DE10244079A1 - Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes - Google Patents

Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes Download PDF

Info

Publication number
DE10244079A1
DE10244079A1 DE2002144079 DE10244079A DE10244079A1 DE 10244079 A1 DE10244079 A1 DE 10244079A1 DE 2002144079 DE2002144079 DE 2002144079 DE 10244079 A DE10244079 A DE 10244079A DE 10244079 A1 DE10244079 A1 DE 10244079A1
Authority
DE
Germany
Prior art keywords
encrypted
security
cryptographic key
participants
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2002144079
Other languages
English (en)
Inventor
Jörg Schwenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE2002144079 priority Critical patent/DE10244079A1/de
Publication of DE10244079A1 publication Critical patent/DE10244079A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6405Multicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes, auch Multicast-Dienst genannt, mit mehreren berechtigten Teilnehmern, denen jeweils ein Sicherheitsmodul zugeordnet ist. DOLLAR A Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes anzugeben, mit dem es möglich ist, den Aufwand beim Schlüsselmanagement zu vereinfachen und das Zusammenwachsen von Internet- und klassischen Rundfunktechnologien hinsichtlich der Übertragung verschlüsselter Gruppen-Dienste zu ermöglichen. DOLLAR A Diese Aufgabe löst die Erfindung dadurch, dass zunächst mehrere Teilnehmer (41, 42, 53, 62) über eine IP-Gruppenadresse (Adr) miteinander verknüpft werden. In ersten und zweiten Sicherheitsdatensätzen (EMM; ECM), die über einseitig gerichtete Punkt-zu-Mehrpunkt-IP-Verbindungen zu den adressierten Teilnehmern (41, 42, 53, 62) übermittelt werden, werden bestimmte Empfangsrechte und ein kryptografischer Schlüssel in die Sicherheitsmodule (46, 47, 53, 65) der miteinander über die IP-Gruppenadresse (Adr) verknüpften Teilnehmer (41, 42, 53, 62) geladen. Ein verschlüsselter IP-Gruppendienst kann dann nur von den Sicherheitsmodulen (46, 47, 53, 65) dieser Teilnehmer (41, 42, 53, 62) empfangen und entschlüsselt werden.

Description

  • Die Erfindung betrifft ein Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes, auch Multicast-Dienst genannt, mehreren berechtigten Teilnehmern, denen jeweils ein Sicherheitsmodul zugeordnet ist.
  • Kryptografische Technologien und Algorithmen sind bekannt, mit denen nur eine berechtigte Gruppe von Kunden einen Zugang zu einem Gruppen-Dienst erhalten. Ein solcher Gruppen-Dienst ist beispielsweise ein Pay-TV-Programm, welches in verschlüsselter Form ausgestrahlt wird. Der Kunde benötigt zum Empfang eines verschlüsselten Pay-TV-Programms ein besonderes Empfangsgerät, wie zum Beispiel eine Set-Top-Box oder einen Decoder. Dem Empfangsgerät ist in der Regel ein Sicherheitsmodul, vornehmlich eine Chipkarte, zugeordnet. In dem Sicherheitsmodul sind alle Parameter gespeichert, die zum Entschlüsseln oder Decodieren des in verschlüsselter Form empfangenen Programms erforderlich sind. Die Parameter, die vorzugsweise Empfangsberechtigungen und einen kryptografischen Schlüssel enthalten, werden vor der eigentlichen Programmübertragung von einer zentralen Einrichtung zu den Sicherheitsmodulen übermittelt. Systeme mit solchen Fähigkeiten sind beispielsweise auf dem DTV (Digitales Fernsehen)-Sektor als sogenannte Conditional-Accesss-Systeme bekannt.
  • In heutiger Zeit besteht nicht nur das Bedürfnis, klassische Rundfunkdienste, wie Fernsehen und Radio, sondern auch Internet-Dienste verschlüsselt einem berechtigten Kundenkreis zu übermitteln. Diese Notwendigkeit ergibt sich auch aus dem Umstand, dass die Internet-Technologie und die klassische Rundfunktechnologie immer mehr zusammenwachsen.
  • So ist es heute bereits möglich, mit Hilfe des digitalen Fernsehens IP(Internet-Protokoll)-Inhalte zu übertragen oder Videofilme, Musikstücke oder Web-Radiosendungen über Internet zu beziehen.
  • Zwar steht mit dem IPSec-Protokoll ein Standard für die Verschlüsselung von IP-basierenden Diensten zur Verfügung. Doch weist der IPSec-Standard Nachteile auf, wenn es um die verschlüsselte Übertragung von Gruppen-Diensten geht. Denn der IPSec-Standard (IP Security-Standard) unterstützt nur sogenannte Punkt-zu-Punkt-Verbindungen, das heißt zwischen der Sendestation und jedem Mitglied einer ausgewählten Gruppe von Empfängern muss jeweils eine separate Verbindung verwaltet werden, was einen hohen technischen Aufwand für die Sendestation bedeutet. So kann nämlich eine Schlüsselvereinbarung zwischen der Sendestation und einem Empfänger nur durchgeführt werden, wenn zuvor für den Empfänger eine Zugangsberechtigung zum Empfang eines verschlüsselten IP-Dienstes angefordert wird.
  • Ein weiterer Nachteil des IPSec-Standards ist darin zu sehen, dass zur Schlüsselverwaltung und zur Schlüsselvereinbarung zwischen Sendestation und mehreren Empfängern nur bidirektionale Verbindungen unterstützt werden, die aber beispielsweise bei einer IP-Verbindung über einen Satelliten nicht vorhanden sind oder mit großen zeitlichen Übertragungsverzögerungen behaftet sind.
  • Der Erfindung liegt somit die Aufgabe zugrunde, ein Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes anzugeben, mit dem es möglich ist, den Aufwand beim Schlüsselmanagement zu vereinfachen und das Zusammenwachsen von Internet- und klassischen Rundfunktechnologien hinsichtlich der Übertragung verschlüsselter Gruppen-Dienste zu ermöglichen.
  • Ein Kerngedanke der Erfindung ist darin zu sehen, die aus der klassischen Rundfunktechnologie bekannten Punkt-zu-Mehrpunkt-Verbindungen zu nutzen, um eine vereinfachte Schlüsselvereinbarung zwischen einem Sender und einer ausgewählten Anzahl von Empfängern zu ermöglichen.
  • Dieses technische Problem löst die Erfindung mit den Verfahrensschritten des Anspruchs 1.
  • Danach ist ein Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes mehreren berechtigten Teilnehmern vorgesehen, denen je jeweils ein eigenes Sicherheitsmodul zugeordnet ist. An dieser Stelle sei angemerkt, dass unter Teilnehmer ein einzelner Computer oder ein lokales Netz (LAN) zu verstehen ist.
  • Um eine Schlüsselvereinbarung zwischen einer zentralen Einrichtung und mehreren Teilnehmern über einseitig gerichtete Punkt-zu-Mehrpunkt-Verbindungen durchführen zu können, erhalten zunächst die Teilnehmer, denen ein Zugang zu einem verschlüsselten IP-basierenden Gruppendienst verschafft werden soll, eine gemeinsame IP- Gruppenadresse, auch Multicast-Adresse genannt. Diese Teilnehmer werden über die gemeinsame IP-Gruppenadresse zu einer ausgewählten Gruppe verknüpft.
  • Wenigsten ein erster Sicherheits-Datensatz (EMM), der wenigstens einen vorbestimmten Parameter, insbesondere ein teilnehmerbezogenes Empfangsrecht, enthält, wird übertragen.
  • Gemäß einer vorteilhaften Weiterbildung wird der erste Sicherheits-Datensatz unter Ansprechen auf ein bestimmtes Ereignis unter Verwendung der IP-Gruppenadresse von einer zentralen Einrichtung aus über Punkt-zu-Mehrpunkt-IP-Verbindungen gesendet und von den Teilnehmern, denen dieselbe IP-Gruppenadresse zugeordnet worden ist, empfangen.
  • Bei einer alternativen Ausführungsform wird ein erster Sicherheits-Datensatz nur auf Anfrage eines Teilnehmers von der zentralen Einrichtung aus über eine Punkt-zu-Punkt-IP-Verbindung zu diesem Teilnehmer übertragen. Dieses Verfahren ist jedoch aufwendig, da die zentrale Einrichtung für jeden Teilnehmer eine bidirektional gerichtete Punkt-zu-Punkt-Verbindung unterhalten muss, über die jeweils ein erster Sicherheits-Datensatz zum jeweiligen Teilnehmer übertragen wird.
  • Jeder der Teilnehmer lädt aus dem empfangenen ersten Sicherheits-Datensatz den wenigstens einen Parameter in das zugehörende Sicherheitsmodul.
  • Ein zweiter Sicherheits-Datensatz, der wenigstens einen Parameter und einen ersten kryptographischen Schlüssel enthält, wird unter Verwendung der IP-Gruppenadresse von einer zentralen Einrichtung aus über einseitig gerichtet Punkt-zu-Mehrpunkt-IP-Verbindungen gesendet.
  • Der zweite Sicherheits-Datensatz wird wiederum von dem jeweiligen Sicherheitsmodul der Teilnehmer, denen dieselbe IP-Gruppenadresse zugeordnet ist, empfangen. Der im zweiten Sicherheits-Datensatz empfangene Parameter wird mit dem in den jeweiligen Sicherheitsmodulen gespeicherten Parameter verglichen. Stimmen die Parameter überein, wird der erste kryptographische Schlüssel (CW) aus dem Sicherheitsmodul der Teilnehmer ausgegeben.
  • IP-Nutzdaten des bereitgestellten IP-basierenden Dienstes werden mit dem ersten kryptographischen Schlüssel verschlüsselt und unter Verwendung der IP- Gruppenadresse übertragen und von den Teilnehmern, denen die gleiche IP-Gruppenadresse zugeordnet ist, empfangen.
  • Mit Hilfe des vom jeweiligen Sicherheitsmodul der Teilnehmer ausgegebenen ersten kryoptographischen Schlüssels können die verschlüsselt übertragenen IP-Nutzdaten wieder entschlüsselt werden.
  • Um sicherzustellen, dass der erste kryptographische Schlüssel nicht von Unberechtigten zur Entschlüsselung von verschlüsselten IP-basierenden Gruppendiensten angewandt werden kann, wird in dem ersten Sicherheits-Datensatz ein zweiter kryptographischer Schlüssel übertragen, der in das jeweilige Sicherheitsmodul der Teilnehmer geladen wird. Der im zweiten Sicherheits-Datensatz übertragene erste kryptographische Schlüssel wird zuvor mit dem zweiten kryptographischen Schlüssel verschlüsselt, wobei der erste, verschlüsselt übertragene kryptographische Schlüssel dann in den Sicherheitsmodulen der Teilnehmer mit dem zweiten kryptographischen Schlüssel wieder entschlüsselt werden kann.
  • Der Sicherheitsgrad bei der Schlüsselvereinbarung zwischen der zentralen Einrichtung und den Teilnehmern kann dadurch erhöht werden, dass der zweite kryptographische Schlüssel vor der Übertragung mit einem Schlüssel, der den Sicherheitsmodulen der Teilnehmer bekannt ist, verschlüsselt wird.
  • Zusätzlich kann der gesamte zweite Sicherheits-Datensatz mit einem weiteren kryptographischen Schlüssel, der wiederum den Sicherheitsmodulen der Teilnehmer bekannt ist, verschlüsselt, werden. Auf diese Weise kann die Gefahr eines Missbrauchs des ersten kryptografischen Schlüssel weiter verringert werden.
  • Die im ersten und zweiten Sicherheits-Datensatz übertragenen Parameter sind Empfangsberechtigungen, wie zum Beispiel eine Altersangabe, eine Produktnummer, eine Unternehmensnummer, eine Abteilungsnummer usw.
  • Um zu vermeiden, dass nicht berechtigte Teilnehmer den IP-basierenden verschlüsselten Dienst für längere Zeit empfangen können, weil sie den ersten kryptographischen Schlüssel abgefangen haben, wird der im zweiten Sicherheits-Datensatz übertragene erste kryptographische Schlüssel zu vorbestimmten Zeitpunkten geändert.
  • Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels in Verbindung mit den Zeichnungen näher erläutert.
  • Es zeigen:
  • 1 ein beispielhaftes Kommunikationssystem zur Übertragung von IP-Paketen,
  • 2a ein IP-Paket zur Übertragung eines EMM-Datensatzes,
  • 2b ein IP-Paket zur Übertragung eines ECM-Datensatzes, und
  • 2c ein IP-Paket zur Übertragung von verschlüsselten Daten eines IP-basierenden Gruppendienstes.
  • 1 zeigt ein beispielhaftes Kommunikationssystem, welches ein Fernsehstudio 10 und einen dem Fernsehstudio 10 zugeordneten Webserver 20 aufweist. Das Studio 10 kann einen IP-basierenden Gruppen-Dienst beispielsweise über einen Satelliten 30 in Form von IP- Paketen ausstrahlen. Die vom Satelliten 30 rundgesendeten IP-Pakete können dann von berechtigten Teilnehmern empfangen werden. Im vorliegenden Beispiel sind empfangsseitig drei verschiedene lokale Netzwerke 40, 50 und 60 an unterschiedlichen Standorten angeordnet, an die mehrere Personal Computer, zum Beispiel die Personal Computer 41, 42, 43, 44, 51, 52, 53 bzw. 61, 62 UN 63 angeschaltet sind.
  • Angenommen sei, dass die beiden lokalen Netze 40 und 50 in den Filialen eines Unternehmens A ein Intranet bilden.
  • Jedem Personal Computer 41, 42, 43, 44, 51, 52, 53, 61, 62 und 63 ist ein separates Sicherheitsmodul 46, 47, 48, 45, 56, 55, 53, 64, 65 bzw. 66 zugeordnet ist. Über die Sicherheitsmodule wird, wie weiter unten noch näher ausgeführt wird, unter anderem eine erfindungsgemäße Schlüsselvereinbarung mit dem Webserver 20 durchgeführt, so dass ein verschlüsselter IP-Gruppendienst an den jeweiligen Personal Computern empfangen und dargestellt werden kann.
  • Nachfolgend wird die Funktionsweise des Kommunikationssytems in Verbindung mit dem erfindungsgemäßen Verfahren anhand eines beispielhaften Szenarios näher erläutert.
  • Zunächst sei angenommen, dass das Unternehmen A beabsichtigt, dass nur die Gruppenleiter ein Informationsprogramm, welches um 14 Uhr vom Studio 10 ausgestrahlt wird, an ihren Personal Computern ansehen dürfen. Hierzu teilt zunächst das Unternehmen A dem Webserver 20 alle notwendigen Empfangsberechtigungen, zum Beispiel den Gruppenleitercode des Unternehmens A, Tag und Uhrzeit der Ausstrahlung des gewünschten Informationsprogrammes sowie die Produktnummer mit.
  • In einem nächsten Verfahrensschritt wird die IP-Gruppenadresse der Gruppenleiter vom Webserver 20 aus einer Datenbank geladen. (Das Programm wird auf einer Webseite angekündigt.) Die Personal Computer der Gruppenleiter seien die Personal Computer 41, 42, 53 und 62.
  • Anschließend erzeugt der Webserver 20 einen ersten Sicherheits-Datensatz, nachfolgend EMM (Entitlement Management Message)-Datensatz genannt. Der EMM-Datensatz wird in einem IP-Paket übertragen, welches in 2a dargestellt ist. Im Kopffeld des IP-Paketes ist die IP-Gruppenadresse Adr der Gruppenleiter enthalten, während der EMM-Datensatz in dem Datenfeld des IP-Paketes untergebracht ist. Der EMM-Datensatz enthält den Gruppenleitercode des Unternehmens A, ggf. auch Tag und Uhrzeit der Ausstrahlung des gewünschten Informationsprogrammes sowie die Produktnummer und einen kryptografischen Schlüssel SK. Das IP-Paket wird dann über einseitig gerichtete UDP/IP -Punkt-zu-Mehrpunkt-Verbindungen über den Satelliten 30 ausgestrahlt.
  • Der EMM-Datensatz ist mit einem kryptografischen Schlüssel (GK) verschlüsselt, der nur in den Sicherheitsmodulen der PCs der Gruppenleiter vorhanden ist.
  • Nur die Personal Computer 41, 42 53 und 62 sind in der Lage, das IP-Paket zu empfangen und die EMM zu entschlüsseln. Andere PCs können unberechtigterweise das IP-Paket mithören („Sniffen"); sie können aber mit dem EMM-Datensatz nichts anfangen, da dieser verschlüsselt ist. Ein auf den jeweiligen Personal Computern laufendes Programm, das ständig den für EMMs vorgesehenen UDP-Port abhört, leitet den in dem IP-Paket empfangene EMM-Datensatz an das jeweilige Sicherheitsmodul 46, 47, 54 bzw. 65 weiter. Die Sicherheitsmodule 46, 47, 54 und 65 gewinnen aus dem EMM-Datensatz den Gruppenleitercode des Unternehmens A, Tag und Uhrzeit der Ausstrahlung des gewünschten Informationsprogrammes sowie die Produktnummer und kryptografischen Schlüssel (SK) und speichern diese Parameter ab.
  • Die durch die IP-Gruppenadresse adressierten Sicherheitsmodule 46, 47, 54 und 65 beginnen nunmehr, den vom Satelliten 30 ausgestrahlten Verkehr auf einen zweiten Sicherheits-Datensatz, nachfolgend ECM (Entitlement Control Message)-Datensatz genannt, hin abzuhören. Der ECM-Datensatz wird wiederum in ein IP-Paket eingebettet, wie es in vereinfachter Form in 2b dargestellt ist. Der ECM-Datensatz enthält beispielsweise als Empfangsbedingung den Gruppenleitercode des Unternehmens A, Tag und Uhrzeit der Ausstrahlung des gewünschten Informationsprogrammes sowie die Produktnummer. Darüber hinaus enthält der ECM-Datensatz einen kryptographischen Schlüssel, der nachfolgend Kontrollwort genannt wird. Das Kontrollwort ist derjenige kryptographische Schlüssel, mit dem das um 14.00 Uhr ausgestrahlte Informationsprogramm verschlüsselt wird. Für den Versand der ECMs kann die gleiche IP-Gruppenadresse mit einem anderen Port, oder vorzugsweise eine andere IP-Gruppenadresse (alle Beschäftigten des Unternehmens) mit einem für ECM-Verkehr reservierten UDP-Port verwendet werden.
  • Mit Hilfe der Angaben zu Tag und Uhrzeit der Ausstrahlung kann auf dem PC des Empfängers ein Timer gesetzt werden, der zum richtigen Zeitpunkt den Teilnehmer auf den Beginn der Sendung hinweist.
  • Um zu verhindern, dass Unberechtigte das Kontrollwort aus dem ECM-Datensatz auslesen und zum Entschlüsseln des Informationsprogramms anwenden können, wird das Kontrollwort mit dem Produktschlüssel SK, der zuvor in dem EMM-Datensatz zu jedem mit der IP-Gruppenadresse adressierten Sicherheitsmodul übertragen worden ist, verschlüsselt. Neben dem ECM-Datensatz wird noch die IP-Gruppenadresse Adr in das IP-Paket eingebettet, welches über den Satelliten über Punkt-zu-IP-Mehrpunkt-Verbindungen ausgestrahlt wird. Die im ECM-Datensatz enthaltenen Empfangsbedingungen werden dann mit den zuvor aus dem EMM-Datensatz gewonnenen Empfangsrechten verglichen. Stimmen die im ECM-Datensatz empfangenen Empfangsbedingungen mit den in den Sicherheitsmodulen 46, 47, 54 und 65 gespeicherten Empfangsrechten überein, wird das verschlüsselte Kontrollwort ebenfalls in diesen Sicherheitsmodulen abgelegt und mit Produktschlüssel, der zuvor in dem EMM-Datensatz zu den Sicherheitsmodulen 46, 47, 54 und 65 übertragenen worden ist, wieder entschlüsselt. An dieser Stelle sei angeführt, dass die IP-Pakete, welche den EMM-Datensatz und den ECM-Datensatz übertragen, über sogenannte UDP (User Datagram Protocol)/IP-Verbindungen übertragen werden können. Da UDP- und IP-Protokolle sowie die dazugehörenden Paketformate allgemein bekannt sind, kann eine Beschreibung diesbezüglich entfallen.
  • Sobald die Sendezeit von 14.00 Uhr erreicht ist, wird das mit dem Kontrollwort verschlüsselte Informationsprogramm über das Studio 10 und den Satelliten 30 ausgestrahlt. Hierzu wird zunächst, beispielsweise im Webserver 20, das zu übertragende Informationsprogramm in IP-Pakete eingebettet, wie in 2c dargestellt. Die Informationsprogrammdaten werden zunächst mit dem Kontrollwort verschlüsselt und in das Nutzdatenfeld eines oder mehrerer IP-Pakete eingebettet. Zur Verschlüsselung der IP-Pakete kann z. B. der bekannte Internet-Standard IPSec eingesetzt werden. Ferner wird die IP-Gruppenadresse Adr im Kopffeld jedes IP-Paketes eingefügt. Während der Übertragung dieser sogenannten Nutzdaten-IP-Pakete wird zusätzlich zu vorbestimmten Zeitpunkten ein IP-Paket, welches einen ECM-Datensatz enthält, ausgestrahlt. Nur die Personal Computer 41, 42, 53 und 62 können die in IP-Paketen übertragenen Nutzdaten des Informationsprogramms entschlüsseln, da nur bei ihnen das Sicherheitsmodul den zur Entschlüsselung benötigten kryptografischen Schlüssel CW zur Verfügung stellt.
  • Mit Hilfe des zuvor in einem ECM-Datensatz empfangenen Kontrollwortes können die ausgewählten Sicherheitsmodule 46, 47, 54 und 65 die verschlüsselten Informationsprogrammdaten entschlüsseln und über einen Monitor der jeweiligen Personal Computers wiedergeben.
  • Dank der vor der eigentlichen Programmübertragung durchgeführten Schlüssel- und Empfangsrechtevereinbarung zwischen den Sicherheitsmodulen 46, 47, 54 und 65 der Personal Computer 41, 42, 53 und 62 und dem Webserver 20 sind nur ausgewählten Gruppenleiter des Unternehmens A berechtigt, das verschlüsselt übertragene Informationsprogramm zu empfangen.
  • Um zu vermeiden, dass unberechtigte Personen das verschlüsselt ausgesendete Informationsprogramm empfangen können, weil sie beispielsweise das Kontrollwort abgefangen haben, wird das Kontrollwort zu vorbestimmten Zeitpunkten geändert und in einem ECM-Datensatz über ein IP-Paket ausgesendet und von den Sicherheitsmodulen 46, 47, 54 und 65 ausgelesen. Auf diese Weise kann das mit dem neuen Kontrollwort verschlüsselte Informationsprogramm anschließend nur noch von den berechtigen Sicherheitsmodulen 46, 47, 54 und 65 entschlüsselt werden.

Claims (9)

  1. Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes mehreren Teilnehmern (40, 50, 60; 4144, 5153, 6163) , denen jeweils ein Sicherheitsmodul (45-47, 54-56, 64-66) zugeordnet ist, mit folgenden Schritten: Zuordnen einer IP-Gruppenadresse (Adr) mehreren Teilnehmern (41, 42, 53, 62); Übertragen wenigstens eines ersten, wenigstens einen vorbestimmten Parameter enthaltenden Sicherheits-Datensatzes (EMM; Entitlement Management Message); Empfangen des wenigstens einen ersten Sicherheits-Datensatzes (EMM) an den Teilnehmern (41, 42, 53, 62) und Laden des wenigstens einen Parameters in das jeweilige Sicherheitsmodul (46, 47, 53, 65) der Teilnehmer (41, 42, 53, 62); Senden zu vorbestimmten Zeitpunkten eines zweiten, wenigstens einen Parameter und einen ersten kryptographischen Schlüssel enthaltenden Sicherheits-Datensatzes (ECM) unter Verwendung der IP-Gruppenadresse (Adr), und zwar von einer zentralen Einrichtung (20) über einseitig gerichtete Punkt-zu-Mehrpunkt-IP-Verbindungen; Empfangen des zweiten Sicherheits-Datensatzes (ECM) an den Teilnehmern (41, 42, 53, 62); Überprüfen des im zweiten Sicherheits-Datensatzes (ECM) empfangenen Parameters mit dem in den entsprechenden Sicherheitsmodulen (46, 47, 53, 65) gespeicherten Parameter; bei Übereinstimmung der Parameter wird der erste kryptografischen Schlüssel (CW) aus den Sicherheitsmodulen (46, 47, 53, 65) der Teilnehmer (41, 42, 53, 62) ausgegeben; übertragen von mit dem ersten kryptographischen Schlüssel verschlüsselten IP-Nutzdaten des bereitgestellten IP-basierenden Dienstes unter Verwendung der IP-Gruppenadresse (Adr); und Entschlüsseln der verschlüsselten IP-Nutzdaten mit Hilfe des vom jeweiligen Sicherheitsmodul (46, 47, 53, 65) ausgegebenen ersten kryptografischen Schlüssels.
  2. Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach Anspruch 1, dadurch gekennzeichnet, dass jeweils ein erster Sicherheits-Datensatz (EMM) auf Anfrage eines der Teilnehmer (41, 42, 53, 62) von der zentralen Einrichtung (20) aus über eine Punkt-zu-Punkt-IP-Verbindung zum jeweiligen Teilnehmer übertragen wird.
  3. Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach Anspruch 1, dadurch gekennzeichnet, dass der erste Sicherheits-Datensatz (EMM) unter Ansprechen auf ein bestimmtes Ereignis unter Verwendung der IP-Gruppenadresse (Adr) von der zentralen Einrichtung (20) aus über Punkt-zu-Mehrpunkt-IP-Verbindungen gesendet und von den Teilnehmern (41, 42, 53, 62) empfangen wird.
  4. Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass in dem ersten Sicherheits-Datensatz (EMM) ein zweiter kryptografischer Schlüssel übertragen wird, dass der zweite kryptographische Schlüssel in die jeweiligen Sicherheitsmodule (46, 47, 53, 65) der Teilnehmer (41, 42, 53, 62) geladen wird, dass der im zweiten Sicherheits-Datensatz (ECM) übertragene erste kryptographische Schlüssel mit dem zweiten kryptographischen Schlüssel verschlüsselt wird, und dass der erste, verschlüsselt übertragene kryptographische Schlüssel in den jeweiligen Sicherheitsmodulen (46, 47, 53, 65) der Teilnehmer (41, 42, 53, 62) mit dem zweiten kryptographischen Schlüssel entschlüsselt wird.
  5. Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach Anspruch 4, dadurch gekennzeichnet, dass der zweite kryptographische Schlüssel vor der Übertragung mit einem Schlüssel, der den jeweiligen Sicherheitsmodulen (46, 47, 53, 65) der Teilnehmer (41, 42, 53, 62)bekannt ist, verschlüsselt wird.
  6. Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der zweite Sicherheits-Datensatz (ECM) mit einem kryptographischen Schlüssel, der den jeweiligen Sicherheitsmodulen (46, 47, 53, 65) der Teilnehmer (41, 42, 53, 62)bekannt ist, verschlüsselt übertragen wird.
  7. Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die im ersten (EMM) und zweiten Sicherheits-Datensatz (ECM) übertragenen Parameter Empfangsberechtigungen sind.
  8. Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass zu vorbestimmten Zeitpunkten der im zweiten Sicherheits-Datensatz (ECM) übertragene kryptographische Schlüssel geändert wird.
  9. Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der erste Sicherheits-Datensatz (EMM) ein Entitlement-Management-Message-Datensatz und der zweiten Sicherheits-Datensatz (ECM) ein Entitlement-Control-Message-Datensatz ist.
DE2002144079 2002-09-06 2002-09-06 Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes Withdrawn DE10244079A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2002144079 DE10244079A1 (de) 2002-09-06 2002-09-06 Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2002144079 DE10244079A1 (de) 2002-09-06 2002-09-06 Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes

Publications (1)

Publication Number Publication Date
DE10244079A1 true DE10244079A1 (de) 2004-04-01

Family

ID=31969405

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002144079 Withdrawn DE10244079A1 (de) 2002-09-06 2002-09-06 Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes

Country Status (1)

Country Link
DE (1) DE10244079A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007050066A1 (en) * 2005-10-26 2007-05-03 Thomson Licensing A system and method for delivering satellite services at multiple security levels
WO2007076652A1 (fr) * 2005-12-31 2007-07-12 Huawei Technologies Co., Ltd. Procede d'autorisation utilisateur pour systeme d'acces conditionnel a la television numerique
DE102005039361B4 (de) * 2004-08-25 2017-01-26 Google Technology Holdings LLC Verfahren und Vorrichtung zur Multicast-Übertragung von Programminformationen

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005039361B4 (de) * 2004-08-25 2017-01-26 Google Technology Holdings LLC Verfahren und Vorrichtung zur Multicast-Übertragung von Programminformationen
WO2007050066A1 (en) * 2005-10-26 2007-05-03 Thomson Licensing A system and method for delivering satellite services at multiple security levels
US8666071B2 (en) 2005-10-26 2014-03-04 Thomson Licensing System and method for delivering satellite services at multiple security levels
US9008307B2 (en) 2005-10-26 2015-04-14 Thomson Licensing System and method for delivering satellite services at multiple security levels
WO2007076652A1 (fr) * 2005-12-31 2007-07-12 Huawei Technologies Co., Ltd. Procede d'autorisation utilisateur pour systeme d'acces conditionnel a la television numerique

Similar Documents

Publication Publication Date Title
DE69903557T2 (de) Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
DE69808741T2 (de) Verfahren und vorrichtung um unerlaubten zugriff in einem system mit bedingtem zugriff zu vermeiden
DE69903408T2 (de) Verfahren zur aufnahme verschlüsselter digitaler daten
DE69608609T2 (de) Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen
DE69512335T2 (de) Verfahren zur Steuerung verschiedener Systeme mit bedingtem Zugriff zur Übertragung von Video-, Audio- und Daten-Diensten und Empfänger zur Anwendung mit diesem Verfahren
DE69825611T2 (de) Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE69905564T2 (de) Kommunikationsnetz
DE69719084T2 (de) Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen
DE69914790T2 (de) Signalisierung von bouquetinformation in einem digitalen übertragungssystem
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69214698T2 (de) Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder
DE3789178T2 (de) Dekodierung übertragener verschleierter Signale.
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69838890T2 (de) Senden und Empfang von Daten
DE69505652T2 (de) Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger
DE3325858C2 (de) Verfahren zum Steuern der simultanen allgemeinen Aussendung verschlüsselter digitaler Informationssignale und Empfänger für solche Signale
DE69809757T2 (de) Datenverschlüsselungsgerät für systeme mit bedingtem zugriff
DE69630012T2 (de) Zeitverschobener bedingter zugang
DE69802540T2 (de) System mit bedingtem zugang
DE69736952T2 (de) Rundfunk- und empfangssystem und bedingtes zugangssystem dafür
DE69902527T3 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8141 Disposal/no request for examination