[go: up one dir, main page]

DE69505652T2 - Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger - Google Patents

Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger

Info

Publication number
DE69505652T2
DE69505652T2 DE69505652T DE69505652T DE69505652T2 DE 69505652 T2 DE69505652 T2 DE 69505652T2 DE 69505652 T DE69505652 T DE 69505652T DE 69505652 T DE69505652 T DE 69505652T DE 69505652 T2 DE69505652 T2 DE 69505652T2
Authority
DE
Germany
Prior art keywords
groups
stream
control word
access
consecutive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69505652T
Other languages
English (en)
Other versions
DE69505652D1 (de
Inventor
Jean-Luc F-35830 Betton Giachetti
Louis F-35230 Bourgbarre Guillou
Jean-Claude F-35260 Cancale Pacaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telediffusion de France ets Public de Diffusion
Orange SA
Original Assignee
Telediffusion de France ets Public de Diffusion
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telediffusion de France ets Public de Diffusion, France Telecom SA filed Critical Telediffusion de France ets Public de Diffusion
Application granted granted Critical
Publication of DE69505652D1 publication Critical patent/DE69505652D1/de
Publication of DE69505652T2 publication Critical patent/DE69505652T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Circuits Of Receivers In General (AREA)

Description

    Technisches Gebiet
  • Die vorliegende Erfindung hat ein Verfahren zur Verteilen bzw. Senden von Programmen mit progressivem Zugriff und Informationsstromtrennung sowie einen entsprechenden Empfänger zum Gegenstand.
  • Sie findet Anwendung beim Bezahlfernsehen, bei der Sendung von Sprechfunkprogrammen oder von Tönen oder von Daten, bei der Übertragung und der Verteilung von Programmelementen, etc....
  • Stand der Technik
  • Bei den klassischen Programmsendesystemen ist der Zugriff auf die Programme für eine bestimmte Empfängerpopulation reserviert. Auch wenn es möglich ist, diverse Zugriffsrechte zu unterscheiden (ein Programm kann z. B. sowohl durch Abonnement als auch durch impulsiven Kauf zugänglich sein), es bleibt die Tatsache bestehen, daß ein Empfänger entweder autorisiert ist oder nicht, je nach dem, ob er über ein bestimmtes Zugriffsrecht verfügt oder nicht.
  • Nun ist es aber kommerziell für jedes System mit bedingtem Zugriff sehr vorteilhaft, wenn der Seher oder Hörer den Inhalt des Bilds oder des Tons eines Programms während eines bestimmten Zeitraum ganz oder teilweise versteht. Diese Funktion ist gegenwärtig bei einigen Bezahl-Fernsehsystemen vorhanden, die ein Verschlüsselungsverfahren benutzen, welches das Bild nicht total zerstört bzw. verwürfelt. Jedoch formen die häufig benutzten digitalen Verschlüsselungstechniken das Signal so sehr um, daß der Benutzer das Programm nicht mehr "erraten" kann.
  • Die französische Patentanmeldung Nr. 92 15841 vom 29. Dezember 1992 mit dem Titel "Verfahren zum Senden von Programmen mit bedingtem Zugriff, das einen progressiven Zugriff auf solche Programme ermöglicht" (veröffentlicht am 01.07.1994 unter der Nummer FR-A-2700092), oder die entsprechende amerikanische Anmeldung 08/172,817 vom 27. Dezember 1993 (veröffentlicht am 15.08.1995 unter der Nummer US-A-5442701), beschreiben eine Technik, die einen "Einblick" in bestimmte Programme ermöglicht. Dieser Einblick wird durch die Benutzung eines Zugriffsrechts möglich gemacht, das nur partiell ist, im Gegensatz zu dem üblichen Zugriffsrecht, das total ist. Es gibt also nach dieser Technik neben den autorisierten Empfängern, die ganz auf ein Programm zugreifen können, und nichtautorisierten Empfängern, die gar keinen Zugriff auf dieses Programm haben, andere Empfänger, die einen Einblick in das Programm haben können, d. h. für die das Programm zwar erkennbar aber nicht wirklich brauchbar ist.
  • Das in dieser Patentanmeldung beschriebene Verfahren umfaßt die folgenden Operationen:
  • - man verschlüsselt zu diversen Programmen gehörende Informationen,
  • - man überträgt die derart verschlüsselten Informationen für jedes Programm,
  • - mit jedem Programm synchronisiert überträgt man zu jedem dieser Programme gehörende Zugriffskontrollmitteilungen, wobei diese Mitteilungen das Entschlüsseln und das Wiederherstellen der Programme in Empfängern ermöglichen, die über entsprechende Zugriffsrechte verfügen,
  • - man überträgt außerdem Kontrollmitteilungen eines Teilzugriff s auf wenigstens einige dieser Programme, wobei diese Teilzugriffs-Kontrollnachrichten die Entschlüsselung und Teilwiederherstellung der entsprechenden Programme für Empfänger ermöglichen, die über ein Teilzugriffsrecht verfügen.
  • Vorteilhafterweise unterteilt man zur Durchführung dieses Verfahrens den jedem Programm entsprechenden Informationsstrom in einen ersten Strom, Elementarstrom genannt, der einem Programm entspricht, das, sobald wiederhergestellt in einem Empfänger erkennbar ist ohne direkt brauchbar zu sein, und einen zweiten Strom, Komplementärstrom genannt, der ermöglicht, den ersten zu ergänzen, um das Programm vollständig wiederherzustelleh.
  • Bei dieser Variante betreffen die Teilzugriffs-Kontrollmitteilungen die Elementarströme.
  • Das technische Problem, dessen Lösung die vorliegende Erfindung vorschlägt, ist die Erzeugung des Elementarstroms und des Komplementärstroms, den diese Technik erfordert, und dies aus einem einzigen, irgendeinen Codierer verlassenden Strom.
  • Darstellung der Erfindung
  • Die vorliegende Erfindung betrifft also insbesondere einen speziellen Schritt des Sendeverfahrens von Programmen mit progressivem bedingtem Zugriff, nämlich den Bildungsschritt der beiden Elementarstrom und Komplementärstrom genannten Ströme. Die Erfindung betrifft den Fall, wo der den Codierer verlassende Informationsstrom vom digitalen Typ ist, denn in diesem Fall stellen sich die schwierigsten Probleme für den progressiven bedingten Zugriff. Außerdem nimmt man an, daß die Informationen multiplexiert werden, d. h. daß sie ein "Multiplex" bilden aus einer Folge von Elementen, die je nach Art des Muliplexierens Blöcke, Pakete oder sonstiges... sein können.
  • Unter diesen Bedingungen und erfindungsgemäß, um den multiplexierten Informationsstrom aufzuteilen in einen Elementarstrom und einen Komplementärstrom, nimmt man abwechselnd Gruppen von m aufeinanderfolgenden Elementen und von p aufeinanderfolgenden Elementen des Multiplex, wobei die Gruppen aus m Elementen den Elementarstrom bildet und die Gruppen aus p Elementen den Komplementärstrom.
  • Genaugenommen hat die vorliegende Erfindung also ein Verfahren zum Senden von Programmen mit progressivem bedingtem Zugriff zum Gegenstand, das die folgenden Schritte umfaßt:
  • - Trennung eines einer Komponente eines Programms entsprechenden Informationsstroms in einen ersten Strom, Elementarstrom genannt, und einen zweiten Strom, Komplementärstrom genannt,
  • - Verschlüsselung wenigstens des Komplementärstroms mit Hilfe eines Kontrollworts,
  • - Übertragung, synchron mit jedem Programm, von Zugriffskontrollmitteilungen, die ermöglichen, die verschlüsselten Ströme in Empfängern, die über entsprechende Zugriffsrechte verfügen, zu entschlüsseln und wiederherzustellen, wobei die Wiederherstellung nur des Elementarstroms zu einer Programmkomponente führt, die erkennbar ist ohne direkt brauchbar zu sein, und die Entschlüsselung des Komplementärstroms ermöglicht, die Programmkomponente zu vervollständigen, um das Programm vollständig wiederherzustellen;
  • dabei ist dieses Verfahren dadurch gekennzeichnet - wobei der Informationsstrom die Form eines aus einer Folge von Elementen bestehenden digitalen Multiplex hat -, daß der Elementarstrom gebildet wird, indem man dem Multiplex Gruppen von m aufeinanderfolgenden Elementen entnimmt, und der Komplementärstrom gebildet wird, indem man dem Multiplex Gruppen von p aufeinanderfolgenden Elementen entnimmt, wobei die Gruppen von m aufeinanderfolgenden Elementen mit den Gruppen von p aufeinanderfolgenden Elementen abwechseln.
  • Bei einer ersten Ausführungsart sind die Multiplex- Elemente Blöcke von fester Länge, aufgeteilt in Kanäle von variabler Länge, wobei die Komponente des zu verschlüsselnden Programms in einem Kanal eines festgelegten Rangs übertragen wird. Man bildet dann den Elementarstrom, indem man die Informationen nimmt, die enthalten sind einem Kanal, der in den Gruppen von m aufeinanderfolgenden Blöcken diesen festgelegten Rang i hat, und den Komplementärstrom durch die Informationen, die enthalten sind in dem Kanal desselben festgelegten Rangs i in Gruppen von p aufeinanderfolgenden Blöcken, die sich abwechseln mit den genannten Gruppen von m aufeinanderfolgenden Blöcken.
  • Bei einer ersten Variante verschlüsselt man den Kanal des festgelegten Rangs i der Gruppen von m aufeinanderfolgenden Blöcken durch ein erstes Kontrollwort CW1 und den Kanal desselben Rangs i der Gruppen von p aufeinanderfolgenden Blöcken durch ein zweites Kontrollwort CW2.
  • Das Kontrollwort CW1 kann das bekannte lokale Kontrollwort des Empfängers sein oder ein im Innern einer Zugriffskontrollmitteilung mitgeführtes Kontrollwort.
  • Bei einer anderen Variante verschlüsselt man den Kanal des festgelegten Rangs i der Gruppen von m aufeinanderfolgenden Blöcken nicht, aber man verschlüsselt den Kanal des festgelegtem Rangs i der Gruppen von p aufeinanderfolgenden Blöcken durch ein Kontrollwort CW2.
  • Bei einer zweiten Ausführungsart sind die Multiplex- Elemente Pakete und man bildet den Elementarstrom durch die Informationen, die in den Gruppen von m aufeinanderfolgenden Paketen enthalten sind, und den Komplementärstrom durch Informationen, die in den Gruppen von p aufeinanderfolgenden Paketen enthalten sind, die sich abwechseln mit den Gruppen von m aufeinanderfolgenden Paketen.
  • Bei einer ersten Variante verschlüsselt man die Pakete der Gruppen von m aufeinanderfolgenden Paketen durch ein erstes Kontrollwort CW1 und die Pakete der Gruppen von p aufeinanderfolgenden Paketen durch ein zweites Kontrollwort CW2.
  • Bei einer zweiten Variante verschlüsselt man die Pakete der Gruppen von m aufeinanderfolgenden Paketen nicht, aber man verschlüsselt die Pakete der Gruppen von p aufeinanderfolgenden Paketen durch ein Kontrollwort CW2.
  • Die vorliegende Erfindung hat auch einen Empfänger zum Gegenstand, um die nach dem oben definierten Verfahren gesendet Programme zu empfangen. Dieser Empfänger ist dadurch gekennzeichnet, daß er umfaßt:
  • - Einrichtungen, um in dem empfangenen Informationsstrom einen durch Gruppen von m aufeinanderfolgenden Elementen gebildeten ersten, Elementarstrom genannten Strom und einen durch Gruppen von p aufeinanderfolgenden Elementen gebildeten zweiten, Komplementärstrom genannten Strom zu trennen, wobei die Gruppen von m aufeinanderfolgenden Elementen sich abwechseln mit den Gruppen von p aufeinanderfolgenden Elementen,
  • - Einrichtungen, um in den empfangenen Informationen wenigstens eine Zugriffskontrollmitteilung zu erkennen und um daraus wenigstens ein Kontrollwort und wenigstens eine Zugriffsbedingung zu extrahieren bzw. zu entnehmen,
  • - Einrichtungen, um zu verifizieren, ob wenigstens die genannte Zugriffsbedingung befriedigt wird,
  • - Einrichtungen, um wenigstens den Komplementärstrom mit Hilfe des zugehörigen Kontrollworts zu entschlüsseln, wenn die entsprechende Zugriffsbedingung befriedigt wird,
  • - wenigstens einen Video-, Audio- oder Datenempfänger, der wenigstens die Signale des Elementarstroms empfängt und gegebenenfalls die Signale des entschlüsselten Komplementärstroms, wenn die entsprechende Zugriffsbedingung befriedigt wird.
  • Kurzbeschreibung der Zeichnungen
  • - Die Fig. 1 ist ein schematisches Diagramm, das eine Bezahlfernseh-Sendekette zeigt;
  • - die Fig. 2 ist ein Schema, das die Organisation eines Multiplex entsprechend der Blockmultiplexingtechnik zeigt;
  • - die Fig. 3 ist ein Schema, das die Organisation eines Multiplex entsprechend der Paketmultiplexingtechnik zeigt;
  • - die Fig. 4 zeigt die Bildung des Elementarstroms und des Komplementärstroms im Falle eines Blockmultiplex;
  • - die Fig. 5 zeigt jeweils im vorhergehenden Fall verschlüsselte, degradierte bzw. reduzierte und entschlüsselte Komponenten;
  • - die Fig. 6 zeigt die Einrichtungen, die das erfindungsgemäße Verfahren im Falle des Blockmultiplexing ermöglichen;
  • die Fig. 7 zeigt die Bildung des Elementarstroms und des Komplementärstroms im Falle eines Paketmultiplexing;
  • - die Fig. 8 zeigt die jeweils im vorhergehenden Fall verschlüsselten, reduzierten und entschlüsselten Komponenten;
  • - die Fig. 9 zeigt die Einrichtungen, die ermöglichen, das erfindungsgemäße Verfahren im Falle des Paketmultiplexing durchzuführen;
  • - die Fig. 10 zeigt das synoptische Schaltbild eines Empfängers zur Verarbeitung der nach dem erfindungsgemäßen Verfahren gesendeten Signale;
  • - die Fig. 11 zeigt den Betrieb des Demultiplexers-Entschlüsselers im Falle eines Blockmultiplexing;
  • - die Fig. 12 zeigt den Betrieb des Demultiplexers-Entschlüsselers im Falle eines Paketmultiplexing;
  • Detaillierte Darstellung von Ausführungsarten der Erfindung
  • Die Fig. 1 zeigt eine klassische Sendekette für Bezahlfernseh-Programme. Diese Kette umfaßt auf der Sendeseite Quellencodierer, im vorliegenden Fall 10 und 10', einen Multiplexer/Verschlüsseler 12 und, auf der Empfangsseite, einen Demultiplexer/Entschlüsseler 14 und Quellendecodierer, im vorliegenden Fall 18 und 18'.
  • Die von den Quellencodierern 10 und 10' stammenden Informationsströme speisen den Multiplexer/Verschlüsseler 12, der diese Ströme multiplexiert und verschlüsselt, um einen einzigen Strom zu liefern, der der gesendete Strom ist.
  • Das Verschlüsseln ist eine umkehrbare Operation zum Umformen des gesendeten Signals mit Hilfe eines Kontrollwort (CW) genannten Schlüssels, um diese Programme für diejenigen Benutzer unverständlich zu machen, die dieses Kontrollwort nicht besitzen.
  • Um die Entschlüsselung zu ermöglichen, wird das Kontrollwort in chiffrierter Form in ECM genannten Zugriffskontrollmitteilungen übertragen. Jede ECM enthält ebenfalls die Zugriffsbedingung (CA), die durch den Zugriffskontrollmodul des Benutzers befriedigt werden muß, um die Dechiffrierung des Kontrollworts (CW) und folglich die Entschlüsselung des Signals zu ermöglichen.
  • Die Kontrollwörter haben eine begrenzte Lebensdauer (typisch 10 Sekunden). Um bei den Kontrollwörterwechseln jedes Problem zu vermeiden, werden die beiden Kontrollwörter, jeweils das laufende und das zukünftige, in der Zugriffskontrollmitteilung übertragen. Das eine ist das gerade Kontrollwort, benutzt während einer geraden Phase und mit CWe bezeichnet, und das andere ist das ungerade Kontrollwort, mit CWo bezeichnet und benutzt während einer ungeraden Phase.
  • Die von den Quellencodierern stammenden Informationsströme werden im Zeitmultiplex übertragen. Auf dem Gebiet der digitalen Übertragung werden hauptsächlich zwei Techniken benutzt: das Blockmultiplexing und das Paketmultiplexing.
  • Beim Blockmultiplexing wird das Multiplex durch eine Folge von Blöcken von fester Länge gebildet, die alle dieselbe Organisation aufweisen, wie dargestellt in der Fig. 2, die einen Block des Rangs i und den nachfolgenden Block des Rangs i+1 zeigt.
  • Ein Block ist aufgeteilt in n Kanäle von variabler Länge. In jedem Kanal fließt ein Elementarstrom (Video, Ton, ...). Für alle Blöcke wird dieselbe Aufteilung benutzt (Multiplex- Rekonfigurationen sind möglich aber selten). Die einem Kanal des Rangs k zugeteilte Bitrate ist gleich (Lgk)/Tbits/s, wo Lgk die Länge des Kanals k in Bits ist und T die Periode des Blocks.
  • Beispielsweise kann man das Multiplexing STERNE zitieren, das ein Blockmultiplexing ist. Die Länge eines Blocks beträgt 24 ms. Die einem Kanal mit einer Länge von 1 Byte zugeteilte Bitrate wäre ungefähr gleich 333 bit/s.
  • Generell ist ein Kanal für eine Dienstverbindung reserviert, die alle anderen Kanäle des Blocks beschreibt: Länge des Kanals, Beschreibung des in dem Kanal transportierten Elementarstroms, Verschlüsselungs- und Zugriffskontrollparameter, ....
  • Der Dienstkanal transportiert auch einen Blockzähler, der z. B. benutzt wird, um die Lebensdauer der Kontrollwörter sowie die Parität der Phase festzulegen.
  • Die Verschlüsselung eines Elementarstroms erfolgt gegenwärtig, indem man in allen Blöcken alle Bits des den Elementarstrom transportierenden Kanals verschlüsselt. In der Fig. 2 betrifft die Verschlüsselung den Kanal 2 und ist durch Schraffierungen symbolisiert.
  • Das Paketmultiplexing besteht darin, eine Folge von Paketen mit fester oder variabler Länge herzustellen. Jedes Paket enthält die Daten eines Elementarstroms. Das Schema der Fig. 3 liefert ein Beispiel eines Paketmultiplexing, bei dem drei Elementarströme A, B und C übertragen werden.
  • Jedes Paket wird durch einen Kopf (E-T), ein Datenfeld und ein Suffix (Sfx) gebildet.
  • Die Verschlüsselung eines Elementarstroms erfolgt gegenwärtig, indem alle Datenfelder der den Elementarstrom transportierenden Pakete verschlüsselt werden. Bei dem in Fig. 3 dargestellten. Beispiel wird nur der Elementarstrom B verschlüsselt (die Schraffierungen symbolisieren die Verschlüsselungen).
  • Das Multiplex MPEG2 ist ein Paketmultiplex, bei dem die Pakete alle eine feste Länge von 188 Byte haben. Der Kopf enthält einen Identifizierer des Elementarstroms plus zwei Bits, die den Modus und die für dieses Paket benutzten Verschlüsselungsparameter identifizieren. Die Werte dieser beiden Bits sind gegenwärtig standardisiert:
  • 00. keine Verschlüsselung
  • 01: reserviert
  • 10: Verschlüsselung mit dem geraden Kontrollwort
  • 11: Verschlüsselung mit dem ungeraden Kontrollwort.
  • In der schon zitierten Patentanmeldung Nr. 92 15841 (US 08/172,817) wird beschrieben, wie man in dem Fall, wo die Komponente (Video oder Audio) sich in zwei unterscheidbaren Strömen präsentiert, einen Mechanismus zur progressiven Verschlüsselung herstellt. Es genügt in diesem Fall, ein Kontrollwort CW1 (einer Zugriffsbedingung CA1 zugeordnet) auf den Elementarstrom anzuwenden und ein Kontrollwort CW2 (einer Zugriffsbedingung CA2 zugeordnet) auf den Komplementärstrom. Die Zugriffsbedingung CA1 und das Kryptogramm von CW1 werden in einer Zugriffskontrollmitteilung ECM1 transportiert. Die Zugriffsbedingung CA2 und das Kryptogramm von CW2 werden in einer Zugriffskontrollmitteilung ECM2 transportiert. Nur die Zugriffsbedingung CA1 ermöglicht die Entschlüsselung des Elementarstroms, der dann ein Bild oder einen Ton liefert, das oder der reduziert aber für den Benutzer verständlich ist.
  • Es wird nun beschrieben, wie im Falle eines Blockmultiplexing und eines Paketmultiplexing zwei unterscheidbare Ströme erzeugt werden, jeweils verschlüsselt mit den Kontrollwörtern CW1 und CW2.
  • Zunächst im Fall des Blockmultiplexing wird die Komponente, auf die man die progressive Verschlüsselung anwendet, in dem Kanal i jedes Blocks übertragen. Das erfindungsgemäße Verfahren besteht dann darin, den Kanal i mit m aufeinanderfolgenden Blöcken mit dem Wort CW1 zu verschlüsseln, dann denselben Kanal mit p aufeinanderfolgenden Blöcken mit CW2, dann wieder denselben Kanal mit p aufeinanderfolgenden Blöcken mit CW1, etc..., wie angegeben in dem Schema der Fig. 4, wo die vertikalen Striche eine Verschlüsselung mit CW1 darstellen und die horizontalen Striche eine Verschlüsselung mit CW2.
  • Die Wörter CW1 und CW2 wechseln gleichzeitig die Parität. Diese Parität ist in dem Schema der Fig. 4 nicht angegeben.
  • Die Werte der zu jedem der verschlüsselten Kanäle gehörenden Zahlen m und p müssen dem Decodierer auf implizite oder explizite Weise bekannt sein. Im letzteren Fall werden sie auf dem Dienstkanal übertragen, begleitet von - einer Synchroni sationsinformation (z. B. ein spezieller Wert des Blockzählers), die angibt, bei welchem Block die Verschlüsselung mit CW1 oder mit CW2 beginnt.
  • Beim Empfang erhält man den Elementarstrom, indem die verschlüsselten Blöcke mit CW1 entschlüsselt werden. Den Komplementärstrom erhält man, indem man die verschlüsselten Blöcke mit CW2 entschlüsselt. Das Einspeisen nur eines Elementarstroms in den Video- oder Audio-Decodierer liefert ein Bild oder einen Ton von reduzierter Qualität. Das Einspeisen eines von dem Komplementärstrom begleiteten Elementarstroms in den Video- oder Audio-Decodierer liefert ein Bild oder einen Ton von guter Qualität.
  • Die Fig. 5 zeigt in der ersten Zeile die verschlüsselte Komponente, in der zweiten Zeile die degradierte bzw. reduzierte Komponente, wenn nur der Elementarstrom entschlüsselt wurde, und in der dritten Zeile die komplett entschlüsselte Komponente.
  • Die Wahl der Zahlen m und p muß festgelegt werden in Abhängigkeit von den Leistungen des Video- oder Audio-Decodierers und insbesondere in Abhängigkeit von seiner Synchronisierungszeit. Im allgemeinen ist m sehr viel größer als p, denn man benötigt sehr wenige verschlüsselte Blöcke, um das Verhalten des Video- oder Audio-Decodierers stark zu stören.
  • Die beim Senden benutzten Einrichtungen sind in Fig. 6 dargestellt. Sie umfassen einen Multiplexer 20 mit einem ersten Ausgang 21, der die unverschlüsselten Daten liefert, einem zweiten Ausgang 22, der die Blocksynchronisation liefert, einem dritten Ausgang 23, der die Zahlen m und p sowie den Blockzähler und die Parität liefert, und schließlich einen vierten Ausgang 24, der die beiden Zugriffskontrollmitteilungen ECM1 und ECM2 liefert.
  • Die Einrichtungen umfassen noch eine Schaltung 25, die die benutzten Kontrollwörter enthält (CW1 gerade und ungerade und CW2 gerade und ungerade) und den Verschlüsseler 26, der das eine oder das andere dieser Wörter benutzt. Diese Schaltung 25 liefert an einem ersten Ausgang 27 die verschlüsselten Daten, an einem zweiten Ausgang 28 die Blocksynchronisation, an einem dritten Ausgang 29 die Zahlen m, p sowie den Blockzähler und die Parität.
  • Bei dem nun erläuterten Paketmultiplexing verhält es sich ähnlich wie beim Blockmultiplexing, wobei der Unterschied auf der Übertragung der Synchronisationsinformationen zwischen dem Verschlüsseler und dem Entschlüsseler beruht. Im Falle des Paketmultiplexing kann nämlich der Paketkopf zum Transportieren einer Information benutzt werden: die Information der Verschlüsselung mit CW1 oder mit CW2 sowie die Pariät werden im Paketkopf transportiert. Dies ermöglicht insbesondere dem Verschlüsseler, die Werte m und p zu variieren.
  • Die Zahl m kann z. B. der für die Codierung eines Bildes (image intra) nötigen Anzahl Pakete entsprechen, während die Anzahl p der Anzahl Pakete zwischen zwei Bildern (images intra) entsprechen kann.
  • Man kann feststellen, daß das Verschlüsseln des Elementarstroms mit dem Kontrollwort CW1 nicht obligatorisch ist. Bei einer vereinfachten Variante verschlüsselt man nicht den Kanal des Rangs i der Gruppen von m aufeinanderfolgenden Blöcken; man verschlüsselt nur den Kanal des Rangs i der Gruppen von p aufeinanderfolgenden Blöcken und dies mit dem Kontrollwort CW2. Man definiert also die Zugriffsbedingungen CA1 nicht und man benützt das Kontrollwort CW1 nicht. Dies bedeutet, daß keine Kontrolle über den Empfang des Elementarstroms ausgeübt wird und alle Empfänger die Möglichkeit des Zugriffs auf das Bild oder den Ton von degradierter bzw. reduzierter Qualität haben.
  • Man kann auch noch wie weiter oben feststellen, daß das Kontrollwort CW1 das lokale, dem Empfänger bekannte Kontrollwort sein kann oder ein Kontrollwort, das im Innern einer Zugriffskontrollmitteilung transportiert wird.
  • Die Fig. 7 zeigt, wie man den Elementarstrom mit Gruppen von m Paketen bildet, die mit dem ersten Kontrollwort CW1 verschlüsselt werden, und mit Gruppen von p Paketen, die mit dem zweiten Kontrollwort CW2 verschlüsselt werden. Die vertikalen Striche symbolisieren eine Verschlüsselung mit CW1 und die horizontalen Striche eine Verschlüsselung mit CW2.
  • Beim Empfang erhält man den Elementarstrom, indem man die mit CW1 verschlüsselten Pakete entschlüsselt. Den Komplementärstrom erhält man, indem man die mit CW2 verschlüsselten Pakete entschlüsselt. Die Speisung des Video- oder Audio-Decodierers mit nur einem Elementarstrom liefert ein Bild oder einen Ton von reduzierter Qualität. Die Speisung des Video- oder Audio- Decodierers mit dem vom Komplementärstrom begleiteten Elementarstrom liefert ein Bild oder einen Ton von guter Qualität.
  • Die Fig. 8 zeigt in der ersten Zeile die verschlüsselte Komponente, in der zweiten Zeile die nur dem entschlüsselten Elementarstrom entsprechende degradierte bzw. reduzierte Komponente, und in der dritten Zeile die komplett entschlüsselte Komponente (Elementarstrom und Komplementärstrom).
  • Hier muß die Wahl von m und p wieder in Abhängigkeit von den Leistungen des Video- oder Audio-Decodierers und insbesondere von seiner Synchronisationszeit festgelegt werden. Als allgemeine Regel ist m sehr viel größer als p, denn man benötigt, sehr wenige verschlüsselte Pakete, um das Verhalten des Video- oder Audio- Decodierers stark zu stören.
  • Die Fig. 9 zeigt schematisch die Einrichtungen, die bei der Paketmultiplexing-Variante beim Senden benutzt werden. Diese Einrichtungen umfassen einen Multiplexer 30, der an einem ersten Ausgang 31 unverschlüsselte Pakete liefert, an einem zweiten Ausgang 32 die Synchronisation der Pakete, an einem dritten Ausgang 33 die Zahlen m und p sowie die Parität, und an einem vierten Ausgang 34 die Zugriffskontrollmitteilungen ECM1, ECM2.
  • Diese Einrichtungen umfassen noch eine Schaltung 35, die die geraden und ungeraden Kontrollwörter CW1 und die geraden und ungeraden Kontrollwörter CW2 enthält und den diese Wörter benutzenden Verschlüsseler. Die Schaltung 35 liefert an einem ersten Ausgang 37 die verschlüsselten Pakete und an einem zweiten Ausgang 38 ein Paritätssignal.
  • Beim Paketmultiplexing sowie beim Blockmultiplexing besteht ein Sonderfall der Anwendung des Verfahrens darin, die Zugriffsbedingung CA1 nicht zu definieren und das Kontrollwort CW1 nicht zu benutzen. Dies läuft darauf hinaus, keine Kontrolle über den Empfang des Elementarstroms auszuüben und allen Empfängern den Zugriff auf das Bild oder den Ton von reduzierter Qualität anzubieten. Man kann als Kontrollwort CW1 auch das dem Empfänger bekannte lokale Kontrollwort benutzen oder ein im Innern einer Zugriffskontrollmitteilung transportiertes Kontrollwort.
  • Abschließend kann man eine Anwendungsart des erfindungsgemäßen Verfahrens im Falle des MPEG2 genannten Multiplexierens präzisieren.
  • Im Sonderfall des MPEG2 wird die zu der Verschlüsselung gehörende Signalisation im Kopf jedes Pakets durch zwei Bits gebildet, die in dem Normprojekt MPEG2 System (ISO/IEC CD 13818-1) "Transport-Scrambling-Control" (TSC) genannt werden. Die Werte dieser beiden Bits sind gegenwärtig wie folgt standardi-siert:
  • 00. keine Verschlüsselung
  • 01: reserviert
  • 10: Verschlüsselung mit dem geraden Kontrollwort
  • 11: Verschlüsselung mit dem ungeraden Kontrollwort.
  • Um das oben beschriebene Verfahren anzuwenden, muß man dem Decodierer nicht nur zwei Kontrollwörter signalisieren können (gerade oder ungerade)., sondern insgesamt vier Kontrollwörter (CW1 gerade, CW2 gerade, CW1 ungerade, CW2 ungerade). Man muß angeben können, welches dieser vier Kontrollwörter benutzt wurde, um das Datenfeld des Pakets zu verschlüsseln. Dazu kann man den heute reservierten Wert "O1" benutzen.
  • Das Verhalten des Decodierers (aus dem sich leicht das Verhalten des Codierers ableiten läßt) ist dann das folgende, wobei man annimmt, daß der Decodierer über einen MEM-PAR getauften Paritätsspeicher verfügt (1 Bit genügt):
  • - Initialzustand: MEM-PAR = 0 oder 1
  • - Empfang eines Pakets mit TSC = "00": keine Entschlüsselungsaktion ist vorzunehmen
  • - Empfang eines Pakets mit TSC = "10":
  • Entschlüsselung des Pakets mit CW2 gerade und MEM-PAR→ 0 (d. h. Speichern des Werts "0" in MEM-PAR)
  • - Empfang eines Pakets mit TSC = "11" Entschlüsseln des Pakets mit CW2 ungerade und MEM-PAR→ 1 (d. h. Speichern des Werts "1" in MEM-PAR)
  • - Empfang eines Pakets mit TSC = "01" Entschlüsselung des Pakets mit CW1 gerade wenn MEM-PAR = 0 oder mit CW1 ungerade, wenn MEM-PAR = 1.
  • Beim Anschließen des Empfängers ist der Paritätsspeicher MEM-PAR mit einer Wahrscheinlichkeit 1/2 falsch bis zum Empfang des ersten Pakets mit TSC = "10" oder "11". Die maximale Wartezeit vor der perfekten Synchronisation beträgt m Pakete. Es ist folglich bei der Anwendung dieser Variante nötig, sich zu vergewissern, daß diese Frist für den Benutzer unbemerkt bleibt (kleinstmöglicher Wert für m).
  • Man stellt fest, daß der spezielle Anwendungsfall des Verfahrens, der darin besteht, keine Zugriffsbedingungen CA1 zu definieren und nicht das Kontrollwort CW1 zu benutzen, einfach realisierbar wird, indem man den Wert TSC= "00" anstatt TSC = "01" benutzt.
  • Wenn der Decodierer nur auf das reduzierte Bild Zugriff hat, kann dies verschiedenartig funktionieren:
  • - dem Videodecodierer die entschlüsselten Bilder sowie die verschlüsselt bleibenden Bilder liefern,
  • - dem Videodecodierer nur die entschlüsselten Bilder liefern, wobei der Videodecodierer das letzte empfangene Bild während des Empfangs der verschlüsselten Bilder einfriert.
  • Die Fig. 10 zeigt schematisch einen Empfänger von Programmen, die nach dem oben beschriebenen Verfahren gesendet werden. In dieser Figur trägt der Empfänger das Hauptbezugszeichen 40. Dieser Empfänger umfaßt einen Haupteingang 41, einen Demodulator 42, einen Demultiplexer-Entschlüsseler 44, einen Sicherheitsprozessor 46, einen Videodecodierer 48, einen Audiodecodierer 50, einen Datendecodierer 52, einen Anzeigeschirm 54, einen Lautsprecher 56 und einen PC 58.
  • Das auf dem Eingang 41 empfangene Signal wird zunächst in der Schaltung 42 demoduliert, dann in den Demultiplexer/Entschlüsseler 44 eingespeist, der die Blöcke oder Pakete der gewählten Komponente entnimmt und sie entschlüsselt, wenn der Benutzer über die erforderlichen Zugriffsrechte verfügt.
  • Das Signal wird anschließend in den Videodecodierer 48 eingespeist, wenn es sich um ein Videosignal handelt, oder in den Audiodecodierer 50, wenn es sich um ein Audiosignal handelt, oder in den Datendecodierer 52, wenn es sich um ein Datensignal handelt. Sobald das Signal decodiert ist, wird es dem Benutzer auf der entsprechenden Einrichtung präsentiert: Bildschirm 54 für Video, Lautsprecher 56 für Audio und Computer 58 für Daten.
  • Im Fall eines Blockmultiplexing ist der Demultiplexer- Entschlüsseler 44 entsprechend der Fig. 11 organisiert.
  • Der Haupteingang E ist mit einem Blockdemultiplexer 60 verbunden, der drei Ausgänge besitzt, jeweils 61 für die verschlüsselten Daten, 62 für die Blocksynchronisation und 63 für die Zahlen m und p, den Blockzähler und die Parität.
  • Der Entschlüsseler 64 erhält entweder die geraden Kontrollwörter CW1 oder CW2 oder die ungeraden Kontrollwörter CW1, CW2, je nach Parität, und entschlüsselt die Signale. Die entschlüsselten Signale sind am Ausgang S verfügbar.
  • Der Demultiplexer/Entschlüsseler analysiert den Dienstkanal, um dort die Werte von m, p wiederherzustellen (wenn er sie nicht auf implizite Weise kennt) sowie die Synchronisationsinformation, die signalisiert, bei welchem Block die Verschlüsselung mit CW1 oder mit CW2 beginnt.
  • Der Demultiplexer/Entschlüsseler stellt die ECM1 und die ECM2 wieder her. Er sendet diese ECM an den Sicherheitsprozessor des Decodierers (oft eine Mikroprozessorkarte), um die Zugriffsbedingungen CA1 und CA2 zu überprüfen, und berechnet die Kontrollwörter CW1 und CW2, wenn die Zugriffsbedingungen befriedigt wurden.
  • Wenn der Benutzer weder CA1 noch CA2 befriedigt, bleibt die Komponente ganz verschlüsselt.
  • Wenn der Benutzer die Zugriffsbedingung CA1 befriedigt, aber nicht die Zugriffsbedingung CA2, hat er Zugriff auf ein Bild oder einen Ton oder Daten von reduzierter Qualität. Der Demultiplexer/Entschlüsseler entschlüsselt die mit CW1 verschlüsselten Stöße von m Blöcken. Er erzeugt so einen Strom, der durch m unverschlüsselte Blöcke, dann durch p verschlüsselte Blöcke, dann wieder durch m unverschlüsselte Blöcke etc... gebildet wird. Dieser Strom wird in den Video- oder Audio- oder Datendecodierer eingespeist.
  • Wenn die Komponente eine Audiokomponente ist, kann der Audiodecodierer alles decodieren (das Decodieren der verschlüsselten Blöcke drückt sich durch Geräusch bzw. Ton im Lautsprecher aus) oder entscheiden, die Stöße aus p Blöcken verschlüsselt zu lassen (kein Ton im Lautsprecher während des Durchlaufs dieser Blöcke).
  • Wenn die Komponente eine Videokomponente ist, kann der Videodecodierer alles decodieren (das Decodieren der verschlüsselten Blöcke drückt sich durch ein verrauschtes Bild auf dem Bildschirm aus) oder entscheiden, die Stöße aus p Blöcken verschlüsselt zu lassen und während dieser Zeit das letzte korrekt decodierte Bild auf dem Bildschirm einzufrieren.
  • Wenn der Benutzer die Zugriffsbedingungen CA1 und CA2 befriedigt, hat er Zugriff auf ein Bild oder einen Ton oder Daten, die vollständig entschlüsselt sind.
  • Der Demultiplexer/Entschlüsseler entschlüsselt die Stöße der mit CW1 verschlüsselten Blöcke und die Stöße der p mit CW2 verschlüsselten Blöcke. Er erzeugt so einen Strom, der durch vollständig entschlüsselte Blöcke gebildet wird. Dieser Strom wird eingespeist in einen Video- oder Audio- oder Datendecodierer.
  • Ein Sonderfall besteht darin, keine Zugriffsbedingung CA1 zu definieren und das Kontrollwort CW1 nicht zu verwenden (die Stöße von m Blöcken sind unverschlüsselt). Dies läuft darauf hinaus, keine Kontrolle über den Empfang des Elementarstrom auszuüben und allen Empfänger den Zugriff auf ein Bild oder einen Ton von reduzierter Qualität anzubieten.
  • Im Falle eines Paketmultiplex ist der Demultiplexer- Entschlüsseler 44 entsprechend der Fig. 12 organisiert. Der Eingang E' ist mit einem Paket-Demultiplexer 60' verbunden, der drei Ausgänge hat, jeweils 61' zum Liefern der verschlüsselten Pakete, 62' zum Synchronisieren der Pakete und 63' für die Zahlen m und p und für die Parität.
  • Der Entschlüsseler 64' empfängt entweder die geraden Kontrollwörter CW1 oder CW2 oder die ungeraden Kontrollwörter CW1, CW2, je nach Parität, und entschlüsselt die Signale. Die unverschlüsselten Signale sind am Ausgang S' verfügbar.
  • Der Demultiplexer/Entschlüsseler stellt die ECM1 und die ECM2 wieder her. Er sendet diese ECM an den Sicherheitsprozessor des Decodierers (oft eine Mikroprozessorkarte), um die Zugriffsbedingungen CA1 und CA2 zu überprüfen, und berechnet die Kontrollwörter CW1 und CW2, wenn die Zugriffsbedingungen befriedigt werden.
  • Wenn der Benutzer weder CA1 noch CA2 befriedigt, bleibt die Komponente ganz verschlüsselt.
  • Der Demultiplexer/Entschlüsseler analysiert den Kopf des Pakets, um zu wissen, mit welchem CW er das Paket entschlüsseln muß (CW1 gerade, CW1 ungerade, CW2 gerade, CW2 ungerade).
  • Wenn der Benutzer die Zugriffsbedingung CA1 befriedigt, aber nicht die Zugriffsbedingung CA2, hat er Zugriff auf ein Bild oder einen Ton oder Daten von reduzierter Qualität entsprechend dem nachfolgenden Mechanismus.
  • Der Demultiplexer/Entschlüsseler entschlüsselt die mit CW1 verschlüsselten Stöße von m Paketen. Er erzeugt so einen Strom, der durch m unverschlüsselte Pakete, dann durch p verschlüsselte Pakete, dann wieder durch m unverschlüsselte Pakete etc... gebildet wird. Dieser Strom wird in den Video- oder Audio- oder Datendecodierer eingespeist.
  • Wenn die Komponente eine Audiokomponente ist, kann der Audiodecodierer alles decodieren (das Decodieren der verschlüsselten Pakete drückt sich durch Geräusch bzw. Ton im Lautsprecher aus) oder entscheiden, die Stöße aus p Paketen verschlüsselt zu lassen (kein Ton im Lautsprecher während des Durchlaufs dieser Pakete).
  • Wenn die Komponente eine Videokomponente ist, kann der Videodecodierer alles decodieren (das Decodieren der verschlüsselten Pakete drückt sich ein verrauschtes Bild auf dem Bildschirm aus) oder entscheiden, die Stöße aus p Paketen verschlüsselt zu lassen und während dieser Zeit das letzte korrekt decodierte Bild auf dem Bildschirm einzufrieren.
  • Wenn der Benutzer die Zugriffsbedingungen CA1 und CA2 befriedigt, hat er Zugriff auf ein Bild oder einen Ton oder Daten, die vollständig entschlüsselt sind.
  • Der Demultiplexer/Entschlüsseler entschlüsselt die Stöße der mit CW1 verschlüsselten Pakete und die Stöße der mit CW2 verschlüsselten Pakete. Er erzeugt so einen Strom, der durch vollständig entschlüsselte Pakete gebildet wird. Dieser Strom wird eingespeist in einen Video- oder Audio- oder Datendecodierer.
  • Ein Sonderfall besteht darin, keine Zugriffsbedingung CA1 zu definieren und das Kontrollwort CW1 nicht zu verwenden (die Stöße von m Paketen sind unverschlüsselt). Dies läuft darauf hinaus, keine Kontrolle über den Empfang des Elementarstrom auszuüben und allen Empfänger den Zugriff auf ein Bild oder einen Ton von reduzierter Qualität anzubieten.

Claims (20)

1. Verfahren zur Programmverteilung mit progressivem bedingtem Zugriff, das die folgenden Schritte umfaßt:
- Trennung eines einer Komponente eines Programms entsprechenden Informationsstroms in einen ersten Strom, Elementarstrom genannt, und einen zweiten Strom, Komplementärstrom genannt,
- Verschlüsselung wenigstens des Komplementärstroms mit Hilfe eines Kontrollworts (CW2),
- Übertragung, synchron mit jedem Programm, von Zugriffkontrollnachrichten (ECM), die ermöglichen, die verschlüsselten Ströme in Empfängern, die über entsprechende Zugriffsrechte verfügen, zu entschlüsseln und wiederherzustellen, wobei die Wiederherstellung nur des Elementarstroms zu einer Programmkomponente führt, die erkennbar ist ohne direkt brauchbar zu sein, und die Entschlüsselung des Komplementärstroms ermöglicht, die Programmkomponente zu vervollständigen, um das Programm vollständig wiederherzustellen,
- Bildung des Elementarstroms - wobei der Informationsstrom die Form eines aus einer Folge von Elementen bestehenden digitalen Multiplex hat -, indem man dem Multiplex Gruppen von m aufeinanderfolgenden Elementen entnimmt, und Bildung des Komplementärstroms, indem man dem Multiplex Gruppen von p aufeinanderfolgenden Elementen entnimmt, wobei die Gruppen von m aufeinanderfolgenden Elementen mit den Gruppen von p aufeinanderfolgenden Elementen abwechseln.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Elemente des Multiplex Datenübertragungsblöcke von fester Länge sind, aufgeteilt in Kanälen von variabler Länge, wobei die Komponente des zu verschlüsselnden Programms in einem Kanal eines festgelegten Rangs übertragen wird, und dadurch, daß man den Elementarstrom bildet, indem man die Informationen nimmt, die enthalten sind in dem Kanal, der in den Gruppen von m aufeinanderfolgenden Übertragungsblöcken diesen festgelegten Rang (i) hat, und den Komplementärstrom durch die Informationen, die enthalten sind in dem Kanal desselben festgelegten Rangs (i) in den Gruppen von p aufeinanderfolgenden Übertragungsblöcken, abwechselnd mit den genannten Gruppen von m aufeinanderfolgenden Übertragungsblöcken.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß man den Kanal des festgelegten Rangs (i) der Gruppen von m aufeinanderfolgenden Übertragungsblöcken durch ein erstes Kontrollwort (CW1) verschlüsselt und den Kanal desselben Rangs (i) der Gruppen von p aufeinanderfolgenden Übertragungsblöcken durch ein zweites Kontrollwort (CW2).
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß das erste Kontrollwort (CW1) ein Kontrollwort ist, das dem Empfänger bekannt ist oder innerhalb einer Zugriffskontrollnachricht übertragen wird.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß man den Kanal des festgelegten Rangs (i) der Gruppen von m aufeinanderfolgenden Übertragungsblöcken nicht verschlüsselt, aber den Kanal des festgelegtem Rangs (i) der Gruppen von p aufeinanderfolgenden Übertragungsblöcken durch ein Kontrollwort (CW2) verschlüsselt.
6. Verfahren nach einem der Ansprüche 3 oder 5, dadurch gekennzeichnet, daß man mit den Zugriffskontrollnachrichten den Wert der Zahlen m und p sowie eine Information überträgt, die angibt, ab welchem Übertragungsblock die Verschlüsselung mit dem ersten oder dem zweiten Kontrollwort (CW1, CW2) beginnt.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Elemente des Multiplex Pakete sind und daß man den Elementarstrom durch die Informationen bildet, die enthalten sind in den Gruppen von m aufeinanderfolgenden Paketen, und den Komplementärstrom durch Informationen, die enthalten sind in den Gruppen von p aufeinanderfolgenden Paketen, abwechselnd mit den Gruppen von m aufeinanderfolgenden Paketen.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß man die Pakete der Gruppen von m aufeinanderfolgenden Paketen durch ein erstes Kontrollwort (CW1) verschlüsselt und die Pakete der Gruppen von p aufeinanderfolgenden Paketen durch ein zweites Kontrollwort (CW2).
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß das erste Kontrollwort (CW1) ein Kontrollwort ist, das dem Empfänger bekannt ist oder innerhalb einer Zugriffskontrollnachricht übertragen wird.
10. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß man die Pakete der Gruppen von m aufeinanderfolgenden Paketen nicht verschlüsselt, aber die Pakete der Gruppen von p aufeinanderfolgenden Paketen durch ein Kontrollwort (CW2) verschlüsselt.
11. Verfahren nach einem der Ansprüche 8 oder 10, dadurch gekennzeichnet, daß man in dem Kopf bzw. Vorspann, den jedes Paket umfaßt, eine das benutzte Kontrollwort (CW1, CW2) betreffende Information überträgt.
12. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß die Schichten m und p variabel sind.
13. Verfahren nach Anspruch 3 oder nach Anspruch 8, dadurch gekennzeichnet:
- daß jedes benutzte Kontrollwort (CW1, CW2) eine begrenzte Lebensdauer mit einer Phase genannten Zeitperiode hat, wobei die aufeinanderfolgenden Phasen abwechselnd gerade und ungerade sind und die ein Kontrollwort (CW1, CW2) betreffende Zugriffskontrollnachricht (EMC1, EMC2) zugleich das laufende Kontrollwort der laufenden Phase und das zukünftige Kontrollwort der nächsten Phase umfaßt, wobei das eine, gerades Wort (CWe) genannt, während einer geraden Phase benutzt wird, und das andere, ungerades Wort (CWo) genannt, während einer ungeraden Phase benutzt wird,
- daß das erste und das zweite Kontrollwort (CW1, CW2) gleichzeitig die Parität ändern,
- daß vier Kontrollwörter benutzt werden, nämlich, das erste Kontrollwort (CW1) betreffend, das gerade und das ungerade Wort (CW1e, CW1o) und, das zweite Kontrollwort (CW2) betreffend, das gerade und das ungerade Wort (CW2e, CW2o)
- daß man eine die benutzten Kontrollwörter betreffende Information überträgt.
14. Empfänger für den Empfang von Programmen mit progressivem bedingtem Zugriff, gesendet nach dem Verfahren des Anspruchs 1 und umfassend:
- Einrichtungen (60, 60'), um in dem empfangenen Informationsstrom einen durch Gruppen von m aufeinanderfolgenden Elementen gebildeten ersten, Elementarstrom genannten Strom und einen durch Gruppen von p aufeinanderfolgenden Elementen gebildeten zweiten, Komplementärstrom genannten Strom zu trennen, wobei die Gruppen von m aufeinanderfolgenden Elementen abwechseln mit den Gruppen von p aufeinanderfolgenden Elementen,
- Einrichtungen (46), um in den empfangenen Informationen wenigstens eine Zugriffskontrollnachricht (ECM) zu erkennen und um daraus wenigstens ein Kontrollwort (CW) und wenigstens eine Zugriffsbedingung (CA) zu extrahieren bzw. zu entnehmen,
- Einrichtungen (46), um zu verifizieren, ob wenigstens die genannte Zugriffsbedingung (CA) befriedigt wird,
- Einrichtungen (64, 64'), um wenigstens den Komplementärstrom mit Hilfe des zugehörigen Kontrollworts (CW2) zu entschlüsseln, wenn die entsprechende Zugriffsbedingung (CA2) befriedigt wird,
- wenigstens einen Empfänger z. B. des Typs Video (54), Audio (56) oder PC (58), der wenigstens die Signale des Elementarstroms empfängt und gegebenenfalls die Signale des entschlüsselten Komplementärstroms, wenn die entsprechende Zugriffsbedingungen befriedigt wird.
15. Empfänger nach Anspruch 14, dadurch gekennzeichnet:
- daß die Einrichtungen (46) zum Erkennen der Zugriffkontrollnachrichten (EMC) fähig sind, zwei Zugriffskontrollnachrichten (ECM1, ECM2) zu erkennen und zwei Kontrollwörter (CW1, CW2) und zwei Zugriffsbedingungen (CA1, CA2) wiederherzustellen,
- daß die Einrichtungen (46) zur Verifizierung, ob wenigstens eine Zugriffsbedingung befriedigt wird, fähig sind, zu verifizieren, ob die beiden Zugriffsbedingungen (CA1, CA2) befriedigt werden,
- daß die Einrichtungen (64, 64') zur Entschlüsselung wenigstens des Komplementärstroms mit Hilfe des zweiten Kontrollworts (CW2) außerdem fähig sind, den Elementarstrom mit Hilfe- des ersten Kontrollworts (CW1) zu entschlüsseln.
16. Empfänger nach Anspruch 14, dadurch gekennzeichnet:
- daß die Einrichtungen (46) zum Erkennen wenigstens einer Zugriffskontrollnachricht (ECM) fähig sind, eine einzige Zugangskontrollnachricht (ECM2) zu erkennen und ein einziges Kontrollwort (CW2) und eine einzige Zugriffsbedingung (CA2) wiederherzustellen,
- daß die Einrichtungen (46) zum Verifizieren, ob wenigstens eine Zugriffskontrollbedingung befriedigt wird, nur verifizieren, ob die genannte Bedingung (CA2) befriedigt wird,
- daß die Einrichtungen (64, 64') zur Entschlüsselung wenigstens des Elementarstroms nur besagten Strom mit Hilfe des einzigen wiederhergestellten Kontrollworts (CW2) entschlüsseln.
17. Empfänger nach Anspruch 16, dadurch gekennzeichnet, daß die Einrichtungen (64, 64') zur Entschlüsselung wenigstens des Komplementärstroms außerdem fähig sind, den Elementarstrom mit Hilfe eines dem Empfänger bekannten Kontrollworts zu entschlüsseln.
18. Empfänger nach Anspruch 14, dadurch gekennzeichnet, daß die Einrichtungen (46) zum Erkennen wenigstens einer Zugriffskontrollnachricht fähig sind, vier Kontrollwörter zu extrahieren, nämlich: ein erstes und zweites geradzahliges Wort (CW1 gerade, CW2 gerade) und ein erstes und zweites ungeradzahliges Wort (CW 1 ungerade, CW2 ungerade), wobei der Empfänger außerdem einen Paritätsspeicher mit wenigstens einem Bit (MEM-PAR) und eine Einrichtung zum Erkennen des Zustands einer Gruppe von zwei empfangenen Bits (TSG) umfaßt.
19. Empfänger nach einem der Ansprüche 14 bis 18, dadurch gekennzeichnet, daß die Empfänger des Typs Video (54), Audio (56) oder PC (58) zugleich die entschlüsselten Signale und die verschlüsselten Signale empfangen.
20. Empfänger nach einem der Ansprüche 14 bis 18, dadurch gekennzeichnet, daß die Empfänger des Typs Video (54), Audio (56) oder PC (58) nur die entschlüsselten Signale empfangen.
DE69505652T 1994-04-06 1995-04-05 Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger Expired - Lifetime DE69505652T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9404012A FR2718594B1 (fr) 1994-04-06 1994-04-06 Procédé de diffusion de programmes à accès conditionnel progressif et à séparation du flux d'information.
PCT/FR1995/000435 WO1995028058A1 (fr) 1994-04-06 1995-04-05 Procede de diffusion de programmes a acces conditionnel progressif et a separation du flux d'information et recepteur correspondant

Publications (2)

Publication Number Publication Date
DE69505652D1 DE69505652D1 (de) 1998-12-03
DE69505652T2 true DE69505652T2 (de) 1999-06-17

Family

ID=9461769

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69505652T Expired - Lifetime DE69505652T2 (de) 1994-04-06 1995-04-05 Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger

Country Status (6)

Country Link
US (1) US5742681A (de)
EP (1) EP0754391B1 (de)
DE (1) DE69505652T2 (de)
FR (1) FR2718594B1 (de)
NO (1) NO311479B1 (de)
WO (1) WO1995028058A1 (de)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US8548166B2 (en) * 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
US6020189A (en) * 1996-08-30 2000-02-01 The Johns Hopkins University School Of Medicine Fibroblast growth factor homologous factors (FHFs) and methods of use
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
KR100252972B1 (ko) * 1997-12-31 2000-04-15 구자홍 한정수신 시스템
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7565546B2 (en) 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
IL132859A (en) * 1999-11-10 2008-07-08 Nds Ltd Data stream processing system
JP2001177814A (ja) 1999-12-21 2001-06-29 Mitsubishi Electric Corp 限定受信システム
DE10001097A1 (de) * 2000-01-13 2001-07-19 Scm Microsystems Gmbh Elektronisches Zahlungssystem für Dienste, Software und multimediale Inhalte
US7225164B1 (en) 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US20030053927A1 (en) * 2000-03-31 2003-03-20 Dober Chemical Corporation Controlled Rellease of oxygen scavengers in cooling systems
US20040205812A1 (en) * 2000-06-22 2004-10-14 Candelore Brant L. Method and apparatus for routing program data in a program viewing unit
US7349539B2 (en) * 2001-05-04 2008-03-25 Hewlett-Packard Development Company, L.P. Encoding and encrypting devices for secure scalable data streaming
US7350082B2 (en) * 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7139398B2 (en) 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
TWI277649B (en) * 2001-06-07 2007-04-01 Shell Int Research Process to prepare a base oil from slack-wax
GB0117926D0 (en) * 2001-07-23 2001-09-12 Nds Ltd Method for random access to encrypted content
DK1440578T3 (da) * 2001-10-19 2006-08-21 Scm Microsystems Gmbh Betinget adgangssystem og kopibeskyttelse
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7039938B2 (en) * 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7155012B2 (en) * 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US8051443B2 (en) 2002-01-02 2011-11-01 Sony Corporation Content replacement by PID mapping
MXPA04006400A (es) * 2002-01-02 2004-10-04 Sony Electronics Inc Cifrado parcial de flujos elementales.
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
MXPA04006248A (es) * 2002-01-02 2004-09-27 Sony Electronics Inc Encripcion parcial por division de tiempo.
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
CN100435580C (zh) * 2002-01-02 2008-11-19 索尼电子有限公司 对部分加密的信息的解码和解密
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US20090180025A1 (en) * 2002-05-28 2009-07-16 Sony Corporation Method and apparatus for overlaying graphics on video
US7530084B2 (en) * 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
CA2487319C (en) * 2002-06-07 2009-01-06 General Instrument Corporation Seamless switching between multiple pre-encrypted video files
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US8667525B2 (en) * 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US8645988B2 (en) * 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US20040165586A1 (en) * 2003-02-24 2004-08-26 Read Christopher Jensen PID filters based network routing
US7409702B2 (en) * 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7292692B2 (en) * 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US20050036067A1 (en) * 2003-08-05 2005-02-17 Ryal Kim Annon Variable perspective view of video images
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US20050066357A1 (en) * 2003-09-22 2005-03-24 Ryal Kim Annon Modifying content rating
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20050097597A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Hybrid storage of video on demand content
US7346163B2 (en) * 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7620180B2 (en) 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US20050097596A1 (en) * 2003-10-31 2005-05-05 Pedlow Leo M.Jr. Re-encrypted delivery of video-on-demand content
US7343013B2 (en) * 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US7263187B2 (en) * 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
GB2408402A (en) * 2003-11-19 2005-05-25 Roke Manor Research Transmission of non-encrypted data with encrypted data to entice subscription
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2663179B1 (fr) * 1990-06-08 1992-09-11 Matra Communication Procede et dispositif transcontroleurs pour installation de diffusion de programmes de television a acces conditionnel.
FR2694860B1 (fr) * 1992-08-13 1994-09-30 France Telecom Procédés de diffusion et de réception de programmes de télévision à accès conditionnel à temps de commutation de programmes réduit.
FR2700092B1 (fr) * 1992-12-29 1995-02-03 France Telecom Procédé de diffusion de programmes à accès conditionnel permettant un accès progressif et procédé d'accès progressif à de tels programmes.
US5517502A (en) * 1995-03-02 1996-05-14 Zenith Electronics Corp. Upstream transmission using multiple transmission tags and downstream acknowledgements in conditional access packets

Also Published As

Publication number Publication date
EP0754391A1 (de) 1997-01-22
US5742681A (en) 1998-04-21
FR2718594B1 (fr) 1996-04-26
NO963995D0 (no) 1996-09-23
FR2718594A1 (fr) 1995-10-13
EP0754391B1 (de) 1998-10-28
WO1995028058A1 (fr) 1995-10-19
DE69505652D1 (de) 1998-12-03
NO963995L (no) 1996-12-06
NO311479B1 (no) 2001-11-26

Similar Documents

Publication Publication Date Title
DE69505652T2 (de) Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger
DE69434120T2 (de) Verfahren und einrichtung zur einmaligen verschlüsselung einer vielzahl von diensten an einer sendestelle
DE69418112T2 (de) Verschlüsselungsgerät für digitale Videosignale
DE69506463T2 (de) Verschlüsselungsverfahren für ein digital übertragenes Fernsehsignal
DE69613199T2 (de) Ver- und Entschlüsselung von Daten mit verbesserter Sicherheit
DE69721743T2 (de) Verfahren und vorrichtung zur erzeugung einer kryptographisch sicheren schnittstelle zwischen der entschlüsselungsvorrichtung und dem systemdekoder eines digitalen fernsehempfängers
DE69615095T2 (de) Verfahren und Gerät zur Kontrolle des Betriebes eines Signaldekoders in einer Rundfunkanlage
DE69422199T2 (de) Verfahren und gerät zum übertragen und empfangen von verschlüsselten signalen
DE69935342T2 (de) Sicheres Informationsverteilungssystem unter Verwendung von Segmentverschlüsselung
DE69735528T2 (de) Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
DE69636180T2 (de) Verfahren und Vorrichtung zum Empfang und/oder Wiedergabe von digitalen Signalen
DE69509697T2 (de) Verfahren zum Ver- und Entschlüsseln eines Bitstromes mit digitaler Information
DE69614654T2 (de) Verschlüsselungsgerät und -verfahren
DE69524931T2 (de) Verfahren zum Schutz vor unerlaubtem Kopieren und Sehen in einem digitalen Fernsehsystem und Steuerverfahren dazu
DE69903408T2 (de) Verfahren zur aufnahme verschlüsselter digitaler daten
DE69903557T2 (de) Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69505680T2 (de) Videosignalverschlüsselungsvorrichtung und verfahren geeignet zur aufzeichnung und netzwerkübertragung
DE69811532T2 (de) Paketfilterung
DE60038509T2 (de) Verfahren zum bedingten zugang für digitales fernsehen und vorrichtung zur gleichzeitigen verarbeitung von mehreren fernsehprogrammen
DE69227487T2 (de) Verfahren zum Senden und Empfangen von personalisierten Programmen
DE69828071T2 (de) Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten
DE69109722T2 (de) Verfahren und Gerät zur Verschlüsselung/Entschlüsselung von digitalen multiplexen Tonsignalen bei der Fernsehübertragung.
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition