DE69837369T2 - Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch erweiterte Kopffelder - Google Patents

Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch erweiterte Kopffelder Download PDF

Info

Publication number
DE69837369T2
DE69837369T2 DE69837369T DE69837369T DE69837369T2 DE 69837369 T2 DE69837369 T2 DE 69837369T2 DE 69837369 T DE69837369 T DE 69837369T DE 69837369 T DE69837369 T DE 69837369T DE 69837369 T2 DE69837369 T2 DE 69837369T2
Authority
DE
Germany
Prior art keywords
program
key
package
packet
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69837369T
Other languages
English (en)
Other versions
DE69837369D1 (de
Inventor
Avishai Livingston Wool
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Application granted granted Critical
Publication of DE69837369D1 publication Critical patent/DE69837369D1/de
Publication of DE69837369T2 publication Critical patent/DE69837369T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/2362Generation or processing of Service Information [SI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft allgemein ein System zum Einschränken des Zugangs zu gesendetem Programminhalt und insbesondere ein System zum Senden eines verschlüsselten Programms zusammen mit dem zum Verschlüsseln des Programms verwendeten Verschlüsselungsschlüssel.
  • ALLGEMEINER STAND DER TECHNIK
  • Mit zunehmender Anzahl der Fernsehzuschauern verfügbaren Kanäle zusammen mit der Diversität des auf solchen Kanälen verfügbaren Programminhalts ist es für Dienstanbieter wie zum Beispiel Kabelfernsehbetreiber oder Digital-Satellitendienstbetreiber immer schwieriger geworden, Kanal- und Programmpakete anzubieten, die den größten Teil der Fernsehzuschauerpopulation zufriedenstellt. Die Entwicklung von Paketen, die Kunden angeboten werden können, ist im allgemeinen eine Marketing-Funktion. Im allgemeinen möchte ein Dienstanbieter Pakete verschiedener Größen von einem einzigen Programm bis zu allen Programmen und verschiedene Kombinationen dazwischen anbieten.
  • Der Dienstanbieter strahlt die Fernsehprogramme in der Regel von einem häufig als „Headend" bezeichneten Sender zu einer großen Kundenpopulation aus. Jeder Kunde wird in der Regel nur für eine Teilmenge des empfangenen Programmaterials, die mit erworbenen Paketen assoziiert ist, berechtigt. Zum Beispiel kann in einer drahtlosen Ausstrahlungsumgebung das gesendete Programmaterial von beliebigen Personen mit einem entsprechenden Empfänger, wie zum Beispiel einer Antenne oder einer Satellitenschüssel, empfangen werden. Um den Zugang zu einem gesendeten Programm auf autorisierte Kunden zu beschränken, die das erforderliche Paket erworben haben, verschlüsselt der Dienstanbieter in der Regel die gesendeten Programme und gibt dem Kunden einen Digitalreceiver (STT – Set-Top Terminal), der einen oder mehrere Entschlüsselungsschlüssel enthält, mit denen man Programme, zu denen ein Kunde berechtigt ist, entschlüsseln kann. Auf diese Weise empfängt der Digitalreceiver verschlüsselte Übertragungen und entschlüsselt die Programme, zu denen der Kunde berechtigt ist, aber nichts Weiteres.
  • Um ein unerlaubtes Kopieren der in den Digitalreceivern gespeicherten sehr heiklen Informationen, darunter die gespeicherten Entschlüsselungsschlüssel, zu minimieren, enthalten die Digitalreceiver in der Regel einen sicheren Prozeßor und sicheren Speicher in der Regel mit einer Kapazität in der Größenordnung von einigen wenigen Kilobit zum Speichern der Entschlüsselungsschlüssel. Der sichere Speicher ist im allgemeinen nicht flüchtig und manipulationsbeständig. Zusätzlich ist der sichere Speicher vorzugsweise beschreibbar, so daß die Schlüssel gegebenenfalls umprogrammiert werden können, zum Beispiel für jeden Abrechnungszeitraum. Die begrenzte sichere Speicherkapazität herkömmlicher Digitalreceiver begrenzt die Anzahl der Schlüssel, die gespeichert werden können, und begrenzt dadurch die Anzahl der Pakete, die ein Dienstanbieter anbieten kann. Es wird angemerkt, daß die Anzahl der Programme, die in der Regel von einem Dienstanbieter während eines monatlichen Abrechnungszeitraums ausgestrahlt werden, in der Größenordnung von 200.000 liegen kann.
  • Bei einer Variante enthalten herkömmliche Digitalreceiver einen Bitvektor mit einem Biteintrag entsprechend jedem von dem Dienstanbieter angebotenem Programmpaket. In der Regel entspricht jedes Paket einem Fernsehkanal. Wenn ein bestimmter Kunde zu einem Paket berechtigt ist, wird der entsprechende Biteintrag in den in dem Digitalreceiver gespeicherten Bitvektor auf Eins („1") gesetzt. Danach werden alle vom Dienstanbieter gesendeten Programme mit einem einzigen Schlüssel verschlüsselt. Beim Empfang eines gegebenen Programms greift der Digitalreceiver auf den Bitvektor zu, um zu bestimmen, ob der entsprechende Biteintrag gesetzt wurde. Wenn der Biteintrag gesetzt wurde, benutzt der Digitalreceiver einen einzigen gespeicherten Entschlüsselungsschlüssel zum Entschlüsseln des Programms.
  • Obwohl theoretisch bei dem Bitvektorverfahren Flexibilität erzielt wird, indem ein Biteintrag für jedes Programm bereitgestellt wird, wäre die Länge des Bitvektors in einem System, das viele Programme in einem einzigen Abrechnungszeitraum sendet, nicht praktikabel. Zusätzlich wird Zugangskontrolle in einem solchen System ausschließlich durch die Einträge in dem Bitvektor bereitgestellt und ist nicht kryptographisch. Wenn also ein Kunde den Bitvektor überschreiben kann und alle Bit auf Eins („1") setzt, erhält der Kunde Zugang zu allen Programmen.
  • Bei einer weiteren Variante werden Programme in Pakete unterteilt und alle Programme in einem gegebenen Paket werden unter Verwendung desselben Schlüssels verschlüsselt. Wieder entspricht jedes Paket in der Regel einem Fernsehkanal. Der Digitalreceiver speichert einen Entschlüsselungsschlüssel für jedes Paket, zu dem der Kunde berechtigt ist. Wenn ein Programm in mehreren Paketen enthalten sein soll, muß das Programm somit für jedes assoziierte Paket neu gesendet werden, wobei jede Übertragung mit dem dem bestimmten Paket entsprechenden Verschlüsselungsschlüssel verschlüsselt wird. Obwohl die Zugangskontrolle kryptographisch ist, hält das mit dem mehrmaligen Neusenden eines gegebenen Programms assoziierte Overhead Dienstanbieter davon ab, daßelbe Programm in eine Anzahl von Paketen zu legen und begrenzt dadurch die Flexibilität beim Entwurf von Programmpaketen.
  • Obwohl solche vorherigen Systeme zum Verschlüsseln und Senden von Programminhalt beim Einschränken des Zugangs auf autorisierte Kunden relativ erfolgreich waren, erlauben sie es einem Dienstanbieter, wie zum Beispiel einem Fernsehnetzwerk, nicht, Kunden viele verschiedene Pakete anzubieten, die verschiedene Anzahlen von Programmen enthalten, ohne die begrenzte sichere Speicherkapazität des Digitalreceivers zu überschreiten. Aus den oben beschriebenen Unzulänglichkeiten bei herkömmlichen Systemen zum Senden von verschlüsseltem Programminhalt geht hervor, daß ein System zum Senden eines mit einem einzigartigen Schlüssel verschlüsselten Programms zusammen mit dem zum Verschlüsseln des Programms verwendeten einzigartigen Schlüssel benötigt wird. Weiterhin wir ein System benötigt, das es einem Dienstanbieter gestattet, ein Programm in mehrere Pakete aufzunehmen, ohne daß es erforderlich ist, daß der Dienstanbieter das Programm für jedes Paket neu sendet. Weiterhin wird ein Zugangskontrollsystem benötigt, das die Begrenzungen bezüglich sicheren Speichers des Digitalreceivers überwindet, ohne das mit dem gesendeten Programminhalt assoziierte Overhead signifikant zu vergrößern.
  • Die europäische Patentanmeldung EP 0 755 154 A2 betrifft die Bereitstellung eines Impulseinkaufs von Kunden über ein Informationsnetz angebotenen Dienstpaketen. Für individuellen impulsartigen Erwerb werden über ein an das Informationsnetz angekoppeltes Benutzerendgerät mehrere Dienste angeboten. Die mehreren Dienste werden zum Kauf als Paket mit Bedingungen angeboten, die günstiger sein können, als wenn Dienste einzeln gekauft werden. Nach dem Kauf eines Pakets wird für den Zugang durch das Benutzerendgerät ein Paketdatensatz eingerichtet. Der Paketdatensatz liefert kryptographisch sicheren Zugang zu in dem Paket bereitgestellten Diensten während eines definierten Zeitraums, für den das Paket gültig ist.
  • Obwohl solche vorherigen Systeme zum Verschlüsseln und Senden von Programminhalt bei der Einschränkung des Zugangs auf autorisierte Kunden relativ erfolgreich waren, gestatten sie es einem Dienstanbieter, wie zum Beispiel einem Fernsehnetzwerk, nicht, Kunden viele verschiedene Pakete anzubieten, die verschiedene Anzahlen von Programmen enthalten, ohne die begrenzte sichere Speicherkapazität des Digitalreceivers zu übersteigen. Wie aus den oben beschriebenen Unzulänglichkeiten bei herkömmlichen Systemen zum Senden von verschlüsseltem Programminhalt hervorgeht, wird ein System zum Senden eines mit einem einzigartigen Schlüssel verschlüsselten Programms zusammen mit dem zum Verschlüsseln des Programms verwendeten einzigartigen Schlüssel benötigt. Weiterhin wird ein System benötigt, daß es einem Dienstanbieter gestattet, ein Programm in mehrere Pakete aufzunehmen, ohne daß der Dienstanbieter das Programm für jedes Paket neu senden muß. Weiterhin wird ein Zugangskontrollsystem benötigt, das die Begrenzungen sicheren Speichers des Digitalreceivers überwindet, ohne daß mit dem gesendeten Programminhalt assoziierte Overhead signifikant zu vergrößern.
  • KURZFASSUNG DER ERFINDUNG
  • Im allgemeinen wird verschlüsselter Programminhalt durch einen Dienstanbieter unter Verwendung eines Senders oder Headend-Servers zu einem oder mehreren Kunden gesendet. Gemäß einem Aspekt der Erfindung wird der zum Verschlüsseln des Programms verwendete Verschlüsselungsschlüssel mit dem Programminhalt zu dem Kunden gesendet. Jeder Kunde besitzt vorzugsweise einen Digitalreceiver oder einen anderen Mechanismus zum Einschränken des Zugangs zu den gesendeten Multimediainformationen, der Entschlüsselungsschlüssel verwendet. Gemäß einem weiteren Aspekt der Erfindung empfängt der Digitalreceiver vorzugsweise periodisch von dem Headend einen oder mehrere Paketschlüssel SJ, die jeweils einem Programmpaket entsprechen, zu dem der Kunde für einen gegebenen Zeitraum berechtigt ist.
  • Jedes Programm wird vorzugsweise vor der Übertragung durch den Headend-Server unter Verwendung eines Programmschlüssels KP, der für das Programm einzigartig sein kann, verschlüsselt. Zusätzlich zu dem Senden des verschlüsselten Programms sendet der Headend-Server vorzugsweise Kopfteilinformationen zu den Kunden, die für jedes Paket, zu dem das Programm gehört, ein Paketpaar enthalten. Ein Paketpaar enthält vorzugsweise eine Kennung des Pakets sowie den Programmschlüssel KP, verschlüsselt durch den entsprechenden Paketschlüssel SJ. Bei einer Ausführungsform besteht die Ausstrahlung eines gegebenen Programms p somit aus einem Kopfteil, der ein Paketpaar für jedes Paket, zu dem das Programm gehört, enthält, und einem Programmteil, der das mit dem Programmschlüssel KP verschlüsselte Programm enthält. Wenn ein Kunde zu einem bestimmten Programm berechtigt ist, kann der Digitalreceiver auf diese Weise den verschlüsselten Programmschlüssel KP unter Verwendung des entsprechenden gespeicherten Paketschlüssels SJ entschlüsseln und danach mit dem Programmschlüssel KP das verschlüsselte Programm entschlüsseln. Bei verschiedenen Ausführungsformen können die Kopfteilinformationen mit dem Programmteil verschachtelt oder auf einem separaten eigenen Steuerkanal gesendet werden.
  • Ein vollständigeres Verständnis der vorliegenden Erfindung sowie weitere Merkmale und Vorteile der vorliegenden Erfindung ergeben sich durch Bezugnahme auf die folgende ausführliche Beschreibung und die Zeichnungen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockschaltbild eines Systems zum Senden von verschlüsseltem Programminhalt gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 2 ist ein Beispiel für das Datenformat eines verschlüsselten Programms zusammen mit einem Paketpaar für jedes Paket, zu dem das Programm gehört, das den zum Verschlüsseln des Programms verwendeten Verschlüsselungsschlüssel enthält;
  • 3 ist ein Blockschaltbild eines beispielhaften Headend-Servers von 1;
  • 4 ist ein Blockschaltbild eines beispielhaften Empfängers von 1;
  • 5 zeigt eine Probe einer Tabelle aus der Programmdatenbank von 4;
  • 6 zeigt eine Probe einer Tabelle aus der Paketdatenbank von 4;
  • 7 zeigt eine Probe einer Tabelle aus der Berechtigungsdatenbank von 5;
  • 8 ist ein Flußdiagramm eines beispielhaften Sendeprozeßes, so wie er durch den Headend-Server von 3 implementiert wird; und
  • 9a und 9b sind kollektiv ein Flußdiagramm eines beispielhaften Decodierungsprozeßes, so wie er durch den Empfänger von 4 implementiert wird.
  • AUSFÜHRLICHE BESCHREIBUNG
  • 1 zeigt eine beispielhafte Netzwerkumgebung für den Transfer von verschlüsselten Multimedia-Informationen, wie etwa Video, Audio und Daten, von einem Dienstanbieter unter Verwendung eines Senders, wie etwa eines Headend-Servers 300, zu einem oder mehreren Kunden mit Digitalreceivern 400401, wie zum Beispiel dem Digitalreceiver 400, über eines oder mehrere Verteilernetze 110. Im vorliegenden Gebrauch umfaßt Digitalreceiver jeden Mechanismus zum Einschränken des Zugangs zu den gesendeten Multimedia-Informationen unter Verwendung von Entschlüsselungsschlüsseln, einschließlich zum Beispiel einer Computerkonfiguration sowie von Telekommunikationsgeräten. Es ist möglich, daß durch den Digitalreceiver ausgeführte Software durch den Dienstanbieter hinuntergeladen wird. Das Verteilernetz 110 kann ein drahtloses Ausstrahlungsnetz zur Verteilung von Programminhalt sein, wie zum Beispiel ein digitaler Satellitendienst („DSS") oder ein herkömmliches verdrahtetes Netzwerk, wie zum Beispiel das Kabelfernsehnetz („CATV"), das öffentliche Fernsprechwählnetz („PSTN"), ein optisches Netzwerk, ein breitbandiges dienstintegriertes Netzwerk („ISDN") oder das Internet.
  • Gemäß einem Merkmal der vorliegenden Erfindung empfängt der nachfolgend ausführlicher in Verbindung mit 4 besprochene Digitalreceiver 400 in Abständen einen oder mehrere Paketschlüssel SJ von dem Headend-Server 300, der nachfolgend in Verbindung mit 3 ausführlicher besprochen wird, die jeweils einem Paket entsprechen, zu dem der Kunde für einen gegebenen Zeitraum, wie zum Beispiel einen Abrechnungszeitraum, berechtigt ist. Im vorliegenden Gebrauch wird ein Paket als eine Menge von Programmen vordefiniert, und ein gegebenes Programm kann zu einen oder mehreren Paketen gehören. Ein Programm ist eine beliebige kontinuierliche Multimedia-Übertragung einer bestimmten Länge, wie zum Beispiel eine Fernsehepisode oder ein Spielfilm. Die Paketschlüssel SJ können unter Verwendung eines beliebigen geeigneten sicheren unidirektionalen oder bidirektionalen Protokolls, wie für Durchschnittsfachleute verständlich ist, von dem Headend-Server 300 zu dem Digitalreceiver 400 heruntergeladen werden.
  • Wie später ausführlicher besprochen wird, wird jedes gesendete Programm durch den Headend-Server 300 unter Verwendung eines Programmschlüssels KP, der für das Programm einzigartig sein kann, verschlüsselt. Eine ausführliche Besprechung geeigneter Verschlüsselungs- und Sicherheitstechniken findet man in B. Schneier, Applied Cryptography (2. Auflage 1997). Zusätzlich zu dem Senden des verschlüsselten Programms sendet der Headend-Server 300 außerdem Kopfteilinformationen zu den Digitalreceivern 400, die für jedes Paket, zu dem das Programm gehört, ein Paketpaar enthalten. Ein Paketpaar enthält eine Kennung des Pakets sowie den Programmschlüssel KP, verschlüsselt durch den entsprechenden Paketschlüssel SJ.
  • Wie in 2 gezeigt, besteht die Ausstrahlung eines gegebenen Programms p somit aus einem Kopfteil 210, der ein Paketpaar 230 für jedes Paket, zu dem das Programm gehört, enthält, und einem Programmteil 220, der das mit dem Programmschlüssel KP verschlüsselte Programm enthält. Auf diese weise kann, wenn ein Kunde zu einem bestimmten Programm berechtigt ist, der Digitalreceiver 400 den verschlüsselten Programmschlüssel KP unter Verwendung des entsprechenden gespeicherten Paketschlüssels SJ entschlüsseln und danach mit dem Programmschlüssel KP das verschlüsselte Programm entschlüsseln.
  • 3 ist ein Blockschaltbild der Architektur eines beispielhaften Headend-Servers 300. Das Headend kann mit einem Fernsehnetzwerk, einem Kabelbetreiber, einem Betreiber eines digitalen Satellitendienstes oder einem beliebigen verschlüsselten Programminhalt sendendem Dienstanbieter assoziiert sein. Der Headend-Server 300 kann zum Beispiel als ein Server des Typs RS 6000 realisiert werden, der von der IBM Corp. hergestellt und hier so modifiziert wird, daß er die Funktionen und Operationen der vorliegenden Erfindung ausführt. Der Headend-Server 300 enthält vorzugsweise einen Prozeßor 310 und diesbezüglichen Speicher, wie zum Beispiel eine Datenspeichereinrichtung 320. Der Prozeßor 310 kann als ein einziger Prozeßor oder als eine Anzahl parallel arbeitender Prozeßoren realisiert werden. Die Datenspeichereinrichtung 320 und/oder ein Nur-Lesespeicher (ROM) sind betreibbar, um eine oder mehrere Anweisungen zu speichern, die der Prozeßor 310 abrufen, interpretieren und ausführen kann. Der Prozeßor 310 enthält vorzugsweise eine Steuereinheit, eine Arithmetik-Logik-Einheit (ALU) und eine lokale Speichereinrichtung, wie zum Beispiel einen Anweisungs-Cache oder mehrere Register auf bekannte Weise. Die Steuereinheit ist betreibbar, um Anweisungen aus der Datenspeichereinrichtung 320 oder dem ROM abzurufen. Die ALU ist betreibbar, um mehrere Operationen durchzuführen, die notwendig sind, um Anweisungen auszuführen. Die lokale Speichereinrichtung ist betreibbar, um schnelle Speicherung zum Speichern von temporären Ergebnissen und Steuerinformationen bereitzustellen.
  • Wie nachfolgend ausführlicher in Verbindung mit 5 und 6 besprochen werden wird, enthält die Datenspeichereinrichtung 320 vorzugsweise eine Programmdatenbank 500 und eine Paketdatenbank 600. Die Programmdatenbank 500 speichert vorzugsweise Informationen über jedes Programm p, das durch den Headend-Server 300 zum Beispiel während eines gegebenen Abrechnungszeitraums gesendet wird, einschließlich der Pakete, zu denen das Programm gehört, und des entsprechenden Programmschlüssels KP. Die Paketdatenbank 600 speichert vorzugsweise Informationen über jedes von dem Headend-Server 300 Kunden angebotene Paket, einschließlich des Namens jedes Pakets und des entsprechenden Paketschlüssels SJ.
  • Wie nachfolgend ausführlicher in Verbindung mit 8 besprochen werden wird, enthält die Datenspeichereinrichtung 320 vorzugsweise zusätzlich einen Sendeprozeß 800. Im allgemeinen identifiziert der Sendeprozeß 800 den Programmschlüssel KP eines gegebenen Programms und die Pakete, zu denen das Programm gehört, um die zusammen mit dem verschlüsselten Programm zu sendenden Paketpaare zu erzeugen. Der Kommunikationsport 330 verbindet den Headend-Server 300 mit dem Verteilernetz 110 und verknüpft dadurch den Headend-Server 300 mit jedem angeschlossenen Empfänger, wie zum Beispiel dem in 1 gezeigten Digitalreceiver 400.
  • 4 ist ein Blockschaltbild der Architektur eines beispielhaften Digitalreceivers 400. Der Digitalreceiver 400 kann zum Beispiel als ein Digitalreceiver (STT) realisiert werden, der mit einem Fernsehgerät, wie zum Beispiel einem im Handel von General Instruments Corp. erhältlichen, assoziiert ist, und hier modifiziert wird, um die Funktionen und Operationen der vorliegenden Erfindung auszuführen. Der Digitalreceiver 400 enthält vorzugsweise einen Prozeßor 410 und diesbezüglichen Speicher, wie zum Beispiel eine Datenspeichereinrichtung 420 sowie einen Kommunikationsport 430, die auf ähnliche Weise wie die oben in Verbindung mit 3 beschriebene Hardware wirken.
  • Wie nachfolgend ausführlicher in Verbindung mit 7 besprochen werden wird, enthält die Datenspeichereinrichtung 420 vorzugsweise eine Berechtigungsdatenbank 700. Die Berechtigungsdatenbank 700 wird vorzugsweise in einem sicheren Teil der Datenspeichereinrichtung 420 gespeichert. Die Berechtigungsdatenbank 700 speichert vorzugsweise eine Paketkennung und den entsprechenden Paketschlüssel SJ für jedes Paket, zu dem der Kunde berechtigt ist. Wie nachfolgend in Verbindung mit 9a und 9b ausführlicher besprochen werden wird, enthält die Datenspeichereinrichtung 420 vorzugsweise zusätzlich einen Decodierungsprozeß 900. Der Decodierungsprozeß 900 entschlüsselt im allgemeinen Programme zu denen ein Kunde berechtigt ist, durch Verwendung des entsprechenden gespeicherten Paketschlüssels SJ, um den gesendeten Programmschlüssel KP zu entschlüsseln und dann unter Verwendung des Programmschlüssels KP das Programm zu entschlüsseln.
  • 5 zeigt eine beispielhafte Programmdatenbank 500, die vorzugsweise Informationen über jedes Programm p speichert, das durch den Headend-Server 300 zum Beispiel während eines gegebenen Abrechnungszeitraums gesendet wird, einschließlich der Pakete, zu denen das Programm gehört, und des entsprechenden Programmschlüssels KP. Die Programmdatenbank 500 führt mehrere Datensätze, wie zum Beispiel die Datensätze 505520, die jeweils mit einem verschiedenen Programm assoziiert sind. Für jedes durch Programmnamen in dem Feld 525 identifiziertes Programm enthält die Programmdatenbank 500 eine Angabe der entsprechenden Pakete, zu denen das Programm gehört, in dem Feld 530 und den entsprechenden Programmschlüssel KP in dem Feld 535.
  • 6 zeigt eine beispielhafte Paketdatenbank 600, die vorzugsweise Informationen über jedes durch den Headend-Server 300 Kunden angebotene Paket speichert, einschließlich des Namens jedes Pakets und des entsprechenden Paketschlüssels SJ. Die Paketdatenbank 600 führt mehrere Datensätze, wie zum Beispiel die Datensätze 605640, die jeweils mit einem verschiedenen Paket assoziiert sind. Für jedes durch eine Paketkennung in dem Feld 650 identifizierte Paket enthält die Paketdatenbank 600 eine Angabe des entsprechenden Paketnamens in dem Feld 660 und des entsprechenden Paketschlüssels SJ in dem Feld 670.
  • 7 zeigt eine beispielhafte Berechtigungsdatenbank 700, die vorzugsweise eine Paketkennung und den entsprechenden Paketschlüssel SJ für jedes Paket speichert, zu dem der Kunde berechtigt ist. Die Berechtigungsdatenbank 700 führt mehrere Datensätze, wie zum Beispiel die Datensätze 710720, die jeweils mit einem verschiedenen berechtigten Paket assoziiert sind. Für jedes durch eine Paketkennung in dem Feld 725 identifizierte Paket enthält die Berechtigungsdatenbank 700 eine Angabe des entsprechenden Paketschlüssels SJ in dem Feld 735.
  • Wie oben besprochen, führt der Headend-Server 300 vorzugsweise einen in 8 gezeigten Sendeprozeß 800 aus, um den Programmschlüssel KP eines gegebenen Programms und die Pakete, zu denen das Programm gehört, zu identifizieren, um die zusammen mit dem verschlüsselten Programm zu sendenden Paketpaare zu erzeugen. Es wird angemerkt, daß der Sendeprozeß 800 mit Ausnahme des eigentlichen Übertragungsschritts offline oder in Echtzeit ausgeführt werden kann. Wie in 8 dargestellt, beginnt der Sendeprozeß 800 die die Prinzipien der vorliegenden Erfindung realisierenden Prozeße während des Schritts 810, indem ein zu sendendes Programm identifiziert wird.
  • Danach ruft der Sendeprozeß 800 im Schritt 820 den dem Programm entsprechenden Programmschlüssel KP und die Liste der Pakete, zu denen das Programm gehört, aus der Programmdatenbank 500 ab. Für jedes Paket, zu dem das Programm gehört, ruft der Sendeprozeß 800 dann die Paketkennung und den entsprechenden Paketschlüssel SJ aus der Paketdatenbank 600 ab, um ein in die gesendeten Kopfteilinformationen aufzunehmendes Paketpaar zu erzeugen.
  • Das Programm wird dann im Schritt 840 mit dem im Schritt 820 abgerufenen Programmschlüssel KP verschlüsselt. Als letztes sendet der Sendeprozeß 800 in Schritt 850 das verschlüsselte Programm zusammen mit der Menge von Paketpaaren, bevor die Programmsteuerung im Schritt 860 endet. Es wird angemerkt, daß die Kopfteilinformationen, die die Paketpaare enthalten, vorzugsweise im Verlauf der Übertragung der Programminformationen periodisch verschachtelt gesendet werden, so daß ein Kunde während eines Programms Kanäle wechseln und die gesendeten Schlüssel erhalten kann, die zum Entschlüsseln des Programms erforderlich sind. Das durch periodisches Senden der Kopfteilinformationen entstehende Overhead sollte gegen die Verzögerung abgewogen werden, die ein Kunde nach dem Wechsel eines Kanals erfährt, bis die erforderlichen Entschlüsselungsschlüssel erhalten werden. Bei einer alternativen Ausführungsform können die Kopfteilinformationen, die die Paketpaare enthalten, kontinuierlich auf einem separaten Steuerkanal, wie zum Beispiel einem Barker-Kanal, gesendet werden.
  • Wie bereits erwähnt, führt der Digitalreceiver 400 vorzugsweise einen in 9a und 9b gezeigten Decodierungsprozeß 900 aus, um Programme, zu denen ein Kunde berechtigt ist, zu entschlüsseln, indem der entsprechende gespeicherte Paketschlüssel SJ verwendet wird, um den gesendeten Programmschlüssel KP zu entschlüsseln, und dann der Programmschlüssel KP zum Entschlüsseln des Programms verwendet wird. Wie in 9a dargestellt, beginnt der Decodierungsprozeß 900 die die Prinzipien der vorliegenden Erfindung realisierenden Prozeße im Schritt 910 nach dem Empfang einer Kundenanweisung, einen bestimmten Kanal einzustellen.
  • Danach stellt sich der Digitalreceiver 400 im Schritt 920 auf den angeforderten Kanal ein, um das entsprechende Signal zu empfangen. Der Decodierungsprozeß 900 ruft dann im Schritt 930 die gesendeten Paketpaare für das auf dem angeforderten Kanal gesendete Programm ab. Im Schritt 940 wird dann geprüft, ob der Kunde zu einem das angeforderte Programm enthaltenden Paket berechtigt ist. Zum Beispiel bestimmt der Decodierungsprozeß 900, ob eine Paketkennung aus einem der im Schritt 930 abgerufenen Paketpaare mit einer in der Berechtigungsdatenbank 700 gespeicherten Paketkennung übereinstimmen.
  • Wenn im Schritt 940 bestimmt wird, daß der Kunde nicht zu einem das angeforderte Programm enthaltenden Paket berechtigt ist, wird vorzugsweise im Schritt 950 eine Nachricht zu dem Kunden gesendet, die angibt, daß der Kunde nicht berechtigt ist, das gewählte Programm anzuschauen, bevor die Programmsteuerung im Schritt 960 endet. Wenn im Schritt 940 jedoch bestimmt wird, daß der Kunde zu einem das angeforderte Programm enthaltenden Paket berechtigt ist, schreitet die Programmsteuerung zum Schritt 970 (9b) voran.
  • Wenn der Kunde berechtigt ist, das angeforderte Programm anzuschauen, ruft der Decodierungsprozeß 900 den dem berechtigten Paket entsprechenden Paketschlüssel SJ im Schritt 970 aus der Berechtigungsdatenbank 700 ab und verwendet den abgerufenen Paketschlüssel SJ im Schritt 980 zum Entschlüsseln des in den gesendeten Kopfteilinformationen oder auf einem separaten Steuerkanal enthaltenen gesendeten Programmschlüssels. Als letztes wird im Schritt 990 unter Verwendung des Programmschlüssels KP im Schritt 990 das Programm selbst entschlüsselt, bevor die Programmsteuerung im Schritt 995 endet.
  • Es wird angemerkt, daß der Decodierungsprozeß 900 darauf warten kann, daß der Kunde einen bestimmten Kanal anfordert, bevor er versucht, die gesendeten Entschlüsselungsschlüssel zu erhalten und wie oben beschrieben zu bestimmen, ob der Kunde zu dem angeforderten Kanal berechtigt ist, oder der Decodierungsprozeß 900 kann als Alternative periodisch alle Kanäle scannen, um die gesendeten Paketpaare zur Speicherung in der Datenspeichereinrichtung 420 zu erhalten und die Berechtigung des Kunden im voraus zu bestimmen.
  • Es versteht sich, daß die hier gezeigten und beschriebenen Ausführungsformen und Varianten lediglich die Prinzipien der vorliegenden Erfindung veranschaulichen und daß Fachleute verschiedene Modifikationen implementieren können, ohne von dem Schutzumfang der Erfindung abzuweichen.

Claims (28)

  1. Verfahren zum Senden eines mit mindestens einem Programmpaket assoziierten Programms zu mehreren Kunden, mit den folgenden Schritten: jedem der Kunden wird ein Paketschlüssel für jedes von jedem der Kunden erhaltene Paket gegeben; das Programm wird unter Verwendung eines Programmschlüssels verschlüsselt; und der Programmschlüssel wird mit dem verschlüsselten Programm zu den Kunden gesendet, wobei der gesendete Programmschlüssel mit dem Paketschlüssel verschlüsselt wird, der für das entsprechende Paket, das das Programm enthält, einzigartig ist.
  2. Verfahren nach Anspruch 1, ferner mit den folgenden Schritten: Definieren der mehreren Pakete, wobei jedes Paket mindestens eines der Programme enthält; und wobei der Schritt des Sendens ferner umfaßt, das verschlüsselte Programm zusammen mit Paketinformationen für jedes Paket, zu dem das Programm gehört, zu senden, wobei die Paketinformationen den Programmschlüssel enthalten, der mit dem Paketschlüssel verschlüsselt wird, der für das entsprechende Paket, das das Programm enthält, einzigartig ist.
  3. Verfahren nach Anspruch 2, wobei die Paketinformationen ferner eine Kennung des assoziierten Pakets umfassen.
  4. Verfahren nach Anspruch 2, wobei die Paketinformationen mit der Übertragung des verschlüsselten Programms verschachtelt werden.
  5. Verfahren nach Anspruch 2, wobei die Paketinformationen auf einem Steuerkanal gesendet werden.
  6. Verfahren nach Anspruch 1, ferner mit den folgenden Schritten: Identifizieren der mit dem Programm assoziierten Pakete; und wobei der Schritt des Sendens ferner umfaßt, das verschlüsselte Programm zusammen mit Paketinformationen für jedes identifizierte Paket zu senden, wobei die Paketinformationen den Programmschlüssel enthalten, der mit dem Paketschlüssel verschlüsselt wird, der für das entsprechende Paket, das das Programm enthält, einzigartig ist.
  7. Verfahren nach Anspruch 6, wobei die Paketinformationen ferner eine Kennung des assoziierten Pakets umfassen.
  8. Verfahren nach Anspruch 6, wobei die Paketinformationen mit der Übertragung des verschlüsselten Programms verschachtelt sind.
  9. Verfahren nach Anspruch 6, wobei die Paketinformationen auf einem Steuerkanal gesendet werden.
  10. Verfahren nach Anspruch 1, wobei der Programmschlüssel mit einem Paketschlüssel für jedes Paket, mit dem das Programm assoziiert ist, verschlüsselt gesendet wird.
  11. Verfahren nach Anspruch 1, ferner mit dem Schritt des Sendens eines oder mehrerer Paketschlüssel zu jedem Kunden, wobei jeder Paketschlüssel einem Programmpaket entspricht, auf das der Kunde Anspruch hat.
  12. Verfahren nach Anspruch 1, wobei der Programmschlüssel mit der Übertragung des verschlüsselten Programms verschachtelt wird.
  13. Verfahren nach Anspruch 1, wobei der Programmschlüssel auf einem Steuerkanal gesendet wird.
  14. Verfahren zum Decodieren eines mit einem Programmpaket assoziierten Programms, mit den folgenden Schritten: Empfangen des verschlüsselten Programms zusammen mit Paketinformationen, wobei die Paketinformationen einen mit einem Paketschlüssel verschlüsselten Programmschlüssel enthalten, wobei der Programmschlüssel von einem Anbieter des Programms zum Verschlüsseln des Programms benutzt wird; Abrufen eines dem Paket entsprechenden Paketschlüssels; Entschlüsseln der Paketinformationen unter Verwendung des abgerufenen Paketschlüssels, der für das entsprechende Paket, das das Programm enthält, einzigartig ist, um den Programmschlüssel zu erhalten; und Entschlüsseln des verschlüsselten Programms unter Verwendung des Programmschlüssels.
  15. Verfahren nach Anspruch 14, ferner mit dem Schritt des Empfangens eines oder mehrerer Paketschlüssel von dem Anbieter, wobei jeder Paketschlüssel einem Programmpaket entspricht, auf das der Kunde Anspruch hat.
  16. Verfahren nach Anspruch 14, wobei die Paketinformationen ferner eine Kennung des assoziierten Pakets umfassen.
  17. Verfahren nach Anspruch 14, wobei die Paketinformationen mit der Übertragung des verschlüsselten Programms verschachtelt werden.
  18. Verfahren nach Anspruch 14, wobei die Paketinformationen auf einem Steuerkanal gesendet werden.
  19. Verfahren nach Anspruch 14, wobei die Paketinformationen auf eine Anforderung hin, das Programm anzuschauen, ausgewertet werden.
  20. Verfahren nach Anspruch 14, wobei die Paketinformationen vor einer Anforderung, das Programm anzuschauen, ausgewertet werden.
  21. Verfahren nach Anspruch 14, ferner mit dem Schritt des Speicherns des jedem Programmpaket, auf das der Kunde Anspruch hat, entsprechenden Paketschlüssels.
  22. Verfahren nach Anspruch 21, wobei die Paketinformationen ferner eine Kennung des assoziierten Pakets umfassen.
  23. Verfahren nach Anspruch 21, wobei die Paketinformationen mit der Übertragung des verschlüsselten Programms verschachtelt werden.
  24. Verfahren nach Anspruch 21, wobei die Paketinformationen auf einem Steuerkanal gesendet werden.
  25. Verfahren nach Anspruch 21, wobei die Paketinformationen ausgewertet werden, wenn der Kunde anfordert, das Programm anzuschauen.
  26. Verfahren nach Anspruch 21, wobei die Paketinformationen ausgewertet werden, bevor der Kunde anfordert, das Programm anzuschauen.
  27. Herstellungsartikel, umfassend: ein computerlesbares Medium mit darauf realisierten computerlesbaren Codemitteln, wobei die computerlesbaren Programmcodemittel folgendes umfassen: einen Schritt zum Identifizieren eines oder mehrerer mit einem zu sendenden Programm assoziierter Pakete, wobei jedes der Pakete einen assoziierten Paketschlüssel aufweist; einen Schritt zum Verschlüsseln des zu mehreren Kunden zu sendenden Programms unter Verwendung eines Programmschlüssels; und einen Schritt zum Senden des verschlüsselten Programms zusammen mit Paketinformationen für jedes identifizierte Paket, wobei die Paketinformationen den Programmschlüssel enthalten, der mit dem Paketschlüssel verschlüsselt wird, der für das entsprechende Paket, das das Programm enthält, einzigartig ist.
  28. Herstellungsartikel, umfassend: ein computerlesbares Medium mit darauf realisierten computerlesbaren Codemitteln, wobei die computerlesbaren Programmcodemittel folgendes umfassen: einen Schritt zum Empfangen eines verschlüsselten Programms zusammen mit Paketinformationen, wobei die Paketinformationen einen mit einem Paketschlüssel verschlüsselten Programmschlüssel enthalten, wobei der Programmschlüssel zum Verschlüsseln des Programms verwendet wird; einen Schritt zum Abrufen des Paketschlüssels, der einem Paket entspricht, zu dem das verschlüsselte Programm gehört; einen Schritt zum Entschlüsseln der Paketinformationen unter Verwendung des abgerufenen Paketschlüssels, der für das entsprechende Paket, das das Programm enthält, einzigartig ist, um den Programmschlüssel zu erhalten; und einen Schritt zum Entschlüsseln des verschlüsselten Programms unter Verwendung des Programmschlüssels.
DE69837369T 1997-08-15 1998-08-04 Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch erweiterte Kopffelder Expired - Lifetime DE69837369T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/911,650 US6073122A (en) 1997-08-15 1997-08-15 Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
US911650 1997-08-15

Publications (2)

Publication Number Publication Date
DE69837369D1 DE69837369D1 (de) 2007-05-03
DE69837369T2 true DE69837369T2 (de) 2007-12-06

Family

ID=25430643

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69837369T Expired - Lifetime DE69837369T2 (de) 1997-08-15 1998-08-04 Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch erweiterte Kopffelder

Country Status (7)

Country Link
US (1) US6073122A (de)
EP (1) EP0898425B1 (de)
JP (1) JP3439997B2 (de)
KR (1) KR100317394B1 (de)
CN (1) CN1183762C (de)
CA (1) CA2244015C (de)
DE (1) DE69837369T2 (de)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6515968B1 (en) 1995-03-17 2003-02-04 Worldcom, Inc. Integrated interface for real time web based viewing of telecommunications network call traffic
FI964640A (fi) * 1996-11-21 1998-07-28 Nokia Multimedia Network Terminals Oy Menetelmä osoitetietojen välittämiseksi
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
US6473407B1 (en) 1997-09-05 2002-10-29 Worldcom, Inc. Integrated proxy interface for web based alarm management tools
US6763376B1 (en) 1997-09-26 2004-07-13 Mci Communications Corporation Integrated customer interface system for communications network management
US6385644B1 (en) 1997-09-26 2002-05-07 Mci Worldcom, Inc. Multi-threaded web based user inbox for report management
US6381644B2 (en) 1997-09-26 2002-04-30 Mci Worldcom, Inc. Integrated proxy interface for web based telecommunications network management
US6745229B1 (en) 1997-09-26 2004-06-01 Worldcom, Inc. Web based integrated customer interface for invoice reporting
US6714979B1 (en) 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US6363486B1 (en) * 1998-06-05 2002-03-26 Intel Corporation Method of controlling usage of software components
JP4232059B2 (ja) * 1998-06-18 2009-03-04 ソニー株式会社 情報送信装置および方法、並びに記録媒体
KR100394924B1 (ko) * 1998-07-02 2003-08-19 샤프 가부시키가이샤 저작권 관리 장치, 전자 저작물 판매 장치, 전자 서적표시 장치, 키 정보 관리 장치 및 이들을 통신 회선으로접속한 전자 저작물 유통 관리 시스템
US6593936B1 (en) * 1999-02-01 2003-07-15 At&T Corp. Synthetic audiovisual description scheme, method and system for MPEG-7
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
AU6789200A (en) * 1999-08-19 2001-03-13 Suresh K. Jasrasaria System and method for secure distribution and on-line electronic usage management
WO2001016776A1 (fr) * 1999-08-27 2001-03-08 Sony Corporation Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations
US20010036271A1 (en) * 1999-09-13 2001-11-01 Javed Shoeb M. System and method for securely distributing digital content for short term use
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
KR100601630B1 (ko) * 2000-01-27 2006-07-14 삼성전자주식회사 암호화된 컨텐트를 제공하는 인터넷 사이트의 운영 방법
KR100430147B1 (ko) * 2000-03-15 2004-05-03 인터내셔널 비지네스 머신즈 코포레이션 컴퓨터 액세스 제어
GB0012331D0 (en) * 2000-05-23 2000-07-12 Harris Charles G Decoders
US20030206631A1 (en) * 2000-06-22 2003-11-06 Candelore Brant L. Method and apparatus for scrambling program data for furture viewing
EP1182874A1 (de) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme System zum Schutz digitaler Inhalte
US8127326B2 (en) 2000-11-14 2012-02-28 Claussen Paul J Proximity detection using wireless connectivity in a communications system
CA2428946C (en) 2000-11-14 2010-06-22 Scientific-Atlanta, Inc. Networked subscriber television distribution
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7127619B2 (en) 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
KR100430158B1 (ko) 2001-06-18 2004-05-04 지은묵 인터넷방송의 콘텐츠 위탁 영업 시스템 및 방법
ES2295105T3 (es) 2001-07-26 2008-04-16 Irdeto Access B.V. Sistema para la validacion de tiempo horario.
WO2003021406A2 (en) * 2001-08-28 2003-03-13 Seagate Technology Llc Data storage device security method and apparatus
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
KR100879652B1 (ko) * 2001-10-29 2009-01-20 시게이트 테크놀로지 엘엘씨 핫 플러그 공격들로부터 주변장치를 보호하기 위한 시스템 및 방법
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7606364B1 (en) 2002-04-23 2009-10-20 Seagate Technology Llc Disk drive with flexible data stream encryption
US7516470B2 (en) 2002-08-02 2009-04-07 Cisco Technology, Inc. Locally-updated interactive program guide
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7908625B2 (en) 2002-10-02 2011-03-15 Robertson Neil C Networked multimedia system
US8046806B2 (en) 2002-10-04 2011-10-25 Wall William E Multiroom point of deployment module
US7360235B2 (en) 2002-10-04 2008-04-15 Scientific-Atlanta, Inc. Systems and methods for operating a peripheral record/playback device in a networked multimedia system
US7545935B2 (en) * 2002-10-04 2009-06-09 Scientific-Atlanta, Inc. Networked multimedia overlay system
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8094640B2 (en) 2003-01-15 2012-01-10 Robertson Neil C Full duplex wideband communications system for a local coaxial network
US7487532B2 (en) 2003-01-15 2009-02-03 Cisco Technology, Inc. Optimization of a full duplex wideband communications system
US20040165586A1 (en) * 2003-02-24 2004-08-26 Read Christopher Jensen PID filters based network routing
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20050105732A1 (en) * 2003-11-17 2005-05-19 Hutchings George T. Systems and methods for delivering pre-encrypted content to a subscriber terminal
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
CN100354789C (zh) * 2005-08-19 2007-12-12 华为技术有限公司 一种内容群组的数字版权保护方法及系统
CN1863041A (zh) * 2005-09-28 2006-11-15 华为技术有限公司 实现网络电视节目预览的方法
US7876998B2 (en) 2005-10-05 2011-01-25 Wall William E DVD playback over multi-room by copying to HDD
US8325926B2 (en) * 2006-02-07 2012-12-04 International Business Machines Corporation Method for providing a broadcast encryption based home security system
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US20070294541A1 (en) * 2006-06-16 2007-12-20 Phani Bhushan Avadhanam Methods and apparatus for encryption verification
CN100493181C (zh) * 2007-04-17 2009-05-27 华为技术有限公司 实现虚拟频道业务的系统、保护方法和服务器
EP2068565A1 (de) * 2007-12-07 2009-06-10 Gemplus Identitätsmodul eines Teilnehmers und entsprechender Verteilungsserver, die angepasst sind, um Programme von unbestimmter Dauer zu verwalten
KR102208696B1 (ko) * 2014-05-13 2021-01-28 삼성전자주식회사 센서 데이터 획득 방법 및 그 장치
KR101691188B1 (ko) 2015-03-11 2016-12-30 조성로 인명 구조장치

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4388643A (en) * 1981-04-06 1983-06-14 Northern Telecom Limited Method of controlling scrambling and unscrambling in a pay TV system
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
JPS60183842A (ja) * 1984-03-02 1985-09-19 Toshiba Corp 伝送方式
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4866770A (en) * 1986-07-08 1989-09-12 Scientific Atlanta, Inc. Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
JPH0675265B2 (ja) * 1989-09-20 1994-09-21 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 情報検索方法及びシステム
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
DE69121444T2 (de) * 1990-03-29 1997-03-13 Gte Laboratories Inc Überwachungssystem für die Übertragung von Videosignalen
US5619274A (en) * 1990-09-10 1997-04-08 Starsight Telecast, Inc. Television schedule information transmission and utilization system and process
US5644354A (en) * 1992-10-09 1997-07-01 Prevue Interactive, Inc. Interactive video system
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
FR2715256B1 (fr) * 1994-01-19 1996-02-16 France Telecom Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur.
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5502767A (en) * 1994-05-27 1996-03-26 Sasuta; Michael Method for maintaining secure information synchronization on a control channel
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US5671276A (en) * 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services
JPH0997285A (ja) * 1995-09-29 1997-04-08 Toshiba Corp 機器及び部品の保守周期調整システムと調整方法
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
DE69638033D1 (de) * 1995-12-29 2009-11-05 Scientific Atlanta Verfahren und einrichtung zum bedingten zugang in verbindungsorientierten interaktiven netzwerken mit mehreren dienstanbietern
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen

Also Published As

Publication number Publication date
EP0898425A2 (de) 1999-02-24
JP3439997B2 (ja) 2003-08-25
JPH11150518A (ja) 1999-06-02
EP0898425A3 (de) 2000-01-12
CN1183762C (zh) 2005-01-05
CA2244015A1 (en) 1999-02-15
US6073122A (en) 2000-06-06
KR100317394B1 (ko) 2002-01-15
EP0898425B1 (de) 2007-03-21
DE69837369D1 (de) 2007-05-03
KR19990023602A (ko) 1999-03-25
CN1209016A (zh) 1999-02-24
CA2244015C (en) 2002-01-08

Similar Documents

Publication Publication Date Title
DE69837369T2 (de) Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch erweiterte Kopffelder
DE69836178T2 (de) Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch Programmidentifizierer
DE60214799T2 (de) System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes
DE602004006042T2 (de) Skalierbares und fehlerfestes Verwalten von digitalen Rechten für skalierbares Medium
DE69530955T2 (de) Kryptosystem mit Schlüssel
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69936157T2 (de) Authentifizierung von in einem digitalen Übertragungssystem übertragenen Daten
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
EP1051036B1 (de) Kryptographieverfahren und -Vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch Hash-Funktionen und Programmidentifizierer
DE60117618T2 (de) Anfängliche Betrachtungsperiode für die Autorisierung von Multimedia-Inhalten
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE60133233T2 (de) Authentifizierung von Daten welche in einem digitalen Übertragungssystem übertragen werden
DE69834396T2 (de) Sicheres Datensignalübertragungssystem
RU2329613C2 (ru) Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ
DE10212656A1 (de) Selektive Verschlüsselung von Multimediadaten
KR20000070915A (ko) 데이터 다중화 장치, 프로그램 배급 시스템, 프로그램 전송 시스템, 유료 방송 시스템, 프로그램 전송 방법, 한정 수신 시스템, 및 데이터 수신 장치
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
DE60020245T2 (de) System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung
DE69835670T2 (de) Datenübertragungssystem
JPH04233345A (ja) 放送設備におけるトランスコントロール方法および装置
US20100054479A1 (en) Drm key management system using multi-dimensional grouping techniques
DE60311219T2 (de) Sendevorrichtung, Empfängervorrichtung und Empfangsverfahren
EP0822719B1 (de) Verfahren und Anordnungen zur Vermeidung unberechtigter Benutzung von Verteilernetzen
DE60103881T2 (de) Steuerung von zugriff auf daten über ein multibandnetzwerk
DE102005033285B4 (de) System zum Übertragen und Empfangen von verschlüsselten oder unverschlüsselten Ton- und/oder Bildinhalten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition