DE69738628T2 - Kontrolle für einen globalen datentransportstrom - Google Patents

Kontrolle für einen globalen datentransportstrom Download PDF

Info

Publication number
DE69738628T2
DE69738628T2 DE69738628T DE69738628T DE69738628T2 DE 69738628 T2 DE69738628 T2 DE 69738628T2 DE 69738628 T DE69738628 T DE 69738628T DE 69738628 T DE69738628 T DE 69738628T DE 69738628 T2 DE69738628 T2 DE 69738628T2
Authority
DE
Germany
Prior art keywords
management message
message data
key
encrypted
entitlement management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69738628T
Other languages
English (en)
Other versions
DE69738628D1 (de
Inventor
William B. Atlanta THATCHER
Anthony J. Alpharetta WASILEWSKI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scientific Atlanta LLC
Original Assignee
Scientific Atlanta LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scientific Atlanta LLC filed Critical Scientific Atlanta LLC
Publication of DE69738628D1 publication Critical patent/DE69738628D1/de
Application granted granted Critical
Publication of DE69738628T2 publication Critical patent/DE69738628T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/2362Generation or processing of Service Information [SI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Kabelfernsehsysteme mit bedingtem Zugriff. Insbesondere betrifft die Erfindung ein System, mit dem ein lokaler Kabelkopfstellenbetreiber den Zugriff seiner Teilnehmer auf einen globalen oder Inlands-Transportdatenstrom steuern kann.
  • Beschreibung des Standes der Technik
  • 1A zeigt einen herkömmlichen Verschlüssler 2. Unverschlüsselte Payload-Daten UPD werden unter Verwendung eines Verschlüsselungsschlüssels EK zu verschlüsselten Payload-Daten an einem Ausgang OUT des Verschlüsslers 2 verarbeitet. 1B zeigt einen herkömmlichen Entschlüssler 4. Verschlüsselte Payload-Daten EPD werden unter Verwendung eines Entschlüsselungsschlüssels DK in dem Entschlüssler 4 so verarbeitet, dass an einem Ausgang OUT des Entschlüsslers 4 entschlüsselte Payload-Daten erzeugt werden.
  • 2A zeigt einen herkömmlichen Codierer 10. 2B zeigt einen herkömmlichen Decodierer 40. Die 2A und 2B zeigen den firmeninternen Stand der Technik und keinen bereits veröffentlichen Stand der Technik. In 2A stellt ein Serviceprovider 12 digitale Dienste, beispielsweise MPEG-codierte Bewegtbilder, digitale Tonaufnahmen, Software, Spiele usw., für den Transport zu dem Decodierer 40 bereit. Der Dienst wird mit einem Seed von einem Pseudozufallszahlen-Seed-Generator 14 verschlüsselt. Ein Verschlüssler 22 verarbeitet die Dienstdaten unter Verwendung des Seeds als Verschlüsselungsschlüssel, um einen verschlüsselten Dienst ESEED(SERVICE) zu erzeugen. Der verschlüsselte Dienst wird in einem Multiplexer 20 kombiniert und wird in einen Transportdatenstrom TDS eingestellt. Damit der Decodierer 20 die Dienstdaten aus den verschlüsselten Dienstdaten regenerieren kann, muss der Decodierer 40 den Seed erhalten.
  • Der Seed wird in dem Transportdatenstrom TDS im Rundfunkmodus verteilt (d. h., alle Decodierer empfangen den Seed gleichzeitig). Der Seed muss verschlüsselt werden, um eine Nutzung durch mögliche Datenpiraten zu verhindern. Der Seed wird in einem Verschlüssler 24 unter Verwendung eines Multisession-Schlüssels MSK zu einem verschlüsselten Seed EMSK(SEED) verschlüsselt. Der Multisession-Schlüssel MSK kommt von einem Dienstverteiler 16. Der verschlüsselte Seed EMSK(SEED) wird mit dem Multiplexer 20 im Rundfunkmodus in den Transportdatenstrom TDS eingestellt. Vorzugsweise wird der Seed häufig modifiziert, beispielsweise zehnmal je Sekunde. Daher wird der verschlüsselte Seed EMSK(SEED) beispielsweise zehnmal je Sekunde an alle Decodierer 40 gesendet. Um den Seed zu regenerieren, muss der Decodierer 40 Zugriff auf den Multisession-Schlüssel MSK erlangen.
  • Der Multisession-Schlüssel MSK wird über den Transportdatenstrom TDS an autorisierte Decodierer 40 (d. h., Decodierer von Teilnehmern, die ihre Monatsrechnung bezahlt haben) verteilt. Vorzugsweise wird der Multisession-Schlüssel MSK einmal im Monat geändert. Um den Multisession-Schlüssel MSK über den Transportdatenstrom TDS zu verteilen, wird der Multisession-Schlüssel in einem Verschlüssler 26 unter Verwendung einer geheimen laufenden Nummer SSN als Verschlüsselungsschlüssel zu einem verschlüsselten Multisession-Schlüssel ESSN(MSK) verschlüsselt. Da der verschlüsselte Multisession-Schlüssel für die Decodierer nur einmal im Monat bereitgestellt werden muss, kann der verschlüsselte Multisession-Schlüssel an jeden Decodierer einzeln adressiert werden, anstatt den verschlüsselten Seed an alle Decodierer gleichzeitig zu senden. In der Praxis wird der MSK, bevor er benötigt wird, mehrmals im Monat an jeden Decodierer adressiert und gesendet, um unter anderem zu gewährleisten, dass er entschlüsselt und verfügbar wird, wenn er gebraucht wird. Der Multiplexer 20 stellt den verschlüsselten Multisession-Schlüssel ESSN(MSK) nur dann in den Transportdatenstrom TDS ein, wenn der Teilnehmer seine Monatsrechnung bezahlt hat. Jeder Decodierer 40 hat in sich eine eindeutige geheime laufende Nummer SSN und eine entsprechende öffentliche laufende Nummer (die als Adresse verwendet wird) gespeichert. In 2A werden die geheime laufende Nummer SSN und die öffentliche laufende Nummer PSN für einen bestimmten Decodierer aus einem Speicher 18 abgerufen. Die geheime laufende Nummer SSN wird für den Verschlüssler 26 bereitgestellt, und die öffentliche laufende Nummer PSN wird für den Multiplexer 20 bereitgestellt. Wenn die Rechnung pünktlich bezahlt worden ist, erstellt der Multiplexer 20 den verschlüsselten Multisession-Schlüssel für den Transport zum Decodierer, dessen Adresse die öffentliche laufende Nummer PSN ist.
  • In 2B werden die entsprechende geheime laufende Nummer SSN und die zugehörige öffentliche laufende Nummer PSN in einem Speicher 32 des Decodierers 40 gespeichert. Die öffentliche laufende Nummer PSN wird für einen Demultiplexer 30 bereitgestellt, sodass der Demultiplexer 30 einen an den Decodierer 40 adressierten verschlüsselten Multisession-Schlüssel unter der öffentlichen laufenden Nummer PSN, die der geheimen laufenden Nummer entspricht, aus dem Transportdatenstrom TDS auswählen kann. Der verschlüsselte Multisession-Schlüssel ESSN(MSK) wird in einem Entschlüssler 34 unter Verwendung der geheimen laufenden Nummer SSN aus dem Speicher 32 zu dem Multisession-Schlüssel MSK entschlüsselt. Der Demultiplexer 30 wählt außerdem den verschlüsselten Seed EMSK(SEED) aus dem Transportdatenstrom TDS aus. Der verschlüsselte Seed wird in einem Entschlüssler 36 unter Verwendung des Multisession-Schlüssels MSK als Entschlüsselungsschlüssel zu einem unverschlüsselten Seed verarbeitet. Der unverschlüsselte Seed ändert sich vorzugsweise mit einer hohen Geschwindigkeit, beispielsweise zehnmal je Sekunde. Der Demultiplexer 30 wählt außerdem den verschlüsselten Dienst ESEED(SERVICE) aus dem Transportdatenstrom TDS aus. Der verschlüsselte Dienst wird in einem Entschlüssler 38 unter Verwendung des Seeds als Entschlüsselungsschlüssel verarbeitet, um den unverschlüsselten Dienst zu regenerieren.
  • Zur Bereitstellung des Multisession-Schlüssels MSK sind noch andere Mittel bekannt. Beispielsweise wird in dem Gammie erteilten US-Patent Nr. 5.029.207 der Multisession-Schlüssel MSK an dem Codierer zweimal verschlüsselt und an dem Decodierer zweimal entschlüsselt, zunächst in einem austauschbaren Sicherheitsmodul und dann in einem feststehenden Sicherheitselement des Decodierers.
  • Außerdem werden zur Abwehr von Datenpiraten der Speicher 32 und die Entschlüssler 34 und 36 (2B) und der Speicher für den Multisession-Schlüssel MSK (nicht dargestellt) in einem sicheren Mikroprozessor mechanisiert, der Piraten den Zugriff auf die Schlüssel SSN und MSK verwehrt. Ein Pirat hätte zwar an den Ausgangsanschlüssen des sicheren Mikroprozessors noch immer Zugriff auf den Seed, aber die Nutzungsdauer des Seeds ist kurz, da er häufig geändert wird, beispielsweise zehnmal je Sekunde.
  • 3 zeigt ein herkömmliches System 50, das eine Inlandssteuerzentrale 52 hat, die einen Codierer 10 enthält. Ein Transportdatenstrom TDS von dem Codierer 10 wird mit einem Uplink-Sender der Inlandssteuerzentrale 52 an einen Satelliten-Repeater 54 gesendet. Der Satelliten-Repeater 54 sendet dieses Signal erneut, sodass eine Kabelkopfstelle 56 das Signal empfängt. Die Kabelkopfstelle 56 sendet dieses Signal erneut an die Decodierer 40.
  • In dem Inlands-Transportdatenstrom (NTDS) enthält eine Berechtigungsverwaltungsnachricht EMM, die eindeutig an einen einzelnen Decodierer adressierbar ist, den MSK, der mit der SSN des speziellen Decodierers verschlüsselt ist, sowie Dienstautorisierungsinformationen für den speziellen Decodierer. In dem System 50 mit der Inlandssteuerzentrale 52, die den Inlands-Transportdatenstrom NTDS erzeugt, stellt die Inlandssteuerzentrale 52 sowohl den verschlüsselten MSK (d. h. den ESSN(MSK)) als auch die Decodierer-Dienstautorisierungsinformationen bereit. Die Inlandszentrale erzeugt die entsprechenden Berechtigungsverwaltungsnachrichten und adressiert sie an die einzelnen Codierer. Der Kabelkopfstellenbetreiber fungiert bloß als Kanal für diesen Inlands-Transportdatenstrom.
  • Einige Kabelkopfstellenbetreiber wollen jedoch einen lokalen Einfluss auf die Dienstautorisierungsinformationen haben. Sie wollen den bedingten Zugriff eines Decodierers auf Programme und auf spezielle Programme unter lokaler Kontrolle haben. Die lokalen Kabelkopfstellenbetreiber halten es jedoch nicht für notwendig, ihre Programmverschlüsselung selbst durchzuführen. Sie möchten die Programmverschlüsselung beibehalten, die bereits an der Inlandssteuerzentrale durchgeführt worden ist.
  • Bei zahlreichen Kabelsystemen, die heute in Gebrauch sind, führt eine Inlandssteuerzentrale das gesamte Multiplexing von Diensten sowie die Verschlüsselung jedes Dienstes und die globale Verschlüsselung des gesamten Payload-Teils des Transportdatenstroms durch. Bei einem solchen System fungieren die Kabelkopfstellenbetreiber im Wesentlichen als Kanäle für dieses Inlandssignal. Die Inlandszentrale erfüllt auch alle anderen Pflichten für den bedingten Zugriff, unter anderem die Einstellung von Dienstautorisierungsinformationen in die Berechtigungsverwaltungsnachrichten, die an jeden Decodierer adressiert werden.
  • Andere Systeme, die heute in Gebrauch sind, ermöglichen es dem Kabelkopfstellenbetreiber, lokalen Einfluss auf den bedingten Zugriff und die Verschlüsselung zu nehmen. Einige Betreiber wollen einen lokalen Einfluss nehmen können, aber die hierfür benötigte Ausrüstung ist natürlich teurer.
  • Kabelbetreiber werden den Zugang zu verschiedenen Marktsegmenten irgendwie differenzieren oder steuern wollen. Nehmen wir beispielsweise an, dass drei Kabelgesellschaften in einem gegebenen Gebiet arbeiten. Wenn sie alle ein Signal der Inlandszentrale für ihre Teilnehmer bereitstellen, könnte jemand, der Teilnehmer bei einer Gesellschaft ist, seinen Set-Top-Decodierer an jemanden verleihen, der Teilnehmer bei einer anderen Gesellschaft ist. Somit wird ein System benötigt, das es dem Kabelkopfstellenbetreiber ermöglicht, das von der Inlandszentrale bereitgestellte Signal weiter zu verwenden, aber dennoch den Zugang zu anderen Markbereichen oder -segmenten zu kontrollieren.
  • Verwiesen sei auf das Dokument AU-A-636039 , das die vorkennzeichnenden Merkmale der vorliegenden Erfindung beschreibt.
  • KURZE DARSTELLUNG DER ERFINDUNG
  • Die vorliegende Erfindung ist in den Ansprüchen definiert.
  • Ein Vorzug der Erfindung besteht darin, dass sie Mittel bereitstellen kann, mit denen ein lokaler Kabelkopfstellenbetreiber Inlandsprogramm-Dienstdaten verteilen kann und dabei den Zugriff seiner Teilnehmer auf die Daten steuern kann.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung wird nachstehend anhand von bevorzugten Ausführungsformen unter Bezugnahme auf die folgenden Figuren näher beschrieben, wobei 6 eine Ausführungsform der Erfindung darstellt und 9 eine weitere Ausführungsform unter Einbeziehung der Ausführungsform von 6 darstellt. Die übrigen Zeichnungen stellen Ausführungsformen dar, die nicht Bestandteil der Erfindung sind. Hierbei sind:
  • die 1A und 1B Grundfunktionsdiagramme von bekannten Verschlüsslern bzw. Entschlüsslern;
  • die 2A und 2B Funktionsblockdiagramme bekannter Verschlüssler bzw. Entschlüssler des firmeninternen Standes der Technik;
  • 3 ein Blockdiagramm eines bekannten Informationsverteilungssystems;
  • 4 ein Format-Diagramm, das zeigt, wie Elementardatenströme in Transportpaketen codiert werden;
  • 5 ein Funktionsdiagramm eines Decodierers;
  • 6 ein Funktionsblockdiagramm eines Verschlüsselungssteuersystems nach einer Ausführungsform der vorliegenden Erfindung;
  • 7 ein Funktionsblockdiagramm eines Verschlüsselungssteuersystems nach einer weiteren Ausführungsform;
  • 8 ein Funktionsblockdiagramm eines Verschlüsselungssteuersystems nach einer weiteren Ausführungsform und
  • 9 eine schematische Darstellung eines Informationsverteilungssystems nach einer weiteren Ausführungsform.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • 4 ist ein Format-Diagramm eines typischen Transportdatenstroms. Video- und Audiodaten werden in Form eines paketisierten Elementarstroms mit einem Header, einem Darstellungszeitstempel und dem Video selbst bereitgestellt. Der paketisierte Elementarstrom wird dem Payload-Teil eines oder mehrerer Transportpakete zugeteilt. Transportpakete haben vorzugsweise eine Länge von 188 Bit. Die Transportpakete enthalten vorzugsweise einen Synchronisationsblock und Präfix-Daten, an die sich die Payload-Daten anschließen. Ein Standard mit der Bezeichnung MPEG-2 (ISO/IEC 13818-1) definiert spezielle Ausführungsformen des Transportdatenstroms. Ein Multiplexer/Verschlüssler 64 kombiniert einzelne Transportpakete 62 zu einem Datenrahmen 60.
  • Von besonderem Interesse für die vorliegende Erfindung sind Berechtigungsverwaltungsnachrichten EMM und Berechtigungssteuernachrichten ECM. Diese Nachrichten werden in den Transportdatenstrom TDS gemultiplext. Die Berechtigungsverwaltungsnachrichten werden an einen speziellen Decodierer oder eine Gruppe von Decodierern adressiert. Die Berechtigungssteuernachrichten werden an alle Decodierer gesendet. In den Daten, die in den Berechtigungssteuernachrichten übertragen werden, sind Seed-Daten enthalten, die mit einem Multisession-Schlüssel verschlüsselt werden. Die Berechtigungssteuernachricht ECM wird wiederholt mit einer hohen Geschwindigkeit, beispielsweise zehnmal je Sekunde, gesendet. Ein Multisession-Schlüssel MSK, der mit einer geheimen laufenden Nummer verschlüsselt ist, ist in der Berechtigungsverwaltungsnachricht EMM enthalten. Die Berechtigungsverwaltungsnachricht wird an den Decodierer adressiert, der die geheime laufende Nummer gespeichert hat, die zum Verschlüsseln des Multisession-Schlüssels verwendet wird. Die Berechtigungsverwaltungsnachrichten werden selten gesendet, beispielsweise einmal im Monat. In der Praxis wird die Berechtigungsverwaltungsnachricht mehrmals im Monat an jeden Decodierer gesendet, sodass der Decodierer den Multisession-Schlüssel für die kommende Sitzung (z. B. nächster Monat) entschlüsseln und speichern kann. Zu einem bestimmten Zeitpunkt liefert die Berechtigungssteuernachricht Daten, die die Umschaltung auf den neuen Multisession-Schlüssel angeben, der aus einer früheren Berechtigungsverwaltungsnachricht erhalten wurde.
  • 5 zeigt einen Decodierer zum Decodieren des Eingangs-Transportdatenstroms zu entschlüsselten Diensten 109. Ein Demultiplexer 72 trennt eine Berechtigungssteuernachricht 74, eine Berechtigungsverwaltungsnachricht 76 und Textdaten 78 von dem Transportdatenstrom. Andere Payload-Teile des Transportdatenstroms werden für einen Entschlüssler 104 bereitgestellt. Der Demultiplexer 72 hat ähnliche Funktionen wie der Demultiplexer 30 (2B). Ein Decodierer 70 enthält einen sicheren Mikroprozessor 80. Der sichere Mikroprozessor 80 enthält einen sicheren Speicher 82, der eine geheime laufende Nummer SSN und den Multisession-Schlüssel MSK speichert. Bei dem sicheren Mikroprozessor 80 ruft eine Bedingter-Zugriffs-Logik 90 die geheime laufende Nummer SSN aus dem sicheren Speicher 82 ab und stellt die geheime laufende Nummer für einen Entschlüssler 84 bereit. Der Entschlüssler 84 verarbeitet die Berechtigungsverwaltungsnachricht 76 so, dass bei 92 der Multisession-Schlüssel MSK regeneriert wird. Die Bedingter-Zugriffs-Logik 90 speichert den Multisession-Schlüssel MSK in dem sicheren Speicher 82. Dann liest die Bedingter-Zugriffs-Logik 90 den Multisession-Schlüssel MSK aus dem sicheren Speicher 82 und stellt ihn für einen Entschlüssler 86 bereit. Der Entschlüssler 86 verarbeitet die Berechtigungssteuernachricht 74 so, dass mehrere Seeds und Bedingter-Zugriffs-Daten 88 regeneriert werden. Die Bedingter-Zugriffs-Logik 90 stellt einen globalen Seed 94 der Seeds 88 für den Entschlüssler 104 bereit. Die Bedingter-Zugriffs-Logik 90 verarbeitet die Bedingter-Zugriffs-Daten 88 so, dass sie autorisierte Dienste identifiziert, und stellt ein Dienstwahlsignal 96 für einen Dienst-Demultiplexer 106 bereit. Für die autorisierten Dienste stellt die Bedingter-Zugriffs-Logik 90 verschlüsselte Dienst-Seeds 98 aus den Seeds 88 für einen Entschlüssler 100 zum Entschlüsseln mit dem Mehrdienstschlüssel bereit. Für autorisierte Dienste stellt der Entschlüssler 100 Seeds 102 für Entschlüssler 108 für autorisierte Dienste bereit.
  • In 4 können einzelne Dienste (z. B. Video 1 oder Audio 1) mit entsprechenden Dienst-Seeds verschlüsselt werden. Die verschlüsselten oder unverschlüsselten Dienste werden zu dem Datenrahmen 60 formatiert. Der gesamte Dienst-Teil des Datenrahmens 60 wird mit einem globalen Seed verschlüsselt Der verschlüsselte Teil des Datenrahmens 60 wird in dem Entschlüssler 104 (5) unter Verwendung des globalen Seeds 94 so verarbeitet, dass die einzelnen Dienste regeneriert werden. Die einzelnen Dienste können verschlüsselt sein oder können unverschlüsselt sein. Die einzelnen Dienste werden für den Multiplexer 106 (5) bereitgestellt, wo die einzelnen verschlüsselten Dienstdaten 107 für die Entschlüssler 108 bereitgestellt werden. Die Entschlüssler 108 verarbeiten die verschlüsselten Dienstdaten 107 unter Verwendung der Seeds 102, um entschlüsselte Dienste 109 bereitzustellen.
  • In 6 enthält ein Verschlüsselungssteuersystem 110 einen Demultiplexer 112, einen Multiplexer 114, einen ersten sicheren Mikroprozessor 120 und einen zweiten Mikroprozessor 130. Der sichere Mikroprozessor 120 enthält einen Geheime-Laufende-Nummern-Speicher 122, einen Entschlüssler 124 und einen Multisession-Speicher 126. Der Geheime-Laufende-Nummern-Speicher 122 funktioniert in der gleichen Weise wie der Geheime-Laufende-Nummern-Speicher 32 (2B). Der Entschlüssler 124 funktioniert in der gleichen Weise wie der Entschlüssler 34 (2B). Der Speicher 126 funktioniert in der gleichen Weise wie der Speicher 82 (5).
  • Der zweite sichere Mikroprozessor 130 enthält einen Geheime-Laufende-Nummern-Speicher 132 und einen Entschlüssler 134. Der Speicher 132 funktioniert in der gleichen Weise wie der Speicher 18 (2A), und der Verschlüssler 134 funktioniert in der gleichen Weise wie der Verschlüssler 26 (2A). Der Demultiplexer 112 funktioniert in der gleichen Weise wie der Demultiplexer 30 (2B). Der Multiplexer 114 funktioniert in der gleichen Weise wie der Multiplexer 20 (2A).
  • Bei einer typischen Operation wird eine Inlandsquelle des Transportdatenstroms TDS mit einer Satelliten-Repeater-Station geuplinkt. Die Satelliten-Repeater-Station downlinkt die Übertragung des Inlands-Transportdatenstroms TDS mit mehreren Kabelkopfstellenbetreibern, von denen mindestens einer mit dem Verschlüsselungssteuersystem 110 ausgerüstet ist. Der Kabelkopfstellenbetreiber empfängt den Inlands-Transportdatenstrom TDS und demultiplext den Datenstrom zu einem verschlüsselten Inlands-Dienstdatenstrom, einer Inlands-Berechtigungssteuernachricht (Inlands-ECM) und einer Inlands-Berechtigungsverwaltungsnachricht (Inlands-EMM). Die Inlands-Berechtigungsverwaltungsnachricht wird in dem Verschlüsselungssteuersystem 110 zu einer lokalen Berechtigungsverwaltungsnachricht (lokale EMM) verarbeitet. Der Multiplexer 114 reassembliert die verschlüsselten Inlands-Dienstdaten, die Inlands-Berechtigungssteuernachrichtendaten und die lokale Berechtigungsverwaltungsnachricht zu einem lokalen Transportdatenstrom (lokaler TDS).
  • Die Inlands-Berechtigungsverwaltungsnachricht wird in dem Entschlüssler 124 so verarbeitet, dass der Multisession-Schlüssel regeneriert wird und in dem Speicher 126 gespeichert wird. Der Multisession-Schlüssel wird über eine sichere Verbindung 116 für den Verschlüssler 134 bereitgestellt. Der Multisession-Schlüssel wird in dem Verschlüssler 134 unter Verwendung der geheimen laufenden Nummer aus dem Speicher 132 verarbeitet und wird dann in die lokale Berechtigungsverwaltungsnachricht eingestellt. Jedoch ist entweder (1) der von dem Verschlüssler 134 verwendete Verschlüsselungsalgorithmus von dem Verschlüsselungsalgorithmus verschieden, der von der Landeszentrale zum Verschlüsseln des Multisession-Schlüssels verwendet wird, oder (2) die in dem Speicher 132 gespeicherten geheimen laufenden Nummern sind von den in der vergleichbaren Datenbank gespeicherten geheimen laufenden Nummern verschieden, die zum Verschlüsseln des Multisession-Schlüssels in der Inlandzentrale verwendet werden, oder (3) beides.
  • Die Teilnehmer des Kabelkopfstellenbetreibers werden einen Decodierer mit einem Entschlüssler zum Entschlüsseln des Multisession-Schlüssels verlangen, der einen Algorithmus hat, der mit dem Verschlüssler 134 (6) kompatibel ist. Ebenso haben die Decodierer der Teilnehmer des Kabelkopfstellenbetreibers geheime laufende Nummern gespeichert, die den in dem Speicher 132 (6) gespeicherten geheimen laufenden Nummern entsprechen. Erfindungsgemäß kann ein Kabelkopfstellenbetreiber, der mit dem Verschlüsselungssteuersystem 110 ausgerüstet ist, den Multisession-Schlüssel sicher an die Decodierer in seinem System bereitstellen, aber wegen des eindeutigen Verschlüsselungsalgorithmus 134 (d. h., eindeutig für den Kabelkopfstellenbetreiber) und der in dem Speicher 132 gespeicherten Liste der eindeutigen geheimen laufenden Nummern können die für die Teilnehmer des Kabelkopfstellenbetreibers bereitgestellte Decodierer nicht zum Empfangen von verschlüsselten Inlandsdiensten von der Satelliten-Repeater-Station oder einem anderen Kabelkopfstellenbetreiber verwendet werden. Auf diese Weise kann der Kabelkopfstellenbetreiber den Zugriff auf die Inlandsdienste verweigern, beispielsweise wenn der Teilnehmer seine Rechnung nicht bezahlt. Außerdem kann der Decodierer, der für den Teilnehmer des Kabelkopfstellenbetreibers bereitgestellt wird, nicht zum Empfangen von verschlüsselten Diensten von einem Kabelsystem verwendet werden, sodass es unwahrscheinlich ist, dass er verliehen wird.
  • Wie in dem US-Patent Nr. 5.029.207 beschrieben, enthalten einige Decodierer Entschlüssler mit umprogrammierbaren Entschlüsselungsalgorithmen und/oder umprogrammierbaren geheimen laufenden Nummern. Diese Entschlüssler sind umprogrammierbar, wenn spezielle adressierte Nachrichten (z. B. die hier beschriebenen Berechtigungsverwaltungsnachrichten) von dem speziellen Decodierer oder der Gruppe von Decodierern, die adressiert werden, empfangen werden. Wenn die Inlandszentrale diesen Decodierertyp verwendet, kann der lokale Kabelkopfstellenbetreiber diesen Decodierertyp erwerben und an seine Teilnehmer weiterverkaufen. Dann kann der Kabelkopfstellenbetreiber entsprechende Berechtigungsverwaltungsnachrichten an einzelne Decodierer senden, um den Algorithmus zu ändern, der zum Entschlüsseln des Multisession-Schlüssels verwendet wird, oder um die Adresse mit der geheimen laufenden Nummer des Decodierers zu ändern. Auf diese Weise ist ein größerer Markt für nur eine Decodierer-Ausführung vorhanden, und der Kabelkopfstellenbetreiber kann aufgrund des größeren Marktes die Decodierer an seine Teilnehmer zu niedrigeren Kosten liefern.
  • In 7 enthält ein Verschlüsselungssteuersystem 140 den Demultiplexer 112, den Multiplexer 114, den ersten sicheren Mikroprozessor 120 und den zweiten sicheren Mikroprozessor 130. Der erste sichere Mikroprozessor 120 enthält den Geheime-Laufende-Nummern-Speicher 122, den Entschlüssler 124 und den Mehrdienstschlüssel-Speicher 126, die im Wesentlichen die gleichen Funktionen wie bei dem sicheren Mikroprozessor 120 des Verschlüsselungssteuersystems 110 (6) ausführen. Der sichere Mikroprozessor 120 des Verschlüsselungssteuersystems 140 (7) enthält außerdem einen Entschlüssler 142 zum Verarbeiten der Inlands-Berechtigungssteuernachricht unter Verwendung des Multisession-Schlüssels, um die Seed-Daten und die Dienstautorisierungsdaten zu regenerieren.
  • Der zweite sichere Mikroprozessor 130 des Verschlüsselungssteuersystems 140 (7) enthält den Geheime-Laufende-Nummern-Speicher 122, den Entschlüssler 124, den Multisession-Schlüssel-Speicher 126 und einen Verschlüssler 144. Der Speicher 122, der Entschlüssler 124 und der Speicher 126 führen im Wesentlichen die gleiche Funktion zur Regenerierung des Multisession-Schlüssels wie in dem Speicher 122, dem Entschlüssler 124 und dem Speicher 126 des sicheren Mikroprozessors 120 des Verschlüsselungssteuersystems 110 (6) aus. Der Verschlüssler 144 verarbeitet die Seed- und Dienstautorisierungsdaten unter Verwendung des aus dem Speicher 126 abgerufenen Multisession-Schlüssels, um lokale Berechtigungssteuernachrichten bereitzustellen. Der Multiplexer 144 reformatiert einen lokalen Transportdatenstrom aus dem Inlands-Transportdatenstrom mit der Inlands-Berechtigungssteuernachricht, die durch die lokale Berechtigungssteuernachricht ersetzt wird.
  • Kabelkopfstellenbetreiber, die mit dem Verschlüsselungssteuersystem 140 ausgerüstet sind, können an ihre Teilnehmer Decodierer liefern, die einen speziellen (d. h. eindeutigen) Entschlüsselungsalgorithmus zum Entschlüsseln des Seeds unter Verwendung des Multisession-Schlüssels haben. Der Verschlüssler 144 des Verschlüsselungssteuersystems 140 verschlüsselt den Seed unter Verwendung eines Verschlüsselungsalgorithmus, der dem in den Decodierern bereitgestellten Seed-Entschlüsselungsalgorithmus entspricht. Auf diese Weise können die so bereitgestellten Decodierer nur Seeds empfangen, wenn sie mit der Einrichtung des speziellen Kabelkopfstellenbetreibers verbunden sind. Da die lokale Berechtigungssteuernachricht an alle Decodierer in dem System des Kabelkopfstellenbetreibers gesendet wird, ist es nicht möglich, einzelne Decodierer abzuschalten. Aber der Kabelkopfstellenbetreiber kann die in dem Entschlüssler 142 entschlüsselten Dienstautorisierungsdaten ändern, bevor sie in dem Verschlüssler 144 neu verschlüsselt werden, um einen stärker beschränkten Dienst für seine Teilnehmer bereitzustellen (d. h., ihnen einen Dienst zu niedrigeren Kosten anzubieten).
  • Wie vorstehend unter Bezugnahme auf 6 dargelegt, können umprogrammierbare Decodierer für die Teilnehmer des lokalen Kabelkopfstellenbetreibers unter der Bedingung bereitgestellt werden, dass die Inlandszentrale bestimmte spezielle Umprogrammierungsdienste für den lokalen Kabelkopfstellenbetreiber bereitstellt. Vorzugsweise stellt die Inlandszentrale diese Umprogrammierungsdienste bereit, da sie die Berechtigungsverwaltungsnachrichten erstellt, die an jeden einzelnen Teilnehmer adressiert werden. Alternativ könnte der lokale Kabelkopfstellenbetreiber diese Dienste bereitstellen, wenn er die benötigten geheimen laufenden Nummern der Decodierer und die Entschlüsselungsalgorithmen der Decodierer erhält. Mit den von der Inlandszentrale bereitgestellten Diensten soll (im Gegensatz zur Regenerierung des Multisession-Schlüssels) der Entschlüsselungsalgorithmus, der zum Entschlüsseln der Seed-Daten verwendet wird, umprogrammiert werden. Auf diese Weise verschlüsselt der lokale Kabelkopfstellenbetreiber die Seed-Daten in dem Verschlüssler 144 mit einem Verschlüsselungsalgorithmus, der mit dem umprogrammierten Decodierer seines Teilnehmers kompatibel ist. Dadurch entsteht ein großer Markt für den umprogrammierbaren Decodierer, und dabei wird der Nutzen der Mitnahme des umprogrammierbaren Decodierers zu einem anderen Kabelnetzwerk vereitelt. Auf diese Weise ist es weniger wahrscheinlich, dass diejenigen Kabelkopfstellenbetreiber, die diese umprogrammierbaren Codierer bereitstellen, ihre Investition verlieren.
  • Die Inlandszentrale kann auch adressierte Berechtigungsverwaltungsnachrichten für die einzelnen Teilnehmer des lokalen Kabelkopfstellenbetreibers mit einem eindeutigen Multisession-Schlüssel versehen und kann diesen Multisession-Schlüssel in einer Berechtigungsverwaltungsnachricht bereitstellen, die an den zweiten sicheren Mikroprozessor 130 des Verschlüsselungssteuersystems 140 (7) adressiert ist, sodass die Seed- und Dienstautorisierungsdaten mit diesem speziellen Multisession-Schlüssel verschlüsselt werden. Das heißt, der in dem ersten sicheren Mikroprozessor 120 verwendete Multisession-Schlüssel ist von dem Multisession-Schlüssel verschieden, der in dem zweiten sicheren Mikroprozessor 130 des Verschlüsselungssteuersystems 140 (7) verwendet wird. Dieser Prozess zum Liefern des speziellen Multisession-Schlüssels kann durch Vereinbarung zwischen der Inlandszentrale und dem lokalen Kabelkopfstellenbetreiber geregelt werden. In dem Decodierer 70 (5) wird der globale Seed 94 fehlerfrei regeneriert. Die verschlüsselten Dienst-Seeds 98 (5) sind jedoch mit einem Multisession-Schlüssel verschlüsselt, der an alle Teilnehmer der Inlandszentrale gesendet wird. Dieser entspricht dem Multisession-Schlüssel, der in dem Speicher 126 des sicheren Mikroprozessors 120 des Verschlüsselungssteuersystems 140 (7) gespeichert ist. Leider ist es der spezielle Multisession-Schlüssel, der in dem Speicher 126 des zweiten sicheren Mikroprozessors 130 gespeichert ist, der durch spezielle Vereinbarung zwischen der Inlandszentrale und dem lokalen Kopfstellenbetreiber in der Inlands-Berechtigungsverwaltungsnachricht übertragen wird, die an die Decodierer der Teilnehmer des lokalen Kopfstellenbetreibers adressiert ist. Dadurch können die Teilnehmer des lokalen Kopfstellenbetreibers nur den speziellen Multisession-Schlüssel regenerieren und können nicht die Dienst-Seeds 102 (5) regenerieren. Diese Vereinbarung kann jedoch nützlich sein, wenn einzelne Dienste unverschlüsselt gesendet werden, wobei der Dienstdaten-Block global verschlüsselt wird.
  • In 8 enthält ein Verschlüsselungssystem 150 den Demultiplexer 112, den Multiplexer 114, den ersten sicheren Mikroprozessor 120, den zweiten sicheren Mikroprozessor 130, einen Seed-Generator 152, einen globalen Dienstentschlüssler 154 und einen globalen Dienstverschlüssler 156. In 8 wird der globale Seed 94 (5) regeneriert und für den globalen Dienstentschlüssler 154 bereitgestellt. Die verschlüsselten Inlands-Dienstdaten werden in dem globalen Dienstentschlüssler 154 unter Verwendung des globalen Seeds 94 so verarbeitet, dass ein unverschlüsselten Dienstdaten-Rahmen regeneriert wird. Der unverschlüsselte Dienstdaten-Rahmen kann zwar einzelne verschlüsselte Dienste haben, aber der Dienstdaten-Rahmen ist unverschlüsselt. Der Seed-Generator 152 stellt gleichzeitig einen neuen Seed für den globalen Dienstverschlüssler 156 und den Seed-Verschlüssler 144 des zweiten sicheren Mikroprozessors 130 des Verschlüsselungssteuersystem 150 bereit.
  • Während des Betriebs regeneriert das Verschlüsselungssteuersystem 150 einen unverschlüsselten Dienstdaten-Rahmen von dem globalen Dienstentschlüssler 154 unter Verwendung des globalen Seeds 94. Dann werden die unverschlüsselten Dienstdaten in dem Dienstverschlüssler 156 unter Verwendung des neuen Seeds neu verschlüsselt. Gleichzeitig wird der neue Seed für den Seed-Verschlüssler 144 bereitgestellt, wo er mit dem Multisession-Schlüssel verschlüsselt wird, der in dem Speicher 126 gespeichert ist und in der lokalen Berechtigungssteuernachricht enthalten ist. Der Multiplexer 114 kombiniert die lokale Berechtigungssteuernachricht mit der Inlands-Berechtigungsverwaltungsnachricht und den lokal neuverschlüsselten Dienstdaten zu einem lokalen Transportdatenstrom. Der Decodierer, beispielsweise der Decodierer 70 von 5, decodiert verschiedene Dienste, die mit dem neuen Seed verschlüsselt sind, in der gleichen Weise, in der er diese Dienste decodieren würde, wenn der Seed von der Inlandszentrale erzeugt wird. Der Decodierer kann den Unterschied nicht erkennen.
  • Ein eindeutiger Verschlüsselungsalgorithmus kann für (1) den globalen Dienstverschlüssler 156 oder (2) den Seed-Verschlüssler 144 oder (3) für beide verwendet werden. Der eindeutige Verschlüsselungsalgorithmus entspricht dem jeweiligen Entschlüsselungsalgorithmus, der in dem Decodierer 70 (5) enthalten ist, der für die Teilnehmer des lokalen Kabelkopfstellenbetreibers bereitgestellt wird. Auf diese Weise wird die Inlands-Berechtigungsverwaltungsnachricht zum Liefern des Multisession-Schlüssels an jeden Decodierer verwendet, unter anderem die Decodierer der Teilnehmer der Kabelkopfstellenbetreiber, die nicht mit dem Verschlüsselungssteuersystem 150 ausgerüstet sind. Decodierer mit Entschlüsselungsalgorithmen, die den Verschlüsselungsalgorithmen entsprechen, die in dem Seed-Verschlüssler 144 und dem globalen Dienstverschlüssler 156 verwendet werden, können jedoch nicht in anderen Kabelsystemen verwendet werden. Und wenn die betreffenden Decodierer durch Vereinbarung zwischen der Inlandszentrale und dem lokalen Kopfstellenbetreiber umprogrammierbar sind, kann die Inlandszentrale in den Decodierern die Entschlüsselungsalgorithmen umprogrammieren, die den Verschlüsselungsalgorithmen entsprechen, die in dem Seed-Verschlüssler 144 und dem globalen Dienstverschlüssler 156 verwendet werden.
  • In 9 umfasst ein Informationsverteilungssystem 160 eine Inlandszentrale 162, einen Satelliten-Repeater 164, eine erste Nutzerstation 170 und eine zweite Nutzerstation 180. Die erste Nutzerstation 170 enthält einen Empfänger 172, einen Kabelkopfstellenmodulator 174 und mindestens ein digitales Set-Top-Endgerät 176. Die Nutzerstation 180 enthält einen Empfänger 172, ein lokales Verschlüsselungssteuersystem 182, einen Kabelkopfstellenmodulator 174 und ein modernes digitales Set-Top-Endgerät 184.
  • Das Verschlüsselungssteuersystem 182 kann eines der Verschlüsselungssteuersysteme 110, 140 und 150 sein. Bei einer Variante des Verschlüsselungssystems 110 umfasst ein Multisession-Schlüssel-Verschlüssler 134 eine Zweistufen-Verschlüsselung, bei der eine erste geheime laufende Nummer den Multisession-Schlüssel zu einem einfach verschlüsselten Schlüssel verschlüsselt und dann der einfach verschlüsselte Schlüssel über einen weiteren Verschlüssler unter Verwendung einer zweiten geheimen laufenden Nummer zu einem zweifach verschlüsselten Schlüssel verarbeitet wird. Der zweifache verschlüsselte Schlüssel wird in die lokale Berechtigungsverwaltungsnachricht eingestellt und in dem lokalen Transportdatenstrom (6) übertragen. Der lokale Transportdatenstrom wird in dem Kabelkopfstellenmodulator 174 moduliert und wird an das moderne digitale Set-Top-Endgerät 184 gesendet. Das moderne digitale Set-Top-Endgerät 184 ist beispielsweise ein Set-Top-Endgerät mit einem feststehenden Sicherheitselement, das eine Einheit mit dem Decodierer bildet, und einem austauschbaren Sicherheitsmodul (d. h. SmartCard), das in den Decodierer eingesteckt werden kann (siehe beispielsweise das US-Patent Nr. 5.029.207 ). Das moderne digitale Set-Top-Endgerät 184 enthält zwei Entschlüssler zum Regenerieren des zweifach verschlüsselten Multisession-Schlüssels. Ein Entschlüssler ist in dem feststehenden Sicherheitselement des Set-Top-Endgeräts selbst enthalten (d. h. dem Decodierer), und der andere Entschlüssler ist in dem herausnehmbaren Sicherheitsmodul (d. h. der SmartCard) enthalten.
  • In der Praxis kann ein Kabelsystembetreiber, der die gleiche Ausrüstung wie die erste Nutzerstation 170 hat, nur den Inlands-Transportdatenstrom an die lokalen Teilnehmer senden. Ein solcher Betreiber kann seine Ausrüstung dadurch aufrüsten, dass er das Verschlüsselungssteuersystem 182 zusätzlich verwendet und/oder ein entsprechendes austauschbares Sicherheitsmodul (d. h. SmartCard) an seine Teilnehmer verschickt. Es ist nicht erforderlich, alle vorhandenen Set-Top-Endgeräte auszutauschen.
  • Fachleute dürften erkennen, dass die in Zusammenhang mit den 69 beschriebenen Verfahren gemischt und kombiniert werden können, um jeden gewünschten Grad der Kontrolle zu erreichen. Mit entsprechenden gemischten Verfahren kann der lokale Kabelkopfstellenbetreiber Teilnehmer abschalten, die ihre Rechnungen nicht pünktlich bezahlt haben, und kann durch Modifizieren der Bedingter-Zugriffs-Daten kostengünstige Dienstangebote für die Teilnehmer bereitstellen.
  • Nachdem bevorzugte Ausführungsformen einer neuartigen Vorrichtung und eines neuartigen Verfahrens zur lokalen Verschlüsselung eines globalen Transportdatenstroms beschrieben worden sind (die erläuternd und nicht beschränkend sein sollen), sei darauf hingewiesen, dass Modifikationen und Abwandlungen von Fachleuten unter Berücksichtigung der vorstehenden Grundsätze vorgenommen werden können. Es ist daher klar, dass Änderungen in den speziellen Ausführungsformen der beschriebenen Erfindung vorgenommen werden können, die innerhalb des Schutzumfangs der von den beigefügten Ansprüchen definierten Erfindung liegen.

Claims (3)

  1. Verschlüsselungssteuersystem (110) zum Verarbeiten eines Eingangs-Transportdatenstroms zu einem Ausgangs-Transportdatenstrom, wobei der Eingangs-Transportdatenstrom erste Berechtigungsverwaltungs-Nachrichtendaten enthält, mit: einem Eingangsdemultiplexer (112) zum Extrahieren der ersten Berechtigungsverwaltungs-Nachrichtendaten aus dem Eingangs-Transportdatenstrom, wobei die ersten Berechtigungsverwaltungs-Nachrichtendaten einen verschlüsselten Multisession-Schlüssel enthalten; einem ersten sicheren Mikroprozessor (120) zum Verarbeiten der ersten Berechtigungsverwaltungs-Nachrichtendaten zum Wiederherstellen des Multisession-Schlüssels durch Entschlüsseln des verschlüsselten Multisession-Schlüssels unter Verwendung eines ersten Algorithmus; einem zweiten sicheren Mikroprozessor (130) und einem Ausgangsmultiplexer (114) zum Bereitstellen von zweiten Berechtigungsverwaltungs-Nachrichtendaten, die die ersten Berechtigungsverwaltungs-Nachrichtendaten ersetzen, für den Ausgangs-Transportdatenstrom aufgrund des Eingangs-Transportdatenstroms, dadurch gekennzeichnet, dass die zweiten Berechtigungsverwaltungs-Nachrichtendaten von dem zweiten sicheren Mikroprozessor (130) erhalten werden, der so gestaltet ist, dass er den Multisession-Schlüssel unter Verwendung eines zweiten Algorithmus erneut verschlüsselt und die zweiten Berechtigungsverwaltungs-Nachrichtendaten aufgrund der ersten Berechtigungsverwaltungs-Nachrichtendaten mit dem erneut verschlüsselten Multisession-Schlüssel formatiert, der den verschlüsselten Multisession-Schlüssel ersetzt.
  2. System nach Anspruch 1, das weiterhin einen ersten und einen zweiten Decodierer (176, 184) aufweist, dadurch gekennzeichnet, dass der erste Decodierer (174) eine erste Schaltungsanordnung aufweist, die den Multisession-Schlüssel aus den ersten Berechtigungsverwaltungs-Nachrichtendaten wiederherstellen kann, wobei die erste Schaltungsanordnung den Multisession-Schlüssel nicht aus den zweiten Berechtigungsverwaltungs-Nachrichtendaten wiederherstellen kann, und der zweite Decodierer (184) eine zweite Schaltungsanordnung aufweist, die den Multisession-Schlüssel aus den zweiten Berechtigungsverwaltungs-Nachrichtendaten wiederherstellen kann, wobei die zweite Schaltungsanordnung den Multisession-Schlüssel nicht aus den ersten Berechtigungsverwaltungs-Nachrichtendaten wiederherstellen kann.
  3. Verschlüsselungssteuersystem (110) zum Verarbeiten eines Eingangs-Transportdatenstroms zu einem Ausgangs-Transportdatenstrom, wobei der Eingangs-Transportdatenstrom erste Berechtigungsverwaltungs-Nachrichtendaten enthält, mit: einem Eingangsdemultiplexer (112) zum Extrahieren der ersten Berechtigungsverwaltungs-Nachrichtendaten aus dem Eingangs-Transportdatenstrom, wobei die ersten Berechtigungsverwaltungs-Nachrichtendaten einen verschlüsselten Multisession-Schlüssel enthalten; einem ersten sicheren Mikroprozessor (120) zum Verarbeiten der ersten Berechtigungsverwaltungs-Nachrichtendaten zum Wiederherstellen des verschlüsselten Multisession-Schlüssels durch Entschlüsseln des verschlüsselten Multisession-Schlüssels unter Verwendung einer ersten geheimen laufenden Nummer; einem zweiten sicheren Mikroprozessor (130) und einem Ausgangsmultiplexer (114) zum Bereitstellen von zweiten Berechtigungsverwaltungs-Nachrichtendaten, die die ersten Berechtigungsverwaltungs-Nachrichtendaten ersetzen, für den Ausgangs-Transportdatenstrom aufgrund des Eingangs-Transportdatenstroms, dadurch gekennzeichnet, dass die zweiten Berechtigungsverwaltungs-Nachrichtendaten von dem zweiten sicheren Mikroprozessor (130) erhalten werden, der so gestaltet ist, dass er den Multisession-Schlüssel unter Verwendung einer zweiten geheimen laufenden Nummer erneut verschlüsselt und die zweiten Berechtigungsverwaltungs-Nachrichtendaten aufgrund der ersten Berechtigungsverwaltungs-Nachrichtendaten mit dem erneut verschlüsselten Multisession-Schlüssel formatiert, der den verschlüsselten Multisession-Schlüssel ersetzt.
DE69738628T 1996-11-12 1997-10-28 Kontrolle für einen globalen datentransportstrom Expired - Lifetime DE69738628T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US745483 1996-11-12
US08/745,483 US5937067A (en) 1996-11-12 1996-11-12 Apparatus and method for local encryption control of a global transport data stream
PCT/US1997/019890 WO1998021852A1 (en) 1996-11-12 1997-10-28 Control for a global transport data stream

Publications (2)

Publication Number Publication Date
DE69738628D1 DE69738628D1 (de) 2008-05-21
DE69738628T2 true DE69738628T2 (de) 2009-05-28

Family

ID=24996883

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69738628T Expired - Lifetime DE69738628T2 (de) 1996-11-12 1997-10-28 Kontrolle für einen globalen datentransportstrom

Country Status (7)

Country Link
US (1) US5937067A (de)
EP (1) EP1023795B1 (de)
JP (2) JP3700982B2 (de)
AU (1) AU7182398A (de)
BR (1) BR9712999A (de)
DE (1) DE69738628T2 (de)
WO (1) WO1998021852A1 (de)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0858184A3 (de) * 1997-02-07 1999-09-01 Nds Limited System zum Schutz von digitalen Aufzeichnungen
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
CN1200534C (zh) * 1997-12-19 2005-05-04 英国电讯有限公司 数据通信
JPH11284671A (ja) * 1998-03-31 1999-10-15 Sony Corp 信号処理回路および信号処理方法
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
JP3951464B2 (ja) 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
CN1293847A (zh) * 1999-01-28 2001-05-02 皇家菲利浦电子有限公司 数据分组传输***中解密密钥的同步
DE19907964C1 (de) * 1999-02-24 2000-08-10 Fraunhofer Ges Forschung Vorrichtung und Verfahren zum Erzeugen eines verschlüsselten Datenstroms und Vorrichtung und Verfahren zum Erzeugen eines entschlüsselten Audio- und/oder Videosignals
AU759546B2 (en) * 1999-03-15 2003-04-17 Thomson Licensing S.A. A global copy protection system for digital home networks
US6804782B1 (en) 1999-06-11 2004-10-12 General Instrument Corporation Countermeasure to power attack and timing attack on cryptographic operations
EP1111923A1 (de) * 1999-12-22 2001-06-27 Irdeto Access B.V. Verfahren zum betrieben eines Systems mit bedingtem Zugang für Fernsehrundfunksanwendungen
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US7593529B1 (en) * 2000-01-27 2009-09-22 Agere Systems Inc. Scramble methods and apparatus for packetized digital video signal in conditional access system
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
IT1316201B1 (it) * 2000-06-21 2003-04-03 Paolo Rinaldi Sistema on-line di accesso condizionato e controllo dell'audienceper servizi di comunicazione di tipo broadcast e multicast.
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7203311B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
JP4586279B2 (ja) * 2001-02-13 2010-11-24 ソニー株式会社 送信装置および方法、受信装置および方法、記録媒体、並びにプログラム
WO2002093921A1 (en) * 2001-05-14 2002-11-21 Scm Microsystems Gmbh Simultaneous digital television streams with conditional access
TW566024B (en) 2001-07-30 2003-12-11 Nagravision Sa Method to create a virtual private network through a public network
US7039955B2 (en) 2001-09-14 2006-05-02 The Directv Group, Inc. Embedded blacklisting for digital broadcast system security
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
WO2003028287A1 (en) 2001-09-21 2003-04-03 Hughes Electronics Corporation Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
JP4557548B2 (ja) * 2002-01-02 2010-10-06 ソニー エレクトロニクス インク 部分暗号化及びパケット識別子のマッピング
CN101572795B (zh) * 2002-01-02 2011-07-06 索尼电子有限公司 部分加密和pid映射
KR100943131B1 (ko) * 2002-01-02 2010-02-18 소니 일렉트로닉스 인코포레이티드 부분적으로 암호화된 정보의 암호해독 및 디코딩
KR100980523B1 (ko) * 2002-03-19 2010-09-06 엔엑스피 비 브이 보안 데이터 처리 시스템, 전자 장치와 그의 보호 방법, 스마트 카드 및 컴퓨터 판독가능 저장 매체
US7120253B2 (en) * 2002-05-02 2006-10-10 Vixs Systems, Inc. Method and system for protecting video data
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
AU2003268037A1 (en) * 2002-07-30 2004-02-16 Digital Interactive Streams, Inc. Digital content security system and method
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
US7000241B2 (en) * 2002-11-21 2006-02-14 The Directv Group, Inc. Method and apparatus for minimizing conditional access information overhead while ensuring conditional access information reception in multi-tuner receivers
US7079034B2 (en) * 2003-02-03 2006-07-18 Ingrid, Inc. RFID transponder for a security system
US7091827B2 (en) * 2003-02-03 2006-08-15 Ingrid, Inc. Communications control in a security system
US7532114B2 (en) 2003-02-03 2009-05-12 Ingrid, Inc. Fixed part-portable part communications network for a security network
US7495544B2 (en) 2003-02-03 2009-02-24 Ingrid, Inc. Component diversity in a RFID security network
US7057512B2 (en) * 2003-02-03 2006-06-06 Ingrid, Inc. RFID reader for a security system
US7283048B2 (en) 2003-02-03 2007-10-16 Ingrid, Inc. Multi-level meshed security network
US7079020B2 (en) * 2003-02-03 2006-07-18 Ingrid, Inc. Multi-controller security network
US7042353B2 (en) 2003-02-03 2006-05-09 Ingrid, Inc. Cordless telephone system
US7511614B2 (en) 2003-02-03 2009-03-31 Ingrid, Inc. Portable telephone in a security network
US7119658B2 (en) * 2003-02-03 2006-10-10 Ingrid, Inc. Device enrollment in a security system
US7599494B2 (en) 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7548624B2 (en) 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7580523B2 (en) 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
DE602004018034D1 (de) * 2004-01-26 2009-01-08 Nds Ltd Zeitlinienschutz
US7519999B2 (en) * 2004-02-27 2009-04-14 Scientific-Atlanta, Inc. Secure negotiation and encryption module
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
US7590243B2 (en) 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US20060047601A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data
EP1662788A1 (de) * 2004-11-24 2006-05-31 Nagravision SA Verfahren und Vorrichtung für die Zugangskontrolle von Audio/Video-daten
TWI289406B (en) * 2005-07-12 2007-11-01 Coretronic Corp Television signal-receiving module
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
JP4794956B2 (ja) * 2005-09-14 2011-10-19 パナソニック株式会社 スクランブル装置
WO2007113802A2 (en) * 2006-04-03 2007-10-11 Nds Limited Key management system
US7726112B2 (en) * 2006-04-24 2010-06-01 Pratt & Whitney Canada Corp. Fuel system of gas turbine engines
EP2009917B1 (de) * 2006-04-24 2016-09-28 Panasonic Intellectual Property Management Co., Ltd. Datenverarbeitungseinrichtung, datenverarbeitungsverfahren, datenverarbeitungsprogramm, das datenverarbeitungsprogramm enthaltendes aufzeichnungsmedium und integrierte schaltung
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
JP4663601B2 (ja) * 2006-07-24 2011-04-06 日立コンシューマエレクトロニクス株式会社 ディジタル信号送信装置およびディジタル信号送信方法
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
JP2008172391A (ja) * 2007-01-10 2008-07-24 Mitsubishi Electric Corp マルチストリーム配信装置およびマルチデスクランブル装置
US8509444B2 (en) * 2007-04-20 2013-08-13 Nippon Hoso Kyokai Scramble key management unit, scramble key management information transmitting unit, method for scramble key output management, scramble key management program, license information management unit, license management information transmitting unit, method for license information output management, and license information management program
WO2008139335A1 (en) * 2007-05-13 2008-11-20 Nds Limited Transferring digital data
CN101325684B (zh) * 2007-06-14 2010-10-06 中兴通讯股份有限公司 基于移动多媒体广播的加密控制信息传输方法及***
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
EP2373019A1 (de) 2010-03-29 2011-10-05 Nagravision S.A. Sichere Decodierung eines Audio- bzw. Videodatenstroms
US20120060034A1 (en) * 2010-09-02 2012-03-08 General Instrument Corporation Digital information stream communication system and method
US9313534B2 (en) * 2010-12-07 2016-04-12 Intertech Corp. Efficient authorization system for multi-channel broadcast program options
JP4920112B2 (ja) * 2011-02-04 2012-04-18 日立コンシューマエレクトロニクス株式会社 信号出力装置、および、信号出力方法
JP2012016053A (ja) * 2011-09-02 2012-01-19 Hitachi Consumer Electronics Co Ltd ディジタル信号処理装置
US9961384B2 (en) * 2012-12-20 2018-05-01 Nagravision S.A. Method and a security module configured to enforce processing of management messages
CN107113172B (zh) * 2015-12-10 2019-03-29 深圳市大疆创新科技有限公司 无人机认证方法,安全通信方法及对应***

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3180938A (en) * 1960-07-07 1965-04-27 Itt Repeater terminal for frequency division multiplex communication systems
US5742677A (en) * 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US4369434A (en) * 1979-12-20 1983-01-18 Gretag Aktiengesellschaft Enciphering/deciphering system
US4536791A (en) * 1980-03-31 1985-08-20 Tocom, Inc. Addressable cable television control system with video format data transmission
CA1158738A (en) * 1980-04-30 1983-12-13 Manitoba Telephone System (The) Video and data distribution module with subscriber terminal
US4411007A (en) * 1981-04-29 1983-10-18 The Manitoba Telephone System Distributed network synchronization system
US4726013A (en) * 1985-01-28 1988-02-16 Iwatsu Electric Co., Ltd. Time division multiplex telecommunications system and method for a key telephone system or the like
GB2172476A (en) * 1985-03-12 1986-09-17 Philips Electronic Associated Receiving digital sound/data information
US4716561A (en) * 1985-08-26 1987-12-29 American Telephone And Telegraph Company, At&T Bell Laboratories Digital transmission including add/drop module
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
FR2663179B1 (fr) * 1990-06-08 1992-09-11 Matra Communication Procede et dispositif transcontroleurs pour installation de diffusion de programmes de television a acces conditionnel.
US5285497A (en) * 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
US5500898A (en) * 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial

Also Published As

Publication number Publication date
JP3700982B2 (ja) 2005-09-28
BR9712999A (pt) 2000-01-25
EP1023795A1 (de) 2000-08-02
EP1023795A4 (de) 2006-08-16
JP2000516422A (ja) 2000-12-05
EP1023795B1 (de) 2008-04-09
DE69738628D1 (de) 2008-05-21
US5937067A (en) 1999-08-10
AU7182398A (en) 1998-06-03
WO1998021852A1 (en) 1998-05-22
JP3978441B2 (ja) 2007-09-19
JP2004312772A (ja) 2004-11-04

Similar Documents

Publication Publication Date Title
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
DE69428673T2 (de) Verfahren und Gerät zur Zugangskontrolle für digitale Signale
DE69229235T2 (de) Empfangsgerät und -verfahren
DE69903408T2 (de) Verfahren zur aufnahme verschlüsselter digitaler daten
DE69127171T2 (de) System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes
DE69525170T2 (de) System mit bedingtem zugang
DE69608609T2 (de) Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE69825611T2 (de) Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
DE69615095T2 (de) Verfahren und Gerät zur Kontrolle des Betriebes eines Signaldekoders in einer Rundfunkanlage
DE69434120T2 (de) Verfahren und einrichtung zur einmaligen verschlüsselung einer vielzahl von diensten an einer sendestelle
DE69131680T2 (de) Informationsverarbeitungsgerät mit auswechselbarem Sicherheitselement
DE69903557T2 (de) Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte
DE69227487T2 (de) Verfahren zum Senden und Empfangen von personalisierten Programmen
DE3750724T2 (de) Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem.
DE69132198T2 (de) Externes Sicherheitsmodul für einen Fernsehsignal-Decodierer
DE69221199T2 (de) Formatumwandlung für Fernsehsignal mit Halterung eines gemeinsamen Kontrolldatenstroms
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE60214015T2 (de) Gerät, Datenverteilungssystem mit einem solchen Geräten, Verfahren zur Übertragung von Daten
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
KR100610523B1 (ko) 프로그램 배포 시스템, 프로그램 전송 방법 및 조건부 액세스 시스템
DE60026964T2 (de) Adressenzuweisung in einem digitalen übertragungssystem
DE69630012T2 (de) Zeitverschobener bedingter zugang

Legal Events

Date Code Title Description
8364 No opposition during term of opposition