DE10212656A1 - Selektive Verschlüsselung von Multimediadaten - Google Patents

Selektive Verschlüsselung von Multimediadaten

Info

Publication number
DE10212656A1
DE10212656A1 DE10212656A DE10212656A DE10212656A1 DE 10212656 A1 DE10212656 A1 DE 10212656A1 DE 10212656 A DE10212656 A DE 10212656A DE 10212656 A DE10212656 A DE 10212656A DE 10212656 A1 DE10212656 A1 DE 10212656A1
Authority
DE
Germany
Prior art keywords
transport stream
data packets
encrypted
unencrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10212656A
Other languages
English (en)
Inventor
Christophe Genevois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SmarDTV SA
Original Assignee
SCM Microsystems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SCM Microsystems GmbH filed Critical SCM Microsystems GmbH
Priority to DE10212656A priority Critical patent/DE10212656A1/de
Priority to PCT/EP2003/002985 priority patent/WO2003081913A2/en
Priority to EP03744838.8A priority patent/EP1491046B1/de
Priority to ES03744838T priority patent/ES2428353T3/es
Priority to US10/508,840 priority patent/US7590242B2/en
Priority to AU2003226691A priority patent/AU2003226691A1/en
Publication of DE10212656A1 publication Critical patent/DE10212656A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • H04N21/2221Secondary servers, e.g. proxy server, cable television Head-end being a cable television head-end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird ein Zugangskontrollsystem für Multimediadaten offenbart, das eine akzeptable Sicherheit bei drastisch reduzierten Anforderungen an die Hardwareperformanz bietet. Ein selektriv verschlüsselter Transportstrom wird aus einem unverschlüsselten Transportstrom gebildet, indem bestimmte Datenpakete in dem unverschlüsselten Transportstrom ermittelt werden, die bestimmten Datenpakete entnommen und mit einem Ereignisverschlüsselungsschlüssel verschlüsselt werden, und die verschlüsselten Datenpakete in den verbleibenden unverschlüsselten Tranportstrom an Einsatzstellen eingesetzt werden, die den ursprünglichen Positionen der bestimmten Datenpakete im unverschlüsselten Transportstrom entsprechen. Für spezifische Ausführungsformen, die einen Entschlüsselungsschaltkreis innerhalb einer Nutzer-Smartcard enthalten, ist das Sicherheitsniveau eines solchen Systems sogar höher als das von konventionellen.

Description

  • Die vorliegende Erfindung betritt ein Zugangskontrollsystem, mit dem digitalisierte Multimediadaten in einem kontinuierlichen Transportstrom von aufeinanderfolgenden Datenpaketen übertragen werden. Die Erfindung betrifft außerdem ein Verfahren zur Herstellung eines teilweise gescrambelten oder verfälschten Transportstroms aus einem unverschlüsselten Transportstrom, der digitalisierte Multimediadaten in aufeinanderfolgenden Datenpaketen enthält.
  • Datensicherheit ist ein wichtiger Aspekt im Multimediahandel. Zugangskontrollsysteme (CAS = Conditional Access System) beruhen hauptsächlich auf dem Scrambeln eines Transportstroms, der geschützte Multimediainhalte enthält. Im Digital-Video-Broadcast ("DVB") können z. B. nur Abonnenten mit einem Zugangskontrollmodul (CAM = Conditional Access Module) und einer gültigen Abonnentenkarte (Smartcard "SC") einen gescrambelten Transportstrom descrambeln und TV-Inhalte zur Anwendung in einem TV-Gerät unverschlüsselt erhalten. Das Zugangskontrollmodul muß die Fähigkeit haben, einen MPEG- Strom in Echtzeit mit einer Übertragungsrate von mindestens ungefähr 1,5 MB/s zu verarbeiten, wobei hohe Performanz-Anforderungen an die im Zugangskontrollmodul benutzte Hardware gestellt werden.
  • Die vorliegende Erfindung stellt ein Zugangskontrollsystem für Multimediadaten bereit, das eine akzeptable Sicherheit bei drastisch reduzierten Anforderungen an die Hardwareperformanz bietet. Für spezifische Ausführungsformen, die einen Entschlüsselungsschaltkreis innerhalb einer Nutzer-Smartcard enthalten, ist das Sicherheitsniveau eines solchen Systems sogar höher als das von konventionellen.
  • Entsprechend der Erfindung wird ein selektiv verschlüsselter Transportstrom aus einem unverschlüsselten Transportstrom gebildet, indem bestimmte Datenpakete in dem unverschlüsselten Transportstrom ermittelt werden, die bestimmten Datenpakete entnommen und mit einem Ereignisverschlüsselungsschlüssel verschlüsselt werden und die verschlüsselten Datenpakete in den verbleibenden unverschlüsselten Transportstrom an Einsatzstellen eingesetzt werden, die den ursprünglichen Positionen der bestimmten Datenpakete in dem unverschlüsselten Transportstrom entsprechen. Da nur ausgewählte Datenpakete für die Verschlüsselung/Entschlüsselung verarbeitet werden müssen, wird der Verarbeitungsaufwand drastisch reduziert.
  • Entsprechend einer besonderen Ausführungsform der Erfindung wird ein selektiv verschlüsselter Transportstrom aus einem unverschlüsselten Transportstrom gebildet, indem bestimmte Datenpakete im unverschlüsselten Transportstrom ermittelt werden, die bestimmten Datenpakete entnommen und mit einem Ereignisverschlüsselungsschlüssel verschlüsselt werden und die verschlüsselten Datenpakete in den verbleibenden unverschlüsselten Transportstrom an Einsatzstellen eingesetzt werden, die in bezug auf die ursprünglichen Positionen der bestimmten Datenpakete im unverschlüsselten Transportstrom zeitlich vorauseilen.
  • Die Erfindung nutzt die Tatsache, daß die Inhalte von bestimmten Datenpaketen in einem typischen komprimierten Multimediadatenstrom wie in einem MPEG-Strom an nachfolgende Datenpakete weitergegeben werden, d. h. nachfolgende Datenpakete sind von den Inhalten von vorausgehenden Datenpaketen abhängig, so daß durch das Verschlüsseln nur bestimmter Datenpakete viele nachfolgende Datenpakete betroffen sind, was zu einem ausreichenden Gesamtscrambling des Datenstroms führt. Wegen der mäßigen Hardwareanforderungen kann die Entschlüsselung mit verfügbaren Smartcards ausgeführt werden, die eine Hardwareimplementierung ermöglichen, bei der die Sicherheit vollständig in der Smartcard vorliegt.
  • Da der Schlüssel oft gewechselt werden kann und ein hocheffizienter Verschlüsselungsalgorithmus wie z. B. DES oder 3DES genutzt werden kann, ist die Sicherheit in dem vorgeschlagenen System für die speziellen Anforderungen ausreichend. Eine Möglichkeit, die Sicherheit zu steigern, ist die Benutzung eines nichtöffentlichen Verschlüsselungsalgorithmus.
  • Für niedrigwertige Multimediainhalte oder in Pay-Per-Event-Umgebungen wird es im allgemeinen ausreichend sein, vor der aktuellen Übertragung des selektiv verschlüsselten Transportstroms einen festgelegten Ereignisentschlüsselungsschlüssel zu senden. Für höherwertige Multimediainhalte kann der Ereignisschlüssel häufig gewechselt werden. Die Ereignisentschlüsselungsschlüssel können beispielsweise in einer DVB-Umgebung mit den Entitlement Management Messages (EMMs) im Transportstrom übertragen werden. Ein Nutzerschlüssel, der in der Nutzer-Smartcard verfügbar ist, wird eingesetzt, um die Ereignisentschlüsselungsschlüssel in den EMMs zu entschlüsseln. Eine andere Möglichkeit ist, den Ereignisentschlüsselungsschlüssel in einer Einzelereignis-Smartcard bereitzuhalten, die an Nutzer verkauft wird.
  • In einer bevorzugten Ausführungsform der Erfindung wird der Ereignisentschlüsselungsschlüssel an einen autorisierten Empfänger übertragen, der mit einem "Light"-Zugangskontrollmodul ausgestattet ist. Hier bedeutet "light", daß das Zugangskontrollmodul nicht notwendigerweise Hardware- oder Software-Entschlüsselungsressourcen umfaßt, da die Entschlüsselung in der Nutzer-Smartcard ausgeführt wird. Der selektiv verschlüsselte Transportstrom wird an den Empfänger übertragen. Das "Light"-Zugangskontrollmodul ermittelt verschlüsselte Datenpakete, entnimmt die verschlüsselten Datenpakete aus dem empfangenen Transportstrom, entschlüsselt die verschlüsselten Datenpakete mit dem Ereignisentschlüsselungsschlüssel und setzt die entschlüsselten Datenpakete in den verbleibenden Empfangstransportstrom an den Stellen ein, die den jeweiligen ursprünglichen Positionen der bestimmten Datenpakete im unverschlüsselten Transportstrom entsprechen. Vorzugsweise werden die verschlüsselten Datenpakete an Positionen eingesetzt, die den jeweiligen ursprünglichen Positionen eine vorher festgesetzte Zahl von Datenpaketen vorauseilen.
  • Weitere Vorteile und Einzelheiten der Erfindung ergeben sich aus der folgenden Beschreibung der bevorzugten Ausführungsformen mit Bezug auf die Zeichnungen. In den Zeichnungen zeigen:
  • Fig. 1 bis 6 Blockdiagramme mit beschreibenden Legenden für verschiedene Ausführungsformen einer Kopfstellen-Ausstattung zur Herstellung selektiv verschlüsselter Datenströme, die digitalisierte Multimediadaten enthalten;
  • Fig. 7 bis 10 Blockdiagramme mit beschreibenden Legenden für verschiedene Ausführungsformen einer Nutzer-Ausstattung zur Entschlüsselung selektiv verschlüsselter Datenströme, die digitalisierte Multimediadaten enthalten;
  • Fig. 11 ein Diagramm mit einer ersten Ausführungsform eines Verfahrens zur Herstellung eines gescrambelten oder verfälschten Transportstroms aus einem unverschlüsselten Transportstrom durch selektive Verschlüsselung;
  • Fig. 12 ein Diagramm mit einem Verfahren zur Herstellung eines unverschlüsselten Transportstroms aus einem gescrambelten oder verfälschten Transportstrom, der mit dem Verfahren nach Fig. 11 hergestellt wurde;
  • Fig. 13 ein Diagramm mit einer zweiten Ausführungsform eines Verfahrens zur Herstellung eines gescrambelten oder verfälschten Transportstroms aus einem unverschlüsselten Transportstrom durch selektive Verschlüsselung; und
  • Fig. 14 ein Diagramm mit einer dritten Ausführungsform eines Verfahrens zur Herstellung eines gescrambelten oder verfälschten Transportstroms aus einem unverschlüsselten Transportstrom durch selektive Verschlüsselung, wobei der gescrambelte oder verfälschte Transportstrom aus selektiv verschlüsselten Paketen und DVB-gescrambelten Paketen besteht.
  • Fig. 14 Beschreibung
  • Ein unverschlüsselter Inhalt wird teilweise selektiv verschlüsselt und teilweise DVB-gescrambelt, wobei die DVB-Schlüssel aus dem unverschlüsselten Inhalt des selektiv verschlüsselten Pakets hergestellt werden.
  • Dadurch stellen wir eine Lösung eines Stromes bereit, der vollständig gescrambelt ist, ohne EMM zu benutzen, um DVB-Schlüssel zu übertragen. Der gescrambelte Strom enthält die Schlüsselworte CW, die aus einem selektiv verschlüsselten Paket hergestellt wurden, das entschlüsselt worden ist. Das Sicherheitsniveau ist noch hoch, da diese Kontrollworte CW nur wiederhergestellt werden können, wenn die "Einzelereigniskarte" zur Verfügung steht, um die selektiv verschlüsselten Pakete zu entschlüsseln. Diese Lösung hat den Vorteil, daß der Strom vollständig gescrambelt ist und daß die Übertragung des Inhalts unabhängig von EMMs und damit unabhängig von Sendegesellschaften (wie TPS, Kanal + . . . etc.) ist.
  • In Fig. 14 wird der Prozeß, um den gescrambelten Strom zu erhalten, beschrieben:
    • - Sel 1, Sel 2, Sel 3 sind Pakete, die selektiv verschlüsselt werden sollen
    • - 1.1, 1.2, . . ., 1.n, 2.1, 2.2, . . ., 2.n, 3.1, 3.2 . . . sind Pakete, die DVB-gescrambelt werden sollen
    • - CW (Sel i) ist das Kontrollwort, das aus dem klaren Sel i-Inhalt berechnet wird und das dazu benutzt wird, Pakete i.1, i.2, . . ., i.n zu scrambeln
    • - sobald CW von (Sel i) hergestellt ist, wird Sel i beispielsweise in der Kopfstellen-Smartcard verschlüsselt
    • - CW (Sel i) wird in den DVB-Scrambler eingespeist, um die gescrambelten i.1, i.2, . . ., i.n herzustellen
    • - verschlüsseltes Sel i wird vor den i.1, i.2, . . ., i.n eingesetzt.
  • Wenn eine Nutzer-STB den gescrambelten Strom erhält,
    • - sendet sie verschlüsselte Pakete Sel i an die Smartcard,
    • - die Smartcard entschlüsselt Sel i,
    • - die Smartcard stellt CW (Sel i) her,
    • - Sel i wird an den DVB-Descrambler gesendet,
    • - der DVB-Descrambler descrambelt Pakete i.1, i.2, . . ., i.n mit Sel i.

Claims (34)

1. Zugangskontrollsystem, in dem digitalisierte Multimediadaten in einem kontinuierlichen Transportstrom von aufeinanderfolgenden Datenpaketen übertragen werden, dadurch gekennzeichnet, daß ein selektiv verschlüsselter Transportstrom aus einem unverschlüsselten Transportstrom gebildet wird, indem bestimmte Datenpakete innerhalb des unverschlüsselten Transportstroms ermittelt werden, die bestimmten Datenpakete entnommen und mit einem Ereignisverschlüsselungsschlüssel verschlüsselt werden und die verschlüsselten Datenpakete in den verbleibenden unverschlüsselten Transportstrom an Einsatzstellen eingesetzt werden, die bezüglich der ursprünglichen Positionen der bestimmten Datenpakete in dem unverschlüsselten Transportstrom zeitlich vorauseilen.
2. Zugangskontrollsystem, in dem digitalisierte Multimediadaten in einem kontinuierlichen Transportstrom von aufeinanderfolgenden Datenpaketen übertragen werden, dadurch gekennzeichnet, daß ein selektiv verschlüsselter Transportstrom aus einem unverschlüsselten Transportstrom gebildet wird, indem bestimmte Datenpakete innerhalb des unverschlüsselten Transportstroms ermittelt werden, die bestimmten Datenpakete entnommen und mit einem Ereignisverschlüsselungsschlüssel verschlüsselt werden und die verschlüsselten Datenpakete in den verbleibenden unverschlüsselten Transportstrom an Einsatzstellen eingesetzt werden, die den ursprünglichen Positionen der bestimmten Datenpakete im unverschlüsselten Transportstrom entsprechen.
3. System nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, daß ein Ereignisentschlüsselungsschlüssel einem autorisierten Empfänger zur Verfügung gestellt wird, der mit dem Zugangskontrollsystem ausgestattet ist, der selektiv verschlüsselte Transportstrom an den Empfänger übertragen wird, das Zugangskontrollsystem verschlüsselte Datenpakete ermittelt, die verschlüsselten Datenpakete dem empfangenen Transportstrom entnimmt, die verschlüsselten Datenpakete mit dem Ereignisentschlüsselungsschlüssel entschlüsselt und die entschlüsselten Datenpakete in den verbleibenden Empfangstransportstrom an Positionen einsetzt, die den jeweiligen ursprünglichen Positionen der bestimmten Datenpakete innerhalb des unverschlüsselten Transportstroms entsprechen.
4. System nach Anspruch 3, dadurch gekennzeichnet, daß der Ereignisentschlüsselungsschlüssel auf einer Einzelereignis-Smartcard zur Verfügung gestellt wird.
5. System nach Anspruch 3, dadurch gekennzeichnet, daß der Ereignisentschlüsselungsschlüssel auf einer Smartcard für einen einzelnen begrenzten Zeitraum zur Verfügung gestellt wird.
6. System nach Anspruch 3, dadurch gekennzeichnet, daß der Ereignisentschlüsselungsschlüssel in einer DVB-Umgebung in spezifischen EMMs, die durch einen Nutzerverschlüsselungsschlüssel geschützt sind, übertragen wird, und der dazugehörige Nutzerentschlüsselungsschlüssel im Zugangskontrollsystem CAS, auf einer Nutzer-Smartcard oder einer Nutzer-SIM bereitgestellt wird.
7. System nach den Ansprüchen 2 und 3, dadurch gekennzeichnet, daß das Zugangskontrollsystem einen Pufferspeicher hat, um unverschlüsselte Datenpakete zu speichern, während ein verschlüsseltes Datenpaket entschlüsselt wird.
8. System nach Anspruch 1 oder Anspruch 3, dadurch gekennzeichnet, daß die verschlüsselten Datenpakete an Positionen eingesetzt werden, die den jeweiligen ursprünglichen Positionen eine vorher festgelegte Zahl von Datenpaketen vorauseilen.
9. System nach einem der Ansprüche 3 bis 8, dadurch gekennzeichnet, daß das Zugangskontrollsystem eine Chipkarte mit Entschlüsselungsschaltkreis darauf umfaßt.
10. System nach Anspruch 9, dadurch gekennzeichnet, daß die Chipkarte eine SIM-Karte ist.
11. System nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, daß der Entschlüsselungsschlüssel mit dem selektiv verschlüsselten Datenstrom an einen Empfänger übertragen wird.
12. System nach Anspruch 11, dadurch gekennzeichnet, daß der Ereignisentschlüsselungsschlüssel häufig gewechselt wird.
13. System nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß der Ereignisentschlüsselungsschlüssel ein festgelegter Schlüssel ist, der auf einer Basis von Pay-Per-Event verteilt wird.
14. System nach Anspruch 13, dadurch gekennzeichnet, daß der Ereignisentschlüsselungsschlüssel vor einem Ereignis in ein GSM-Netzwerk übertragen und in eine SIM oder Smartcard geladen wird, die in eine SIM oder in ein Smartcardlesegerät eines Mobiltelefons eingesetzt ist.
15. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der mit einem Nutzerverschlüsselungsschlüssel verschlüsselte Ereignisentschlüsselungsschlüssel bereitgestellt wird und ein dazugehöriger Nutzerentschlüsselungsschlüssel ebenfalls einem autorisierten Nutzer zur Verfügung gestellt wird.
16. System nach einem der vorhergehenden Ansprüche, mit einem Kopfstellen-Encoder zur Herstellung des selektiv verschlüsselten Datenstroms, wobei der Kopfstellen-Encoder eine gemeinsame Schnittstelle CI umfaßt, die eine Smartcard-Schnittstelle für eine Smartcard mit einem Verschlüsselungsschaltkreis darauf umfaßt.
17. System nach einem der Ansprüche 1 bis 1 S. mit einem Kopfstellen- Encoder zur Herstellung des selektiv verschlüsselten Datenstroms, wobei der Kopfstellen-Encoder eine gemeinsame Schnittstelle CI für ein PC-Kartenmodul umfaßt, das einen Verschlüsselungsschaltkreis darauf hat.
18. System nach einem der Ansprüche 1 bis 15, mit einem Kopfstellen- Encoder zur Herstellung des selektiv verschlüsselten Datenstroms, wobei der Kopfstellen-Encoder einen Personalcomputer PC mit einer Schnittstelle für eine Chipkarte umfaßt, die einen Ereignisverschlüsselungsschlüssel oder einen Nutzerverschlüsselungsschlüssel beinhaltet, wobei die Verschlüsselung im PC ausgeführt wird.
19. System nach einem der Ansprüche 1 bis 1 S. mit einem Kopfstellen- Encoder zur Herstellung des selektiv verschlüsselten Datenstroms, wobei der Kopfstellen-Encoder ein Encoder-CI-Modul umfaßt, mit einer CI&TS(Common Interface and Transport Stream)-Schnittstelle zu einer professionellen Set-Top- Box STB.
20. System nach Anspruch 19, dadurch gekennzeichnet, daß das Encoder-CI- Modul weiter eine Highspeed-Schnittstelle an einen PC umfaßt, ein unverschlüsselter Transportstrom über die Highspeed-Schnittstelle an den PC gesendet wird, um selektiv durch den PC oder durch ein PC-Peripheriegerät verschlüsselt zu werden, wobei das PC-Peripheriegerät eines der folgenden ist:
ein Smartcardlesegerät SCR für eine Smartcard SC mit einem Verschlüsselungsschaltkreis darauf;
ein Verschlüsselungs-PCMCIA-Modul mit einem Verschlüsselungsschaltkreis, das ein Smartcardlesegerät SCR für eine Kopfstellen-Smartcard bildet.
21. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bestimmte Datenpakete so ausgebildet sind, daß ihre Inhalte an nachfolgende Datenpakete weitergegeben werden.
22. System nach einem der Ansprüche 1 bis 20, dadurch gekennzeichnet, daß die bestimmten Datenpakete Datenpakete sind, die Kennzeichenbits von DCT- Koeffizienten in einem MPEG-Strom enthalten.
23. System nach einem der Ansprüche 1 bis 20, dadurch gekennzeichnet, daß jedes n-te Datenpaket des Transportstroms verschlüsselt wird, wobei n eine feste Zahl ist.
24. System nach einem der Ansprüche 1 bis 20, dadurch gekennzeichnet, daß jedes n-te Datenpaket des Transportstroms verschlüsselt wird, wobei n eine variable Zahl ist.
25. System nach Anspruch 24, dadurch gekennzeichnet, daß die variable Zahl n eine Zufallsvariable ist.
26. System nach Anspruch 24, dadurch gekennzeichnet, daß die variable Zahl n variabel als Funktion der Datenpaketinhalte ist.
27. System nach einem der Ansprüche 3 bis 26, dadurch gekennzeichnet, daß das Zugangskontrollsystem in eine Nutzer-Set-Top-Box STB eingebettet ist.
28. System nach einem der Ansprüche 3 bis 26, dadurch gekennzeichnet, daß das Zugangskontrollsystem eine PC-Karte mit einer gemeinsamen Schnittstelle CI zur Verbindung mit einer Nutzer-Set-Top-Box STB umfaßt.
29. System nach Anspruch 27 oder Anspruch 28, dadurch gekennzeichnet, daß die Nutzer-Set-Top-Box STB dazu in der Lage ist, ein laufendes Verschlüsselungsniveau des Transportstroms zu ermitteln und den Transportstrom in Übereinstimmung mit dem ermittelten Verschlüsselungsniveau an den Entschlüsselungsschaltkreis zu leiten, der mit diesem Verschlüsselungsniveau in Verbindung steht.
30. System nach Anspruch 27 oder Anspruch 28, dadurch gekennzeichnet, daß die Nutzer-Set-Top-Box STB dazu in der Lage ist, mindestens einige der folgenden Verschlüsselungsniveaus des Transportstroms zu ermitteln:
keine
nur DVB
DVB und selektive Verschlüsselung
nur selektive Verschlüsselung;
und die Set-Top-Box STB dazu in der Lage ist, den Transportstrom zu mindestens einem der folgenden Entschlüsselungsmittel zu leiten:
keines
ein eingebettetes Zugangskontrollsystem in der Set-Top-Box STB, das nur DVB ausführen kann,
ein eingebettetes Zugangskontrollsystem in der Set-Top-Box STB, das nur selektive Verschlüsselung ausführen kann,
ein eingebettetes Zugangskontrollsystem in der Set-Top-Box STB, das DVB und selektive Verschlüsselung ausführen kann,
ein Zugangskontrollmodul am ersten Platz der gemeinsamen Schnittstelle CI der Set-Top-Box STB, das nur DVB ausführen kann,
ein Zugangskontrollmodul am ersten Platz der gemeinsamen Schnittstelle CI der Set-Top-Box STB, das nur selektive Verschlüsselung ausführen kann,
ein Zugangskontrollmodul am ersten Platz der gemeinsamen Schnittstelle CI der Set-Top-Box STB, das DVB und selektive Verschlüsselung ausführen kann,
ein Zugangskontrollmodul am zweiten Platz der gemeinsamen Schnittstelle CI der Set-Top-Box STB, das nur DVB ausführen kann,
ein Zugangskontrollmodul am zweiten Platz der gemeinsamen Schnittstelle CI der Set-Top-Box STB, das nur selektive Verschlüsselung ausführen kann,
ein Zugangskontrollmodul am zweiten Platz der gemeinsamen Schnittstelle CI der Set-Top-Box STB, das DVB und selektive Verschlüsselung ausführen kann,
eine Smartcard SC in einem Smartcardlesegerät SCR.
31. Verfahren zur Herstellung eines teilweise gescrambelten oder verfälschten Transportstroms aus einem unverschlüsselten Transportstrom, der digitalisierte Multimediadaten in aufeinanderfolgenden Datenpaketen enthält, dadurch gekennzeichnet, daß ein selektiv verschlüsselter Transportstrom aus einem unverschlüsselten Transportstrom gebildet wird, indem bestimmte Datenpakete in dem unverschlüsselten Transportstrom ermittelt werden, die bestimmten Datenpakete entnommen und mit einem Ereignisverschlüsselungsschlüssel verschlüsselt werden, und die verschlüsselten Datenpakete in den verbleibenden unverschlüsselten Transportstrom an Einsatzstellen eingesetzt werden, die bezüglich der ursprünglichen Positionen der bestimmten Datenpakete in den unverschlüsselten Transportstrom zeitlich vorauseilen.
32. Verfahren zur Herstellung eines teilweise gescrambelten oder verfälschten Transportstroms aus einem unverschlüsselten Transportstrom, der digitalisierte Multimediadaten in aufeinanderfolgenden Datenpaketen enthält, dadurch gekennzeichnet, daß ein selektiv verschlüsselter Transportstrom aus einem unverschlüsselten Transportstrom gebildet wird, indem bestimmte Datenpakete innerhalb des unverschlüsselten Transportstroms ermittelt werden, die bestimmten Datenpakete entnommen und mit einem Ereignisverschlüsselungsschlüssel verschlüsselt werden und die verschlüsselten Datenpakete in den verbleibenden unverschlüsselten Transportstrom an Einsatzstellen eingesetzt werden, die den ursprünglichen Positionen der bestimmten Datenpakete im unverschlüsselten Transportstrom entsprechen.
33. Verfahren zur Herstellung eines gescrambelten Transportstroms aus einem unverschlüsselten Transportstrom, der digitalisierte Multimediadaten in aufeinanderfolgenden Datenpaketen enthält, dadurch gekennzeichnet, daß
ausgewählte Datenpakete in dem unverschlüsselten Transportstrom ermittelt werden;
die ausgewählten Datenpakete bearbeitet werden, um Kontrollworte CW daraus zu erhalten;
Datenpakete, die jedem ausgewählten Datenpaket folgen, DVB- gescrambelt werden, indem Kontrollworte CW benutzt werden, die aus dem vorhergehenden ausgewählten Datenpaket erhalten wurden; und
die ausgewählten Datenpakete mit einem Ereignisverschlüsselungsschlüssel verschlüsselt werden.
34. Verfahren nach Anspruch 33, dadurch gekennzeichnet, daß die verschlüsselten ausgewählten Datenpakete in den gescrambelten Transportstrom an Positionen eingesetzt werden, die bezüglich der ursprünglichen Positionen der ausgewählten Datenpakete im unverschlüsselten Transportstrom zeitlich vorauseilen.
DE10212656A 2002-03-21 2002-03-21 Selektive Verschlüsselung von Multimediadaten Withdrawn DE10212656A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE10212656A DE10212656A1 (de) 2002-03-21 2002-03-21 Selektive Verschlüsselung von Multimediadaten
PCT/EP2003/002985 WO2003081913A2 (en) 2002-03-21 2003-03-21 Selective multimedia data encryption
EP03744838.8A EP1491046B1 (de) 2002-03-21 2003-03-21 Selektive verschlüsselung von multimedia-daten
ES03744838T ES2428353T3 (es) 2002-03-21 2003-03-21 Encriptación selectiva de datos multimedia
US10/508,840 US7590242B2 (en) 2002-03-21 2003-03-21 Selective multimedia data encryption
AU2003226691A AU2003226691A1 (en) 2002-03-21 2003-03-21 Selective multimedia data encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10212656A DE10212656A1 (de) 2002-03-21 2002-03-21 Selektive Verschlüsselung von Multimediadaten

Publications (1)

Publication Number Publication Date
DE10212656A1 true DE10212656A1 (de) 2003-10-02

Family

ID=27798022

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10212656A Withdrawn DE10212656A1 (de) 2002-03-21 2002-03-21 Selektive Verschlüsselung von Multimediadaten

Country Status (6)

Country Link
US (1) US7590242B2 (de)
EP (1) EP1491046B1 (de)
AU (1) AU2003226691A1 (de)
DE (1) DE10212656A1 (de)
ES (1) ES2428353T3 (de)
WO (1) WO2003081913A2 (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7018795B2 (en) * 2001-03-23 2006-03-28 Fuji Photo Film Co., Ltd. Hybridization probe and target nucleic acid detecting kit, target nucleic acid detecting apparatus and target nucleic acid detecting method using the same
US7127619B2 (en) 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7155012B2 (en) 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
SG129240A1 (en) * 2003-01-23 2007-02-26 Agency Science Tech & Res Biodegradable copolymer and nucleic acid delivery system
US7286667B1 (en) * 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US8098817B2 (en) * 2003-12-22 2012-01-17 Intel Corporation Methods and apparatus for mixing encrypted data with unencrypted data
JP2005198043A (ja) * 2004-01-07 2005-07-21 Nec Corp コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置
KR100630680B1 (ko) * 2004-03-19 2006-10-02 삼성전자주식회사 비대칭 게이트 유전체층을 지닌 비휘발성 메모리 소자 및그 제조 방법
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
JP4760273B2 (ja) * 2005-09-30 2011-08-31 沖電気工業株式会社 コンテンツ配信方法及びシステム
KR100846787B1 (ko) * 2006-02-15 2008-07-16 삼성전자주식회사 트랜스포트 스트림을 임포트하는 방법 및 장치
EP1827019A1 (de) * 2006-02-23 2007-08-29 Nagravision S.A. Zugangskontroll-verfahren zu verschlüsselten Daten
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
KR100848326B1 (ko) * 2006-12-19 2008-07-24 한국전자통신연구원 지상파 dmb 제한수신 시스템에서의 송수신장치 및 방법
US9060096B2 (en) * 2007-07-26 2015-06-16 The Directv Group, Inc. Method and system for forming a content stream with conditional access information and a content file
US7961878B2 (en) 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
US8694776B2 (en) * 2007-12-21 2014-04-08 Spansion Llc Authenticated memory and controller slave
US20090313404A1 (en) * 2008-06-16 2009-12-17 Meng-Nan Tsou Apparatus for accessing conditional access device by utilizing specific communication interface and method thereof
US9268735B2 (en) * 2008-09-30 2016-02-23 Oracle America, Inc. Loadable and modular conditional access application
US9445095B1 (en) * 2011-10-06 2016-09-13 Arris Enterprises, Inc. Compression of modified data captures for packets with encrypted or non-interesting content
US9008308B2 (en) * 2012-02-08 2015-04-14 Vixs Systems, Inc Container agnostic decryption device and methods for use therewith
WO2018088975A1 (en) 2016-11-14 2018-05-17 Istanbul Teknik Universitesi An efficient encryption method to secure data with reduced number of encryption operations
CN114039959B (zh) * 2021-11-05 2024-04-09 北京奇艺世纪科技有限公司 一种ts流的传输方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5051991A (en) 1984-10-17 1991-09-24 Ericsson Ge Mobile Communications Inc. Method and apparatus for efficient digital time delay compensation in compressed bandwidth signal processing
US5644354A (en) * 1992-10-09 1997-07-01 Prevue Interactive, Inc. Interactive video system
US5805700A (en) * 1996-10-15 1998-09-08 Intel Corporation Policy based selective encryption of compressed video data
GB9704630D0 (en) 1997-03-06 1997-04-23 Lsi Logic Corp Digital video broadcasting
DE69841897D1 (de) * 1997-07-25 2010-10-28 Sony Corp Bearbeitungsanlage, bearbeitungsverfahren, spleissungsanlage, spleissungsverfahren, kodieranlage und kodierverfahren
EP0936774A1 (de) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Aufzeichnung von verschlüsselten digitalen Daten
FR2782879B1 (fr) 1998-08-28 2000-11-03 Thomson Multimedia Sa Procede de compression d'images
US6502135B1 (en) * 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
DE19906449C1 (de) 1999-02-16 2000-08-10 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
US6415031B1 (en) * 1999-03-12 2002-07-02 Diva Systems Corporation Selective and renewable encryption for secure distribution of video on-demand
IL132859A (en) * 1999-11-10 2008-07-08 Nds Ltd Data stream processing system
US6388584B1 (en) 2000-03-16 2002-05-14 Lucent Technologies Inc. Method and apparatus for data compression of network packets
FR2812147A1 (fr) 2000-07-19 2002-01-25 Innovatron Sa Procede de traitement d'un flux d'informations par un microcircuit de securite, notamment un microcircuit de carte a puce
US7254232B2 (en) * 2001-02-14 2007-08-07 Copytele, Inc. Method and system for selecting encryption keys from a plurality of encryption keys
US7895616B2 (en) * 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7127619B2 (en) * 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information

Also Published As

Publication number Publication date
WO2003081913A2 (en) 2003-10-02
WO2003081913A3 (en) 2004-02-05
US20050141713A1 (en) 2005-06-30
EP1491046B1 (de) 2013-07-03
AU2003226691A1 (en) 2003-10-08
US7590242B2 (en) 2009-09-15
EP1491046A2 (de) 2004-12-29
ES2428353T3 (es) 2013-11-07

Similar Documents

Publication Publication Date Title
DE10212656A1 (de) Selektive Verschlüsselung von Multimediadaten
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
DE69530955T2 (de) Kryptosystem mit Schlüssel
DE69735528T2 (de) Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
DE69127171T2 (de) System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE69834396T2 (de) Sicheres Datensignalübertragungssystem
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69837369T2 (de) Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch erweiterte Kopffelder
DE60034064T2 (de) Vorrichtung und verfahren für digitales fernsehen
DE102005009621A1 (de) Schaltung, Vorrichtung und Verfahren zum Empfangen, bedingten Zugriff und Kopierschutz digitaler Videoübertragungssignale
US20130177154A1 (en) Method and system for decrypting a transport stream
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
DE69835670T2 (de) Datenübertragungssystem
DE60210799T2 (de) System mit bedingtem zugriff und kopierschutz
DE69821183T2 (de) Zugangskontrollverfahren für Hausnetz und Anordnung zu dessen Durchführung
DE602004008093T2 (de) Tragbare sicherheitsmodul-paarung
DE602004003346T2 (de) Pay-fernsehen, verfahren zum entziehen von rechten in einem solchen system, assoziierter decoder und chipkarte und an einen solchen decoder übertragene nachricht
DE60017589T2 (de) Verfahren und system zum einfügen eines systems mit bedingtem zugriff

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: SMARDTV S.A., CHESEAUX-SUR-LAUSANNE, CH

8128 New person/name/address of the agent

Representative=s name: PRINZ UND PARTNER GBR, 80335 MUENCHEN

8141 Disposal/no request for examination