DE69837369T2 - Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch erweiterte Kopffelder - Google Patents
Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch erweiterte Kopffelder Download PDFInfo
- Publication number
- DE69837369T2 DE69837369T2 DE69837369T DE69837369T DE69837369T2 DE 69837369 T2 DE69837369 T2 DE 69837369T2 DE 69837369 T DE69837369 T DE 69837369T DE 69837369 T DE69837369 T DE 69837369T DE 69837369 T2 DE69837369 T2 DE 69837369T2
- Authority
- DE
- Germany
- Prior art keywords
- program
- key
- package
- packet
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/236—Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
- H04N21/2362—Generation or processing of Service Information [SI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
- TECHNISCHES GEBIET
- Die vorliegende Erfindung betrifft allgemein ein System zum Einschränken des Zugangs zu gesendetem Programminhalt und insbesondere ein System zum Senden eines verschlüsselten Programms zusammen mit dem zum Verschlüsseln des Programms verwendeten Verschlüsselungsschlüssel.
- ALLGEMEINER STAND DER TECHNIK
- Mit zunehmender Anzahl der Fernsehzuschauern verfügbaren Kanäle zusammen mit der Diversität des auf solchen Kanälen verfügbaren Programminhalts ist es für Dienstanbieter wie zum Beispiel Kabelfernsehbetreiber oder Digital-Satellitendienstbetreiber immer schwieriger geworden, Kanal- und Programmpakete anzubieten, die den größten Teil der Fernsehzuschauerpopulation zufriedenstellt. Die Entwicklung von Paketen, die Kunden angeboten werden können, ist im allgemeinen eine Marketing-Funktion. Im allgemeinen möchte ein Dienstanbieter Pakete verschiedener Größen von einem einzigen Programm bis zu allen Programmen und verschiedene Kombinationen dazwischen anbieten.
- Der Dienstanbieter strahlt die Fernsehprogramme in der Regel von einem häufig als „Headend" bezeichneten Sender zu einer großen Kundenpopulation aus. Jeder Kunde wird in der Regel nur für eine Teilmenge des empfangenen Programmaterials, die mit erworbenen Paketen assoziiert ist, berechtigt. Zum Beispiel kann in einer drahtlosen Ausstrahlungsumgebung das gesendete Programmaterial von beliebigen Personen mit einem entsprechenden Empfänger, wie zum Beispiel einer Antenne oder einer Satellitenschüssel, empfangen werden. Um den Zugang zu einem gesendeten Programm auf autorisierte Kunden zu beschränken, die das erforderliche Paket erworben haben, verschlüsselt der Dienstanbieter in der Regel die gesendeten Programme und gibt dem Kunden einen Digitalreceiver (STT – Set-Top Terminal), der einen oder mehrere Entschlüsselungsschlüssel enthält, mit denen man Programme, zu denen ein Kunde berechtigt ist, entschlüsseln kann. Auf diese Weise empfängt der Digitalreceiver verschlüsselte Übertragungen und entschlüsselt die Programme, zu denen der Kunde berechtigt ist, aber nichts Weiteres.
- Um ein unerlaubtes Kopieren der in den Digitalreceivern gespeicherten sehr heiklen Informationen, darunter die gespeicherten Entschlüsselungsschlüssel, zu minimieren, enthalten die Digitalreceiver in der Regel einen sicheren Prozeßor und sicheren Speicher in der Regel mit einer Kapazität in der Größenordnung von einigen wenigen Kilobit zum Speichern der Entschlüsselungsschlüssel. Der sichere Speicher ist im allgemeinen nicht flüchtig und manipulationsbeständig. Zusätzlich ist der sichere Speicher vorzugsweise beschreibbar, so daß die Schlüssel gegebenenfalls umprogrammiert werden können, zum Beispiel für jeden Abrechnungszeitraum. Die begrenzte sichere Speicherkapazität herkömmlicher Digitalreceiver begrenzt die Anzahl der Schlüssel, die gespeichert werden können, und begrenzt dadurch die Anzahl der Pakete, die ein Dienstanbieter anbieten kann. Es wird angemerkt, daß die Anzahl der Programme, die in der Regel von einem Dienstanbieter während eines monatlichen Abrechnungszeitraums ausgestrahlt werden, in der Größenordnung von 200.000 liegen kann.
- Bei einer Variante enthalten herkömmliche Digitalreceiver einen Bitvektor mit einem Biteintrag entsprechend jedem von dem Dienstanbieter angebotenem Programmpaket. In der Regel entspricht jedes Paket einem Fernsehkanal. Wenn ein bestimmter Kunde zu einem Paket berechtigt ist, wird der entsprechende Biteintrag in den in dem Digitalreceiver gespeicherten Bitvektor auf Eins („1") gesetzt. Danach werden alle vom Dienstanbieter gesendeten Programme mit einem einzigen Schlüssel verschlüsselt. Beim Empfang eines gegebenen Programms greift der Digitalreceiver auf den Bitvektor zu, um zu bestimmen, ob der entsprechende Biteintrag gesetzt wurde. Wenn der Biteintrag gesetzt wurde, benutzt der Digitalreceiver einen einzigen gespeicherten Entschlüsselungsschlüssel zum Entschlüsseln des Programms.
- Obwohl theoretisch bei dem Bitvektorverfahren Flexibilität erzielt wird, indem ein Biteintrag für jedes Programm bereitgestellt wird, wäre die Länge des Bitvektors in einem System, das viele Programme in einem einzigen Abrechnungszeitraum sendet, nicht praktikabel. Zusätzlich wird Zugangskontrolle in einem solchen System ausschließlich durch die Einträge in dem Bitvektor bereitgestellt und ist nicht kryptographisch. Wenn also ein Kunde den Bitvektor überschreiben kann und alle Bit auf Eins („1") setzt, erhält der Kunde Zugang zu allen Programmen.
- Bei einer weiteren Variante werden Programme in Pakete unterteilt und alle Programme in einem gegebenen Paket werden unter Verwendung desselben Schlüssels verschlüsselt. Wieder entspricht jedes Paket in der Regel einem Fernsehkanal. Der Digitalreceiver speichert einen Entschlüsselungsschlüssel für jedes Paket, zu dem der Kunde berechtigt ist. Wenn ein Programm in mehreren Paketen enthalten sein soll, muß das Programm somit für jedes assoziierte Paket neu gesendet werden, wobei jede Übertragung mit dem dem bestimmten Paket entsprechenden Verschlüsselungsschlüssel verschlüsselt wird. Obwohl die Zugangskontrolle kryptographisch ist, hält das mit dem mehrmaligen Neusenden eines gegebenen Programms assoziierte Overhead Dienstanbieter davon ab, daßelbe Programm in eine Anzahl von Paketen zu legen und begrenzt dadurch die Flexibilität beim Entwurf von Programmpaketen.
- Obwohl solche vorherigen Systeme zum Verschlüsseln und Senden von Programminhalt beim Einschränken des Zugangs auf autorisierte Kunden relativ erfolgreich waren, erlauben sie es einem Dienstanbieter, wie zum Beispiel einem Fernsehnetzwerk, nicht, Kunden viele verschiedene Pakete anzubieten, die verschiedene Anzahlen von Programmen enthalten, ohne die begrenzte sichere Speicherkapazität des Digitalreceivers zu überschreiten. Aus den oben beschriebenen Unzulänglichkeiten bei herkömmlichen Systemen zum Senden von verschlüsseltem Programminhalt geht hervor, daß ein System zum Senden eines mit einem einzigartigen Schlüssel verschlüsselten Programms zusammen mit dem zum Verschlüsseln des Programms verwendeten einzigartigen Schlüssel benötigt wird. Weiterhin wir ein System benötigt, das es einem Dienstanbieter gestattet, ein Programm in mehrere Pakete aufzunehmen, ohne daß es erforderlich ist, daß der Dienstanbieter das Programm für jedes Paket neu sendet. Weiterhin wird ein Zugangskontrollsystem benötigt, das die Begrenzungen bezüglich sicheren Speichers des Digitalreceivers überwindet, ohne das mit dem gesendeten Programminhalt assoziierte Overhead signifikant zu vergrößern.
- Die europäische Patentanmeldung
EP 0 755 154 A2 betrifft die Bereitstellung eines Impulseinkaufs von Kunden über ein Informationsnetz angebotenen Dienstpaketen. Für individuellen impulsartigen Erwerb werden über ein an das Informationsnetz angekoppeltes Benutzerendgerät mehrere Dienste angeboten. Die mehreren Dienste werden zum Kauf als Paket mit Bedingungen angeboten, die günstiger sein können, als wenn Dienste einzeln gekauft werden. Nach dem Kauf eines Pakets wird für den Zugang durch das Benutzerendgerät ein Paketdatensatz eingerichtet. Der Paketdatensatz liefert kryptographisch sicheren Zugang zu in dem Paket bereitgestellten Diensten während eines definierten Zeitraums, für den das Paket gültig ist. - Obwohl solche vorherigen Systeme zum Verschlüsseln und Senden von Programminhalt bei der Einschränkung des Zugangs auf autorisierte Kunden relativ erfolgreich waren, gestatten sie es einem Dienstanbieter, wie zum Beispiel einem Fernsehnetzwerk, nicht, Kunden viele verschiedene Pakete anzubieten, die verschiedene Anzahlen von Programmen enthalten, ohne die begrenzte sichere Speicherkapazität des Digitalreceivers zu übersteigen. Wie aus den oben beschriebenen Unzulänglichkeiten bei herkömmlichen Systemen zum Senden von verschlüsseltem Programminhalt hervorgeht, wird ein System zum Senden eines mit einem einzigartigen Schlüssel verschlüsselten Programms zusammen mit dem zum Verschlüsseln des Programms verwendeten einzigartigen Schlüssel benötigt. Weiterhin wird ein System benötigt, daß es einem Dienstanbieter gestattet, ein Programm in mehrere Pakete aufzunehmen, ohne daß der Dienstanbieter das Programm für jedes Paket neu senden muß. Weiterhin wird ein Zugangskontrollsystem benötigt, das die Begrenzungen sicheren Speichers des Digitalreceivers überwindet, ohne daß mit dem gesendeten Programminhalt assoziierte Overhead signifikant zu vergrößern.
- KURZFASSUNG DER ERFINDUNG
- Im allgemeinen wird verschlüsselter Programminhalt durch einen Dienstanbieter unter Verwendung eines Senders oder Headend-Servers zu einem oder mehreren Kunden gesendet. Gemäß einem Aspekt der Erfindung wird der zum Verschlüsseln des Programms verwendete Verschlüsselungsschlüssel mit dem Programminhalt zu dem Kunden gesendet. Jeder Kunde besitzt vorzugsweise einen Digitalreceiver oder einen anderen Mechanismus zum Einschränken des Zugangs zu den gesendeten Multimediainformationen, der Entschlüsselungsschlüssel verwendet. Gemäß einem weiteren Aspekt der Erfindung empfängt der Digitalreceiver vorzugsweise periodisch von dem Headend einen oder mehrere Paketschlüssel SJ, die jeweils einem Programmpaket entsprechen, zu dem der Kunde für einen gegebenen Zeitraum berechtigt ist.
- Jedes Programm wird vorzugsweise vor der Übertragung durch den Headend-Server unter Verwendung eines Programmschlüssels KP, der für das Programm einzigartig sein kann, verschlüsselt. Zusätzlich zu dem Senden des verschlüsselten Programms sendet der Headend-Server vorzugsweise Kopfteilinformationen zu den Kunden, die für jedes Paket, zu dem das Programm gehört, ein Paketpaar enthalten. Ein Paketpaar enthält vorzugsweise eine Kennung des Pakets sowie den Programmschlüssel KP, verschlüsselt durch den entsprechenden Paketschlüssel SJ. Bei einer Ausführungsform besteht die Ausstrahlung eines gegebenen Programms p somit aus einem Kopfteil, der ein Paketpaar für jedes Paket, zu dem das Programm gehört, enthält, und einem Programmteil, der das mit dem Programmschlüssel KP verschlüsselte Programm enthält. Wenn ein Kunde zu einem bestimmten Programm berechtigt ist, kann der Digitalreceiver auf diese Weise den verschlüsselten Programmschlüssel KP unter Verwendung des entsprechenden gespeicherten Paketschlüssels SJ entschlüsseln und danach mit dem Programmschlüssel KP das verschlüsselte Programm entschlüsseln. Bei verschiedenen Ausführungsformen können die Kopfteilinformationen mit dem Programmteil verschachtelt oder auf einem separaten eigenen Steuerkanal gesendet werden.
- Ein vollständigeres Verständnis der vorliegenden Erfindung sowie weitere Merkmale und Vorteile der vorliegenden Erfindung ergeben sich durch Bezugnahme auf die folgende ausführliche Beschreibung und die Zeichnungen.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist ein Blockschaltbild eines Systems zum Senden von verschlüsseltem Programminhalt gemäß einer Ausführungsform der vorliegenden Erfindung; -
2 ist ein Beispiel für das Datenformat eines verschlüsselten Programms zusammen mit einem Paketpaar für jedes Paket, zu dem das Programm gehört, das den zum Verschlüsseln des Programms verwendeten Verschlüsselungsschlüssel enthält; -
3 ist ein Blockschaltbild eines beispielhaften Headend-Servers von1 ; -
4 ist ein Blockschaltbild eines beispielhaften Empfängers von1 ; -
5 zeigt eine Probe einer Tabelle aus der Programmdatenbank von4 ; -
6 zeigt eine Probe einer Tabelle aus der Paketdatenbank von4 ; -
7 zeigt eine Probe einer Tabelle aus der Berechtigungsdatenbank von5 ; -
8 ist ein Flußdiagramm eines beispielhaften Sendeprozeßes, so wie er durch den Headend-Server von3 implementiert wird; und -
9a und9b sind kollektiv ein Flußdiagramm eines beispielhaften Decodierungsprozeßes, so wie er durch den Empfänger von4 implementiert wird. - AUSFÜHRLICHE BESCHREIBUNG
-
1 zeigt eine beispielhafte Netzwerkumgebung für den Transfer von verschlüsselten Multimedia-Informationen, wie etwa Video, Audio und Daten, von einem Dienstanbieter unter Verwendung eines Senders, wie etwa eines Headend-Servers300 , zu einem oder mehreren Kunden mit Digitalreceivern400 –401 , wie zum Beispiel dem Digitalreceiver400 , über eines oder mehrere Verteilernetze110 . Im vorliegenden Gebrauch umfaßt Digitalreceiver jeden Mechanismus zum Einschränken des Zugangs zu den gesendeten Multimedia-Informationen unter Verwendung von Entschlüsselungsschlüsseln, einschließlich zum Beispiel einer Computerkonfiguration sowie von Telekommunikationsgeräten. Es ist möglich, daß durch den Digitalreceiver ausgeführte Software durch den Dienstanbieter hinuntergeladen wird. Das Verteilernetz110 kann ein drahtloses Ausstrahlungsnetz zur Verteilung von Programminhalt sein, wie zum Beispiel ein digitaler Satellitendienst („DSS") oder ein herkömmliches verdrahtetes Netzwerk, wie zum Beispiel das Kabelfernsehnetz („CATV"), das öffentliche Fernsprechwählnetz („PSTN"), ein optisches Netzwerk, ein breitbandiges dienstintegriertes Netzwerk („ISDN") oder das Internet. - Gemäß einem Merkmal der vorliegenden Erfindung empfängt der nachfolgend ausführlicher in Verbindung mit
4 besprochene Digitalreceiver400 in Abständen einen oder mehrere Paketschlüssel SJ von dem Headend-Server300 , der nachfolgend in Verbindung mit3 ausführlicher besprochen wird, die jeweils einem Paket entsprechen, zu dem der Kunde für einen gegebenen Zeitraum, wie zum Beispiel einen Abrechnungszeitraum, berechtigt ist. Im vorliegenden Gebrauch wird ein Paket als eine Menge von Programmen vordefiniert, und ein gegebenes Programm kann zu einen oder mehreren Paketen gehören. Ein Programm ist eine beliebige kontinuierliche Multimedia-Übertragung einer bestimmten Länge, wie zum Beispiel eine Fernsehepisode oder ein Spielfilm. Die Paketschlüssel SJ können unter Verwendung eines beliebigen geeigneten sicheren unidirektionalen oder bidirektionalen Protokolls, wie für Durchschnittsfachleute verständlich ist, von dem Headend-Server300 zu dem Digitalreceiver400 heruntergeladen werden. - Wie später ausführlicher besprochen wird, wird jedes gesendete Programm durch den Headend-Server
300 unter Verwendung eines Programmschlüssels KP, der für das Programm einzigartig sein kann, verschlüsselt. Eine ausführliche Besprechung geeigneter Verschlüsselungs- und Sicherheitstechniken findet man in B. Schneier, Applied Cryptography (2. Auflage 1997). Zusätzlich zu dem Senden des verschlüsselten Programms sendet der Headend-Server300 außerdem Kopfteilinformationen zu den Digitalreceivern400 , die für jedes Paket, zu dem das Programm gehört, ein Paketpaar enthalten. Ein Paketpaar enthält eine Kennung des Pakets sowie den Programmschlüssel KP, verschlüsselt durch den entsprechenden Paketschlüssel SJ. - Wie in
2 gezeigt, besteht die Ausstrahlung eines gegebenen Programms p somit aus einem Kopfteil210 , der ein Paketpaar230 für jedes Paket, zu dem das Programm gehört, enthält, und einem Programmteil220 , der das mit dem Programmschlüssel KP verschlüsselte Programm enthält. Auf diese weise kann, wenn ein Kunde zu einem bestimmten Programm berechtigt ist, der Digitalreceiver400 den verschlüsselten Programmschlüssel KP unter Verwendung des entsprechenden gespeicherten Paketschlüssels SJ entschlüsseln und danach mit dem Programmschlüssel KP das verschlüsselte Programm entschlüsseln. -
3 ist ein Blockschaltbild der Architektur eines beispielhaften Headend-Servers300 . Das Headend kann mit einem Fernsehnetzwerk, einem Kabelbetreiber, einem Betreiber eines digitalen Satellitendienstes oder einem beliebigen verschlüsselten Programminhalt sendendem Dienstanbieter assoziiert sein. Der Headend-Server300 kann zum Beispiel als ein Server des Typs RS 6000 realisiert werden, der von der IBM Corp. hergestellt und hier so modifiziert wird, daß er die Funktionen und Operationen der vorliegenden Erfindung ausführt. Der Headend-Server300 enthält vorzugsweise einen Prozeßor310 und diesbezüglichen Speicher, wie zum Beispiel eine Datenspeichereinrichtung320 . Der Prozeßor310 kann als ein einziger Prozeßor oder als eine Anzahl parallel arbeitender Prozeßoren realisiert werden. Die Datenspeichereinrichtung320 und/oder ein Nur-Lesespeicher (ROM) sind betreibbar, um eine oder mehrere Anweisungen zu speichern, die der Prozeßor310 abrufen, interpretieren und ausführen kann. Der Prozeßor310 enthält vorzugsweise eine Steuereinheit, eine Arithmetik-Logik-Einheit (ALU) und eine lokale Speichereinrichtung, wie zum Beispiel einen Anweisungs-Cache oder mehrere Register auf bekannte Weise. Die Steuereinheit ist betreibbar, um Anweisungen aus der Datenspeichereinrichtung320 oder dem ROM abzurufen. Die ALU ist betreibbar, um mehrere Operationen durchzuführen, die notwendig sind, um Anweisungen auszuführen. Die lokale Speichereinrichtung ist betreibbar, um schnelle Speicherung zum Speichern von temporären Ergebnissen und Steuerinformationen bereitzustellen. - Wie nachfolgend ausführlicher in Verbindung mit
5 und6 besprochen werden wird, enthält die Datenspeichereinrichtung320 vorzugsweise eine Programmdatenbank500 und eine Paketdatenbank600 . Die Programmdatenbank500 speichert vorzugsweise Informationen über jedes Programm p, das durch den Headend-Server300 zum Beispiel während eines gegebenen Abrechnungszeitraums gesendet wird, einschließlich der Pakete, zu denen das Programm gehört, und des entsprechenden Programmschlüssels KP. Die Paketdatenbank600 speichert vorzugsweise Informationen über jedes von dem Headend-Server300 Kunden angebotene Paket, einschließlich des Namens jedes Pakets und des entsprechenden Paketschlüssels SJ. - Wie nachfolgend ausführlicher in Verbindung mit
8 besprochen werden wird, enthält die Datenspeichereinrichtung320 vorzugsweise zusätzlich einen Sendeprozeß800 . Im allgemeinen identifiziert der Sendeprozeß800 den Programmschlüssel KP eines gegebenen Programms und die Pakete, zu denen das Programm gehört, um die zusammen mit dem verschlüsselten Programm zu sendenden Paketpaare zu erzeugen. Der Kommunikationsport330 verbindet den Headend-Server300 mit dem Verteilernetz110 und verknüpft dadurch den Headend-Server300 mit jedem angeschlossenen Empfänger, wie zum Beispiel dem in1 gezeigten Digitalreceiver400 . -
4 ist ein Blockschaltbild der Architektur eines beispielhaften Digitalreceivers400 . Der Digitalreceiver400 kann zum Beispiel als ein Digitalreceiver (STT) realisiert werden, der mit einem Fernsehgerät, wie zum Beispiel einem im Handel von General Instruments Corp. erhältlichen, assoziiert ist, und hier modifiziert wird, um die Funktionen und Operationen der vorliegenden Erfindung auszuführen. Der Digitalreceiver400 enthält vorzugsweise einen Prozeßor410 und diesbezüglichen Speicher, wie zum Beispiel eine Datenspeichereinrichtung420 sowie einen Kommunikationsport430 , die auf ähnliche Weise wie die oben in Verbindung mit3 beschriebene Hardware wirken. - Wie nachfolgend ausführlicher in Verbindung mit
7 besprochen werden wird, enthält die Datenspeichereinrichtung420 vorzugsweise eine Berechtigungsdatenbank700 . Die Berechtigungsdatenbank700 wird vorzugsweise in einem sicheren Teil der Datenspeichereinrichtung420 gespeichert. Die Berechtigungsdatenbank700 speichert vorzugsweise eine Paketkennung und den entsprechenden Paketschlüssel SJ für jedes Paket, zu dem der Kunde berechtigt ist. Wie nachfolgend in Verbindung mit9a und9b ausführlicher besprochen werden wird, enthält die Datenspeichereinrichtung420 vorzugsweise zusätzlich einen Decodierungsprozeß900 . Der Decodierungsprozeß900 entschlüsselt im allgemeinen Programme zu denen ein Kunde berechtigt ist, durch Verwendung des entsprechenden gespeicherten Paketschlüssels SJ, um den gesendeten Programmschlüssel KP zu entschlüsseln und dann unter Verwendung des Programmschlüssels KP das Programm zu entschlüsseln. -
5 zeigt eine beispielhafte Programmdatenbank500 , die vorzugsweise Informationen über jedes Programm p speichert, das durch den Headend-Server300 zum Beispiel während eines gegebenen Abrechnungszeitraums gesendet wird, einschließlich der Pakete, zu denen das Programm gehört, und des entsprechenden Programmschlüssels KP. Die Programmdatenbank500 führt mehrere Datensätze, wie zum Beispiel die Datensätze505 –520 , die jeweils mit einem verschiedenen Programm assoziiert sind. Für jedes durch Programmnamen in dem Feld525 identifiziertes Programm enthält die Programmdatenbank500 eine Angabe der entsprechenden Pakete, zu denen das Programm gehört, in dem Feld530 und den entsprechenden Programmschlüssel KP in dem Feld535 . -
6 zeigt eine beispielhafte Paketdatenbank600 , die vorzugsweise Informationen über jedes durch den Headend-Server300 Kunden angebotene Paket speichert, einschließlich des Namens jedes Pakets und des entsprechenden Paketschlüssels SJ. Die Paketdatenbank600 führt mehrere Datensätze, wie zum Beispiel die Datensätze605 –640 , die jeweils mit einem verschiedenen Paket assoziiert sind. Für jedes durch eine Paketkennung in dem Feld650 identifizierte Paket enthält die Paketdatenbank600 eine Angabe des entsprechenden Paketnamens in dem Feld660 und des entsprechenden Paketschlüssels SJ in dem Feld670 . -
7 zeigt eine beispielhafte Berechtigungsdatenbank700 , die vorzugsweise eine Paketkennung und den entsprechenden Paketschlüssel SJ für jedes Paket speichert, zu dem der Kunde berechtigt ist. Die Berechtigungsdatenbank700 führt mehrere Datensätze, wie zum Beispiel die Datensätze710 –720 , die jeweils mit einem verschiedenen berechtigten Paket assoziiert sind. Für jedes durch eine Paketkennung in dem Feld725 identifizierte Paket enthält die Berechtigungsdatenbank700 eine Angabe des entsprechenden Paketschlüssels SJ in dem Feld735 . - Wie oben besprochen, führt der Headend-Server
300 vorzugsweise einen in8 gezeigten Sendeprozeß800 aus, um den Programmschlüssel KP eines gegebenen Programms und die Pakete, zu denen das Programm gehört, zu identifizieren, um die zusammen mit dem verschlüsselten Programm zu sendenden Paketpaare zu erzeugen. Es wird angemerkt, daß der Sendeprozeß800 mit Ausnahme des eigentlichen Übertragungsschritts offline oder in Echtzeit ausgeführt werden kann. Wie in8 dargestellt, beginnt der Sendeprozeß800 die die Prinzipien der vorliegenden Erfindung realisierenden Prozeße während des Schritts810 , indem ein zu sendendes Programm identifiziert wird. - Danach ruft der Sendeprozeß
800 im Schritt820 den dem Programm entsprechenden Programmschlüssel KP und die Liste der Pakete, zu denen das Programm gehört, aus der Programmdatenbank500 ab. Für jedes Paket, zu dem das Programm gehört, ruft der Sendeprozeß800 dann die Paketkennung und den entsprechenden Paketschlüssel SJ aus der Paketdatenbank600 ab, um ein in die gesendeten Kopfteilinformationen aufzunehmendes Paketpaar zu erzeugen. - Das Programm wird dann im Schritt
840 mit dem im Schritt820 abgerufenen Programmschlüssel KP verschlüsselt. Als letztes sendet der Sendeprozeß800 in Schritt850 das verschlüsselte Programm zusammen mit der Menge von Paketpaaren, bevor die Programmsteuerung im Schritt860 endet. Es wird angemerkt, daß die Kopfteilinformationen, die die Paketpaare enthalten, vorzugsweise im Verlauf der Übertragung der Programminformationen periodisch verschachtelt gesendet werden, so daß ein Kunde während eines Programms Kanäle wechseln und die gesendeten Schlüssel erhalten kann, die zum Entschlüsseln des Programms erforderlich sind. Das durch periodisches Senden der Kopfteilinformationen entstehende Overhead sollte gegen die Verzögerung abgewogen werden, die ein Kunde nach dem Wechsel eines Kanals erfährt, bis die erforderlichen Entschlüsselungsschlüssel erhalten werden. Bei einer alternativen Ausführungsform können die Kopfteilinformationen, die die Paketpaare enthalten, kontinuierlich auf einem separaten Steuerkanal, wie zum Beispiel einem Barker-Kanal, gesendet werden. - Wie bereits erwähnt, führt der Digitalreceiver
400 vorzugsweise einen in9a und9b gezeigten Decodierungsprozeß900 aus, um Programme, zu denen ein Kunde berechtigt ist, zu entschlüsseln, indem der entsprechende gespeicherte Paketschlüssel SJ verwendet wird, um den gesendeten Programmschlüssel KP zu entschlüsseln, und dann der Programmschlüssel KP zum Entschlüsseln des Programms verwendet wird. Wie in9a dargestellt, beginnt der Decodierungsprozeß900 die die Prinzipien der vorliegenden Erfindung realisierenden Prozeße im Schritt910 nach dem Empfang einer Kundenanweisung, einen bestimmten Kanal einzustellen. - Danach stellt sich der Digitalreceiver
400 im Schritt920 auf den angeforderten Kanal ein, um das entsprechende Signal zu empfangen. Der Decodierungsprozeß900 ruft dann im Schritt930 die gesendeten Paketpaare für das auf dem angeforderten Kanal gesendete Programm ab. Im Schritt940 wird dann geprüft, ob der Kunde zu einem das angeforderte Programm enthaltenden Paket berechtigt ist. Zum Beispiel bestimmt der Decodierungsprozeß900 , ob eine Paketkennung aus einem der im Schritt930 abgerufenen Paketpaare mit einer in der Berechtigungsdatenbank700 gespeicherten Paketkennung übereinstimmen. - Wenn im Schritt
940 bestimmt wird, daß der Kunde nicht zu einem das angeforderte Programm enthaltenden Paket berechtigt ist, wird vorzugsweise im Schritt950 eine Nachricht zu dem Kunden gesendet, die angibt, daß der Kunde nicht berechtigt ist, das gewählte Programm anzuschauen, bevor die Programmsteuerung im Schritt960 endet. Wenn im Schritt940 jedoch bestimmt wird, daß der Kunde zu einem das angeforderte Programm enthaltenden Paket berechtigt ist, schreitet die Programmsteuerung zum Schritt970 (9b ) voran. - Wenn der Kunde berechtigt ist, das angeforderte Programm anzuschauen, ruft der Decodierungsprozeß
900 den dem berechtigten Paket entsprechenden Paketschlüssel SJ im Schritt970 aus der Berechtigungsdatenbank700 ab und verwendet den abgerufenen Paketschlüssel SJ im Schritt980 zum Entschlüsseln des in den gesendeten Kopfteilinformationen oder auf einem separaten Steuerkanal enthaltenen gesendeten Programmschlüssels. Als letztes wird im Schritt990 unter Verwendung des Programmschlüssels KP im Schritt990 das Programm selbst entschlüsselt, bevor die Programmsteuerung im Schritt995 endet. - Es wird angemerkt, daß der Decodierungsprozeß
900 darauf warten kann, daß der Kunde einen bestimmten Kanal anfordert, bevor er versucht, die gesendeten Entschlüsselungsschlüssel zu erhalten und wie oben beschrieben zu bestimmen, ob der Kunde zu dem angeforderten Kanal berechtigt ist, oder der Decodierungsprozeß900 kann als Alternative periodisch alle Kanäle scannen, um die gesendeten Paketpaare zur Speicherung in der Datenspeichereinrichtung420 zu erhalten und die Berechtigung des Kunden im voraus zu bestimmen. - Es versteht sich, daß die hier gezeigten und beschriebenen Ausführungsformen und Varianten lediglich die Prinzipien der vorliegenden Erfindung veranschaulichen und daß Fachleute verschiedene Modifikationen implementieren können, ohne von dem Schutzumfang der Erfindung abzuweichen.
Claims (28)
- Verfahren zum Senden eines mit mindestens einem Programmpaket assoziierten Programms zu mehreren Kunden, mit den folgenden Schritten: jedem der Kunden wird ein Paketschlüssel für jedes von jedem der Kunden erhaltene Paket gegeben; das Programm wird unter Verwendung eines Programmschlüssels verschlüsselt; und der Programmschlüssel wird mit dem verschlüsselten Programm zu den Kunden gesendet, wobei der gesendete Programmschlüssel mit dem Paketschlüssel verschlüsselt wird, der für das entsprechende Paket, das das Programm enthält, einzigartig ist.
- Verfahren nach Anspruch 1, ferner mit den folgenden Schritten: Definieren der mehreren Pakete, wobei jedes Paket mindestens eines der Programme enthält; und wobei der Schritt des Sendens ferner umfaßt, das verschlüsselte Programm zusammen mit Paketinformationen für jedes Paket, zu dem das Programm gehört, zu senden, wobei die Paketinformationen den Programmschlüssel enthalten, der mit dem Paketschlüssel verschlüsselt wird, der für das entsprechende Paket, das das Programm enthält, einzigartig ist.
- Verfahren nach Anspruch 2, wobei die Paketinformationen ferner eine Kennung des assoziierten Pakets umfassen.
- Verfahren nach Anspruch 2, wobei die Paketinformationen mit der Übertragung des verschlüsselten Programms verschachtelt werden.
- Verfahren nach Anspruch 2, wobei die Paketinformationen auf einem Steuerkanal gesendet werden.
- Verfahren nach Anspruch 1, ferner mit den folgenden Schritten: Identifizieren der mit dem Programm assoziierten Pakete; und wobei der Schritt des Sendens ferner umfaßt, das verschlüsselte Programm zusammen mit Paketinformationen für jedes identifizierte Paket zu senden, wobei die Paketinformationen den Programmschlüssel enthalten, der mit dem Paketschlüssel verschlüsselt wird, der für das entsprechende Paket, das das Programm enthält, einzigartig ist.
- Verfahren nach Anspruch 6, wobei die Paketinformationen ferner eine Kennung des assoziierten Pakets umfassen.
- Verfahren nach Anspruch 6, wobei die Paketinformationen mit der Übertragung des verschlüsselten Programms verschachtelt sind.
- Verfahren nach Anspruch 6, wobei die Paketinformationen auf einem Steuerkanal gesendet werden.
- Verfahren nach Anspruch 1, wobei der Programmschlüssel mit einem Paketschlüssel für jedes Paket, mit dem das Programm assoziiert ist, verschlüsselt gesendet wird.
- Verfahren nach Anspruch 1, ferner mit dem Schritt des Sendens eines oder mehrerer Paketschlüssel zu jedem Kunden, wobei jeder Paketschlüssel einem Programmpaket entspricht, auf das der Kunde Anspruch hat.
- Verfahren nach Anspruch 1, wobei der Programmschlüssel mit der Übertragung des verschlüsselten Programms verschachtelt wird.
- Verfahren nach Anspruch 1, wobei der Programmschlüssel auf einem Steuerkanal gesendet wird.
- Verfahren zum Decodieren eines mit einem Programmpaket assoziierten Programms, mit den folgenden Schritten: Empfangen des verschlüsselten Programms zusammen mit Paketinformationen, wobei die Paketinformationen einen mit einem Paketschlüssel verschlüsselten Programmschlüssel enthalten, wobei der Programmschlüssel von einem Anbieter des Programms zum Verschlüsseln des Programms benutzt wird; Abrufen eines dem Paket entsprechenden Paketschlüssels; Entschlüsseln der Paketinformationen unter Verwendung des abgerufenen Paketschlüssels, der für das entsprechende Paket, das das Programm enthält, einzigartig ist, um den Programmschlüssel zu erhalten; und Entschlüsseln des verschlüsselten Programms unter Verwendung des Programmschlüssels.
- Verfahren nach Anspruch 14, ferner mit dem Schritt des Empfangens eines oder mehrerer Paketschlüssel von dem Anbieter, wobei jeder Paketschlüssel einem Programmpaket entspricht, auf das der Kunde Anspruch hat.
- Verfahren nach Anspruch 14, wobei die Paketinformationen ferner eine Kennung des assoziierten Pakets umfassen.
- Verfahren nach Anspruch 14, wobei die Paketinformationen mit der Übertragung des verschlüsselten Programms verschachtelt werden.
- Verfahren nach Anspruch 14, wobei die Paketinformationen auf einem Steuerkanal gesendet werden.
- Verfahren nach Anspruch 14, wobei die Paketinformationen auf eine Anforderung hin, das Programm anzuschauen, ausgewertet werden.
- Verfahren nach Anspruch 14, wobei die Paketinformationen vor einer Anforderung, das Programm anzuschauen, ausgewertet werden.
- Verfahren nach Anspruch 14, ferner mit dem Schritt des Speicherns des jedem Programmpaket, auf das der Kunde Anspruch hat, entsprechenden Paketschlüssels.
- Verfahren nach Anspruch 21, wobei die Paketinformationen ferner eine Kennung des assoziierten Pakets umfassen.
- Verfahren nach Anspruch 21, wobei die Paketinformationen mit der Übertragung des verschlüsselten Programms verschachtelt werden.
- Verfahren nach Anspruch 21, wobei die Paketinformationen auf einem Steuerkanal gesendet werden.
- Verfahren nach Anspruch 21, wobei die Paketinformationen ausgewertet werden, wenn der Kunde anfordert, das Programm anzuschauen.
- Verfahren nach Anspruch 21, wobei die Paketinformationen ausgewertet werden, bevor der Kunde anfordert, das Programm anzuschauen.
- Herstellungsartikel, umfassend: ein computerlesbares Medium mit darauf realisierten computerlesbaren Codemitteln, wobei die computerlesbaren Programmcodemittel folgendes umfassen: einen Schritt zum Identifizieren eines oder mehrerer mit einem zu sendenden Programm assoziierter Pakete, wobei jedes der Pakete einen assoziierten Paketschlüssel aufweist; einen Schritt zum Verschlüsseln des zu mehreren Kunden zu sendenden Programms unter Verwendung eines Programmschlüssels; und einen Schritt zum Senden des verschlüsselten Programms zusammen mit Paketinformationen für jedes identifizierte Paket, wobei die Paketinformationen den Programmschlüssel enthalten, der mit dem Paketschlüssel verschlüsselt wird, der für das entsprechende Paket, das das Programm enthält, einzigartig ist.
- Herstellungsartikel, umfassend: ein computerlesbares Medium mit darauf realisierten computerlesbaren Codemitteln, wobei die computerlesbaren Programmcodemittel folgendes umfassen: einen Schritt zum Empfangen eines verschlüsselten Programms zusammen mit Paketinformationen, wobei die Paketinformationen einen mit einem Paketschlüssel verschlüsselten Programmschlüssel enthalten, wobei der Programmschlüssel zum Verschlüsseln des Programms verwendet wird; einen Schritt zum Abrufen des Paketschlüssels, der einem Paket entspricht, zu dem das verschlüsselte Programm gehört; einen Schritt zum Entschlüsseln der Paketinformationen unter Verwendung des abgerufenen Paketschlüssels, der für das entsprechende Paket, das das Programm enthält, einzigartig ist, um den Programmschlüssel zu erhalten; und einen Schritt zum Entschlüsseln des verschlüsselten Programms unter Verwendung des Programmschlüssels.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/911,650 US6073122A (en) | 1997-08-15 | 1997-08-15 | Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers |
US911650 | 1997-08-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69837369D1 DE69837369D1 (de) | 2007-05-03 |
DE69837369T2 true DE69837369T2 (de) | 2007-12-06 |
Family
ID=25430643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69837369T Expired - Lifetime DE69837369T2 (de) | 1997-08-15 | 1998-08-04 | Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch erweiterte Kopffelder |
Country Status (7)
Country | Link |
---|---|
US (1) | US6073122A (de) |
EP (1) | EP0898425B1 (de) |
JP (1) | JP3439997B2 (de) |
KR (1) | KR100317394B1 (de) |
CN (1) | CN1183762C (de) |
CA (1) | CA2244015C (de) |
DE (1) | DE69837369T2 (de) |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6515968B1 (en) | 1995-03-17 | 2003-02-04 | Worldcom, Inc. | Integrated interface for real time web based viewing of telecommunications network call traffic |
FI964640A (fi) * | 1996-11-21 | 1998-07-28 | Nokia Multimedia Network Terminals Oy | Menetelmä osoitetietojen välittämiseksi |
US6529602B1 (en) * | 1997-08-19 | 2003-03-04 | Walker Digital, Llc | Method and apparatus for the secure storage of audio signals |
US6473407B1 (en) | 1997-09-05 | 2002-10-29 | Worldcom, Inc. | Integrated proxy interface for web based alarm management tools |
US6763376B1 (en) | 1997-09-26 | 2004-07-13 | Mci Communications Corporation | Integrated customer interface system for communications network management |
US6385644B1 (en) | 1997-09-26 | 2002-05-07 | Mci Worldcom, Inc. | Multi-threaded web based user inbox for report management |
US6381644B2 (en) | 1997-09-26 | 2002-04-30 | Mci Worldcom, Inc. | Integrated proxy interface for web based telecommunications network management |
US6745229B1 (en) | 1997-09-26 | 2004-06-01 | Worldcom, Inc. | Web based integrated customer interface for invoice reporting |
US6714979B1 (en) | 1997-09-26 | 2004-03-30 | Worldcom, Inc. | Data warehousing infrastructure for web based reporting tool |
US6738905B1 (en) * | 1998-04-15 | 2004-05-18 | Digital Video Express, L.P. | Conditional access via secure logging with simplified key management |
US6363486B1 (en) * | 1998-06-05 | 2002-03-26 | Intel Corporation | Method of controlling usage of software components |
JP4232059B2 (ja) * | 1998-06-18 | 2009-03-04 | ソニー株式会社 | 情報送信装置および方法、並びに記録媒体 |
KR100394924B1 (ko) * | 1998-07-02 | 2003-08-19 | 샤프 가부시키가이샤 | 저작권 관리 장치, 전자 저작물 판매 장치, 전자 서적표시 장치, 키 정보 관리 장치 및 이들을 통신 회선으로접속한 전자 저작물 유통 관리 시스템 |
US6593936B1 (en) * | 1999-02-01 | 2003-07-15 | At&T Corp. | Synthetic audiovisual description scheme, method and system for MPEG-7 |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
AU6789200A (en) * | 1999-08-19 | 2001-03-13 | Suresh K. Jasrasaria | System and method for secure distribution and on-line electronic usage management |
WO2001016776A1 (fr) * | 1999-08-27 | 2001-03-08 | Sony Corporation | Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations |
US20010036271A1 (en) * | 1999-09-13 | 2001-11-01 | Javed Shoeb M. | System and method for securely distributing digital content for short term use |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
KR100601630B1 (ko) * | 2000-01-27 | 2006-07-14 | 삼성전자주식회사 | 암호화된 컨텐트를 제공하는 인터넷 사이트의 운영 방법 |
KR100430147B1 (ko) * | 2000-03-15 | 2004-05-03 | 인터내셔널 비지네스 머신즈 코포레이션 | 컴퓨터 액세스 제어 |
GB0012331D0 (en) * | 2000-05-23 | 2000-07-12 | Harris Charles G | Decoders |
US20030206631A1 (en) * | 2000-06-22 | 2003-11-06 | Candelore Brant L. | Method and apparatus for scrambling program data for furture viewing |
EP1182874A1 (de) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | System zum Schutz digitaler Inhalte |
US8127326B2 (en) | 2000-11-14 | 2012-02-28 | Claussen Paul J | Proximity detection using wireless connectivity in a communications system |
CA2428946C (en) | 2000-11-14 | 2010-06-22 | Scientific-Atlanta, Inc. | Networked subscriber television distribution |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) * | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7127619B2 (en) | 2001-06-06 | 2006-10-24 | Sony Corporation | Decoding and decryption of partially encrypted information |
KR100430158B1 (ko) | 2001-06-18 | 2004-05-04 | 지은묵 | 인터넷방송의 콘텐츠 위탁 영업 시스템 및 방법 |
ES2295105T3 (es) | 2001-07-26 | 2008-04-16 | Irdeto Access B.V. | Sistema para la validacion de tiempo horario. |
WO2003021406A2 (en) * | 2001-08-28 | 2003-03-13 | Seagate Technology Llc | Data storage device security method and apparatus |
JP3841337B2 (ja) * | 2001-10-03 | 2006-11-01 | 日本放送協会 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
KR100879652B1 (ko) * | 2001-10-29 | 2009-01-20 | 시게이트 테크놀로지 엘엘씨 | 핫 플러그 공격들로부터 주변장치를 보호하기 위한 시스템 및 방법 |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7356147B2 (en) * | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
US8656178B2 (en) * | 2002-04-18 | 2014-02-18 | International Business Machines Corporation | Method, system and program product for modifying content usage conditions during content distribution |
US7606364B1 (en) | 2002-04-23 | 2009-10-20 | Seagate Technology Llc | Disk drive with flexible data stream encryption |
US7516470B2 (en) | 2002-08-02 | 2009-04-07 | Cisco Technology, Inc. | Locally-updated interactive program guide |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7908625B2 (en) | 2002-10-02 | 2011-03-15 | Robertson Neil C | Networked multimedia system |
US8046806B2 (en) | 2002-10-04 | 2011-10-25 | Wall William E | Multiroom point of deployment module |
US7360235B2 (en) | 2002-10-04 | 2008-04-15 | Scientific-Atlanta, Inc. | Systems and methods for operating a peripheral record/playback device in a networked multimedia system |
US7545935B2 (en) * | 2002-10-04 | 2009-06-09 | Scientific-Atlanta, Inc. | Networked multimedia overlay system |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8094640B2 (en) | 2003-01-15 | 2012-01-10 | Robertson Neil C | Full duplex wideband communications system for a local coaxial network |
US7487532B2 (en) | 2003-01-15 | 2009-02-03 | Cisco Technology, Inc. | Optimization of a full duplex wideband communications system |
US20040165586A1 (en) * | 2003-02-24 | 2004-08-26 | Read Christopher Jensen | PID filters based network routing |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US20050105732A1 (en) * | 2003-11-17 | 2005-05-19 | Hutchings George T. | Systems and methods for delivering pre-encrypted content to a subscriber terminal |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
CN100354789C (zh) * | 2005-08-19 | 2007-12-12 | 华为技术有限公司 | 一种内容群组的数字版权保护方法及系统 |
CN1863041A (zh) * | 2005-09-28 | 2006-11-15 | 华为技术有限公司 | 实现网络电视节目预览的方法 |
US7876998B2 (en) | 2005-10-05 | 2011-01-25 | Wall William E | DVD playback over multi-room by copying to HDD |
US8325926B2 (en) * | 2006-02-07 | 2012-12-04 | International Business Machines Corporation | Method for providing a broadcast encryption based home security system |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US20070294541A1 (en) * | 2006-06-16 | 2007-12-20 | Phani Bhushan Avadhanam | Methods and apparatus for encryption verification |
CN100493181C (zh) * | 2007-04-17 | 2009-05-27 | 华为技术有限公司 | 实现虚拟频道业务的系统、保护方法和服务器 |
EP2068565A1 (de) * | 2007-12-07 | 2009-06-10 | Gemplus | Identitätsmodul eines Teilnehmers und entsprechender Verteilungsserver, die angepasst sind, um Programme von unbestimmter Dauer zu verwalten |
KR102208696B1 (ko) * | 2014-05-13 | 2021-01-28 | 삼성전자주식회사 | 센서 데이터 획득 방법 및 그 장치 |
KR101691188B1 (ko) | 2015-03-11 | 2016-12-30 | 조성로 | 인명 구조장치 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4388643A (en) * | 1981-04-06 | 1983-06-14 | Northern Telecom Limited | Method of controlling scrambling and unscrambling in a pay TV system |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
JPS60183842A (ja) * | 1984-03-02 | 1985-09-19 | Toshiba Corp | 伝送方式 |
US4712238A (en) * | 1984-06-08 | 1987-12-08 | M/A-Com Government Systems, Inc. | Selective-subscription descrambling |
US4866770A (en) * | 1986-07-08 | 1989-09-12 | Scientific Atlanta, Inc. | Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
JPH0675265B2 (ja) * | 1989-09-20 | 1994-09-21 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 情報検索方法及びシステム |
US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
DE69121444T2 (de) * | 1990-03-29 | 1997-03-13 | Gte Laboratories Inc | Überwachungssystem für die Übertragung von Videosignalen |
US5619274A (en) * | 1990-09-10 | 1997-04-08 | Starsight Telecast, Inc. | Television schedule information transmission and utilization system and process |
US5644354A (en) * | 1992-10-09 | 1997-07-01 | Prevue Interactive, Inc. | Interactive video system |
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
FR2715256B1 (fr) * | 1994-01-19 | 1996-02-16 | France Telecom | Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur. |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5757907A (en) * | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
US5502767A (en) * | 1994-05-27 | 1996-03-26 | Sasuta; Michael | Method for maintaining secure information synchronization on a control channel |
JPH08335040A (ja) * | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
US5671276A (en) * | 1995-07-21 | 1997-09-23 | General Instrument Corporation Of Delaware | Method and apparatus for impulse purchasing of packaged information services |
JPH0997285A (ja) * | 1995-09-29 | 1997-04-08 | Toshiba Corp | 機器及び部品の保守周期調整システムと調整方法 |
US5708709A (en) * | 1995-12-08 | 1998-01-13 | Sun Microsystems, Inc. | System and method for managing try-and-buy usage of application programs |
DE69638033D1 (de) * | 1995-12-29 | 2009-11-05 | Scientific Atlanta | Verfahren und einrichtung zum bedingten zugang in verbindungsorientierten interaktiven netzwerken mit mehreren dienstanbietern |
DE19630707A1 (de) * | 1996-07-30 | 1998-02-05 | Deutsche Telekom Ag | Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen |
-
1997
- 1997-08-15 US US08/911,650 patent/US6073122A/en not_active Expired - Lifetime
-
1998
- 1998-07-28 CA CA002244015A patent/CA2244015C/en not_active Expired - Fee Related
- 1998-08-04 DE DE69837369T patent/DE69837369T2/de not_active Expired - Lifetime
- 1998-08-04 EP EP98306196A patent/EP0898425B1/de not_active Expired - Lifetime
- 1998-08-11 JP JP22663998A patent/JP3439997B2/ja not_active Expired - Fee Related
- 1998-08-14 KR KR1019980033035A patent/KR100317394B1/ko not_active IP Right Cessation
- 1998-08-14 CN CNB98118376XA patent/CN1183762C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP0898425A2 (de) | 1999-02-24 |
JP3439997B2 (ja) | 2003-08-25 |
JPH11150518A (ja) | 1999-06-02 |
EP0898425A3 (de) | 2000-01-12 |
CN1183762C (zh) | 2005-01-05 |
CA2244015A1 (en) | 1999-02-15 |
US6073122A (en) | 2000-06-06 |
KR100317394B1 (ko) | 2002-01-15 |
EP0898425B1 (de) | 2007-03-21 |
DE69837369D1 (de) | 2007-05-03 |
KR19990023602A (ko) | 1999-03-25 |
CN1209016A (zh) | 1999-02-24 |
CA2244015C (en) | 2002-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69837369T2 (de) | Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch erweiterte Kopffelder | |
DE69836178T2 (de) | Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch Programmidentifizierer | |
DE60214799T2 (de) | System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes | |
DE602004006042T2 (de) | Skalierbares und fehlerfestes Verwalten von digitalen Rechten für skalierbares Medium | |
DE69530955T2 (de) | Kryptosystem mit Schlüssel | |
DE60213650T2 (de) | Zugriff auf verschlüsselten rundsendeinhalt | |
DE69936157T2 (de) | Authentifizierung von in einem digitalen Übertragungssystem übertragenen Daten | |
DE69738628T2 (de) | Kontrolle für einen globalen datentransportstrom | |
EP1051036B1 (de) | Kryptographieverfahren und -Vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch Hash-Funktionen und Programmidentifizierer | |
DE60117618T2 (de) | Anfängliche Betrachtungsperiode für die Autorisierung von Multimedia-Inhalten | |
DE19906449C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms | |
DE60133233T2 (de) | Authentifizierung von Daten welche in einem digitalen Übertragungssystem übertragen werden | |
DE69834396T2 (de) | Sicheres Datensignalübertragungssystem | |
RU2329613C2 (ru) | Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ | |
DE10212656A1 (de) | Selektive Verschlüsselung von Multimediadaten | |
KR20000070915A (ko) | 데이터 다중화 장치, 프로그램 배급 시스템, 프로그램 전송 시스템, 유료 방송 시스템, 프로그램 전송 방법, 한정 수신 시스템, 및 데이터 수신 장치 | |
DE60012356T2 (de) | Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung | |
DE60020245T2 (de) | System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung | |
DE69835670T2 (de) | Datenübertragungssystem | |
JPH04233345A (ja) | 放送設備におけるトランスコントロール方法および装置 | |
US20100054479A1 (en) | Drm key management system using multi-dimensional grouping techniques | |
DE60311219T2 (de) | Sendevorrichtung, Empfängervorrichtung und Empfangsverfahren | |
EP0822719B1 (de) | Verfahren und Anordnungen zur Vermeidung unberechtigter Benutzung von Verteilernetzen | |
DE60103881T2 (de) | Steuerung von zugriff auf daten über ein multibandnetzwerk | |
DE102005033285B4 (de) | System zum Übertragen und Empfangen von verschlüsselten oder unverschlüsselten Ton- und/oder Bildinhalten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |