DE69802694T2 - Verfahren und vorrichtung zur einkapselung der zugriffsberechtigung in einem system mit bedingtem zugang - Google Patents
Verfahren und vorrichtung zur einkapselung der zugriffsberechtigung in einem system mit bedingtem zugangInfo
- Publication number
- DE69802694T2 DE69802694T2 DE69802694T DE69802694T DE69802694T2 DE 69802694 T2 DE69802694 T2 DE 69802694T2 DE 69802694 T DE69802694 T DE 69802694T DE 69802694 T DE69802694 T DE 69802694T DE 69802694 T2 DE69802694 T2 DE 69802694T2
- Authority
- DE
- Germany
- Prior art keywords
- authorization
- control module
- control
- receiving
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013475 authorization Methods 0.000 title claims description 186
- 238000000034 method Methods 0.000 title claims description 51
- 230000001172 regenerating effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 4
- 230000010363 phase shift Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Circuits Of Receivers In General (AREA)
Description
- Die vorliegende Erfindung betrifft ein System mit bedingtem Zugriff, wie etwa ein Kabelfernsehsystem mit bedingtem Zugriff. Insbesondere betrifft die Erfindung die Identifizierung von Paketen gebündelter Dienste, die als Berechtigungseinheiten bezeichnet werden, und die Autorisierung des Empfangs einer gesamten Berechtigungseinheit. Ein Verfahren zur Feststellung, ob ein Terminal zum Empfang gewählter Dienste autorisiert ist, das dem Oberbegriff von Anspruch 1 entspricht, ist aus dem Dokument US-A-5.420.866 bekannt, das dem Anmelder der vorliegenden Erfindung erteilt wurde.
- Bekannte Systeme mit bedingtem Zugriff autorisieren einzeln jeden zu empfangenden Dienst. So kann beispielsweise ein Teilnehmer eines Kabelfernsehsystems mehrere Dienste (z. B. HBO, Cinemax, ShowTime usw.) abonnieren.
- Bekannte Systeme mit bedingtem Zugriff stellen Dienste für Teilnehmer in Ebenen bereit. Ebenen dienen als Möglichkeit, für einige Teilnehmer Standard-Dienste und gleichzeitig für andere Teilnehmer Premium-Dienste bereitzustellen. Jeder Teilnehmer wird einer bestimmten Ebene zugeordnet. Betrachten wir beispielsweise einen Dienst, der zwei Ebenen bereitstellt: einen Standard-Dienst, der die Rundfunk-Programme überträgt, und einen Premium-Dienst, der den Standard-Dienst plus HBO, Cinemax und ShowTime überträgt. Die Ebenen-Autorisierungsdaten werden von der Empfangsstelle des Systems an ein Heimkommunikationsterminal für jeden Teilnehmer gesendet, wo sie gespeichert werden. Bei diesem Beispiel brauchen die Ebenen-Autorisierungsdaten nur ein einziges Bit zu sein, das gesetzt wird, um den Premium-Dienst anzuzeigen, und das gelöscht wird, um den Standard-Dienst anzuzeigen. Im Allgemeinen können zahlreiche Ebenen (z. B. 256) vorgesehen werden. Die Ebenen-Autorisierungsdaten können eine Zahl (z. B. 0 bis 255) sein, die die autorisierte Ebene angibt. Jede Ebene entspricht einer bestimmten Kombination autorisierter Programme aus einer Liste verfügbarer Programme (z. B. aus 128 verfügbaren Programmen). Die Ebenen-Autorisierungsdaten können aber auch eine langes Datenwort (z. B. 128 Bit oder 16 Byte zu je 8 Bit) sein, wobei jedes Bit in den Ebenen-Autorisierungsdaten einem autorisierten Programm entspricht. Die Ebenen-Autorisierungsdaten in diesem Beispiel sind lediglich das lange Datenwort, bei dem so viele Bits gesetzt sind, wie es autorisierte Programme für die Ebene gibt, und die Identifizierung der autorisierten Programme erfolgt durch Feststellen der Bit-Position, die gesetzt wurde.
- Egal, wie die Ebenen-Autorisierungsdaten kodiert sind, werden sie von der Empfangsstelle an das Heimkommunikationsterminal des Teilnehmers gesendet. Jeder Teilnehmer ist für eine bestimmte Ebene autorisiert. Eine Tabelle, die die Ebenen- Autorisierungsdaten für jeden Teilnehmer zu dem entsprechend identifizierten Heimkommunikationsterminal in Verbindung bringt, ist in der Empfangsstelle gespeichert. Für jeden Teilnehmer erstellt die Empfangsstelle eine eindeutig adressierte Nachricht, die die Ebenen-Autorisierungsdaten enthält, die dem Teilnehmer entsprechen, und die Empfangsstelle sendet die Daten zum Heimkommunikationsterminal des Teilnehmers. Häufig werden die Daten von der Empfangsstelle kodiert und vom Heimkommunikationsterminal dekodiert.
- Von der Empfangsstelle gesendete Programme werden durch die Frequenz, Kanalnummer, Nummer des digitalen Datenstroms usw. identifiziert. Das Heimkommunikationsterminal verarbeitet die Anforderung des Teilnehmers für ein bestimmtes Programm durch Feststellen einer mit dem angeforderten Programm verbundenen Nummer und durch Überprüfen, dass das Terminal zum Empfangen einer Ebene, die das Programm "enthält", berechtigt ist.
- Die vorliegende Erfindung betrifft somit ein Verfahren zum Feststellen, ob ein Terminal eines Systems mit bedingtem Zugriff, bei dem ein Nutzer einen Dienst wählt, wobei der gewählte Dienst mit einer Frequenz verbunden ist und das Terminal einen Tuner hat, zum Empfang des gewählten Dienstes autorisiert ist, das in den beigefügten Ansprüchen definiert wird.
- Die vorliegende Erfindung betrifft auch eine entsprechende Vorrichtung, die ebenfalls in den Ansprüchen definiert wird.
- Die Erfindung wird in der nachstehenden Beschreibung der bevorzugten Ausführungsformen unter Bezugnahme auf die folgenden Figuren näher beschrieben, wobei
- Fig. 1 ein Blockdiagramm des erfindungsgemäßen Übertragungssystems ist,
- Fig. 2 ein Blockdiagramm eines erfindungsgemäßen Terminals ist,
- Fig. 3 ein Blockdiagramm eines Prozessors des erfindungsgemäßen Terminals ist,
- Fig. 4 ein Formatdiagramm eines paketisierten Datentransportstroms (ein Multiplex) ist, der von der Erfindung verarbeitet wird,
- Fig. 5 ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zum Feststellen, ob ein Dienst autorisiert ist, ist,
- Fig. 6 ein Ablaufdiagramm eines Verfahrens zur Vorfeststellungsautorisierung ist und
- Fig. 7 ein Ablaufdiagramm eines Verfahrens zur Nachfeststellungsautorisierung ist.
- In Fig. 1 weist ein Übertragungssystem mit bedingtem Zugriff eine Empfangsstelle 2, mehrere Heimkommunikationsterminals 4 und eine Verbindung 6 zwischen Empfangsstelle und Terminal auf. Der Empfangsstellenbetreiber kann den Inhalt für die Übertragung von mehreren Dienstträgern 8 empfangen.
- In Fig. 2 umfasst ein Terminal 10 (das beispielsweise im Heimkommunikationsterminal 4 enthalten ist) einen Prozessor 20, einen abstimmbaren Tuner 12, einen Demodulator 14 und eine Steuerleitung 16 zum Steuern der Frequenz des abstimmbaren Tuners 12. Das Terminal 10 kann auch einen zweiten Tuner 22 und einen zweiten Demodulator 24 zum Empfangen von Datenströmen "außerhalb des Bandes" aufweisen.
- Während des Betriebs stellen die Empfangsstellenbetreiber mehrere Dienste bereit. Meistens wird jeder Dienst auf einem gesonderten 6-MHz-Kanal übertragen. Um einen bestimmten Dienst zu empfangen, weist der Prozessor 20 den abstimmbaren Tuner 12 über die Steuerleitung 16 an, die Frequenz des gewünschten Dienstes abzustimmen. Der Demodulator 14 demoduliert das abgestimmte Signal nach seinem Modulationsverfahren [z. B. PSK (Phase Shift Keying; Phasenumtastung), QPSK (Quadrature Phase Shift Keying Modulation; Modulation mit Quadratur-Phasenumtastung), Offset-QPSK usw.)]. Es sind Standards zur Übertragung von Breitband-Video- und -Audio-Informationen für ein Programm (z. B. MPEG-2) erarbeitet worden. Einige Systeme können jedoch Nicht-MPEG- gemäße Signale (z. B. IP-Pakete) übertragen (MPEG: Moving Picture Experts Group; Filmexpertengruppe). Wenn das passiert, kann das Terminal 10 den zweiten Tuner 22 und den zweiten Demodulator 24 aufweisen, um die Nicht-MPEG-gemäßen Daten zu regenerieren. Beide Datenströme werden im Prozessor 20 verarbeitet, oder es können getrennte, aber gekoppelte Prozessoren vorgesehen werden.
- In Fig. 3 wird der Prozessor 20 näher beschrieben. Der Prozessor 20 weist den sicheren Mikroprozessor 30 und einzelne Dienst-Dekodierer 60 auf. Der Prozessor 20 weist auch den Demultiplexer 22 auf, um eine kodierte und/oder authentifizierte Berechtigungskontrollnachricht 28 und eine kodierte Berechtigungsverwaltungsnachricht 52 aus dem eingegebenen Transportdatenstrom zu nehmen. Der Demultiplexer 22 entnimmt dem für den Dienst-Demodulator 26 bereitgestellten Transportdatenstrom auch einen Payload-Klartext 68. Der Transportdatenstrom (TDS) wird auch an 24 für den Dienst- Demultiplexer 26 bereitgestellt und kann Videosignale, mehrere Audiosignale oder Dienstprogramm-Informationen enthalten. Einer oder alle dieser einzelnen Informationsdatenströme können getrennt kodiert werden. Wenn diese Informationsdatenströme getrennt kodiert werden, werden sie, wenn sie autorisiert sind, im Dienst-Dekodierer 60 dekodiert, wie nachstehend beschrieben.
- Der sichere Mikroprozessor 30 weist den sicheren Speicher 38 auf, der den Mehrfachsessionsschlüssel (MSK), die Berechtigungseinheitsnummer und einen privaten Dekodiererschlüssel (DPK) speichert. Der sichere Mikroprozessor 30 weist auch einen Dekodierer 32, einen Dekodierer und/oder Authentifizierer 34, eine ~ Logik für bedingten Zugriff 36 und einen Dekodierer 40 für das autorisierte Kontrollwort auf. Die Dekodierer 32 und 40, der Dekodierer und/oder Authentifizierer 34 und die Logik für bedingten Zugriff 36 können vorteilhaft in einen Mehrzweck-Arithmetik-Logik-Abschnitt und einem Programmspeicherabschnitt (mit einem gespeicherten Programm) des sicheren Mikroprozessors 30 implementiert werden. Der sichere Mikroprozessor 30 ist durch einen Speicher 38 gekennzeichnet, der an den Eingabe-/Ausgabe-Klemmen des sicheren Mikroprozessors 30 nicht beobachtet werden kann. Somit können alle nichtkodierten Zwischendaten im (vorzugsweise permanenten) Speicher 38 gespeichert werden, ohne dass sie von Piraten beobachtet werden können. Daten, die in den oder aus dem sicheren Mikroprozessor 30 übertragen werden, werden vorzugsweise an seinen Anschlüssen durch Kodierung geschützt, wenn die Daten langlebig sind, oder sie bleiben ungeschützt, wenn sie so kurzlebig sind, dass ihre Beobachtung durch einen Piraten ungefährlich ist. So ist beispielsweise der Mehrsessionsschlüssel für einen Zeitraum von mehreren Stunden bis etwa einen Monat stabil. Also wird er vorzugsweise kodiert. Im Gegensatz dazu ändern sich Kontrollwörter, die im sicheren Mikroprozessor 30 aus kodierten Kontrollnachrichten dekodiert werden, normalerweise alle 2 bis 5 Sekunden, sodass die Beobachtung des Kontrollworts durch einen Piraten die Sicherheit des Systems nicht ernsthaft gefährdet.
- Wenn die Berechtigungskontrollnachrichten im Transportdatenstrom in kodierter Form transportiert werden, kann ein Pirat die Berechtigungseinheitsnummern und Kontrollwörter, die in der Berechtigungskontrollnachricht enthalten sind, nicht beobachten. Die Berechtigungskontrollnachricht kann aber ebenfalls in authentifizierter Form (z. B. verschlüsselter sicherer Hash) transportiert werden. In authentifizierter Form weisen die Berechtigungskontrollnachrichten zwei Teile auf: einen Klartextteil und einen gehashten Teil. Die Berechtigungskontrollnachricht wird im Authentifizierer 34 des sicheren Mikroprozessors 30 (Fig. 3) durch Hashen des Klartextteils und Vergleichen mit dem gehashten Teil der Berechtigungskontrollnachricht authentifiziert. Wenn sie übereinstimmen, ist die Berechtigungskontrollnachricht authentifiziert. Ein Pirat kann zwar den Klartextteil der Berechtigungskontrollnachricht beobachten, aber wenn er versucht, eine zusätzliche Berechtigungseinheitsnummer in die Berechtigungskontrollnachricht einzufügen, schlägt der Vergleich des gehashten Teils mit den Ergebnissen des lokalen Hashens fehl. Dadurch wird eine Modifikation der Berechtigungskontrollnachricht erkannt, und die modifizierte Nachricht wird ignoriert.
- Während des Betriebs entnimmt der Demultiplexer 22 dem Transport- oder Datenstrom "außerhalb des Bandes" die kodierte Berechtigungsverwaltungsnachricht 52 und stellt sie für den Dekodierer 32 bereit. Der private Dekodierer-Schlüssel wird aus dem sicheren Speicher 38 gelesen und über die Logik für bedingten Zugriff 36 zum Dekodierer 32 geleitet, wo sie zum Dekodieren und/oder Authentifizieren der Berechtigungsverwaltungsnachricht 52 verwendet wird. Der private Dekodierer-Schlüssel kann ein geheimer Schlüssel wie die Schlüssel sein, die im Datenkodierungsstandard- Algorithmus (Data Encryption Standard algorithm; DES-Algorithmus) verwendet werden, oder er muss eine private Komponente eines öffentlichen/geheimen Schlüsselpaars sein, wie die, die im RSA-Algorithmus verwendet werden. Die Berechtigungsverwaltungsnachricht enthält sowohl die im sicheren Speicher 38 zu speichernde autorisierte Berechtigungseinheitsnummer als auch den im sicheren Speicher 38 zu speichernden autorisierten Mehrsessionsschlüssel. Der Mehrsessionsschlüssel wird von Zeit zu Zeit geändert, vorzugsweise monatlich oder öfter. Wenn ein Teilnehmer einen Dienst aktualisieren will und zum Empfang von weiteren Diensten autorisiert werden möchte (z. B. wenn er von HBO allein auf HBO und Cinemax umsteigen möchte), wird eine neue Berechtigungsverwaltungsnachricht zum sicheren Mikroprozessor gesendet, sodass eine neue Berechtigungseinheitsnummer vom Dekodierer 32 regeneriert und im sicheren Speicher 38 gespeichert wird.
- Die kodierte und/oder authentifizierte Berechtigungskontrollnachricht 28 wird aus dem Transportdatenstrom geholt und für den Dekodierer und/oder Authentifizierer 34 bereitgestellt. Der Mehrsessionsschlüssel wird aus dem sicheren Speicher 28 gelesen und über die Logik für bedingten Zugriff 36 zum Dekodierer und/oder Authentifizierer 34 an 46 geleitet. Der Dekodierer und/oder Authentifizierer 34 dekodiert und/oder authentifiziert die Berechtigungskontrollnachricht, um die kodierten Kontrollwörter für jede kodierte Komponente (z. B. Video-, Audio-Daten usw.) des Dienstes, der gerade im Transportdatenstrom übertragen wird, und eine Liste aller Berechtigungseinheitsnummern, zu denen der aktuell empfangene Dienst gehört, aufzuzeigen. So kann eine erste Berechtigungseinheit beispielsweise HBO und Cinemax umfassen, während eine zweite Berechtigungseinheit nur HBO umfassen kann. Die Berechtigungskontrollnachricht für den HBO-Dienst (d. h. den HBO-Datenstrom) würde dann die erste und zweite Berechtigungseinheitsnummer beinhalten.
- Die Logik für bedingten Zugriff 36 vergleicht die Liste der Berechtigungseinheitsnummern vom Dekodierer und/oder Authentifizierer 34 mit der autorisierten Berechtigungseinheitsnummer, die im sicheren Speicher 38 gespeichert ist.
- Wenn sie übereinstimmen, kann der Dienst empfangen werden. Die Logik für bedingten Zugriff 36 leitet dann die Kontrollwörter von der dekodierten und/oder authentifizierten Berechtigungskontrollnachricht zum Dekodierer 40 weiter. Die Kontrollwörter für einzeln kodierte Dienstkomponenten (z. B. Video-, Audio-Daten usw.) werden ebenfalls zum Dekodierer 40 weitergeleitet. Im Dekodierer 40 werden die Kontrollwörter mit dem Mehrsessionsschlüssel dekodiert, um Klartext-Varianten der Kontrollwörter oder "Dienst- Seeds" 62 bereitzustellen.
- Die Kontrollwörter zeichnen sich durch häufige Änderungen aus. Während sich der Mehrsessionsschlüssel möglicherweise nur ein Mai im Monat ändert, können sich Kontrollwörter alle zwei bis fünf Sekunden ändern. Die dekodierten Kontrollwörter werden vom Dekodierer 40 an den Ausgangsklemmen des sicheren Mikroprozessors 30 bereitgestellt. Selbst wenn ein Pirat ein dekodiertes Kontrollwort regeneriert, ist das dekodierte Kontrollwort so kurzlebig, dass es im wesentlichen keinen Wert für den Piraten hat.
- Die Dienstwahldaten 56 aus dem dekodierten Inhalt vom Dekodierer und/oder Authentifizierer 34 werden über die Logik für bedingten Zugriff 36 für den Dienst- Demultiplexer 26 bereitgestellt. Gewählte Dienste 64 werden aufgrund der Dienstwahldaten 56 vom Dienst-Demultiplexer 26 für den Dienst-Dekodierer 60 an 64 bereitgestellt. Der Dienst-Dekodierer 60 verarbeitet kodierte Dienste der gewählten Dienste 64 unter Verwendung der Seeds 62, um dekodierte Dienste 66 bereitzustellen.
- In Fig. 4 ist ein typischer Transportdatenstrom 70 (als Multiplex bezeichnet) dargestellt. Der Transportdatenstrom ist in Paketen zu 188 Byte paketisiert. Jedes Paket umfasst einen Synchronisationsblock und ein Präfix. Die Payload-Daten können zwischen mehrere Transportpakete geknüpft werden, um einen paketisierten Elementarstrom zu bilden, der in Fig. 4 oben dargestellt ist. Ein paketisierter Elementarstrom, der in Fig. 4 unten dargestellt ist, ist die Netzinformationstabelle (Network Information Table, NIT). Die Netzinformationstabelle enthält solche Informationen wie eine Tabelle der direkten Übereinstimmung zwischen einer Multiplex-Nummer und einer Frequenz (für den Tuner 12 von Fig. 2), auf der der Datenstrom gefunden werden kann.
- Weitere Informationen können mit der Netzinformationstabelle bereitgestellt werden, beispielsweise eine Berechtigungseinheitstabelle (Entitlement Unit Table, EUT), in der jeder Dienst, der mit der Universaldienstkennnummer (Universal Service Identification Number, USID) identifiziert wird, zusammen mit der jeweiligen Berechtigungseinheitsnummer, die zu dem Dienst gehört, enthalten ist. Die Berechtigungseinheitstabelle kann aber auch "außerhalb des Bandes" transportiert und über den Tuner 22 und den Demodulator 24 (Fig. 2) im Prozessor 20 empfangen werden.
- Um einen Nutzer bei der Wahl eines gewünschten Dienstes zu unterstützen, können gleichermaßen Dienst-Informationen über eine ständig verfügbare Datenverbindung (z. B. eine Datenverbindung, die nicht mit dem gewählten Programm geschaltet wird) als Daten "innerhalb des Bandes" oder außerhalb des Bandes" bereitgestellt werden. Eine Datenverbindung außerhalb des Bandes kann beispielsweise eine 108-MHz- phasenumgetastete (z. B. QPSK) Rundfunk-Datenverbindung sein. Innerhalb des Bandes könnten bestimmte Datenpakete im Datenstrom mit einer vorgegebenen abgestimmten Anfangsfrequenz sein. Daten in einer ständig verfügbaren Datenverbindung innerhalb des Bandes könnten auch Datenpakete sein, die im Datenstrom aller abstimmbaren Frequenzen übertragen werden. Solche Dienst-Informationen stellen eine Liste von Diensten (d. h. Universaldiensterkennungsnummern) bereit, die den einzelnen Datenstromnummern entsprechen. Vorzugsweise wird zusätzlicher Text mit den Dienst-Informationen für jeden Dienst übertragen, sodass das Terminal einen elektronischen Programmführer enthalten kann.
- In Fig. 4 wird die Programmzuordnungstabelle (Program Association Table, PAT) als Payload-Daten im Paket 0 des Multiplexes 70 übertragen. Die Programmzuordnungstabelle umfasst eine Liste aller Verfügbaren Programme und der entsprechenden Paketnummern, bei denen die Programmverzeichnistabelle (Program Map Table, PMT) gefunden werden kann. Für jedes Programm gibt es eine Programmverzeichnistabelle. Die Programmverzeichnistabelle umfasst eine Liste aller Komponenten des Programms (z. B. Audio- und Video-Informationen, Berechtigungskontrollnachrichten usw.) und eine Paketnummer, bei der die Programmkomponente (z. B. Audio- und Video-Informationen, Berechtigungskontrollnachrichten usw.) gefunden werden kann. Von besonderer Bedeutung ist die Programmkomponente Berechtigungskontrollnachricht, da sie alle Berechtigungseinheitsnummern festgelegt, die zu dem Programm gehören. Die Programmverzeichnistabelle enthält Informationen, die angeben, wo die Berechtigungskontrollnachricht für das Programm gefunden werden kann. Dadurch kann der Demultiplexer 22 (Fig. 3) die kodierte Berechtigungskontrollnachricht 28 aus dem Transportdatenstrom holen.
- Ebenfalls wichtig ist die Tabelle für bedingten Zugriff (Conditional Access Table, CAT), die im Paket 1 des Multiplexes 70 (Fig. 4) zu finden ist. Die Tabelle für bedingten Zugriff hat für jede System-Art des sicheren Mikroprozessors (z. B. 30 in Fig. 3) im System eine Paket-Kennnummer, bei der die kodierten Berechtigungsverwaltungsnachrichten gefunden werden können. Mit dieser Paket-Kennnummer kann der Demultiplexer 22 die kodierte Berechtigungsverwaltungsnachricht 52 aus dem Transportdatenstrom (Fig. 3) holen. Dann kann ein weiteres Filtern anhand der Adresse des sicheren Mikroprozessors durchgeführt werden.
- In Fig. 5 wird das Verfahren 100 zum Feststellen, ob ein Terminal zum Empfang eines Dienstes autorisiert ist, im Prozessor 20 (Fig. 2) ausgeführt. Im Schritt 102 werden Daten aus dem Datenstrom gelesen. Diese Daten umfassen die Berechtigungseinheitstabelle und die Dienstinformationen. Im Schritt 104 wählt ein Nutzer einen gewünschten Dienst, der mit einer Universaldiensterkennungsnummer (die z. B. bei einem elektronischen Programmführer verwendet werden kann) verbunden ist. Das kann über ein bekanntes elektronisches Programmführungsverfahren erfolgen. Mit der Berechtigungseinheitstabelle aus den Netzinformationen wird die Universaldiensterkennungsnummer in die zu dem Dienst gehörenden Berechtigungseinheitsnummern umgewandelt. Im Schritt 110 führt der sichere Mikroprozessor eine Vor-Feststellung durch, ob die im sicheren Speicher 38 (Fig. 3) gespeicherte autorisierte Berechtigungseinheitsnummer zu den Berechtigungseinheitsnummern in der Berechtigungseinheitstabelle gehört, die dem gewählten Dienst entspricht. Wenn sie nicht dazugehört, kann im Schritt 106 eine Nachricht für den Nutzer (z. B. auf einem Fernsehmonitor) angezeigt werden und der Nutzer wird aufgefordert, einen anderen Dienst zu wählen. Das Terminal kann aber auch automatisch zum nächsten Dienst oder zu einem vorgegebenen Dienst, wie etwa einem Werbekanal, gehen.
- Es sei erwähnt, dass ein Dienstpirat versuchen kann, zusätzliche Berechtigungseinheitsnummern zur Berechtigungseinheitstabelle hinzuzufügen. Aufgrund der vorliegenden Erfindung ist der Pirat jedoch nicht in der Lage, den Dienst zu regenerieren.
- Wenn im Schritt 110 festgestellt wird, dass ein Dienst autorisiert ist, wird im Schritt 124 der Tuner 12 angewiesen, die Abstimmung auf den gewünschten Dienst vorzunehmen. Diese Informationen kommen von der Netzinformationstabelle, die die Universaldiensterkennungsnummer der Frequenz zuordnet, auf der der Dienst empfangen werden kann. Nachdem der Tuner 12 die Abstimmung auf die richtige Frequenz vorgenommen hat, regeneriert der Demodulator 14 den auf der abgestimmten Frequenz übertragenen digitalen Datenstrom. Im Schritt 130 (Fig. 5) wird der digitale Datenstrom dekodiert. Im Schritt 150 wird der dekodierte digitale Datenstrom dekomprimiert (z. B. durch Dekompression aus dem komprimierten MPEG-Format) und dann dem Nutzer angezeigt.
- Schritt 110 (Fig. 5) wird weiter unter Bezugnahme auf Fig. 6 beschrieben. Die Berechtigungseinheitstabelle hat eine Liste aller Berechtigungseinheitsnummern, die den festgelegten Dienst übertragen. In einer Schleife, die die Schritte 112, 114, 116, 118 und 120 umfasst, werden alle Berechtigungseinheitsnummern aus der Berechtigungseinheitstabelle geprüft. Im Schritt 112 wird die erste (und in späteren Iterationen die nächste) Berechtigungseinheitsnummer, die zu dem gewählten Dienst gehört, aus der Berechtigungseinheitstabelle gelesen. Im Schritt 114 wird die Berechtigungseinheitsnummer aus der Berechtigungseinheitstabelle an den sicheren Mikroprozessor gesendet, um mit der autorisierten Berechtigungseinheitsnummer, die im sicheren Speicher 38 (Fig. 3) gespeichert ist, verglichen zu werden. Wenn der Vergleich positiv ausfällt, wird der Dienst im Schritt 116 für autorisiert erklärt, und der Tuner führt im Schritt 124 (Fig. 5) die Abstimmung für den Dienst durch. Wenn der Vergleich negativ ausfällt, wird im Schritt 118 ein Test durchgeführt, um festzustellen, ob alle Berechtigungseinheitsnummern aus der Berechtigungseinheitstabelle geprüft worden sind. Wenn alle Berechtigungseinheitsnummern aus der Berechtigungseinheitstabelle geprüft worden sind und keine die im sicheren Speicher 38 gespeicherte autorisierte Berechtigungseinheitsnummer ist, wird der Dienst für nicht autorisiert erklärt. Wenn jedoch noch weitere Berechtigungseinheitsnummern aus der Berechtigungseinheitstabelle zu prüfen sind, wird die nächste Berechtigungseinheitsnummer in den Schritten 120 und 112 gelesen und die Schleife wird wiederholt.
- Das Verfahren der Vorabstimmungsprüfung hat Vorteile hinsichtlich der menschlichen Faktoren. Teilnehmer, die gewöhnlich durch die Kanäle "surfen", werden schnell ungeduldig, wenn die Zeit, die zur Erzeugung einer Anzeige benötigt wird, länger als 1 Sekunde ist. Diese Verzögerung wird jedoch kaum bemerkt, wenn die Zeit zur Erzeugung der Anzeige kürzer als ¹/&sub4; Sekunde ist. Es ist daher zweckmäßig, eine schnelle Methode zum Feststellen, ob ein Dienst autorisiert oder nicht autorisiert ist, bereitzustellen, bevor der Tuner 12 angewiesen wird, die Abstimmung auf eine bestimmte Frequenz durchzuführen. Es sollte erwähnt werden, dass die Berechtigungseinheitstabelle möglicherweise nicht sicher ist und für diesen Zweck auch nicht sicher sein muss. Sie kann unkodiert gesendet werden.
- In Fig. 7 wird die Dekodierung des Dienstes im Schritt 130 näher beschrieben. Der Prozessor 20 weist vorzugsweise einen Mehrzweck-Mikroprozessor auf, der den Schritt 132 ausführt. Der Schritt 132 umfasst das Erfassen der Programmzuordnungstabelle und der Programmverzeichnistabelle im Schritt 134.
- Im Schritt 136 weist der Mehrzweck-Mikroprozessor den Demultiplexer 22 an, die kodierte und/oder authentifizierte Berechtigungskontrollnachricht 28 (Fig. 3) aus dem Multiplex 70 (Fig. 4) zu holen. Die kodierte und/oder authentifizierte Berechtigungskontrollnachricht wird dann zum sicheren Mikroprozessor 30 (Fig. 3) gesendet, um dekodiert und/oder authentifiziert zu werden.
- Im Schritt 140 wird die kodierte und/oder authentifizierte Berechtigungskontrollnachricht im sicheren Mikroprozessor dekodiert und/oder authentifiziert und die im sicheren Speicher 38 (Fig. 3) gespeicherte autorisierte Berechtigungseinheitsnummer wird mit der Liste der Berechtigungseinheitsnummern verglichen, die zu dem aktuell gewünschten Dienst gehören, der in der dekodierten und/oder authentifizierten Berechtigungskontrollnachricht aufgelistet ist. Dieser Feststellungsprozess findet statt, nachdem der Tuner 12 die Abstimmung auf die gewünschte Frequenz vorgenommen hat. Da die Berechtigungskontrollnachricht kodiert und/oder authentifiziert ist, ist ein Pirat nicht in der Lage, falsche Berechtigungseinheitsnummern in die Berechtigungskontrollnachricht einzufügen, ohne dass diese erkannt werden.
- Wenn festgestellt wird, dass die autorisierte Berechtigungseinheitsnummer (die im sicheren Speicher 38 gespeichert ist) die Gleiche wie eine der Berechtigungseinheitsnummern ist, die in der Berechtigungskontrollnachricht mitgeführt werden, werden ein oder mehrere Kontrollwörter aus der Berechtigungskontrollnachricht regeneriert. Diese Kontrollwörter entsprechen den einzelnen Komponenten des Dienstes und werden bei 50 für den Dekodierer 40 (Fig. 3) bereitgestellt. Die Kontrollwörter werden mit dem Mehrsessionsschlüssel im Dekodierer 40 dekodiert, um Seeds für die Dekodierung der Dienstkomponenten im Dienst-Dekodierer 60 bereitzustellen.
- Im Schritt 138 (Fig. 7) werden der Dienstwahldaten 56 (Fig. 3) aus der dekodierten und/oder authentifizierten Berechtigungskontrollnachricht vom Dienst-Demultiplexer 26 (Fig. 3) verwendet, um die kodierten Dienstkomponentendaten 64 (z. B. Audio- oder Video-Daten) zum Dienst-Dekodierer 60 weiterzuleiten. Im Schritt 142 (Fig. 7) dekodiert der Dienst- Dekodierer 60 die kodierten Dienstkomponentendaten 64 unter Verwendung der dekodierten Kontrollwörter als Seeds 62 aus dem Dekodierer 40, um dekodierte Dienstkomponenten 66 (Fig. 3) bereitzustellen.
- Somit erfolgt vor der Abstimmung mit dem Tuner 12 (Fig. 2) eine erste schnelle, obgleich möglicherweise ungesicherte Feststellung, ob der gewählte Dienst als einer der Dienste autorisiert ist, die von der im sicheren Speicher 38 gespeicherten autorisierten Berechtigungseinheitsnummer erfasst werden. Wenn sich zeigt, dass der gewählte Dienst ein autorisierter Dienst ist, wird der Tuner 12 auf die festgelegte Frequenz abgestimmt und der Transportdatenstrom von dieser festgelegten Frequenz wird verarbeitet. In dem Transportdatenstrom, der der festgelegten Frequenz entspricht, ist eine kodierte und/oder authentifizierte Berechtigungskontrollnachricht. Es ist diese Berechtigungskontrollnachricht, die im sicheren Mikroprozessor 30 dekodiert und/oder bestätigt wird, um in einer sicheren Umgebung die Berechtigungseinheitsnummern, die zu dem Dienst gehören, aufzuzeigen. Der sichere Mikroprozessor vergleicht die Liste der Berechtigungseinheitsnummern aus der Berechtigungskontrollnachricht mit der autorisierten Berechtigungseinheitsnummer im Speicher 38, um festzustellen, ob der Dienstempfang in einem für Piraten unbeobachtbaren sicheren Mikroprozessor autorisiert ist.
- Da vor der Abstimmung keine Dekodierung erforderlich ist, werden die Vor- Abstimmungsschritte mit großer Promptheit ausgeführt. Ein Pirat kann möglicherweise falsche Berechtigungseinheitsnummern in die Berechtigungseinheitstabelle, nicht aber in die kodierte Berechtigungskontrollnachricht einfügen. Auch wenn ein Pirat eine falsche Berechtigungskontrollnachricht in den Datenstrom einfügen kann, handelt es sich dabei nicht um eine authentifizierte Berechtigungskontrollnachricht. Das Authentifizierungsverfahren, das im Authentifizierer 34 (Fig. 3) durchgeführt wird, deckt die Täuschung auf und die falsche Berechtigungskontrollnachricht wird ignoriert. Somit ist alles, was ein Pirat bewirken kann, eine Minderung der Geschwindigkeit, mit der ein Nutzer durch die Kanäle surfen kann.
- Bei einer anderen Ausführungsform werden Berechtigungskontrollnachrichten mittels Index lokalisiert. Berechtigungskontrollnachrichten werden im MPEG-Transportstrom gesendet, um Informationen für den bedingten Zugriff auf ein bestimmtes MPEG-Programm bereitzustellen. Bei dieser Ausführungsform werden alle Berechtigungskontrollnachrichten für ein bestimmtes MPEG-Programm in einen einzigen MPEG-PID-Strom gepackt. Dadurch wird die Bandbreite verringert, die zum Übertragen der Berechtigungskontrollnachrichten benötigt wird. Einzelne Berechtigungskontrollnachrichten sind durch Verwendung des nachstehend beschriebenen stream_index immer noch mit den jeweiligen Elementarströmen (z. B. Video- oder Audio-Daten) verbunden.
- Berechtigungskontrollnachrichten, die MPEG-Pakete tragen, sind den Programmelementen (z. B. Video- und jedem Audio-Datenstrom) eines MPEG-Programms zugeordnet, das ein Schlüsselwort für bedingten Zugriff (CA_descriptor) als Elementarstrom(Es)-Informationen in der Programmstufe des Transportstrom- Programmverzeichnis-Abschnitts verwendet. Der CA_descriptor identifiziert die Berechtigungskontrollnachrichten-PID, die alle Berechtigungskontrollnachrichten für bedingten Zugriff überträgt, die zu dem Elementarstrom gehören, der mit den erweiterten Es-Infarmatianen verbunden ist. Der CA_descriptor, der in der Programmverzeichnistabelle mitgeführt wird, die als erweiterte Es-Informationen verwendet wird, umfasst ein descriptor_tag, eine descriptor_length, eine CA_system_ID, eine CA_PID und einen ECM_information_descriptor. Das descriptor_tag ist vorzugsweise ein vom MPEG-Standard mit 0 · 09 festgelegtes 8-Bit-Feld, das angibt, dass der CA_descriptor für ein System mit bedingtem Zugriff bestimmt ist. Die descriptor_length ist vorzugsweise ein 8-Bit-Feld, das die Anzahl der Bytes (oder Bits usw.) des vorliegenden CA_descriptor darstellt. Die CA_system_ID ist vorzugsweise ein 16-Bit-Feld, das das spezielle System mit bedingtem Zugriff identifiziert, zu dem der CA_descriptor gehört. Es kann mehr als eine geben. Die CA_PID ist vorzugsweise ein 13-Bit-Feld, das den PID-Wert der Berechtigungskontrollnachricht trägt, die Pakete für den zugehörigen Elementarstrom trägt. Der ECM_information_descriptor umfasst vorzugsweise ein oder mehrere 24-Bit-Felder (die Anzahl hängt von der vorgenannten descriptor_length ab), wobei jedes 24-Bit-Feld ein ECM_descriptor_tag, eine ECM_descriptor_length und einen stream_index umfasst. Das ECM_descriptor_tag ist ein 8-Bit-Feld, das ein Merkmal der zugehörigen Berechtigungskontrollnachricht, beispielsweise die Berechtigungskontrollnachricht als Stromart-Schlüsselwort (wobei andere Schlüsselwort-Arten möglich sind) identifiziert. Die ECM_descriptor_length ist ein 8-Bit-Feld, das lediglich die verbleibende Länge des aktuellen ECM_informaton_descriptor (in Byte) identifiziert. Der stream_index ist ein 8-Bit-Feld, das die Berechtigungskontrollnachrichten in einem Strom mit mehreren Berechtigungskontrollnachrichten identifiziert, die Informationen enthalten, die zu dem Elementarstrom gehören, der mit dem CA_descriptor verbunden ist.
- Berechtigungskontrollnachrichten für alle Elementarströme (z. B. Video-, Audio- Elementarströme usw.) für ein bestimmtes Programm werden in Pakete gepackt, die mit nur einer PID identifiziert werden. Nehmen wir beispielsweise an, dass ein MPEG-Programm (1) einen mit PID 100 gekennzeichneten Video-Strom, einen mit PID 200 gekennzeichneten Audio-Strom und einen mit PID 300 gekennzeichneten Berechtigungskontrollnachrichten- Strom hat. Die PID 300 enthält Berechtigungskontrollnachrichten, die sowohl vom Video- als auch vom Audio-Datenstrom verwendet werden. Den Berechtigungskontrollnachrichten für die einzelnen Elementarströme werden beliebige, aber eindeutige und vorzugsweise sequentielle Strom-Index-Werte zugeordnet. Beispielsweise kann den Berechtigungskontrollnachrichten für den Video-Strom (PID 100) ein stream_index-Wert 25 zugeordnet werden und den Berechtigungskontrollnachrichten für den Audio-Strom (PID 200) kann ein stream_index-Wert 50 zugeordnet werden.
- Die in der Transportstrom-Programmverzeichnistabelle enthaltenen Informationen dienen dazu, die Berechtigungskontrollnachrichten mit dem richtigen Elementarstrom zu verbinden. Der vorstehend beschriebene CA_descriptor wird in der Programmverzeichnistabelle nachgeschlagen, wenn das Programm gewählt wird. Beim vorliegenden Beispiel identifiziert die Programmverzeichnistabelle den Video-Strom als PID 100 und den Audio-Strom als PID 200. Die Programmverzeichnistabelle identifiziert den CA_descriptor, der wiederum die CA_system_ID, die CA_PID als 300 (in diesem Beispiel) und den stream_index für den Video-Strom als 25 und für den Audio-Strom als 50 identifiziert, wie vorstehend dargelegt. Somit kann das Heimkommunikationsterminal 4 (Fig. 1) die PID der Video- und Audio-Ströme aus der Programmverzeichnistabelle identifizieren. Außerdem identifiziert das Heimkommunikationsterminal eine einzige PID (unter Verwendung des vorstehend beschriebenen CA_desoriptor) für alle mit dem vorliegenden Programm verbundenen Berechtigungskontrollnachrichten. Es ist jedoch immer noch möglich, einzelne Berechtigungskontrollnachrichten für jeden Elementarstrom durch Verwendung des stream_index (der vorstehend beschrieben wurde) für jeden einzelnen Elementarstrom beizubehalten.
- Nachdem bevorzugte Ausführungsformen einer neuen Vorrichtung und eines neuen Verfahrens zur Einkapselung der Zugriffsberechtigung in einem System mit bedingtem.
- Zugriff (die erläuternd und nicht beschränkend sein sollen) beschrieben worden sind, sei erwähnt, dass angesichts der vorstehenden Ausführungen Modifikationen und Änderungen von Fachleuten vorgenommen werden können. An den einzelnen Ausführungsformen der offenbarten Erfindung, die innerhalb des Schutzumfangs der Erfindung liegen, der in den beigefügten Ansprüchen definiert ist, können Änderungen vorgenommen werden.
- Nachdem die Erfindung mit den Einzelheiten und der Ausführlichkeit, die von den Patentgesetzen gefordert werden, beschrieben worden ist, wird das, was beansprucht wird und durch eine Patenturkunde geschützt werden soll, in den beigefügten Patentansprüchen dargelegt.
Claims (64)
1. Verfahren zum Feststellen, ob ein Terminal (10) eines Systems mit bedingtem Zugriff,
bei dem ein Nutzer einen Dienst wählt, wobei der gewählte Dienst mit einer Frequenz
verbunden ist und das Terminal einen Tuner (12) hat, zum Empfang des gewählten Dienstes
autorisiert ist, wobei das Verfahren die Schritte
Empfangen mindestens einer kodierten Berechtigungskontrollnachricht (28), die dem
Dienst entspricht,
gekennzeichnet durch
Dekodierung jeder der mindestens einen kodierten Berechtigungskontrollnachricht
(28) in einem sicheren Element (30), das mindestens eine autorisierte
Berechtigungseinheitsnummer hat, die dort gespeichert ist, wobei jede dekodierte
Berechtigungskontrollnachricht mindestens eine erste Berechtigungsnummer, die mit dem
gewählten Dienst verbunden ist, zeigt, und
Feststellen, dass das Terminal autorisiert ist, den gewählten Dienst zu empfangen,
wenn eine erste Berechtigungsnummer einer dekodierten Berechtigungskontrollnachricht
eine Nummer der mindestens einen autorisierten Berechtigungseinheitsnummer verkörpert,
umfasst.
2. Verfahren nach Anspruch 1, das außerdem die Anfangsschritte
Empfangen einer Berechtigungseinheitstabelle, die den gewählten Dienst mit
mindestens einer zweiten Berechtigungsnummer verbindet, über eine ständig verfügbare
Zwischenleitung (6),
Abstimmen des Tuners (12) des Terminals auf die mit dem gewählten Dienst
verbundene Frequenz, wenn eine der mindestens einen zweiten Berechtigungsnummer eine
Nummer der mindestens einen autorisierten Berechtigungseinheitsnummer verkörpert,
umfasst.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Schritt des
Empfangens über eine ständig verfügbare Zwischenleitung das Empfangen der
Berechtigungseinheitstabelle über eine Datenverbindung außerhalb des Bandes umfasst.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Schritt des
Empfangens über eine ständig verfügbare Zwischenleitung das Empfangen der
Berechtigungseinheitstabelle umfasst, die in ein Datenpaket integriert ist, das in einem
Datenstrom (70) enthalten ist, der mit einer Anfangsleistung auf der mit dem Tuner (12)
abstimmbaren Frequenz verbunden ist.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Schritt des
Empfangens über eine ständig verfügbare Zwischenleitung das Empfangen der
Berechtigungseinheitstabelle umfasst, die in ein Datenpaket integriert ist, das in einem
Datenstrom (70) enthalten ist, der mit jeder mit dem Tuner (12) abstimmbaren Frequenz
verbunden ist.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des
Dekodierens der mindestens einen kodierten Berechtigungskontrollnachricht (28) das
Regenerieren mindestens eines Kontrollworts (50) umfasst, das mit der Dekodierung einer
Video-Komponente des gewählten Dienstes verbunden ist.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des
Dekodierens der mindestens einen kodierten Berechtigungskontrollnachricht (28) das
Wiederherstellen mindestens eines Kontrollworts (50) umfasst, das mit der Dekodierung
einer Audio-Komponente des gewählten Dienstes verbunden ist.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des
Empfangens der mindestens einen kodierten Berechtigungskontrollnachricht (28) das
Entschachteln eines Ausgangssignals des Tuners (12) umfasst, um eine dem gewählten
Dienst entsprechende Datenkomponente wiederherzustellen, wobei die Datenkomponente
die kodierte Berechtigungskontrollnachricht enthält.
9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des
Dekodierens der mindestens einen kodierten Berechtigungskontrollnachricht das
Wiederherstellen mindestens eines Kontrollworts aus der mindestens einen dekodierten
Berechtigungskontrollnachricht (28) umfasst, wobei jedes Kontrollwort ein
Dekodierungsschlüssel zum Dekodieren einer entsprechenden Dienstkomponente des
gewählten Dienstes ist.
10. Verfahren nach Anspruch 9, das außerdem die Schritte
Wiederherstellen einer ersten kodierten Dienstkomponente und
Dekodieren der kodierten Dienstkomponente unter Verwendung eines ersten
Kontrollworts des mindestens einen Kontrollworts
umfasst.
11. Verfahren nach Anspruch 1, das außerdem die Schritte
Empfangen einer kodierten Berechtigungsverwaltungsnachricht (52), die an das
Terminal adressiert ist, und
Dekodieren der kodierten Berechtigungsverwaltungsnachricht im sicheren Element
(30), wobei die dekodierte Berechtigungsverwaltungsnachricht eine Aktualisierung
mindestens einer autorisierten Berechtigungseinheitsnummer aufweist, die in dem sicheren
Element gespeichert werden soll,
umfasst.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der Schritt des
Empfangens einer kodierten Berechtigungsverwaltungsnachricht (52) das Empfangen der
kodierten Berechtigungsverwaltungsnachricht (52) über eine Datenverbindung außerhalb
des Bandes umfasst.
13. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der Schritt des
Empfangens einer kodierten Berechtigungsverwaltungsnachricht (52) das Empfangen der
kodierten Berechtigungsverwaltungsnachricht umfasst, die in ein Datenpaket integriert ist,
das in einem Datenstrom (70) enthalten ist, der mit jeder mit dem Tuner (12) abstimmbaren
Frequenz verbunden ist.
14. Verfahren nach Anspruch 1, das außerdem die Schritte
Empfangen einer Berechtigungsverwaltungsnachricht (52), die an das Terminal
adressiert ist, und
Authentifizieren der Berechtigungsverwaltungsnachricht in dem sicheren Element,
wobei die authentifizierte Berechtigungsverwaltungsnachricht eine Aktualisierung mindestens
einer autorisierten Berechtigungseinheitsnummer aufweist, die in dem sicheren Element
gespeichert werden soll,
umfasst.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass der Schritt des
Empfangens einer Berechtigungsverwaltungsnachricht (52) das Empfangen der
Berechtigungsverwaltungsnachricht über eine Datenverbindung außerhalb des Bandes
umfasst.
16. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass der Schritt des
Empfangens einer Berechtigungsverwaltungsnachricht (52) das Empfangen der
Berechtigungsverwaltungsnachricht umfasst, die in ein Datenpaket integriert ist, das in einem
Datenstrom enthalten ist, der mit jeder mit dem Tuner (12) abstimmbaren Frequenz
verbunden ist.
17. Verfahren zum Feststellen, ob ein Terminal (10) eines Systems mit bedingtem Zugriff,
bei dem ein Nutzer einen Dienst wählt, wobei der gewählte Dienst mit einer Frequenz
verbunden ist und das Terminal einen Tuner (12) hat, autorisiert ist, den gewählten Dienst zu
empfangen, wobei das Verfahren die Schritte
Empfangen mindestens einer kodierten Berechtigungskontrollnachricht (28), die dem
Dienst entspricht,
gekennzeichnet durch
Authentifizierung jeder der mindestens einen Berechtigungskontrollnachricht in einem
sicheren Element (30), das mindestens eine autorisierte Berechtigungseinheitsnummer hat,
die dort gespeichert ist, wobei jede authentifizierte Berechtigungskontrollnachricht
mindestens eine erste Berechtigungsnummer hat, die mit dem gewählten Dienst verbunden
ist, und
Feststellen, dass das Terminal autorisiert ist, den gewählten Dienst zu empfangen,
wenn eine erste Berechtigungsnummer einer authentifizierten Berechtigungskontrollnachricht
eine Nummer der mindestens einen autorisierten Berechtigungseinheitsnummer verkörpert,
umfasst.
18. Verfahren nach Anspruch 17, das außerdem die Anfangsschritte
Empfangen einer Berechtigungseinheitstabelle, die den gewählten Dienst mit
mindestens einer zweiten Berechtigungsnummer verbindet, über eine ständig verfügbare
Zwischenleitung,
Abstimmen des Tuners (12) des Terminals (10) auf die mit dem gewählten Dienst
verbundene Frequenz, wenn eine der mindestens einen zweiten Berechtigungsnummer eine
Nummer der mindestens einen autorisierten Berechtigungseinheitsnummer verkörpert,
umfasst.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass der Schritt des
Empfangens über eine ständig verfügbare Zwischenleitung das Empfangen der
Berechtigungseinheitstabelle über eine Datenverbindung außerhalb des Bandes umfasst:
20. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass der Schritt des
Empfangens über eine ständig verfügbare Zwischenleitung das Empfangen der
Berechtigungseinheitstabelle umfasst, die in ein Datenpaket integriert ist, das in einem
Datenstrom (70) enthalten ist, der mit einer Anfangsleistung auf der mit dem Tuner (12)
abstimmbaren Frequenz verbunden ist.
21. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass der Schritt des
Empfangens über eine ständig verfügbare Zwischenleitung das Empfangen der
Berechtigungseinheitstabelle umfasst, die in ein Datenpaket integriert ist, das in einem
Datenstrom (70) enthalten ist, der mit jeder mit dem Tuner (12) abstimmbaren Frequenz
verbunden ist.
22. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der Schritt des
Authentifizierens der mindestens einen Berechtigungskontrollnachricht (28) das
Wiederherstellen mindestens eines Kontrollworts umfasst, das mit der Dekodierung einer
Video-Komponente des gewählten Dienstes verbunden ist.
23. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der Schritt des
Authentifizierens der mindestens einen Berechtigungskontrollnachricht (28) das
Wiederherstellen mindestens eines Kontrollworts umfasst, das mit der Dekodierung einer
Audio-Komponente des gewählten Dienstes verbunden ist.
24. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der Schritt des
Empfangens der mindestens einen Berechtigungskontrollnachricht (28) das Demodulieren
eines Ausgangssignals des Tuners (12) umfasst, um eine dem gewählten Dienst
entsprechende Datenkomponente wiederherzustellen, wobei die Datenkomponente die
Berechtigungskontrollnachricht enthält.
25. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der Schrift des
Authentifizierens der mindestens einen Berechtigungskontrollnachricht (28) das
Wiederherstellen mindestens eines Kontrollworts aus der mindestens einen
Berechtigungskontrollnachricht umfasst, wobei jedes Kontrollwort ein Dekodierungsschlüssel
zum Dekodieren einer entsprechenden Dienstkomponente des gewählten Dienstes ist.
26. Verfahren nach Anspruch 25, das außerdem die Schritte
Wiederherstellen einer ersten kodierten Dienstkomponente und
Dekodieren der kodierten Dienstkomponente unter Verwendung eines ersten
Kontrollworts des mindestens einen Kontrollworts
umfasst.
27. Verfahren nach Anspruch 17, das außerdem die Schritte
Empfangen einer kodierten Berechtigungsverwaltungsnachricht (52), die an das
Terminal adressiert ist, und
Dekodieren der kodierten Berechtigungsverwaltungsnachricht in dem sicheren
Element, wobei die dekodierte Berechtigungsverwaltungsnachricht eine Aktualisierung
mindestens einer autorisierten Berechtigungseinheitsnummer aufweist, die in dem sicheren
Element gespeichert werden soll, umfasst.
28. Verfahren nach Anspruch 27, dadurch gekennzeichnet, dass der Schritt des
Empfangens einer kodierten Berechtigungsverwaltungsnachricht (52) das Empfangen der
kodierten Berechtigungsverwaltungsnachricht über eine Datenverbindung außerhalb des
Bandes umfasst.
29. Verfahren nach Anspruch 27, dadurch gekennzeichnet, dass der Schritt des
Empfangens einer kodierten Berechtigungsverwaltungsnachricht (52) das Empfangen der
kodierten Berechtigungsverwaltungsnachricht umfasst, die in ein Datenpaket integriert ist,
das in einem Datenstrom enthalten ist, der mit jeder mit dem Tuner (12) abstimmbaren
Frequenz verbunden ist.
30. Verfahren nach Anspruch 17, das außerdem die Schritte
Empfangen einer Berechtigungsverwaltungsnachricht (52), die an das Terminal (10)
adressiert ist, und
Authentifizieren der Berechtigungsverwaltungsnachricht in dem sicheren Element,
wobei die authentifizierte Berechtigungsverwaltungsnachricht eine Aktualisierung mindestens
einer autorisierten Berechtigungseinheitsnummer aufweist, die in dem sicheren Element
gespeichert werden soll,
umfasst.
31. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass der Schritt des
Empfangens einer Berechtigungsverwaltungsnachricht (52) das Empfangen der
Berechtigungsverwaltungsnachricht über eine Datenverbindung außerhalb des Bandes
umfasst.
32. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass der Schritt des
Empfangens einer Berechtigungsverwaltungsnachricht (52) das Empfangen der
Berechtigungsverwaltungsnachricht umfasst, die in ein Datenpaket integriert ist, das in einem
Datenstrom (70) enthalten ist, der mit jeder mit dem Tuner (12) abstimmbaren Frequenz
verbunden ist.
33. Vorrichtung mit bedingtem Zugriff für ein Terminal (10) eines Systems mit bedingtem
Zugriff, wobei das Terminal einen Tuner (12) und einen Wähler zum Wählen eines Dienstes
aufweist, wobei der gewählte Dienst durch eine entsprechende Dienstnummer und Frequenz
identifiziert wird, wobei die Vorrichtung
einen Prozessor (20) aufweist, der mehrere Steuermodule hat, wobei ein erstes
Steuermodul (22) den Prozessor steuert, um mindestens eine kodierte
Berechtigungskontrollnachricht (28) zu empfangen, die dem gewählten Dienst entspricht,
dadurch gekennzeichnet, dass die Vorrichtung außerdem
ein sicheres Element (30) aufweist, das mindestens eine dort gespeicherte
autorisierte Berechtigungseinheitsnummer und mehrere Steuermodule hat, wobei ein
zweites Steuermodul (34) das sichere Element steuert, um jede der mindestens einen
kodierten Berechtigungskontrollnachricht (28) zu dekodieren, wobei jede dekodierte
Berechtigungskontrollnachricht mindestens eine erste Berechtigungsnummer zeigt, die mit
dem gewählten Dienst verbunden ist, wobei ein drittes Steuermodul das sichere Element
steuert, um festzustellen, dass das Terminal autorisiert ist, den gewählten Dienst zu
empfangen, wenn eine erste Berechtigungsnummer einer dekodierten
Berechtigungskontrollnachricht eine Nummer der mindestens einen autorisierten
Berechtigungseinheitsnummer verkörpert.
34. Vorrichtung nach Anspruch 33, dadurch gekennzeichnet, dass
der Prozessor (20) außerdem ein viertes Steuermodul aufweist, das den Prozessor
steuert, um über eine ständig verfügbare Zwischenleitung eine Berechtigungseinheitstabelle
zu empfangen, die den gewählten Dienst mit mindestens einer zweiten
Berechtigungsnummer verbindet, und
der Prozessor (20) außerdem ein fünftes Steuermodul aufweist, das den Prozessor
steuert, um den Tuner (12) des Terminals (10) auf die Frequenz abzustimmen, die mit dem
gewählten Dienst verbunden ist, wenn eine der mindestens einen zweiten
Berechtigungsnummer eine Nummer der mindestens einen autorisierten
Berechtigungseinheitsnummer verkörpert.
35. Vorrichtung nach Anspruch 34, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um die Berechtigungseinheitstabelle über eine
Datenverbindung außerhalb des Bandes zu empfangen.
36. Vorrichtung nach Anspruch 34, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um die Berechtigungseinheitstabelle zu empfangen,
die in ein Datenpaket integriert ist, das in einem Datenstrom enthalten ist, der mit einer
Anfangsleistung auf der mit dem Tuner (12) abstimmbaren Frequenz verbunden ist.
37. Vorrichtung nach Anspruch 34, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um die Berechtigungseinheitstabelle zu empfangen,
die in ein Datenpaket integriert ist, das in einem Datenstrom (70) enthalten ist, der mit jeder
mit dem Tuner (12) abstimmbaren Frequenz verbunden ist.
38. Vorrichtung nach Anspruch 33, dadurch gekennzeichnet, dass das zweite
Steuermodul (34) ein Steuermodul aufweist, um mindestens ein Kontrollwort
wiederherzustellen, das mit der Dekodierung einer Video-Komponente des gewählten
Dienstes verbunden ist.
39. Vorrichtung nach Anspruch 33, dadurch gekennzeichnet, dass das zweite
Steuermodul (34) ein Steuermodul aufweist, um mindestens ein Kontrollwort
wiederherzustellen, das mit der Dekodierung einer Audio-Komponente des gewählten
Dienstes verbunden ist.
40. Vorrichtung nach Anspruch 33, dadurch gekennzeichnet, dass das erste Steuermodul
(22) ein Steuermodul aufweist, um ein Ausgangssignal des Tuners zu demodulieren, um
eine dem gewählten Dienst entsprechende Datenkomponente wiederherzustellen, wobei die
Datenkomponente die kodierte Berechtigungskontrollnachricht enthält.
41. Vorrichtung nach Anspruch 33, dadurch gekennzeichnet, dass das zweite
Steuermodul (34) ein Steuermodul aufweist, um mindestens ein Kontrollwort aus der
mindestens einen dekodierten Berechtigungskontrollnachricht (28) wiederherzustellen, wobei
jedes Kontrollwort ein Dekodierungsschlüssel zum Dekodieren einer entsprechenden
Dienstkomponente des gewählten Dienstes ist.
42. Vorrichtung nach Anspruch 41, die außerdem
ein viertes Steuermodul, um den Prozessor (20) zu steuern, um eine erste kodierte
Dienstkomponente wiederherzustellen, und
einen Dekodierer (60), um die kodierte Dienstkomponente unter Verwendung eines
ersten Kontrollworts des mindestens einen Kontrollworts zu dekodieren,
aufweist.
43. Vorrichtung nach Anspruch 33, die außerdem
ein viertes Steuermodul, um den Prozessor zu steuern, um eine kodierte
Berechtigungsverwaltungsnachricht (52), die an das Terminal adressiert ist, zu empfangen,
und
ein fünftes Steuermodul (32), um das sichere Element zu steuern, um die kodierte
Berechtigungsverwaltungsnachricht zu dekodieren, wobei die dekodierte
Berechtigungsverwaltungsnachricht eine Aktualisierung mindestens einer autorisierten
Berechtigungseinheitsnummer aufweist, die in dem sicheren Element (30) gespeichert
werden soll,
aufweist.
44. Vorrichtung nach Anspruch 43, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um eine kodierte Berechtigungsverwaltungsnachricht
(52) über eine Datenverbindung außerhalb des Bandes zu empfangen.
45. Vorrichtung nach Anspruch 43, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um die kodierte Berechtigungsverwaltungsnachricht
(52) zu empfangen, die in ein Datenpaket integriert ist, das in einem Datenstrom (70)
enthalten ist, der mit jeder mit dem Tuner (12) abstimmbaren Frequenz verbunden ist.
46. Vorrichtung nach Anspruch 33, die außerdem
ein viertes Steuermodul, um den Prozessor zu steuern, um eine
Berechtigungsverwaltungsnachricht, die an das Terminal adressiert ist, zu empfangen, und
ein fünftes Steuermodul, um das sichere Element (30) zu steuern, um die
Berechtigungsverwaltungsnachricht (52) zu authentifizieren, wobei die authentifizierte
Berechtigungsverwaltungsnachricht eine Aktualisierung mindestens einer autorisierten
Berechtigungseinheitsnummer aufweist, die in dem sicheren Element (30) gespeichert
werden soll,
aufweist.
47. Vorrichtung nach Anspruch 46, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um die Berechtigungsverwaltungsnachricht (52) über
eine Datenverbindung außerhalb des Bandes zu empfangen.
48. Vorrichtung nach Anspruch 46, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um die Berechtigungsverwaltungsnachricht (52) zu
empfangen, die in ein Datenpaket integriert ist, das in einem Datenstrom enthalten ist, der
mit jeder mit dem Tuner (12) abstimmbaren Frequenz verbunden ist.
49. Vorrichtung mit bedingtem Zugriff für ein Terminal (10) eines Systems mit bedingtem
Zugriff, wobei das Terminal einen Tuner (12) und einen Wähler zum Wählen eines Dienstes
aufweist, wobei der gewählte Dienst durch eine entsprechende Dienstnummer und Frequenz
identifiziert wird, wobei die Vorrichtung
einen Prozessor (20) aufweist, der mehrere Steuermodule hat, wobei ein erstes
Steuermodul (22) den Prozessor steuert, um mindestens eine kodierte
Berechtigungskontrollnachricht (28), die dem gewählten Dienst entspricht, zu empfangen,
dadurch gekennzeichnet, dass die Vorrichtung außerdem
ein sicheres Element (30), das mindestens eine dort gespeicherte autorisierte
Berechtigungseinheitsnummer und mehrere Steuermodule hat,
ein zweites Steuermodul (34), das das sichere Element (30) steuert, um jede der
mindestens einen Berechtigungskontrollnachricht (28) zu authentifizieren, wobei jede
Berechtigungskontrollnachricht mindestens eine erste Berechtigungsnummer hat, die mit
dem gewählten Dienst verbunden ist,
und ein drittes Steuermodul, das das sichere Element steuert, um festzustellen, dass
das Terminal autorisiert ist, den gewählten Dienst zu empfangen, wenn eine erste
Berechtigungsnummer einer authentifizierten Berechtigungskontrollnachricht eine Nummer
der mindestens einen autorisierten Berechtigungseinheitsnummer verkörpert,
aufweist.
50. Vorrichtung nach Anspruch 49, dadurch gekennzeichnet, dass
der Prozessor (20) außerdem ein viertes Steuermodul aufweist, das den Prozessor
steuert, um über eine ständig verfügbare Zwischenleitung eine Berechtigungseinheitstabelle
zu empfangen, die den gewählten Dienst mit mindestens einer zweiten
Berechtigungsnummer verbindet, und
der Prozessor (20) außerdem ein fünftes Steuermodul aufweist, das den Prozessor
steuert, um den Tuner des Terminals auf die Frequenz abzustimmen, die mit dem gewählten
Dienst verbunden ist, wenn eine der mindestens einen zweiten Berechtigungsnummer eine
Nummer der mindestens einen autorisierten Berechtigungseinheitsnummer verkörpert.
51. Vorrichtung nach Anspruch 50, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um die Berechtigungseinheitstabelle über eine
Datenverbindung außerhalb des Bandes zu empfangen.
52. Vorrichtung nach Anspruch 50, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um die Berechtigungseinheitstabelle zu empfangen,
die in ein Datenpaket integriert ist, das in einem Datenstrom enthalten ist, der mit einer
Anfangsleistung auf der mit dem Tuner (12) abstimmbaren Frequenz verbunden ist.
53. Vorrichtung nach Anspruch 50, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um die Berechtigungseinheitstabelle zu empfangen,
die in ein Datenpaket integriert ist, das in einem Datenstrom enthalten ist, der mit jeder vom
Tuner (12) abstimmbaren Frequenz verbunden ist.
54. Vorrichtung nach Anspruch 49, dadurch gekennzeichnet, dass das zweite
Steuermodul (34) ein Steuermodul aufweist, um mindestens ein Kontrollwort
wiederherzustellen, das mit der Dekodierung einer Video-Komponente des gewählten
Dienstes verbunden ist.
55. Vorrichtung nach Anspruch 49, dadurch gekennzeichnet, dass das zweite
Steuermodul (34) ein Steuermodul aufweist, um mindestens ein Kontrollwort
wiederherzustellen, das mit der Dekodierung einer Audio-Komponente des gewählten
Dienstes verbunden ist.
56. Vorrichtung nach Anspruch 49, dadurch gekennzeichnet, dass das erste Steuermodul
(22) ein Steuermodul aufweist, um ein Ausgangssignal des Tuners (12) zu demodulieren, um
eine dem gewählten Dienst entsprechende Datenkomponente wiederherzustellen, wobei die
Datenkomponente die kodierte Berechtigungskontrollnachricht (28) enthält.
57. Vorrichtung nach Anspruch 49, dadurch gekennzeichnet, dass das zweite
Steuermodul (34) ein Steuermodul aufweist, um mindestens ein Kontrollwort aus der
mindestens einen dekodierten Berechtigungskontrollnachricht (28) wiederherzustellen, wobei
jedes Kontrollwort ein Dekodierungsschlüssel zum Dekodieren einer entsprechenden
Dienstkomponente des gewählten Dienstes ist.
58. Vorrichtung nach Anspruch 57, die außerdem
ein viertes Steuermodul, um den Prozessor zu steuern, um eine erste kodierte
Dienstkomponente wiederherzustellen, und
einen Dekodierer, um die kodierte Dienstkomponente unter Verwendung eines ersten
Kontrollworts des mindestens einen Kontrollworts zu dekodieren,
aufweist.
59. Vorrichtung nach Anspruch 49, die außerdem
ein viertes Steuermodul, um den Prozessor zu steuern, um eine kodierte
Berechtigungsverwaltungsnachricht (52), die an das Terminal (10) adressiert ist, zu
empfangen, und
ein fünftes Steuermodul, um das sichere Element zu steuern, um die kodierte
Berechtigungsverwaltungsnachricht (52) zu dekodieren, wobei die dekodierte
Berechtigungsverwaltungsnachricht eine Aktualisierung mindestens einer autorisierten
Berechtigungseinheitsnummer aufweist, die in dem sicheren Element gespeichert werden
soll,
aufweist.
60. Vorrichtung nach Anspruch 59, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um eine kodierte Berechtigungsverwaltungsnachricht
(52) über eine Datenverbindung außerhalb des Bandes zu empfangen.
61. Vorrichtung nach Anspruch 59, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um die kodierte Berechtigungsverwaltungsnachricht
(52) zu empfangen, die in ein Datenpaket integriert ist, das in einem Datenstrom (70)
enthalten ist, der mit jeder mit dem Tuner (12) abstimmbaren Frequenz verbunden ist.
62. Vorrichtung nach Anspruch 49, die außerdem
ein viertes Steuermodul, um den Prozessor zu steuern, um eine
Berechtigungsverwaltungsnachricht (52), die an das Terminal (10) adressiert ist, zu
empfangen, und
ein fünftes Steuermodul, um das sichere Element zu steuern, um die
Berechtigungsverwaltungsnachricht zu authentifizieren, wobei die authentifizierte
Berechtigungsverwaltungsnachricht eine Aktualisierung mindestens einer autorisierten
Berechtigungseinheitsnummer aufweist, die in dem sicheren Element gespeichert werden
soll,
aufweist.
63. Vorrichtung nach Anspruch 62, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um die Berechtigungsverwaltungsnachricht (52) über
eine Datenverbindung außerhalb des Bandes zu empfangen.
64. Vorrichtung nach Anspruch 62, dadurch gekennzeichnet, dass das vierte
Steuermodul ein Steuermodul aufweist, um die Berechtigungsverwaltungsnachricht (52) zu
empfangen, die in ein Datenpaket integriert ist, das in einem Datenstrom (70) enthalten ist,
der mit jeder mit dem Tuner (12) abstimmbaren Frequenz verbunden ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US5457897P | 1997-08-01 | 1997-08-01 | |
US11195898A | 1998-07-08 | 1998-07-08 | |
PCT/US1998/015639 WO1999007151A1 (en) | 1997-08-01 | 1998-07-28 | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69802694D1 DE69802694D1 (de) | 2002-01-10 |
DE69802694T2 true DE69802694T2 (de) | 2002-08-01 |
Family
ID=26733221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69802694T Expired - Lifetime DE69802694T2 (de) | 1997-08-01 | 1998-07-28 | Verfahren und vorrichtung zur einkapselung der zugriffsberechtigung in einem system mit bedingtem zugang |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1000510B1 (de) |
JP (2) | JP4119606B2 (de) |
AU (1) | AU8759798A (de) |
BR (1) | BR9815600A (de) |
DE (1) | DE69802694T2 (de) |
WO (1) | WO1999007151A1 (de) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1161835A1 (de) * | 1999-12-22 | 2001-12-12 | Koninklijke Philips Electronics N.V. | System mit bedingtem zugriff für die steuerung des zugriffs auf dateninhalte |
AU2001232794A1 (en) * | 2000-01-14 | 2001-07-24 | Diva Systems Corporation | Conditional access and security for video on-demand systems |
ATE258354T1 (de) * | 2000-06-20 | 2004-02-15 | Fraunhofer Ges Forschung | Kodierung von parameterwerten |
JP2002016893A (ja) * | 2000-06-30 | 2002-01-18 | Sony Corp | 放送番組情報伝達方法及びデジタル放送送信機及びデジタル放送受信機及びデジタル放送記録機及びデジタル放送記録再生機 |
CA2415866A1 (en) * | 2000-07-21 | 2002-01-31 | General Instrument Corporation | System and method for facilitating subscriber access to web enabled services |
US20020083470A1 (en) * | 2000-12-21 | 2002-06-27 | Philips Electronics North America Corporation | System and method for sending out-of-band service information to a host device |
JP2005510137A (ja) * | 2001-09-25 | 2005-04-14 | トムソン ライセンシング ソシエテ アノニム | 異なるサービスプロバイダ及び異なるサービスエリア用の複数の鍵を使用してデジタルテレビを放送するための認証局システム |
US7933411B2 (en) | 2002-06-28 | 2011-04-26 | Trident Microsystems (Far East) Ltd. | Method of constructing MPEG program streams from encrypted MPEG transport streams |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5420866A (en) * | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
CA2146472C (en) * | 1994-04-22 | 2007-10-09 | Kevin Elliott Bridgewater | Packet video signal inverse transport processor with memory address circuitry |
EP0762765B1 (de) * | 1995-09-05 | 2002-07-10 | Hitachi, Ltd. | Verfahren zur digitalen Zugangskontrolle |
KR0166923B1 (ko) * | 1995-09-18 | 1999-03-20 | 구자홍 | 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치 |
EP0800745B1 (de) * | 1995-10-31 | 2003-09-17 | Koninklijke Philips Electronics N.V. | Zeitverschobener bedingter zugang |
US5899578A (en) * | 1995-12-25 | 1999-05-04 | Sony Corporation | Digital signal processor, processing method, digital signal recording/playback device and digital signal playback method |
DE69638033D1 (de) * | 1995-12-29 | 2009-11-05 | Scientific Atlanta | Verfahren und einrichtung zum bedingten zugang in verbindungsorientierten interaktiven netzwerken mit mehreren dienstanbietern |
-
1998
- 1998-07-28 DE DE69802694T patent/DE69802694T2/de not_active Expired - Lifetime
- 1998-07-28 JP JP2000505745A patent/JP4119606B2/ja not_active Expired - Fee Related
- 1998-07-28 BR BR9815600-4A patent/BR9815600A/pt not_active IP Right Cessation
- 1998-07-28 WO PCT/US1998/015639 patent/WO1999007151A1/en active IP Right Grant
- 1998-07-28 AU AU87597/98A patent/AU8759798A/en not_active Abandoned
- 1998-07-28 EP EP98939105A patent/EP1000510B1/de not_active Expired - Lifetime
-
2005
- 2005-05-19 JP JP2005146748A patent/JP2005295589A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP1000510B1 (de) | 2001-11-28 |
JP2005295589A (ja) | 2005-10-20 |
WO1999007151A1 (en) | 1999-02-11 |
JP2001512935A (ja) | 2001-08-28 |
AU8759798A (en) | 1999-02-22 |
DE69802694D1 (de) | 2002-01-10 |
JP4119606B2 (ja) | 2008-07-16 |
BR9815600A (pt) | 2004-06-29 |
EP1000510A1 (de) | 2000-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60133233T2 (de) | Authentifizierung von Daten welche in einem digitalen Übertragungssystem übertragen werden | |
DE69936156T2 (de) | Authentifizierung von Daten in einem digitalen Übertragungssystem | |
US8095785B2 (en) | Authentication of entitlement authorization in conditional access systems | |
DE3688855T2 (de) | Satellitenübertragungssystem mit Direktübertragung. | |
DE69509697T2 (de) | Verfahren zum Ver- und Entschlüsseln eines Bitstromes mit digitaler Information | |
DE69615095T2 (de) | Verfahren und Gerät zur Kontrolle des Betriebes eines Signaldekoders in einer Rundfunkanlage | |
DE69506463T2 (de) | Verschlüsselungsverfahren für ein digital übertragenes Fernsehsignal | |
DE69901305T3 (de) | Modulverwalter für interaktives fernsehsystem | |
DE60214015T2 (de) | Gerät, Datenverteilungssystem mit einem solchen Geräten, Verfahren zur Übertragung von Daten | |
DE69318629T2 (de) | Übertragungsfehlerkorrektur in einem digitalen Kommunikationssystem | |
DE69420260T2 (de) | Vorrichtung mit dynamischer virtueller dienstauswahl in einem mehrdienstkommunikationssystem | |
DE69229235T2 (de) | Empfangsgerät und -verfahren | |
DE69512023T2 (de) | Programmführer mit begrenzter gültigkeitsdauer für digitales fernsehsystem | |
DE69606673T2 (de) | Verfahren und Vorrichtung zur Empfangsbestätigung von übertragenen Anwendungen in einem interaktiven Datensystem | |
DE60131270T2 (de) | Zeitvaliderungssystem | |
DE69702310T3 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE60217576T2 (de) | Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten | |
EP2559177B1 (de) | Transportstrom-bereitsteller, dab-signal-bereitsteller, transportstrom-analysierer, dab-empfänger, verfahren, computerprogramm und transportstrom-signal | |
CA2746401A1 (en) | Star pattern partial encryption | |
DE69809568T2 (de) | Rundfunkempfängersystem mit einem computer und einem dekodierer | |
DE60020245T2 (de) | System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung | |
DE69802694T2 (de) | Verfahren und vorrichtung zur einkapselung der zugriffsberechtigung in einem system mit bedingtem zugang | |
DE60217931T2 (de) | Vorrichtungen, verfahren und produkte zur signierung und authentifizierung, insbesondere für digitale dvb/mpeg-mhp-datenströme | |
DE69715157T2 (de) | Empfangsgerät für authentifizierten zugang zu kodierten rundfunksignalen | |
DE602004010577T2 (de) | System und Verfahren zur individuellen Video-Verschlüsselung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |