsseler 14 und Quellendecodierer, im vorliegenden Fall 18 und 18'.
- Die von den Quellencodierern 10 und 10' stammenden Informationsströme speisen den Multiplexer/Verschlüsseler 12, der diese Ströme multiplexiert und verschlüsselt, um einen einzigen Strom zu liefern, der der gesendete Strom ist.
- Das Verschlüsseln ist eine umkehrbare Operation zum Umformen des gesendeten Signals mit Hilfe eines Kontrollwort (CW) genannten Schlüssels, um diese Programme für diejenigen Benutzer unverständlich zu machen, die dieses Kontrollwort nicht besitzen.
- Um die Entschlüsselung zu ermöglichen, wird das Kontrollwort in chiffrierter Form in ECM genannten Zugriffskontrollmitteilungen übertragen. Jede ECM enthält ebenfalls die Zugriffsbedingung (CA), die durch den Zugriffskontrollmodul des Benutzers befriedigt werden muß, um die Dechiffrierung des Kontrollworts (CW) und folglich die Entschlüsselung des Signals zu ermöglichen.
- Die Kontrollwörter haben eine begrenzte Lebensdauer (typisch 10 Sekunden). Um bei den Kontrollwörterwechseln jedes Problem zu vermeiden, werden die beiden Kontrollwörter, jeweils das laufende und das zukünftige, in der Zugriffskontrollmitteilung übertragen. Das eine ist das gerade Kontrollwort, benutzt während einer geraden Phase und mit CWe bezeichnet, und das andere ist das ungerade Kontrollwort, mit CWo bezeichnet und benutzt während einer ungeraden Phase.
- Die von den Quellencodierern stammenden Informationsströme werden im Zeitmultiplex übertragen. Auf dem Gebiet der digitalen Übertragung werden hauptsächlich zwei Techniken benutzt: das Blockmultiplexing und das Paketmultiplexing.
- Beim Blockmultiplexing wird das Multiplex durch eine Folge von Blöcken von fester Länge gebildet, die alle dieselbe Organisation aufweisen, wie dargestellt in der Fig. 2, die einen Block des Rangs i und den nachfolgenden Block des Rangs i+1 zeigt.
- Ein Block ist aufgeteilt in n Kanäle von variabler Länge. In jedem Kanal fließt ein Elementarstrom (Video, Ton, ...). Für alle Blöcke wird dieselbe Aufteilung benutzt (Multiplex- Rekonfigurationen sind möglich aber selten). Die einem Kanal des Rangs k zugeteilte Bitrate ist gleich (Lgk)/Tbits/s, wo Lgk die Länge des Kanals k in Bits ist und T die Periode des Blocks.
- Beispielsweise kann man das Multiplexing STERNE zitieren, das ein Blockmultiplexing ist. Die Länge eines Blocks beträgt 24 ms. Die einem Kanal mit einer Länge von 1 Byte zugeteilte Bitrate wäre ungefähr gleich 333 bit/s.
- Generell ist ein Kanal für eine Dienstverbindung reserviert, die alle anderen Kanäle des Blocks beschreibt: Länge des Kanals, Beschreibung des in dem Kanal transportierten Elementarstroms, Verschlüsselungs- und Zugriffskontrollparameter, ....
- Der Dienstkanal transportiert auch einen Blockzähler, der z. B. benutzt wird, um die Lebensdauer der Kontrollwörter sowie die Parität der Phase festzulegen.
- Die Verschlüsselung eines Elementarstroms erfolgt gegenwärtig, indem man in allen Blöcken alle Bits des den Elementarstrom transportierenden Kanals verschlüsselt. In der Fig. 2 betrifft die Verschlüsselung den Kanal 2 und ist durch Schraffierungen symbolisiert.
- Das Paketmultiplexing besteht darin, eine Folge von Paketen mit fester oder variabler Länge herzustellen. Jedes Paket enthält die Daten eines Elementarstroms. Das Schema der Fig. 3 liefert ein Beispiel eines Paketmultiplexing, bei dem drei Elementarströme A, B und C übertragen werden.
- Jedes Paket wird durch einen Kopf (E-T), ein Datenfeld und ein Suffix (Sfx) gebildet.
- Die Verschlüsselung eines Elementarstroms erfolgt gegenwärtig, indem alle Datenfelder der den Elementarstrom transportierenden Pakete verschlüsselt werden. Bei dem in Fig. 3 dargestellten. Beispiel wird nur der Elementarstrom B verschlüsselt (die Schraffierungen symbolisieren die Verschlüsselungen).
- Das Multiplex MPEG2 ist ein Paketmultiplex, bei dem die Pakete alle eine feste Länge von 188 Byte haben. Der Kopf enthält einen Identifizierer des Elementarstroms plus zwei Bits, die den Modus und die für dieses Paket benutzten Verschlüsselungsparameter identifizieren. Die Werte dieser beiden Bits sind gegenwärtig standardisiert:
- 00. keine Verschlüsselung
- 01: reserviert
- 10: Verschlüsselung mit dem geraden Kontrollwort
- 11: Verschlüsselung mit dem ungeraden Kontrollwort.
- In der schon zitierten Patentanmeldung Nr. 92 15841 (US 08/172,817) wird beschrieben, wie man in dem Fall, wo die Komponente (Video oder Audio) sich in zwei unterscheidbaren Strömen präsentiert, einen Mechanismus zur progressiven Verschlüsselung herstellt. Es genügt in diesem Fall, ein Kontrollwort CW1 (einer Zugriffsbedingung CA1 zugeordnet) auf den Elementarstrom anzuwenden und ein Kontrollwort CW2 (einer Zugriffsbedingung CA2 zugeordnet) auf den Komplementärstrom. Die Zugriffsbedingung CA1 und das Kryptogramm von CW1 werden in einer Zugriffskontrollmitteilung ECM1 transportiert. Die Zugriffsbedingung CA2 und das Kryptogramm von CW2 werden in einer Zugriffskontrollmitteilung ECM2 transportiert. Nur die Zugriffsbedingung CA1 ermöglicht die Entschlüsselung des Elementarstroms, der dann ein Bild oder einen Ton liefert, das oder der reduziert aber für den Benutzer verständlich ist.
- Es wird nun beschrieben, wie im Falle eines Blockmultiplexing und eines Paketmultiplexing zwei unterscheidbare Ströme erzeugt werden, jeweils verschlüsselt mit den Kontrollwörtern CW1 und CW2.
- Zunächst im Fall des Blockmultiplexing wird die Komponente, auf die man die progressive Verschlüsselung anwendet, in dem Kanal i jedes Blocks übertragen. Das erfindungsgemäße Verfahren besteht dann darin, den Kanal i mit m aufeinanderfolgenden Blöcken mit dem Wort CW1 zu verschlüsseln, dann denselben Kanal mit p aufeinanderfolgenden Blöcken mit CW2, dann wieder denselben Kanal mit p aufeinanderfolgenden Blöcken mit CW1, etc..., wie angegeben in dem Schema der Fig. 4, wo die vertikalen Striche eine Verschlüsselung mit CW1 darstellen und die horizontalen Striche eine Verschlüsselung mit CW2.
- Die Wörter CW1 und CW2 wechseln gleichzeitig die Parität. Diese Parität ist in dem Schema der Fig. 4 nicht angegeben.
- Die Werte der zu jedem der verschlüsselten Kanäle gehörenden Zahlen m und p müssen dem Decodierer auf implizite oder explizite Weise bekannt sein. Im letzteren Fall werden sie auf dem Dienstkanal übertragen, begleitet von - einer Synchroni sationsinformation (z. B. ein spezieller Wert des Blockzählers), die angibt, bei welchem Block die Verschlüsselung mit CW1 oder mit CW2 beginnt.
- Beim Empfang erhält man den Elementarstrom, indem die verschlüsselten Blöcke mit CW1 entschlüsselt werden. Den Komplementärstrom erhält man, indem man die verschlüsselten Blöcke mit CW2 entschlüsselt. Das Einspeisen nur eines Elementarstroms in den Video- oder Audio-Decodierer liefert ein Bild oder einen Ton von reduzierter Qualität. Das Einspeisen eines von dem Komplementärstrom begleiteten Elementarstroms in den Video- oder Audio-Decodierer liefert ein Bild oder einen Ton von guter Qualität.
- Die Fig. 5 zeigt in der ersten Zeile die verschlüsselte Komponente, in der zweiten Zeile die degradierte bzw. reduzierte Komponente, wenn nur der Elementarstrom entschlüsselt wurde, und in der dritten Zeile die komplett entschlüsselte Komponente.
- Die Wahl der Zahlen m und p muß festgelegt werden in Abhängigkeit von den Leistungen des Video- oder Audio-Decodierers und insbesondere in Abhängigkeit von seiner Synchronisierungszeit. Im allgemeinen ist m sehr viel größer als p, denn man benötigt sehr wenige verschlüsselte Blöcke, um das Verhalten des Video- oder Audio-Decodierers stark zu stören.
- Die beim Senden benutzten Einrichtungen sind in Fig. 6 dargestellt. Sie umfassen einen Multiplexer 20 mit einem ersten Ausgang 21, der die unverschlüsselten Daten liefert, einem zweiten Ausgang 22, der die Blocksynchronisation liefert, einem dritten Ausgang 23, der die Zahlen m und p sowie den Blockzähler und die Parität liefert, und schließlich einen vierten Ausgang 24, der die beiden Zugriffskontrollmitteilungen ECM1 und ECM2 liefert.
- Die Einrichtungen umfassen noch eine Schaltung 25, die die benutzten Kontrollwörter enthält (CW1 gerade und ungerade und CW2 gerade und ungerade) und den Verschlüsseler 26, der das eine oder das andere dieser Wörter benutzt. Diese Schaltung 25 liefert an einem ersten Ausgang 27 die verschlüsselten Daten, an einem zweiten Ausgang 28 die Blocksynchronisation, an einem dritten Ausgang 29 die Zahlen m, p sowie den Blockzähler und die Parität.
- Bei dem nun erläuterten Paketmultiplexing verhält es sich ähnlich wie beim Blockmultiplexing, wobei der Unterschied auf der Übertragung der Synchronisationsinformationen zwischen dem Verschlüsseler und dem Entschlüsseler beruht. Im Falle des Paketmultiplexing kann nämlich der Paketkopf zum Transportieren einer Information benutzt werden: die Information der Verschlüsselung mit CW1 oder mit CW2 sowie die Pariät werden im Paketkopf transportiert. Dies ermöglicht insbesondere dem Verschlüsseler, die Werte m und p zu variieren.
- Die Zahl m kann z. B. der für die Codierung eines Bildes (image intra) nötigen Anzahl Pakete entsprechen, während die Anzahl p der Anzahl Pakete zwischen zwei Bildern (images intra) entsprechen kann.
- Man kann feststellen, daß das Verschlüsseln des Elementarstroms mit dem Kontrollwort CW1 nicht obligatorisch ist. Bei einer vereinfachten Variante verschlüsselt man nicht den Kanal des Rangs i der Gruppen von m aufeinanderfolgenden Blöcken; man verschlüsselt nur den Kanal des Rangs i der Gruppen von p aufeinanderfolgenden Blöcken und dies mit dem Kontrollwort CW2. Man definiert also die Zugriffsbedingungen CA1 nicht und man benützt das Kontrollwort CW1 nicht. Dies bedeutet, daß keine Kontrolle über den Empfang des Elementarstroms ausgeübt wird und alle Empfänger die Möglichkeit des Zugriffs auf das Bild oder den Ton von degradierter bzw. reduzierter Qualität haben.
- Man kann auch noch wie weiter oben feststellen, daß das Kontrollwort CW1 das lokale, dem Empfänger bekannte Kontrollwort sein kann oder ein Kontrollwort, das im Innern einer Zugriffskontrollmitteilung transportiert wird.
- Die Fig. 7 zeigt, wie man den Elementarstrom mit Gruppen von m Paketen bildet, die mit dem ersten Kontrollwort CW1 verschlüsselt werden, und mit Gruppen von p Paketen, die mit dem zweiten Kontrollwort CW2 verschlüsselt werden. Die vertikalen Striche symbolisieren eine Verschlüsselung mit CW1 und die horizontalen Striche eine Verschlüsselung mit CW2.
- Beim Empfang erhält man den Elementarstrom, indem man die mit CW1 verschlüsselten Pakete entschlüsselt. Den Komplementärstrom erhält man, indem man die mit CW2 verschlüsselten Pakete entschlüsselt. Die Speisung des Video- oder Audio-Decodierers mit nur einem Elementarstrom liefert ein Bild oder einen Ton von reduzierter Qualität. Die Speisung des Video- oder Audio- Decodierers mit dem vom Komplementärstrom begleiteten Elementarstrom liefert ein Bild oder einen Ton von guter Qualität.
- Die Fig. 8 zeigt in der ersten Zeile die verschlüsselte Komponente, in der zweiten Zeile die nur dem entschlüsselten Elementarstrom entsprechende degradierte bzw. reduzierte Komponente, und in der dritten Zeile die komplett entschlüsselte Komponente (Elementarstrom und Komplementärstrom).
- Hier muß die Wahl von m und p wieder in Abhängigkeit von den Leistungen des Video- oder Audio-Decodierers und insbesondere von seiner Synchronisationszeit festgelegt werden. Als allgemeine Regel ist m sehr viel größer als p, denn man benötigt, sehr wenige verschlüsselte Pakete, um das Verhalten des Video- oder Audio- Decodierers stark zu stören.
- Die Fig. 9 zeigt schematisch die Einrichtungen, die bei der Paketmultiplexing-Variante beim Senden benutzt werden. Diese Einrichtungen umfassen einen Multiplexer 30, der an einem ersten Ausgang 31 unverschlüsselte Pakete liefert, an einem zweiten Ausgang 32 die Synchronisation der Pakete, an einem dritten Ausgang 33 die Zahlen m und p sowie die Parität, und an einem vierten Ausgang 34 die Zugriffskontrollmitteilungen ECM1, ECM2.
- Diese Einrichtungen umfassen noch eine Schaltung 35, die die geraden und ungeraden Kontrollwörter CW1 und die geraden und ungeraden Kontrollwörter CW2 enthält und den diese Wörter benutzenden Verschlüsseler. Die Schaltung 35 liefert an einem ersten Ausgang 37 die verschlüsselten Pakete und an einem zweiten Ausgang 38 ein Paritätssignal.
- Beim Paketmultiplexing sowie beim Blockmultiplexing besteht ein Sonderfall der Anwendung des Verfahrens darin, die Zugriffsbedingung CA1 nicht zu definieren und das Kontrollwort CW1 nicht zu benutzen. Dies läuft darauf hinaus, keine Kontrolle über den Empfang des Elementarstroms auszuüben und allen Empfängern den Zugriff auf das Bild oder den Ton von reduzierter Qualität anzubieten. Man kann als Kontrollwort CW1 auch das dem Empfänger bekannte lokale Kontrollwort benutzen oder ein im Innern einer Zugriffskontrollmitteilung transportiertes Kontrollwort.
- Abschließend kann man eine Anwendungsart des erfindungsgemäßen Verfahrens im Falle des MPEG2 genannten Multiplexierens präzisieren.
- Im Sonderfall des MPEG2 wird die zu der Verschlüsselung gehörende Signalisation im Kopf jedes Pakets durch zwei Bits gebildet, die in dem Normprojekt MPEG2 System (ISO/IEC CD 13818-1) "Transport-Scrambling-Control" (TSC) genannt werden. Die Werte dieser beiden Bits sind gegenwärtig wie folgt standardi-siert:
- 00. keine Verschlüsselung
- 01: reserviert
- 10: Verschlüsselung mit dem geraden Kontrollwort
- 11: Verschlüsselung mit dem ungeraden Kontrollwort.
- Um das oben beschriebene Verfahren anzuwenden, muß man dem Decodierer nicht nur zwei Kontrollwörter signalisieren können (gerade oder ungerade)., sondern insgesamt vier Kontrollwörter (CW1 gerade, CW2 gerade, CW1 ungerade, CW2 ungerade). Man muß angeben können, welches dieser vier Kontrollwörter benutzt wurde, um das Datenfeld des Pakets zu verschlüsseln. Dazu kann man den heute reservierten Wert "O1" benutzen.
- Das Verhalten des Decodierers (aus dem sich leicht das Verhalten des Codierers ableiten läßt) ist dann das folgende, wobei man annimmt, daß der Decodierer über einen MEM-PAR getauften Paritätsspeicher verfügt (1 Bit genügt):
- - Initialzustand: MEM-PAR = 0 oder 1
- - Empfang eines Pakets mit TSC = "00": keine Entschlüsselungsaktion ist vorzunehmen
- - Empfang eines Pakets mit TSC = "10":
- Entschlüsselung des Pakets mit CW2 gerade und MEM-PAR→ 0 (d. h. Speichern des Werts "0" in MEM-PAR)
- - Empfang eines Pakets mit TSC = "11" Entschlüsseln des Pakets mit CW2 ungerade und MEM-PAR→ 1 (d. h. Speichern des Werts "1" in MEM-PAR)
- - Empfang eines Pakets mit TSC = "01" Entschlüsselung des Pakets mit CW1 gerade wenn MEM-PAR = 0 oder mit CW1 ungerade, wenn MEM-PAR = 1.
- Beim Anschließen des Empfängers ist der Paritätsspeicher MEM-PAR mit einer Wahrscheinlichkeit 1/2 falsch bis zum Empfang des ersten Pakets mit TSC = "10" oder "11". Die maximale Wartezeit vor der perfekten Synchronisation beträgt m Pakete. Es ist folglich bei der Anwendung dieser Variante nötig, sich zu vergewissern, daß diese Frist für den Benutzer unbemerkt bleibt (kleinstmöglicher Wert für m).
- Man stellt fest, daß der spezielle Anwendungsfall des Verfahrens, der darin besteht, keine Zugriffsbedingungen CA1 zu definieren und nicht das Kontrollwort CW1 zu benutzen, einfach realisierbar wird, indem man den Wert TSC= "00" anstatt TSC = "01" benutzt.
- Wenn der Decodierer nur auf das reduzierte Bild Zugriff hat, kann dies verschiedenartig funktionieren:
- - dem Videodecodierer die entschlüsselten Bilder sowie die verschlüsselt bleibenden Bilder liefern,
- - dem Videodecodierer nur die entschlüsselten Bilder liefern, wobei der Videodecodierer das letzte empfangene Bild während des Empfangs der verschlüsselten Bilder einfriert.
- Die Fig. 10 zeigt schematisch einen Empfänger von Programmen, die nach dem oben beschriebenen Verfahren gesendet werden. In dieser Figur trägt der Empfänger das Hauptbezugszeichen 40. Dieser Empfänger umfaßt einen Haupteingang 41, einen Demodulator 42, einen Demultiplexer-Entschlüsseler 44, einen Sicherheitsprozessor 46, einen Videodecodierer 48, einen Audiodecodierer 50, einen Datendecodierer 52, einen Anzeigeschirm 54, einen Lautsprecher 56 und einen PC 58.
- Das auf dem Eingang 41 empfangene Signal wird zunächst in der Schaltung 42 demoduliert, dann in den Demultiplexer/Entschlüsseler 44 eingespeist, der die Blöcke oder Pakete der gewählten Komponente entnimmt und sie entschlüsselt, wenn der Benutzer über die erforderlichen Zugriffsrechte verfügt.
- Das Signal wird anschließend in den Videodecodierer 48 eingespeist, wenn es sich um ein Videosignal handelt, oder in den Audiodecodierer 50, wenn es sich um ein Audiosignal handelt, oder in den Datendecodierer 52, wenn es sich um ein Datensignal handelt. Sobald das Signal decodiert ist, wird es dem Benutzer auf der entsprechenden Einrichtung präsentiert: Bildschirm 54 für Video, Lautsprecher 56 für Audio und Computer 58 für Daten.
- Im Fall eines Blockmultiplexing ist der Demultiplexer- Entschlüsseler 44 entsprechend der Fig. 11 organisiert.
- Der Haupteingang E ist mit einem Blockdemultiplexer 60 verbunden, der drei Ausgänge besitzt, jeweils 61 für die verschlüsselten Daten, 62 für die Blocksynchronisation und 63 für die Zahlen m und p, den Blockzähler und die Parität.
- Der Entschlüsseler 64 erhält entweder die geraden Kontrollwörter CW1 oder CW2 oder die ungeraden Kontrollwörter CW1, CW2, je nach Parität, und entschlüsselt die Signale. Die entschlüsselten Signale sind am Ausgang S verfügbar.
- Der Demultiplexer/Entschlüsseler analysiert den Dienstkanal, um dort die Werte von m, p wiederherzustellen (wenn er sie nicht auf implizite Weise kennt) sowie die Synchronisationsinformation, die signalisiert, bei welchem Block die Verschlüsselung mit CW1 oder mit CW2 beginnt.
- Der Demultiplexer/Entschlüsseler stellt die ECM1 und die ECM2 wieder her. Er sendet diese ECM an den Sicherheitsprozessor des Decodierers (oft eine Mikroprozessorkarte), um die Zugriffsbedingungen CA1 und CA2 zu überprüfen, und berechnet die Kontrollwörter CW1 und CW2, wenn die Zugriffsbedingungen befriedigt wurden.
- Wenn der Benutzer weder CA1 noch CA2 befriedigt, bleibt die Komponente ganz verschlüsselt.
- Wenn der Benutzer die Zugriffsbedingung CA1 befriedigt, aber nicht die Zugriffsbedingung CA2, hat er Zugriff auf ein Bild oder einen Ton oder Daten von reduzierter Qualität. Der Demultiplexer/Entschlüsseler entschlüsselt die mit CW1 verschlüsselten Stöße von m Blöcken. Er erzeugt so einen Strom, der durch m unverschlüsselte Blöcke, dann durch p verschlüsselte Blöcke, dann wieder durch m unverschlüsselte Blöcke etc... gebildet wird. Dieser Strom wird in den Video- oder Audio- oder Datendecodierer eingespeist.
- Wenn die Komponente eine Audiokomponente ist, kann der Audiodecodierer alles decodieren (das Decodieren der verschlüsselten Blöcke drückt sich durch Geräusch bzw. Ton im Lautsprecher aus) oder entscheiden, die Stöße aus p Blöcken verschlüsselt zu lassen (kein Ton im Lautsprecher während des Durchlaufs dieser Blöcke).
- Wenn die Komponente eine Videokomponente ist, kann der Videodecodierer alles decodieren (das Decodieren der verschlüsselten Blöcke drückt sich durch ein verrauschtes Bild auf dem Bildschirm aus) oder entscheiden, die Stöße aus p Blöcken verschlüsselt zu lassen und während dieser Zeit das letzte korrekt decodierte Bild auf dem Bildschirm einzufrieren.
- Wenn der Benutzer die Zugriffsbedingungen CA1 und CA2 befriedigt, hat er Zugriff auf ein Bild oder einen Ton oder Daten, die vollständig entschlüsselt sind.
- Der Demultiplexer/Entschlüsseler entschlüsselt die Stöße der mit CW1 verschlüsselten Blöcke und die Stöße der p mit CW2 verschlüsselten Blöcke. Er erzeugt so einen Strom, der durch vollständig entschlüsselte Blöcke gebildet wird. Dieser Strom wird eingespeist in einen Video- oder Audio- oder Datendecodierer.
- Ein Sonderfall besteht darin, keine Zugriffsbedingung CA1 zu definieren und das Kontrollwort CW1 nicht zu verwenden (die Stöße von m Blöcken sind unverschlüsselt). Dies läuft darauf hinaus, keine Kontrolle über den Empfang des Elementarstrom auszuüben und allen Empfänger den Zugriff auf ein Bild oder einen Ton von reduzierter Qualität anzubieten.
- Im Falle eines Paketmultiplex ist der Demultiplexer- Entschlüsseler 44 entsprechend der Fig. 12 organisiert. Der Eingang E' ist mit einem Paket-Demultiplexer 60' verbunden, der drei Ausgänge hat, jeweils 61' zum Liefern der verschlüsselten Pakete, 62' zum Synchronisieren der Pakete und 63' für die Zahlen m und p und für die Parität.
- Der Entschlüsseler 64' empfängt entweder die geraden Kontrollwörter CW1 oder CW2 oder die ungeraden Kontrollwörter CW1, CW2, je nach Parität, und entschlüsselt die Signale. Die unverschlüsselten Signale sind am Ausgang S' verfügbar.
- Der Demultiplexer/Entschlüsseler stellt die ECM1 und die ECM2 wieder her. Er sendet diese ECM an den Sicherheitsprozessor des Decodierers (oft eine Mikroprozessorkarte), um die Zugriffsbedingungen CA1 und CA2 zu überprüfen, und berechnet die Kontrollwörter CW1 und CW2, wenn die Zugriffsbedingungen befriedigt werden.
- Wenn der Benutzer weder CA1 noch CA2 befriedigt, bleibt die Komponente ganz verschlüsselt.
- Der Demultiplexer/Entschlüsseler analysiert den Kopf des Pakets, um zu wissen, mit welchem CW er das Paket entschlüsseln muß (CW1 gerade, CW1 ungerade, CW2 gerade, CW2 ungerade).
- Wenn der Benutzer die Zugriffsbedingung CA1 befriedigt, aber nicht die Zugriffsbedingung CA2, hat er Zugriff auf ein Bild oder einen Ton oder Daten von reduzierter Qualität entsprechend dem nachfolgenden Mechanismus.
- Der Demultiplexer/Entschlüsseler entschlüsselt die mit CW1 verschlüsselten Stöße von m Paketen. Er erzeugt so einen Strom, der durch m unverschlüsselte Pakete, dann durch p verschlüsselte Pakete, dann wieder durch m unverschlüsselte Pakete etc... gebildet wird. Dieser Strom wird in den Video- oder Audio- oder Datendecodierer eingespeist.
- Wenn die Komponente eine Audiokomponente ist, kann der Audiodecodierer alles decodieren (das Decodieren der verschlüsselten Pakete drückt sich durch Geräusch bzw. Ton im Lautsprecher aus) oder entscheiden, die Stöße aus p Paketen verschlüsselt zu lassen (kein Ton im Lautsprecher während des Durchlaufs dieser Pakete).
- Wenn die Komponente eine Videokomponente ist, kann der Videodecodierer alles decodieren (das Decodieren der verschlüsselten Pakete drückt sich ein verrauschtes Bild auf dem Bildschirm aus) oder entscheiden, die Stöße aus p Paketen verschlüsselt zu lassen und während dieser Zeit das letzte korrekt decodierte Bild auf dem Bildschirm einzufrieren.
- Wenn der Benutzer die Zugriffsbedingungen CA1 und CA2 befriedigt, hat er Zugriff auf ein Bild oder einen Ton oder Daten, die vollständig entschlüsselt sind.
- Der Demultiplexer/Entschlüsseler entschlüsselt die Stöße der mit CW1 verschlüsselten Pakete und die Stöße der mit CW2 verschlüsselten Pakete. Er erzeugt so einen Strom, der durch vollständig entschlüsselte Pakete gebildet wird. Dieser Strom wird eingespeist in einen Video- oder Audio- oder Datendecodierer.
- Ein Sonderfall besteht darin, keine Zugriffsbedingung CA1 zu definieren und das Kontrollwort CW1 nicht zu verwenden (die Stöße von m Paketen sind unverschlüsselt). Dies läuft darauf hinaus, keine Kontrolle über den Empfang des Elementarstrom auszuüben und allen Empfänger den Zugriff auf ein Bild oder einen Ton von reduzierter Qualität anzubieten.
Claims (20)
1. Verfahren zur Programmverteilung mit progressivem
bedingtem Zugriff, das die folgenden Schritte umfaßt:
- Trennung eines einer Komponente eines Programms entsprechenden
Informationsstroms in einen ersten Strom, Elementarstrom
genannt, und einen zweiten Strom, Komplementärstrom genannt,
- Verschlüsselung wenigstens des Komplementärstroms mit Hilfe
eines Kontrollworts (CW2),
- Übertragung, synchron mit jedem Programm, von
Zugriffkontrollnachrichten (ECM), die ermöglichen, die verschlüsselten Ströme
in Empfängern, die über entsprechende Zugriffsrechte verfügen,
zu entschlüsseln und wiederherzustellen, wobei die
Wiederherstellung nur des Elementarstroms zu einer Programmkomponente
führt, die erkennbar ist ohne direkt brauchbar zu sein, und die
Entschlüsselung des Komplementärstroms ermöglicht, die
Programmkomponente zu vervollständigen, um das Programm
vollständig wiederherzustellen,
- Bildung des Elementarstroms - wobei der Informationsstrom die
Form eines aus einer Folge von Elementen bestehenden digitalen
Multiplex hat -, indem man dem Multiplex Gruppen von m
aufeinanderfolgenden Elementen entnimmt, und Bildung des
Komplementärstroms, indem man dem Multiplex Gruppen von p
aufeinanderfolgenden Elementen entnimmt, wobei die Gruppen von m
aufeinanderfolgenden Elementen mit den Gruppen von p
aufeinanderfolgenden Elementen abwechseln.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß die Elemente des Multiplex Datenübertragungsblöcke von fester
Länge sind, aufgeteilt in Kanälen von variabler Länge, wobei die
Komponente des zu verschlüsselnden Programms in einem Kanal eines
festgelegten Rangs übertragen wird, und dadurch, daß man den
Elementarstrom bildet, indem man die Informationen nimmt, die
enthalten sind in dem Kanal, der in den Gruppen von m
aufeinanderfolgenden Übertragungsblöcken diesen festgelegten Rang (i)
hat, und den Komplementärstrom durch die Informationen, die
enthalten sind in dem Kanal desselben festgelegten Rangs (i) in
den Gruppen von p aufeinanderfolgenden Übertragungsblöcken,
abwechselnd mit den genannten Gruppen von m aufeinanderfolgenden
Übertragungsblöcken.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet,
daß man den Kanal des festgelegten Rangs (i) der Gruppen von m
aufeinanderfolgenden Übertragungsblöcken durch ein erstes
Kontrollwort (CW1) verschlüsselt und den Kanal desselben Rangs (i)
der Gruppen von p aufeinanderfolgenden Übertragungsblöcken durch
ein zweites Kontrollwort (CW2).
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet,
daß das erste Kontrollwort (CW1) ein Kontrollwort ist, das dem
Empfänger bekannt ist oder innerhalb einer
Zugriffskontrollnachricht übertragen wird.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet,
daß man den Kanal des festgelegten Rangs (i) der Gruppen von m
aufeinanderfolgenden Übertragungsblöcken nicht verschlüsselt, aber
den Kanal des festgelegtem Rangs (i) der Gruppen von p
aufeinanderfolgenden Übertragungsblöcken durch ein Kontrollwort
(CW2) verschlüsselt.
6. Verfahren nach einem der Ansprüche 3 oder 5, dadurch
gekennzeichnet, daß man mit den Zugriffskontrollnachrichten den
Wert der Zahlen m und p sowie eine Information überträgt, die
angibt, ab welchem Übertragungsblock die Verschlüsselung mit dem
ersten oder dem zweiten Kontrollwort (CW1, CW2) beginnt.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß die Elemente des Multiplex Pakete sind und daß man den
Elementarstrom durch die Informationen bildet, die enthalten sind
in den Gruppen von m aufeinanderfolgenden Paketen, und den
Komplementärstrom durch Informationen, die enthalten sind in den
Gruppen von p aufeinanderfolgenden Paketen, abwechselnd mit den
Gruppen von m aufeinanderfolgenden Paketen.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet,
daß man die Pakete der Gruppen von m aufeinanderfolgenden Paketen
durch ein erstes Kontrollwort (CW1) verschlüsselt und die Pakete
der Gruppen von p aufeinanderfolgenden Paketen durch ein zweites
Kontrollwort (CW2).
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet,
daß das erste Kontrollwort (CW1) ein Kontrollwort ist, das dem
Empfänger bekannt ist oder innerhalb einer
Zugriffskontrollnachricht übertragen wird.
10. Verfahren nach Anspruch 7, dadurch gekennzeichnet,
daß man die Pakete der Gruppen von m aufeinanderfolgenden Paketen
nicht verschlüsselt, aber die Pakete der Gruppen von p
aufeinanderfolgenden Paketen durch ein Kontrollwort (CW2)
verschlüsselt.
11. Verfahren nach einem der Ansprüche 8 oder 10,
dadurch gekennzeichnet, daß man in dem Kopf bzw. Vorspann, den
jedes Paket umfaßt, eine das benutzte Kontrollwort (CW1, CW2)
betreffende Information überträgt.
12. Verfahren nach Anspruch 7, dadurch gekennzeichnet,
daß die Schichten m und p variabel sind.
13. Verfahren nach Anspruch 3 oder nach Anspruch 8,
dadurch gekennzeichnet:
- daß jedes benutzte Kontrollwort (CW1, CW2) eine begrenzte
Lebensdauer mit einer Phase genannten Zeitperiode hat, wobei
die aufeinanderfolgenden Phasen abwechselnd gerade und ungerade
sind und die ein Kontrollwort (CW1, CW2) betreffende
Zugriffskontrollnachricht (EMC1, EMC2) zugleich das laufende
Kontrollwort der laufenden Phase und das zukünftige
Kontrollwort der nächsten Phase umfaßt, wobei das eine, gerades Wort
(CWe) genannt, während einer geraden Phase benutzt wird, und
das andere, ungerades Wort (CWo) genannt, während einer
ungeraden Phase benutzt wird,
- daß das erste und das zweite Kontrollwort (CW1, CW2)
gleichzeitig die Parität ändern,
- daß vier Kontrollwörter benutzt werden, nämlich, das erste
Kontrollwort (CW1) betreffend, das gerade und das ungerade Wort
(CW1e, CW1o) und, das zweite Kontrollwort (CW2) betreffend, das
gerade und das ungerade Wort (CW2e, CW2o)
- daß man eine die benutzten Kontrollwörter betreffende
Information überträgt.
14. Empfänger für den Empfang von Programmen mit
progressivem bedingtem Zugriff, gesendet nach dem Verfahren des
Anspruchs 1 und umfassend:
- Einrichtungen (60, 60'), um in dem empfangenen
Informationsstrom einen durch Gruppen von m aufeinanderfolgenden Elementen
gebildeten ersten, Elementarstrom genannten Strom und einen
durch Gruppen von p aufeinanderfolgenden Elementen gebildeten
zweiten, Komplementärstrom genannten Strom zu trennen, wobei
die Gruppen von m aufeinanderfolgenden Elementen abwechseln mit
den Gruppen von p aufeinanderfolgenden Elementen,
- Einrichtungen (46), um in den empfangenen Informationen
wenigstens eine Zugriffskontrollnachricht (ECM) zu erkennen und um
daraus wenigstens ein Kontrollwort (CW) und wenigstens eine
Zugriffsbedingung (CA) zu extrahieren bzw. zu entnehmen,
- Einrichtungen (46), um zu verifizieren, ob wenigstens die
genannte Zugriffsbedingung (CA) befriedigt wird,
- Einrichtungen (64, 64'), um wenigstens den Komplementärstrom
mit Hilfe des zugehörigen Kontrollworts (CW2) zu entschlüsseln,
wenn die entsprechende Zugriffsbedingung (CA2) befriedigt wird,
- wenigstens einen Empfänger z. B. des Typs Video (54), Audio (56)
oder PC (58), der wenigstens die Signale des Elementarstroms
empfängt und gegebenenfalls die Signale des entschlüsselten
Komplementärstroms, wenn die entsprechende Zugriffsbedingungen
befriedigt wird.
15. Empfänger nach Anspruch 14, dadurch gekennzeichnet:
- daß die Einrichtungen (46) zum Erkennen der
Zugriffkontrollnachrichten (EMC) fähig sind, zwei Zugriffskontrollnachrichten
(ECM1, ECM2) zu erkennen und zwei Kontrollwörter (CW1, CW2) und
zwei Zugriffsbedingungen (CA1, CA2) wiederherzustellen,
- daß die Einrichtungen (46) zur Verifizierung, ob wenigstens
eine Zugriffsbedingung befriedigt wird, fähig sind, zu
verifizieren, ob die beiden Zugriffsbedingungen (CA1, CA2)
befriedigt werden,
- daß die Einrichtungen (64, 64') zur Entschlüsselung wenigstens
des Komplementärstroms mit Hilfe des zweiten Kontrollworts
(CW2) außerdem fähig sind, den Elementarstrom mit Hilfe- des
ersten Kontrollworts (CW1) zu entschlüsseln.
16. Empfänger nach Anspruch 14, dadurch gekennzeichnet:
- daß die Einrichtungen (46) zum Erkennen wenigstens einer
Zugriffskontrollnachricht (ECM) fähig sind, eine einzige
Zugangskontrollnachricht (ECM2) zu erkennen und ein einziges
Kontrollwort (CW2) und eine einzige Zugriffsbedingung (CA2)
wiederherzustellen,
- daß die Einrichtungen (46) zum Verifizieren, ob wenigstens eine
Zugriffskontrollbedingung befriedigt wird, nur verifizieren, ob
die genannte Bedingung (CA2) befriedigt wird,
- daß die Einrichtungen (64, 64') zur Entschlüsselung wenigstens
des Elementarstroms nur besagten Strom mit Hilfe des einzigen
wiederhergestellten Kontrollworts (CW2) entschlüsseln.
17. Empfänger nach Anspruch 16, dadurch gekennzeichnet,
daß die Einrichtungen (64, 64') zur Entschlüsselung wenigstens des
Komplementärstroms außerdem fähig sind, den Elementarstrom mit
Hilfe eines dem Empfänger bekannten Kontrollworts zu
entschlüsseln.
18. Empfänger nach Anspruch 14, dadurch gekennzeichnet,
daß die Einrichtungen (46) zum Erkennen wenigstens einer
Zugriffskontrollnachricht fähig sind, vier Kontrollwörter zu extrahieren,
nämlich: ein erstes und zweites geradzahliges Wort (CW1 gerade,
CW2 gerade) und ein erstes und zweites ungeradzahliges Wort (CW 1
ungerade, CW2 ungerade), wobei der Empfänger außerdem einen
Paritätsspeicher mit wenigstens einem Bit (MEM-PAR) und eine
Einrichtung zum Erkennen des Zustands einer Gruppe von zwei
empfangenen Bits (TSG) umfaßt.
19. Empfänger nach einem der Ansprüche 14 bis 18,
dadurch gekennzeichnet, daß die Empfänger des Typs Video (54),
Audio (56) oder PC (58) zugleich die entschlüsselten Signale und
die verschlüsselten Signale empfangen.
20. Empfänger nach einem der Ansprüche 14 bis 18,
dadurch gekennzeichnet, daß die Empfänger des Typs Video (54),
Audio (56) oder PC (58) nur die entschlüsselten Signale empfangen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9404012A FR2718594B1 (fr) | 1994-04-06 | 1994-04-06 | Procédé de diffusion de programmes à accès conditionnel progressif et à séparation du flux d'information. |
PCT/FR1995/000435 WO1995028058A1 (fr) | 1994-04-06 | 1995-04-05 | Procede de diffusion de programmes a acces conditionnel progressif et a separation du flux d'information et recepteur correspondant |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69505652D1 DE69505652D1 (de) | 1998-12-03 |
DE69505652T2 true DE69505652T2 (de) | 1999-06-17 |
Family
ID=9461769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69505652T Expired - Lifetime DE69505652T2 (de) | 1994-04-06 | 1995-04-05 | Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger |
Country Status (6)
Country | Link |
---|---|
US (1) | US5742681A (de) |
EP (1) | EP0754391B1 (de) |
DE (1) | DE69505652T2 (de) |
FR (1) | FR2718594B1 (de) |
NO (1) | NO311479B1 (de) |
WO (1) | WO1995028058A1 (de) |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7224798B2 (en) * | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US8548166B2 (en) * | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
FR2750554B1 (fr) * | 1996-06-28 | 1998-08-14 | Thomson Multimedia Sa | Systeme a acces conditionnel et carte a puce permettant un tel acces |
US6020189A (en) * | 1996-08-30 | 2000-02-01 | The Johns Hopkins University School Of Medicine | Fibroblast growth factor homologous factors (FHFs) and methods of use |
US7515712B2 (en) | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
KR100252972B1 (ko) * | 1997-12-31 | 2000-04-15 | 구자홍 | 한정수신 시스템 |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7730300B2 (en) * | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US7565546B2 (en) | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
IL132859A (en) * | 1999-11-10 | 2008-07-08 | Nds Ltd | Data stream processing system |
JP2001177814A (ja) | 1999-12-21 | 2001-06-29 | Mitsubishi Electric Corp | 限定受信システム |
DE10001097A1 (de) * | 2000-01-13 | 2001-07-19 | Scm Microsystems Gmbh | Elektronisches Zahlungssystem für Dienste, Software und multimediale Inhalte |
US7225164B1 (en) | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
US20030053927A1 (en) * | 2000-03-31 | 2003-03-20 | Dober Chemical Corporation | Controlled Rellease of oxygen scavengers in cooling systems |
US20040205812A1 (en) * | 2000-06-22 | 2004-10-14 | Candelore Brant L. | Method and apparatus for routing program data in a program viewing unit |
US7349539B2 (en) * | 2001-05-04 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Encoding and encrypting devices for secure scalable data streaming |
US7350082B2 (en) * | 2001-06-06 | 2008-03-25 | Sony Corporation | Upgrading of encryption |
US7139398B2 (en) | 2001-06-06 | 2006-11-21 | Sony Corporation | Time division partial encryption |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
TWI277649B (en) * | 2001-06-07 | 2007-04-01 | Shell Int Research | Process to prepare a base oil from slack-wax |
GB0117926D0 (en) * | 2001-07-23 | 2001-09-12 | Nds Ltd | Method for random access to encrypted content |
DK1440578T3 (da) * | 2001-10-19 | 2006-08-21 | Scm Microsystems Gmbh | Betinget adgangssystem og kopibeskyttelse |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7376233B2 (en) * | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
US7039938B2 (en) * | 2002-01-02 | 2006-05-02 | Sony Corporation | Selective encryption for video on demand |
US7155012B2 (en) * | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
US8051443B2 (en) | 2002-01-02 | 2011-11-01 | Sony Corporation | Content replacement by PID mapping |
MXPA04006400A (es) * | 2002-01-02 | 2004-10-04 | Sony Electronics Inc | Cifrado parcial de flujos elementales. |
US7242773B2 (en) * | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
US7233669B2 (en) * | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
US7302059B2 (en) * | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
US7292690B2 (en) * | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7218738B2 (en) * | 2002-01-02 | 2007-05-15 | Sony Corporation | Encryption and content control in a digital broadcast system |
MXPA04006248A (es) * | 2002-01-02 | 2004-09-27 | Sony Electronics Inc | Encripcion parcial por division de tiempo. |
US7215770B2 (en) * | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
CN100435580C (zh) * | 2002-01-02 | 2008-11-19 | 索尼电子有限公司 | 对部分加密的信息的解码和解密 |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US20090180025A1 (en) * | 2002-05-28 | 2009-07-16 | Sony Corporation | Method and apparatus for overlaying graphics on video |
US7530084B2 (en) * | 2002-05-28 | 2009-05-05 | Sony Corporation | Method and apparatus for synchronizing dynamic graphics |
CA2487319C (en) * | 2002-06-07 | 2009-01-06 | General Instrument Corporation | Seamless switching between multiple pre-encrypted video files |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) * | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US8667525B2 (en) * | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US8645988B2 (en) * | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US20040165586A1 (en) * | 2003-02-24 | 2004-08-26 | Read Christopher Jensen | PID filters based network routing |
US7409702B2 (en) * | 2003-03-20 | 2008-08-05 | Sony Corporation | Auxiliary program association table |
US7292692B2 (en) * | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
US20050036067A1 (en) * | 2003-08-05 | 2005-02-17 | Ryal Kim Annon | Variable perspective view of video images |
US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
US20050066357A1 (en) * | 2003-09-22 | 2005-03-24 | Ryal Kim Annon | Modifying content rating |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US20050097597A1 (en) * | 2003-10-31 | 2005-05-05 | Pedlow Leo M.Jr. | Hybrid storage of video on demand content |
US7346163B2 (en) * | 2003-10-31 | 2008-03-18 | Sony Corporation | Dynamic composition of pre-encrypted video on demand content |
US7620180B2 (en) | 2003-11-03 | 2009-11-17 | Sony Corporation | Preparation of content for multiple conditional access methods in video on demand |
US20050097596A1 (en) * | 2003-10-31 | 2005-05-05 | Pedlow Leo M.Jr. | Re-encrypted delivery of video-on-demand content |
US7343013B2 (en) * | 2003-12-16 | 2008-03-11 | Sony Corporation | Composite session-based encryption of video on demand content |
US7263187B2 (en) * | 2003-10-31 | 2007-08-28 | Sony Corporation | Batch mode session-based encryption of video on demand content |
GB2408402A (en) * | 2003-11-19 | 2005-05-25 | Roke Manor Research | Transmission of non-encrypted data with encrypted data to entice subscription |
US8396216B2 (en) | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US7555464B2 (en) | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2663179B1 (fr) * | 1990-06-08 | 1992-09-11 | Matra Communication | Procede et dispositif transcontroleurs pour installation de diffusion de programmes de television a acces conditionnel. |
FR2694860B1 (fr) * | 1992-08-13 | 1994-09-30 | France Telecom | Procédés de diffusion et de réception de programmes de télévision à accès conditionnel à temps de commutation de programmes réduit. |
FR2700092B1 (fr) * | 1992-12-29 | 1995-02-03 | France Telecom | Procédé de diffusion de programmes à accès conditionnel permettant un accès progressif et procédé d'accès progressif à de tels programmes. |
US5517502A (en) * | 1995-03-02 | 1996-05-14 | Zenith Electronics Corp. | Upstream transmission using multiple transmission tags and downstream acknowledgements in conditional access packets |
-
1994
- 1994-04-06 FR FR9404012A patent/FR2718594B1/fr not_active Expired - Lifetime
-
1995
- 1995-04-04 US US08/415,987 patent/US5742681A/en not_active Expired - Lifetime
- 1995-04-05 WO PCT/FR1995/000435 patent/WO1995028058A1/fr active IP Right Grant
- 1995-04-05 EP EP95916712A patent/EP0754391B1/de not_active Expired - Lifetime
- 1995-04-05 DE DE69505652T patent/DE69505652T2/de not_active Expired - Lifetime
-
1996
- 1996-09-23 NO NO19963995A patent/NO311479B1/no not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP0754391A1 (de) | 1997-01-22 |
US5742681A (en) | 1998-04-21 |
FR2718594B1 (fr) | 1996-04-26 |
NO963995D0 (no) | 1996-09-23 |
FR2718594A1 (fr) | 1995-10-13 |
EP0754391B1 (de) | 1998-10-28 |
WO1995028058A1 (fr) | 1995-10-19 |
DE69505652D1 (de) | 1998-12-03 |
NO963995L (no) | 1996-12-06 |
NO311479B1 (no) | 2001-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69505652T2 (de) | Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger | |
DE69434120T2 (de) | Verfahren und einrichtung zur einmaligen verschlüsselung einer vielzahl von diensten an einer sendestelle | |
DE69418112T2 (de) | Verschlüsselungsgerät für digitale Videosignale | |
DE69506463T2 (de) | Verschlüsselungsverfahren für ein digital übertragenes Fernsehsignal | |
DE69613199T2 (de) | Ver- und Entschlüsselung von Daten mit verbesserter Sicherheit | |
DE69721743T2 (de) | Verfahren und vorrichtung zur erzeugung einer kryptographisch sicheren schnittstelle zwischen der entschlüsselungsvorrichtung und dem systemdekoder eines digitalen fernsehempfängers | |
DE69615095T2 (de) | Verfahren und Gerät zur Kontrolle des Betriebes eines Signaldekoders in einer Rundfunkanlage | |
DE69422199T2 (de) | Verfahren und gerät zum übertragen und empfangen von verschlüsselten signalen | |
DE69935342T2 (de) | Sicheres Informationsverteilungssystem unter Verwendung von Segmentverschlüsselung | |
DE69735528T2 (de) | Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet | |
DE69738628T2 (de) | Kontrolle für einen globalen datentransportstrom | |
DE69636180T2 (de) | Verfahren und Vorrichtung zum Empfang und/oder Wiedergabe von digitalen Signalen | |
DE69509697T2 (de) | Verfahren zum Ver- und Entschlüsseln eines Bitstromes mit digitaler Information | |
DE69614654T2 (de) | Verschlüsselungsgerät und -verfahren | |
DE69524931T2 (de) | Verfahren zum Schutz vor unerlaubtem Kopieren und Sehen in einem digitalen Fernsehsystem und Steuerverfahren dazu | |
DE69903408T2 (de) | Verfahren zur aufnahme verschlüsselter digitaler daten | |
DE69903557T2 (de) | Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte | |
DE69702310T3 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE69505680T2 (de) | Videosignalverschlüsselungsvorrichtung und verfahren geeignet zur aufzeichnung und netzwerkübertragung | |
DE69811532T2 (de) | Paketfilterung | |
DE60038509T2 (de) | Verfahren zum bedingten zugang für digitales fernsehen und vorrichtung zur gleichzeitigen verarbeitung von mehreren fernsehprogrammen | |
DE69227487T2 (de) | Verfahren zum Senden und Empfangen von personalisierten Programmen | |
DE69828071T2 (de) | Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten | |
DE69109722T2 (de) | Verfahren und Gerät zur Verschlüsselung/Entschlüsselung von digitalen multiplexen Tonsignalen bei der Fernsehübertragung. | |
DE60012356T2 (de) | Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |