DE10244079A1 - Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes - Google Patents
Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes Download PDFInfo
- Publication number
- DE10244079A1 DE10244079A1 DE2002144079 DE10244079A DE10244079A1 DE 10244079 A1 DE10244079 A1 DE 10244079A1 DE 2002144079 DE2002144079 DE 2002144079 DE 10244079 A DE10244079 A DE 10244079A DE 10244079 A1 DE10244079 A1 DE 10244079A1
- Authority
- DE
- Germany
- Prior art keywords
- encrypted
- security
- cryptographic key
- participants
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4622—Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
- H04N21/4782—Web browsing, e.g. WebTV
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6106—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
- H04N21/6125—Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
- H04N21/6405—Multicasting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes, auch Multicast-Dienst genannt, mit mehreren berechtigten Teilnehmern, denen jeweils ein Sicherheitsmodul zugeordnet ist. DOLLAR A Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes anzugeben, mit dem es möglich ist, den Aufwand beim Schlüsselmanagement zu vereinfachen und das Zusammenwachsen von Internet- und klassischen Rundfunktechnologien hinsichtlich der Übertragung verschlüsselter Gruppen-Dienste zu ermöglichen. DOLLAR A Diese Aufgabe löst die Erfindung dadurch, dass zunächst mehrere Teilnehmer (41, 42, 53, 62) über eine IP-Gruppenadresse (Adr) miteinander verknüpft werden. In ersten und zweiten Sicherheitsdatensätzen (EMM; ECM), die über einseitig gerichtete Punkt-zu-Mehrpunkt-IP-Verbindungen zu den adressierten Teilnehmern (41, 42, 53, 62) übermittelt werden, werden bestimmte Empfangsrechte und ein kryptografischer Schlüssel in die Sicherheitsmodule (46, 47, 53, 65) der miteinander über die IP-Gruppenadresse (Adr) verknüpften Teilnehmer (41, 42, 53, 62) geladen. Ein verschlüsselter IP-Gruppendienst kann dann nur von den Sicherheitsmodulen (46, 47, 53, 65) dieser Teilnehmer (41, 42, 53, 62) empfangen und entschlüsselt werden.
Description
- Die Erfindung betrifft ein Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes, auch Multicast-Dienst genannt, mehreren berechtigten Teilnehmern, denen jeweils ein Sicherheitsmodul zugeordnet ist.
- Kryptografische Technologien und Algorithmen sind bekannt, mit denen nur eine berechtigte Gruppe von Kunden einen Zugang zu einem Gruppen-Dienst erhalten. Ein solcher Gruppen-Dienst ist beispielsweise ein Pay-TV-Programm, welches in verschlüsselter Form ausgestrahlt wird. Der Kunde benötigt zum Empfang eines verschlüsselten Pay-TV-Programms ein besonderes Empfangsgerät, wie zum Beispiel eine Set-Top-Box oder einen Decoder. Dem Empfangsgerät ist in der Regel ein Sicherheitsmodul, vornehmlich eine Chipkarte, zugeordnet. In dem Sicherheitsmodul sind alle Parameter gespeichert, die zum Entschlüsseln oder Decodieren des in verschlüsselter Form empfangenen Programms erforderlich sind. Die Parameter, die vorzugsweise Empfangsberechtigungen und einen kryptografischen Schlüssel enthalten, werden vor der eigentlichen Programmübertragung von einer zentralen Einrichtung zu den Sicherheitsmodulen übermittelt. Systeme mit solchen Fähigkeiten sind beispielsweise auf dem DTV (Digitales Fernsehen)-Sektor als sogenannte Conditional-Accesss-Systeme bekannt.
- In heutiger Zeit besteht nicht nur das Bedürfnis, klassische Rundfunkdienste, wie Fernsehen und Radio, sondern auch Internet-Dienste verschlüsselt einem berechtigten Kundenkreis zu übermitteln. Diese Notwendigkeit ergibt sich auch aus dem Umstand, dass die Internet-Technologie und die klassische Rundfunktechnologie immer mehr zusammenwachsen.
- So ist es heute bereits möglich, mit Hilfe des digitalen Fernsehens IP(Internet-Protokoll)-Inhalte zu übertragen oder Videofilme, Musikstücke oder Web-Radiosendungen über Internet zu beziehen.
- Zwar steht mit dem IPSec-Protokoll ein Standard für die Verschlüsselung von IP-basierenden Diensten zur Verfügung. Doch weist der IPSec-Standard Nachteile auf, wenn es um die verschlüsselte Übertragung von Gruppen-Diensten geht. Denn der IPSec-Standard (IP Security-Standard) unterstützt nur sogenannte Punkt-zu-Punkt-Verbindungen, das heißt zwischen der Sendestation und jedem Mitglied einer ausgewählten Gruppe von Empfängern muss jeweils eine separate Verbindung verwaltet werden, was einen hohen technischen Aufwand für die Sendestation bedeutet. So kann nämlich eine Schlüsselvereinbarung zwischen der Sendestation und einem Empfänger nur durchgeführt werden, wenn zuvor für den Empfänger eine Zugangsberechtigung zum Empfang eines verschlüsselten IP-Dienstes angefordert wird.
- Ein weiterer Nachteil des IPSec-Standards ist darin zu sehen, dass zur Schlüsselverwaltung und zur Schlüsselvereinbarung zwischen Sendestation und mehreren Empfängern nur bidirektionale Verbindungen unterstützt werden, die aber beispielsweise bei einer IP-Verbindung über einen Satelliten nicht vorhanden sind oder mit großen zeitlichen Übertragungsverzögerungen behaftet sind.
- Der Erfindung liegt somit die Aufgabe zugrunde, ein Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes anzugeben, mit dem es möglich ist, den Aufwand beim Schlüsselmanagement zu vereinfachen und das Zusammenwachsen von Internet- und klassischen Rundfunktechnologien hinsichtlich der Übertragung verschlüsselter Gruppen-Dienste zu ermöglichen.
- Ein Kerngedanke der Erfindung ist darin zu sehen, die aus der klassischen Rundfunktechnologie bekannten Punkt-zu-Mehrpunkt-Verbindungen zu nutzen, um eine vereinfachte Schlüsselvereinbarung zwischen einem Sender und einer ausgewählten Anzahl von Empfängern zu ermöglichen.
- Dieses technische Problem löst die Erfindung mit den Verfahrensschritten des Anspruchs 1.
- Danach ist ein Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes mehreren berechtigten Teilnehmern vorgesehen, denen je jeweils ein eigenes Sicherheitsmodul zugeordnet ist. An dieser Stelle sei angemerkt, dass unter Teilnehmer ein einzelner Computer oder ein lokales Netz (LAN) zu verstehen ist.
- Um eine Schlüsselvereinbarung zwischen einer zentralen Einrichtung und mehreren Teilnehmern über einseitig gerichtete Punkt-zu-Mehrpunkt-Verbindungen durchführen zu können, erhalten zunächst die Teilnehmer, denen ein Zugang zu einem verschlüsselten IP-basierenden Gruppendienst verschafft werden soll, eine gemeinsame IP- Gruppenadresse, auch Multicast-Adresse genannt. Diese Teilnehmer werden über die gemeinsame IP-Gruppenadresse zu einer ausgewählten Gruppe verknüpft.
- Wenigsten ein erster Sicherheits-Datensatz (EMM), der wenigstens einen vorbestimmten Parameter, insbesondere ein teilnehmerbezogenes Empfangsrecht, enthält, wird übertragen.
- Gemäß einer vorteilhaften Weiterbildung wird der erste Sicherheits-Datensatz unter Ansprechen auf ein bestimmtes Ereignis unter Verwendung der IP-Gruppenadresse von einer zentralen Einrichtung aus über Punkt-zu-Mehrpunkt-IP-Verbindungen gesendet und von den Teilnehmern, denen dieselbe IP-Gruppenadresse zugeordnet worden ist, empfangen.
- Bei einer alternativen Ausführungsform wird ein erster Sicherheits-Datensatz nur auf Anfrage eines Teilnehmers von der zentralen Einrichtung aus über eine Punkt-zu-Punkt-IP-Verbindung zu diesem Teilnehmer übertragen. Dieses Verfahren ist jedoch aufwendig, da die zentrale Einrichtung für jeden Teilnehmer eine bidirektional gerichtete Punkt-zu-Punkt-Verbindung unterhalten muss, über die jeweils ein erster Sicherheits-Datensatz zum jeweiligen Teilnehmer übertragen wird.
- Jeder der Teilnehmer lädt aus dem empfangenen ersten Sicherheits-Datensatz den wenigstens einen Parameter in das zugehörende Sicherheitsmodul.
- Ein zweiter Sicherheits-Datensatz, der wenigstens einen Parameter und einen ersten kryptographischen Schlüssel enthält, wird unter Verwendung der IP-Gruppenadresse von einer zentralen Einrichtung aus über einseitig gerichtet Punkt-zu-Mehrpunkt-IP-Verbindungen gesendet.
- Der zweite Sicherheits-Datensatz wird wiederum von dem jeweiligen Sicherheitsmodul der Teilnehmer, denen dieselbe IP-Gruppenadresse zugeordnet ist, empfangen. Der im zweiten Sicherheits-Datensatz empfangene Parameter wird mit dem in den jeweiligen Sicherheitsmodulen gespeicherten Parameter verglichen. Stimmen die Parameter überein, wird der erste kryptographische Schlüssel (CW) aus dem Sicherheitsmodul der Teilnehmer ausgegeben.
- IP-Nutzdaten des bereitgestellten IP-basierenden Dienstes werden mit dem ersten kryptographischen Schlüssel verschlüsselt und unter Verwendung der IP- Gruppenadresse übertragen und von den Teilnehmern, denen die gleiche IP-Gruppenadresse zugeordnet ist, empfangen.
- Mit Hilfe des vom jeweiligen Sicherheitsmodul der Teilnehmer ausgegebenen ersten kryoptographischen Schlüssels können die verschlüsselt übertragenen IP-Nutzdaten wieder entschlüsselt werden.
- Um sicherzustellen, dass der erste kryptographische Schlüssel nicht von Unberechtigten zur Entschlüsselung von verschlüsselten IP-basierenden Gruppendiensten angewandt werden kann, wird in dem ersten Sicherheits-Datensatz ein zweiter kryptographischer Schlüssel übertragen, der in das jeweilige Sicherheitsmodul der Teilnehmer geladen wird. Der im zweiten Sicherheits-Datensatz übertragene erste kryptographische Schlüssel wird zuvor mit dem zweiten kryptographischen Schlüssel verschlüsselt, wobei der erste, verschlüsselt übertragene kryptographische Schlüssel dann in den Sicherheitsmodulen der Teilnehmer mit dem zweiten kryptographischen Schlüssel wieder entschlüsselt werden kann.
- Der Sicherheitsgrad bei der Schlüsselvereinbarung zwischen der zentralen Einrichtung und den Teilnehmern kann dadurch erhöht werden, dass der zweite kryptographische Schlüssel vor der Übertragung mit einem Schlüssel, der den Sicherheitsmodulen der Teilnehmer bekannt ist, verschlüsselt wird.
- Zusätzlich kann der gesamte zweite Sicherheits-Datensatz mit einem weiteren kryptographischen Schlüssel, der wiederum den Sicherheitsmodulen der Teilnehmer bekannt ist, verschlüsselt, werden. Auf diese Weise kann die Gefahr eines Missbrauchs des ersten kryptografischen Schlüssel weiter verringert werden.
- Die im ersten und zweiten Sicherheits-Datensatz übertragenen Parameter sind Empfangsberechtigungen, wie zum Beispiel eine Altersangabe, eine Produktnummer, eine Unternehmensnummer, eine Abteilungsnummer usw.
- Um zu vermeiden, dass nicht berechtigte Teilnehmer den IP-basierenden verschlüsselten Dienst für längere Zeit empfangen können, weil sie den ersten kryptographischen Schlüssel abgefangen haben, wird der im zweiten Sicherheits-Datensatz übertragene erste kryptographische Schlüssel zu vorbestimmten Zeitpunkten geändert.
- Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels in Verbindung mit den Zeichnungen näher erläutert.
- Es zeigen:
-
1 ein beispielhaftes Kommunikationssystem zur Übertragung von IP-Paketen, -
2a ein IP-Paket zur Übertragung eines EMM-Datensatzes, -
2b ein IP-Paket zur Übertragung eines ECM-Datensatzes, und -
2c ein IP-Paket zur Übertragung von verschlüsselten Daten eines IP-basierenden Gruppendienstes. -
1 zeigt ein beispielhaftes Kommunikationssystem, welches ein Fernsehstudio10 und einen dem Fernsehstudio10 zugeordneten Webserver20 aufweist. Das Studio10 kann einen IP-basierenden Gruppen-Dienst beispielsweise über einen Satelliten30 in Form von IP- Paketen ausstrahlen. Die vom Satelliten30 rundgesendeten IP-Pakete können dann von berechtigten Teilnehmern empfangen werden. Im vorliegenden Beispiel sind empfangsseitig drei verschiedene lokale Netzwerke40 ,50 und60 an unterschiedlichen Standorten angeordnet, an die mehrere Personal Computer, zum Beispiel die Personal Computer41 ,42 ,43 ,44 ,51 ,52 ,53 bzw.61 ,62 UN63 angeschaltet sind. - Angenommen sei, dass die beiden lokalen Netze
40 und50 in den Filialen eines Unternehmens A ein Intranet bilden. - Jedem Personal Computer
41 ,42 ,43 ,44 ,51 ,52 ,53 ,61 ,62 und63 ist ein separates Sicherheitsmodul46 ,47 ,48 ,45 ,56 ,55 ,53 ,64 ,65 bzw.66 zugeordnet ist. Über die Sicherheitsmodule wird, wie weiter unten noch näher ausgeführt wird, unter anderem eine erfindungsgemäße Schlüsselvereinbarung mit dem Webserver20 durchgeführt, so dass ein verschlüsselter IP-Gruppendienst an den jeweiligen Personal Computern empfangen und dargestellt werden kann. - Nachfolgend wird die Funktionsweise des Kommunikationssytems in Verbindung mit dem erfindungsgemäßen Verfahren anhand eines beispielhaften Szenarios näher erläutert.
- Zunächst sei angenommen, dass das Unternehmen A beabsichtigt, dass nur die Gruppenleiter ein Informationsprogramm, welches um 14 Uhr vom Studio
10 ausgestrahlt wird, an ihren Personal Computern ansehen dürfen. Hierzu teilt zunächst das Unternehmen A dem Webserver20 alle notwendigen Empfangsberechtigungen, zum Beispiel den Gruppenleitercode des Unternehmens A, Tag und Uhrzeit der Ausstrahlung des gewünschten Informationsprogrammes sowie die Produktnummer mit. - In einem nächsten Verfahrensschritt wird die IP-Gruppenadresse der Gruppenleiter vom Webserver
20 aus einer Datenbank geladen. (Das Programm wird auf einer Webseite angekündigt.) Die Personal Computer der Gruppenleiter seien die Personal Computer41 ,42 ,53 und62 . - Anschließend erzeugt der Webserver
20 einen ersten Sicherheits-Datensatz, nachfolgend EMM (Entitlement Management Message)-Datensatz genannt. Der EMM-Datensatz wird in einem IP-Paket übertragen, welches in2a dargestellt ist. Im Kopffeld des IP-Paketes ist die IP-Gruppenadresse Adr der Gruppenleiter enthalten, während der EMM-Datensatz in dem Datenfeld des IP-Paketes untergebracht ist. Der EMM-Datensatz enthält den Gruppenleitercode des Unternehmens A, ggf. auch Tag und Uhrzeit der Ausstrahlung des gewünschten Informationsprogrammes sowie die Produktnummer und einen kryptografischen Schlüssel SK. Das IP-Paket wird dann über einseitig gerichtete UDP/IP -Punkt-zu-Mehrpunkt-Verbindungen über den Satelliten30 ausgestrahlt. - Der EMM-Datensatz ist mit einem kryptografischen Schlüssel (GK) verschlüsselt, der nur in den Sicherheitsmodulen der PCs der Gruppenleiter vorhanden ist.
- Nur die Personal Computer
41 ,42 53 und62 sind in der Lage, das IP-Paket zu empfangen und die EMM zu entschlüsseln. Andere PCs können unberechtigterweise das IP-Paket mithören („Sniffen"); sie können aber mit dem EMM-Datensatz nichts anfangen, da dieser verschlüsselt ist. Ein auf den jeweiligen Personal Computern laufendes Programm, das ständig den für EMMs vorgesehenen UDP-Port abhört, leitet den in dem IP-Paket empfangene EMM-Datensatz an das jeweilige Sicherheitsmodul46 ,47 ,54 bzw.65 weiter. Die Sicherheitsmodule46 ,47 ,54 und65 gewinnen aus dem EMM-Datensatz den Gruppenleitercode des Unternehmens A, Tag und Uhrzeit der Ausstrahlung des gewünschten Informationsprogrammes sowie die Produktnummer und kryptografischen Schlüssel (SK) und speichern diese Parameter ab. - Die durch die IP-Gruppenadresse adressierten Sicherheitsmodule
46 ,47 ,54 und65 beginnen nunmehr, den vom Satelliten30 ausgestrahlten Verkehr auf einen zweiten Sicherheits-Datensatz, nachfolgend ECM (Entitlement Control Message)-Datensatz genannt, hin abzuhören. Der ECM-Datensatz wird wiederum in ein IP-Paket eingebettet, wie es in vereinfachter Form in2b dargestellt ist. Der ECM-Datensatz enthält beispielsweise als Empfangsbedingung den Gruppenleitercode des Unternehmens A, Tag und Uhrzeit der Ausstrahlung des gewünschten Informationsprogrammes sowie die Produktnummer. Darüber hinaus enthält der ECM-Datensatz einen kryptographischen Schlüssel, der nachfolgend Kontrollwort genannt wird. Das Kontrollwort ist derjenige kryptographische Schlüssel, mit dem das um 14.00 Uhr ausgestrahlte Informationsprogramm verschlüsselt wird. Für den Versand der ECMs kann die gleiche IP-Gruppenadresse mit einem anderen Port, oder vorzugsweise eine andere IP-Gruppenadresse (alle Beschäftigten des Unternehmens) mit einem für ECM-Verkehr reservierten UDP-Port verwendet werden. - Mit Hilfe der Angaben zu Tag und Uhrzeit der Ausstrahlung kann auf dem PC des Empfängers ein Timer gesetzt werden, der zum richtigen Zeitpunkt den Teilnehmer auf den Beginn der Sendung hinweist.
- Um zu verhindern, dass Unberechtigte das Kontrollwort aus dem ECM-Datensatz auslesen und zum Entschlüsseln des Informationsprogramms anwenden können, wird das Kontrollwort mit dem Produktschlüssel SK, der zuvor in dem EMM-Datensatz zu jedem mit der IP-Gruppenadresse adressierten Sicherheitsmodul übertragen worden ist, verschlüsselt. Neben dem ECM-Datensatz wird noch die IP-Gruppenadresse Adr in das IP-Paket eingebettet, welches über den Satelliten über Punkt-zu-IP-Mehrpunkt-Verbindungen ausgestrahlt wird. Die im ECM-Datensatz enthaltenen Empfangsbedingungen werden dann mit den zuvor aus dem EMM-Datensatz gewonnenen Empfangsrechten verglichen. Stimmen die im ECM-Datensatz empfangenen Empfangsbedingungen mit den in den Sicherheitsmodulen
46 ,47 ,54 und65 gespeicherten Empfangsrechten überein, wird das verschlüsselte Kontrollwort ebenfalls in diesen Sicherheitsmodulen abgelegt und mit Produktschlüssel, der zuvor in dem EMM-Datensatz zu den Sicherheitsmodulen46 ,47 ,54 und65 übertragenen worden ist, wieder entschlüsselt. An dieser Stelle sei angeführt, dass die IP-Pakete, welche den EMM-Datensatz und den ECM-Datensatz übertragen, über sogenannte UDP (User Datagram Protocol)/IP-Verbindungen übertragen werden können. Da UDP- und IP-Protokolle sowie die dazugehörenden Paketformate allgemein bekannt sind, kann eine Beschreibung diesbezüglich entfallen. - Sobald die Sendezeit von 14.00 Uhr erreicht ist, wird das mit dem Kontrollwort verschlüsselte Informationsprogramm über das Studio
10 und den Satelliten30 ausgestrahlt. Hierzu wird zunächst, beispielsweise im Webserver20 , das zu übertragende Informationsprogramm in IP-Pakete eingebettet, wie in2c dargestellt. Die Informationsprogrammdaten werden zunächst mit dem Kontrollwort verschlüsselt und in das Nutzdatenfeld eines oder mehrerer IP-Pakete eingebettet. Zur Verschlüsselung der IP-Pakete kann z. B. der bekannte Internet-Standard IPSec eingesetzt werden. Ferner wird die IP-Gruppenadresse Adr im Kopffeld jedes IP-Paketes eingefügt. Während der Übertragung dieser sogenannten Nutzdaten-IP-Pakete wird zusätzlich zu vorbestimmten Zeitpunkten ein IP-Paket, welches einen ECM-Datensatz enthält, ausgestrahlt. Nur die Personal Computer41 ,42 ,53 und62 können die in IP-Paketen übertragenen Nutzdaten des Informationsprogramms entschlüsseln, da nur bei ihnen das Sicherheitsmodul den zur Entschlüsselung benötigten kryptografischen Schlüssel CW zur Verfügung stellt. - Mit Hilfe des zuvor in einem ECM-Datensatz empfangenen Kontrollwortes können die ausgewählten Sicherheitsmodule
46 ,47 ,54 und65 die verschlüsselten Informationsprogrammdaten entschlüsseln und über einen Monitor der jeweiligen Personal Computers wiedergeben. - Dank der vor der eigentlichen Programmübertragung durchgeführten Schlüssel- und Empfangsrechtevereinbarung zwischen den Sicherheitsmodulen
46 ,47 ,54 und65 der Personal Computer41 ,42 ,53 und62 und dem Webserver20 sind nur ausgewählten Gruppenleiter des Unternehmens A berechtigt, das verschlüsselt übertragene Informationsprogramm zu empfangen. - Um zu vermeiden, dass unberechtigte Personen das verschlüsselt ausgesendete Informationsprogramm empfangen können, weil sie beispielsweise das Kontrollwort abgefangen haben, wird das Kontrollwort zu vorbestimmten Zeitpunkten geändert und in einem ECM-Datensatz über ein IP-Paket ausgesendet und von den Sicherheitsmodulen
46 ,47 ,54 und65 ausgelesen. Auf diese Weise kann das mit dem neuen Kontrollwort verschlüsselte Informationsprogramm anschließend nur noch von den berechtigen Sicherheitsmodulen46 ,47 ,54 und65 entschlüsselt werden.
Claims (9)
- Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes mehreren Teilnehmern (
40 ,50 ,60 ;41 –44 ,51 –53 ,61 –63 ) , denen jeweils ein Sicherheitsmodul (45-47 ,54-56 ,64-66 ) zugeordnet ist, mit folgenden Schritten: Zuordnen einer IP-Gruppenadresse (Adr) mehreren Teilnehmern (41 ,42 ,53 ,62 ); Übertragen wenigstens eines ersten, wenigstens einen vorbestimmten Parameter enthaltenden Sicherheits-Datensatzes (EMM; Entitlement Management Message); Empfangen des wenigstens einen ersten Sicherheits-Datensatzes (EMM) an den Teilnehmern (41 ,42 ,53 ,62 ) und Laden des wenigstens einen Parameters in das jeweilige Sicherheitsmodul (46 ,47 ,53 ,65 ) der Teilnehmer (41 ,42 ,53 ,62 ); Senden zu vorbestimmten Zeitpunkten eines zweiten, wenigstens einen Parameter und einen ersten kryptographischen Schlüssel enthaltenden Sicherheits-Datensatzes (ECM) unter Verwendung der IP-Gruppenadresse (Adr), und zwar von einer zentralen Einrichtung (20 ) über einseitig gerichtete Punkt-zu-Mehrpunkt-IP-Verbindungen; Empfangen des zweiten Sicherheits-Datensatzes (ECM) an den Teilnehmern (41 ,42 ,53 ,62 ); Überprüfen des im zweiten Sicherheits-Datensatzes (ECM) empfangenen Parameters mit dem in den entsprechenden Sicherheitsmodulen (46 ,47 ,53 ,65 ) gespeicherten Parameter; bei Übereinstimmung der Parameter wird der erste kryptografischen Schlüssel (CW) aus den Sicherheitsmodulen (46 ,47 ,53 ,65 ) der Teilnehmer (41 ,42 ,53 ,62 ) ausgegeben; übertragen von mit dem ersten kryptographischen Schlüssel verschlüsselten IP-Nutzdaten des bereitgestellten IP-basierenden Dienstes unter Verwendung der IP-Gruppenadresse (Adr); und Entschlüsseln der verschlüsselten IP-Nutzdaten mit Hilfe des vom jeweiligen Sicherheitsmodul (46 ,47 ,53 ,65 ) ausgegebenen ersten kryptografischen Schlüssels. - Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach Anspruch 1, dadurch gekennzeichnet, dass jeweils ein erster Sicherheits-Datensatz (EMM) auf Anfrage eines der Teilnehmer (
41 ,42 ,53 ,62 ) von der zentralen Einrichtung (20 ) aus über eine Punkt-zu-Punkt-IP-Verbindung zum jeweiligen Teilnehmer übertragen wird. - Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach Anspruch 1, dadurch gekennzeichnet, dass der erste Sicherheits-Datensatz (EMM) unter Ansprechen auf ein bestimmtes Ereignis unter Verwendung der IP-Gruppenadresse (Adr) von der zentralen Einrichtung (
20 ) aus über Punkt-zu-Mehrpunkt-IP-Verbindungen gesendet und von den Teilnehmern (41 ,42 ,53 ,62 ) empfangen wird. - Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass in dem ersten Sicherheits-Datensatz (EMM) ein zweiter kryptografischer Schlüssel übertragen wird, dass der zweite kryptographische Schlüssel in die jeweiligen Sicherheitsmodule (
46 ,47 ,53 ,65 ) der Teilnehmer (41 ,42 ,53 ,62 ) geladen wird, dass der im zweiten Sicherheits-Datensatz (ECM) übertragene erste kryptographische Schlüssel mit dem zweiten kryptographischen Schlüssel verschlüsselt wird, und dass der erste, verschlüsselt übertragene kryptographische Schlüssel in den jeweiligen Sicherheitsmodulen (46 ,47 ,53 ,65 ) der Teilnehmer (41 ,42 ,53 ,62 ) mit dem zweiten kryptographischen Schlüssel entschlüsselt wird. - Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach Anspruch 4, dadurch gekennzeichnet, dass der zweite kryptographische Schlüssel vor der Übertragung mit einem Schlüssel, der den jeweiligen Sicherheitsmodulen (
46 ,47 ,53 ,65 ) der Teilnehmer (41 ,42 ,53 ,62 )bekannt ist, verschlüsselt wird. - Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der zweite Sicherheits-Datensatz (ECM) mit einem kryptographischen Schlüssel, der den jeweiligen Sicherheitsmodulen (
46 ,47 ,53 ,65 ) der Teilnehmer (41 ,42 ,53 ,62 )bekannt ist, verschlüsselt übertragen wird. - Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die im ersten (EMM) und zweiten Sicherheits-Datensatz (ECM) übertragenen Parameter Empfangsberechtigungen sind.
- Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass zu vorbestimmten Zeitpunkten der im zweiten Sicherheits-Datensatz (ECM) übertragene kryptographische Schlüssel geändert wird.
- Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der erste Sicherheits-Datensatz (EMM) ein Entitlement-Management-Message-Datensatz und der zweiten Sicherheits-Datensatz (ECM) ein Entitlement-Control-Message-Datensatz ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002144079 DE10244079A1 (de) | 2002-09-06 | 2002-09-06 | Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002144079 DE10244079A1 (de) | 2002-09-06 | 2002-09-06 | Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10244079A1 true DE10244079A1 (de) | 2004-04-01 |
Family
ID=31969405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2002144079 Withdrawn DE10244079A1 (de) | 2002-09-06 | 2002-09-06 | Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10244079A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007050066A1 (en) * | 2005-10-26 | 2007-05-03 | Thomson Licensing | A system and method for delivering satellite services at multiple security levels |
WO2007076652A1 (fr) * | 2005-12-31 | 2007-07-12 | Huawei Technologies Co., Ltd. | Procede d'autorisation utilisateur pour systeme d'acces conditionnel a la television numerique |
DE102005039361B4 (de) * | 2004-08-25 | 2017-01-26 | Google Technology Holdings LLC | Verfahren und Vorrichtung zur Multicast-Übertragung von Programminformationen |
-
2002
- 2002-09-06 DE DE2002144079 patent/DE10244079A1/de not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005039361B4 (de) * | 2004-08-25 | 2017-01-26 | Google Technology Holdings LLC | Verfahren und Vorrichtung zur Multicast-Übertragung von Programminformationen |
WO2007050066A1 (en) * | 2005-10-26 | 2007-05-03 | Thomson Licensing | A system and method for delivering satellite services at multiple security levels |
US8666071B2 (en) | 2005-10-26 | 2014-03-04 | Thomson Licensing | System and method for delivering satellite services at multiple security levels |
US9008307B2 (en) | 2005-10-26 | 2015-04-14 | Thomson Licensing | System and method for delivering satellite services at multiple security levels |
WO2007076652A1 (fr) * | 2005-12-31 | 2007-07-12 | Huawei Technologies Co., Ltd. | Procede d'autorisation utilisateur pour systeme d'acces conditionnel a la television numerique |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69903557T2 (de) | Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte | |
DE60004480T2 (de) | Methode und gerät zur verschlüsselten übertragung | |
DE69808741T2 (de) | Verfahren und vorrichtung um unerlaubten zugriff in einem system mit bedingtem zugriff zu vermeiden | |
DE69903408T2 (de) | Verfahren zur aufnahme verschlüsselter digitaler daten | |
DE69608609T2 (de) | Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen | |
DE60026964T2 (de) | Adressenzuweisung in einem digitalen übertragungssystem | |
DE69512335T2 (de) | Verfahren zur Steuerung verschiedener Systeme mit bedingtem Zugriff zur Übertragung von Video-, Audio- und Daten-Diensten und Empfänger zur Anwendung mit diesem Verfahren | |
DE60222012T2 (de) | System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen | |
DE69905564T2 (de) | Kommunikationsnetz | |
DE69719084T2 (de) | Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen | |
DE69914790T2 (de) | Signalisierung von bouquetinformation in einem digitalen übertragungssystem | |
DE69702310T3 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE69214698T2 (de) | Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder | |
DE69914306T2 (de) | Aufzeichnung verschlüsselter digitaler daten | |
DE69719803T2 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE69838890T2 (de) | Senden und Empfang von Daten | |
DE69717502T2 (de) | Signalerzeugung und Ausstrahlung | |
DE69505652T2 (de) | Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger | |
DE3325858C2 (de) | Verfahren zum Steuern der simultanen allgemeinen Aussendung verschlüsselter digitaler Informationssignale und Empfänger für solche Signale | |
DE69809757T2 (de) | Datenverschlüsselungsgerät für systeme mit bedingtem zugriff | |
DE69630012T2 (de) | Zeitverschobener bedingter zugang | |
DE69802540T2 (de) | System mit bedingtem zugang | |
DE69902527T3 (de) | Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul | |
DE69723650T2 (de) | Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens | |
DE69828071T2 (de) | Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OR8 | Request for search as to paragraph 43 lit. 1 sentence 1 patent law | ||
8105 | Search report available | ||
8141 | Disposal/no request for examination |