DE10108872A1 - Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen - Google Patents

Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen

Info

Publication number
DE10108872A1
DE10108872A1 DE2001108872 DE10108872A DE10108872A1 DE 10108872 A1 DE10108872 A1 DE 10108872A1 DE 2001108872 DE2001108872 DE 2001108872 DE 10108872 A DE10108872 A DE 10108872A DE 10108872 A1 DE10108872 A1 DE 10108872A1
Authority
DE
Germany
Prior art keywords
user
provider
information
transmitted
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2001108872
Other languages
English (en)
Other versions
DE10108872B4 (de
Inventor
Juergen Althoff
Heinrich Wenz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE2001108872 priority Critical patent/DE10108872B4/de
Publication of DE10108872A1 publication Critical patent/DE10108872A1/de
Application granted granted Critical
Publication of DE10108872B4 publication Critical patent/DE10108872B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/214Specialised server platform, e.g. server located in an airplane, hotel, hospital
    • H04N21/2143Specialised server platform, e.g. server located in an airplane, hotel, hospital located in a single building, e.g. hotel, hospital or museum
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47211End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting pay-per-view content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Human Computer Interaction (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Es wird ein Verfahren beschrieben, durch das eine Entschlüsselung von von einem Anbieter (3) von Informationen zu einem autorisierten Nutzer (1) der angebotenen Informationen in verschlüsselter Form übertragenen Informationen durch den Anbieter ermöglicht wird. Hierzu weist der Nutzer dem Anbieter vor der Informationsübertragung seine Identität und seine Autorisierung nach. Dies erfolgt in der Weise, daß zur Identifizierung des Nutzers dessen Identitätsdaten über den Anbieter zu einem anbieterunabhängigen Trust-Center (4) übertragen werden, welches Daten über die Identität sowie die Autorisierung des Nutzers zum Empfang von Informationen enthält. Das Trust-Center teilt dem Anbieter aufgrund der Identifizierung des Nutzers dessen vom Anbieter unabhängige Autorisierung für den Empfang von Informationen mit. Der Anbieter erzeugt dann in Abhängigkeit von der ihm mitgeteilten Autorisierung des Nutzers einen temporär gültigen elektronischen Schlüssel, der zur Entschlüsselung bestimmter vom Nutzer angeforderter Informationen des Anbieters verwendet werden kann. Der Schlüssel wird beim Nutzer gespeichert und kann auf ein beliebiges Endgerät (2) von diesem übertragen werden. In diesem werden die vom Anbieter übertragenen Informationen entschlüsselt und bestimmungsgemäß genutzt. DOLLAR A Gemäß einer Abwandlung kann die Autorisierung durch das Trust-Center durche inen elektronischen Zahlvorgang zu Lasten des Nutzers und zu Gunsten des Anbieters ersetzt werden.

Description

Die Erfindung betrifft ein Verfahren nach dem Oberbegriff des Anspruchs 1 bzw. 6.
Für die Übertragung von Audio- und/oder Videodaten werden zur Zeit bei digitalen Aussendungen Audio-/Videoserver als sogenannte Playout-Server bei Fernseh- und Rundfunksendern sowie in Hotels oder dergleichen für Videostreaming einge­ setzt.
Bei der entgeltpflichtigen Wiedergabe derartiger Daten bei­ spielsweise mittels eines in einem Hotelzimmer installier­ ten Empfangsgerätes wird die Zimmernummer für die Abrech­ nung verwendet (Billing-Funktion). Dabei ist es unerheb­ lich, welchen Inhalt die durch den Hotelgast vom Audio- /Videoserver abgerufenen Daten haben. Eine Identifizierung des Nutzers sowie eine Beschränkung der Autorisierung des Nutzers zum Empfang der Daten beispielsweise in Abhängig­ keit von dessen Alter oder Zahlungsfähigkeit werden nicht durchgeführt.
Bei der Übertragung und Wiedergabe durch Rundfunksysteme wird die Prüfung der Empfangsberechtigung dadurch reali­ siert, daß verschlüsselte Anteile einer übertragenen Sen­ dung über einen im End- bzw. Empfangsgerät gespeicherten Schlüssel dekodiert werden oder daß unter Verwendung einer SIM-Karte aus solchen verschlüsselten Sendungsanteilen die enthaltenen, verschlüsselten Schlüssel mittels in der Karte unauslesbar gespeicherten Algorithmen ausgerechnet werden.
In herkömmlichen Play-Out-Einrichtungen, wie beim vorgenann­ ten Hotel-TV, ist dem Anbieter nur die Zimmernummer, nicht aber der Nutzer persönlich bekannt. Somit kann auch eine andere Person als ein registrierter Hotelgast die Ent­ schlüsselung einer empfangenen Sendung im Hotelzimmer be­ wirken, da die Berechtigung an das Empfangsgerät gebunden ist. Ähnlich verhält es sich beim CA (Conditional Access, z. B. beim Pay-TV), jedoch mit der Ausnahme, daß die Berech­ tigung nicht direkt im Empfangsgerät, sondern in einer per­ sonalisierten SIM-Karte gespeichert ist, die aber üblicher­ weise im Empfangsgerät belassen wird, da sie während der gesamten Dauer einer gewünschten Sendung mit diesem in Ver­ bindung sein muß.
Es ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren zur Ermöglichung der Entschlüsselung von von ei­ nem Anbieter von Informationen zu einem Endgerät eines au­ torisierten Nutzers der angebotenen Informationen in ver­ schlüsselter Form übertragenen Informationen durch den An­ bieter, wobei der Nutzer dem Anbieter vor der Informations­ übertragung seine Autorisierung nachweist, anzugeben, durch welches es dem Nutzer möglich ist, allein durch Nachweis seiner Autorisierung von verschiedenen Anbietern in ver­ schlüsselter Form übertragene Informationen in beliebigen Endgeräten zu entschlüsseln, so daß er diese bestimmungsge­ mäß nutzen kann. Dieser Nachweis soll unabhängig von dem jeweiligen vom Anbieter verwendeten Übertragungssystem mög­ lich sein. Auch soll der Nutzer seine Autorisierung nur kurzzeitig vor einer von ihm angeforderten Sendung und nicht während des gesamten Verlaufs dieser Sendung nachwei­ sen müssen.
Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfah­ ren mit den Merkmalen des Anspruchs 1 bzw. des Anspruchs 6. Vorteilhafte Weiterbildungen des erfindungsgemäßen Verfah­ rens ergeben sich aus den Unteransprüchen.
Dadurch, daß zur Identifizierung des Nutzers dessen Identifikationsdaten über den Anbieter zu einem anbieterunabhän­ gigen Trust-Center übertragen werden, welches Daten über die Identität sowie die Autorisierung des Nutzers zum Emp­ fang von Informationen enthält, daß das Trust-Center dem Anbieter aufgrund der Identifizierung des Nutzers dessen vom Anbieter unabhängige Autorisierung für den Empfang von Informationen mitteilt, daß der Anbieter in Abhängigkeit von der ihm mitgeteilten Autorisierung des Nutzers einen elektronischen Schlüssel erzeugt, der zum Nutzer übertragen und bei diesem gespeichert wird, und daß der gespeicherte Schlüssel zu dem Endgerät übertragen wird, um die von die­ sem in verschlüsselter Form empfangenen Informationen zu entschlüsseln, braucht der Nutzer unter Vermittlung des je­ weils angesprochenen Anbieters dem Trust-Center gegenüber lediglich seine Identität nachzuweisen, und das Trust- Center teilt dem Anbieter aufgrund der ihm vorliegenden An­ gaben über den Nutzer mit, ob und in welcher Weise der Nut­ zer zum Empfang der gewünschten Informationen berechtigt ist. Hierzu sind entsprechende vertragliche Bindungen zwi­ schen dem Trust-Center und dem Nutzer erforderlich, die das Trust-Center berechtigen, einerseits den Anbietern die er­ forderlichen Angaben über die Berechtigung des Nutzers zu übermitteln und andererseits dem Nutzer das Entgelt für die in Anspruch genommenen Informationen in Rechnung zu stel­ len. Zusätzlich sind auch entsprechende vertragliche Bezie­ hungen zwischen dem Trust-Center und einer größeren Anzahl von Anbietern erforderlich.
Der Nutzer benötigt somit keine vertraglichen Beziehungen zu jedem der Anbieter, dessen Leistungen er in Anspruch nimmt. Vielmehr reicht es aus, wenn er gegenüber dem jewei­ ligen Anbieter in der vom Trust-Center vorgegebenen Form seine Identität nachweist. Er kann auf diese Weise die An­ gebote aller derjenigen Anbieter nutzen, die mit dem Trust- Center entsprechende Vereinbarungen getroffen haben, d. h. er erhält durch Identitätsnachweis einen wahlfreien Zugang zu allen Anbietern, unabhängig von deren jeweiligem Über­ tragungssystem.
Für den Nachweis der Identität des Nutzers sind verschiede­ ne Möglichkeiten gegeben; beispielsweise kann der Nutzer hierzu eine SIM-Karte und/oder eine PIN-Nummer verwenden.
Die Autorisierung des Nutzers kann auch ohne Einschaltung eines Trust-Centers dadurch erfolgen, daß der Nutzer die Übertragung von digitalem Geld beispielsweise mittels einer Geldkarte zum Anbieter veranlaßt und der Anbieter nach Emp­ fang dieses Geldes die Übertragung des elektronischen Schlüssels zur Entschlüsselung der bezahlten Informationen zum Nutzer bewirkt.
Die Erfindung wird im Folgenden anhand von in den Figuren dargestellten Ausführungsbeispielen näher beschrieben. Es zeigen:
Fig. 1 einen Verfahrensablauf, bei dem die Autorisierung mittels Einschaltung eines Trust-Centers erfolgt, und
Fig. 2 einen Verfahrensablauf, bei dem die Autorisierung durch elektronische Zahlung an den Anbieter er­ folgt.
Fig. 1 zeigt das Zusammenwirken zwischen zwei Endgeräten 1 und 2 eines Nutzers, einem Anbieter 3 und einem Trust- Center 4.
Die Endgeräte 1 und 2 des Nutzers sind mit einem Bildschirm versehen, um beispielsweise vom Anbieter 3 im Streamingver­ fahren übertragene Videoinformationen als Fernsehsendung darzustellen. Darüber hinaus gibt das Endgerät 1 dem Nutzer die Möglichkeit, aus dem Angebot des Anbieters 3 bestimmte Informationen auszuwählen. Das Endgerät 1 kann beispiels­ weise eine Set Top-Box, ein PC oder ein TMC-fähiges Naviga­ tionsgerät sein. Das Endgerät 2 ist vorzugsweise eine ein­ faches Videogerät.
Die vom Anbieter 3 ausgesandten Informationen werden entwe­ der als Rundfunksendung oder leitungsgebunden übertragen und gelangen in der Regel zu einer Vielzahl von Endgeräten. Damit nur ein berechtigter Nutzer von diesen Informationen Gebrauch machen kann, werden die Informationen verschlüs­ selt und nur beim berechtigten Nutzer entschlüsselt. Die Entschlüsselung erfolgt mittels eines vom Anbieter 2 er­ zeugten, elektronischen Schlüssels, der nur für den berech­ tigten Nutzer wirksam ist und in einem von diesem ausge­ wählten Endgerät 1 eine Entschlüsselungsschaltung für eine bestimmte Dauer aktiviert, so daß die nachfolgend übertra­ genen Videodaten entschlüsselt und auf dem zugehörigen Bildschirm visuell dargestellt werden können.
Zum Nachweis seiner Berechtigung besitzt der Nutzer eine vom Trust-Center 4 ausgestellte SIM-Karte, die den Nutzer identifizierende Angaben enthält. Wenn die SIM-Karte in das Endgerät 1, das als rückkanalfähiges Endgerät mit Kartenle­ ser ausgebildet ist, eingesteckt ist, kann dieses die Iden­ tifikationsangaben zum Anbieter 3 übertragen, der sie zum Trust-Center 4 weiterleitet. Dieses prüft nun die Identität des Nutzers und ermittelt anhand gespeicherter Angaben über diesen, ob er zum Empfang von Informationen berechtigt ist und ob diese Berechtigungen einer Beschränkung unterliegen. So kann der Nutzer beispielsweise aufgrund seines Alters oder seiner beschränkten Zahlungsfähigkeit von Fernsehsen­ dungen bestimmten Inhalts oder bestimmter Länge ausge­ schlossen sein.
Nach dieser Prüfung teilt das Trust-Center 4 dem Anbieter 3 mit, ob der Nutzer zum Empfang der gewünschten Fernsehsendung berechtigt ist. Ist dies der Fall, dann wird dem Nut­ zer gleichzeitig das für den Empfang erforderliche Entgelt in Rechnung gestellt. Der Anbieter 3 erhält den vereinbar­ ten Anteil hiervon vom Trust-Center 4.
Der Anbieter 3 überträgt nun einen für den vom Trust-Center 4 autorisierten Nutzer bestimmten, elektronischen Schlüssel zum Endgerät 1, in welchem dieser gespeichert wird. Dieser Schlüssel kann zur Entschlüsselung von vom Anbieter 3 über­ tragenen, verschlüsselten Informationen mit bestimmter zeit­ mäßiger und/oder thematischer Beschränkung verwendet wer­ den. Er kann die vom Endgerät 1 empfangenen Informationen entschlüsseln, so daß diese auf dessen Bildschirm visuell dargestellt werden. Der im Endgerät 1 gespeicherte Schlüs­ sel kann jedoch auch zu anderen Endgeräten des Nutzers, beispielsweise dem Endgerät 2, übertragen werden. Diese Ü­ bertragung kann drahtlos oder leitungsgebunden sein. Beson­ ders vorteilhaft ist es jedoch, wenn der Schlüssel im End­ gerät 1 auf einer Karte gespeichert, diese dann dem Endge­ rät 1 entnommen und anschließend in das Endgerät 2 gesteckt wird, um in diesem die ausgewählten Informationen zu ent­ schlüsseln. Es ist auch möglich, daß das Endgerät 1 selbst nicht zur Entschlüsselung der übertragenen Informationen in der Lage ist, weil es keinen geeigneten Bildschirm aufweist (wenn es beispielsweise ein Mobiltelefon ist). In diesem Fall wird es für das vorliegende Verfahren nur zur Über­ mittlung der Identitätsdaten des Nutzers, zur Auswahl der gewünschten zu entschlüsselnden Informationen, zur Speiche­ rung des elektronischen Schlüssels und zu dessen Übertra­ gung zu einem anderen Endgerät des Nutzers verwendet.
Die in Fig. 1 in Klammern dargestellten Ziffern bedeuten die folgenden Verfahrensschritte:
Schritt (1): Der Nutzer fordert bestimmte Videoinformatio­ nen vom Anbieter 3 an und überträgt seine Identitätsdaten zu diesem, welche an das Trust- Center 4 weitergeleitet werden.
Schritt (2): Das Trust-Center 4 prüft die Identität des Nutzers und dessen Berechtigung.
Schritt (3): Das Trust-Center 4 gibt die Berechtigungen nebst Autorisierung Anbieter 3 weiter.
Schritt (4): Der Anbieter 3 erzeugt den notwendigen tempo­ rären Schlüssel zur Entschlüsselung der vom Nutzer angeforderten Videoinformationen und ü­ berträgt diesen zum Endgerät 1 des Nutzers.
Schritt (5): Der im Endgerät 1 gespeicherte Schlüssel wird beispielsweise durch Übernahme einer SIM-Karte 5 zum Endgerät 2 übertragen.
Schritt (6): Die angeforderten Videoinformationen werden in verschlüsselter Form beispielsweise durch Funk zum Endgerät 2 übertragen und in diesem im Rahmen einer zeitlichen und/oder thematischen Beschränkung entschlüsselt.
Bei dem Ausführungsbeispiel nach Fig. 2 erfolgt die Autori­ sierung des Nutzers ohne Einschaltung des Trust-Centers, indem nach der Anforderung der Videoinformationen durch den Nutzer und vor der Erzeugung des elektronischen Schlüssels beim Anbieter 3 ein vom Nutzer initiierter, elektronischer Zahlvorgang zu Gunsten des Anbieters 3 durchgeführt wird. Hierzu wird beispielsweise eine ausreichend geladene Geld­ karte in das Endgerät 1 eingeführt und von dieser der er­ forderliche Betrag abgebucht und als digitales Geld zum An­ bieter 3 übertragen. Nach Beendigung dieses Zahlvorganges, der als Autorisierung des Nutzers zum unverschlüsselten Empfang der angeforderten Videoinformationen gedeutet wird, wird der elektronische Schlüssel vom Anbieter 3 erzeugt und zum Endgerät 1 übertragen.
Der Schritt (1) wird somit bei dem Verfahren nach Fig. 3 in der Weise abgewandelt, daß an Stelle der Übertragung der Identitätsdaten des Nutzers der Zahlvorgang erfolgt. Die Schritte (2) und (3) entfallen, und die Schritte (4), (5) und (6) entsprechen denen in Fig. 1.

Claims (15)

1. Verfahren zur Ermöglichung der Entschlüsselung von von einem Anbieter (3) von Informationen zu einem Endgerät (2) eines autorisierten Nutzers der angebotenen Infor­ mationen in verschlüsselter Form übertragenen Informa­ tionen durch den Anbieter (3), wobei der Nutzer dem Anbieter (3) vor der Informationsübertragung seine Au­ torisierung nachweist, dadurch gekennzeichnet, daß zur Identifizierung des Nutzers dessen Identifikationsda­ ten über den Anbieter (3) zu einem anbieterunabhängi­ gen Trust-Center (4) übertragen werden, welches Daten über die Identität sowie die Autorisierung des Nutzers zum Empfang von Informationen enthält, daß das Trust- Center (4) dem Anbieter (3) aufgrund der Identifizie­ rung des Nutzers dessen vom Anbieter (3) unabhängige Autorisierung für den Empfang von Informationen mit­ teilt, daß der Anbieter (3) in Abhängigkeit von der ihm mitgeteilten Autorisierung des Nutzers einen e­ lektronischen Schlüssel erzeugt, welcher zum Nutzer ü­ bertragen und bei diesem gespeichert wird, und daß der gespeicherte Schlüssel zu dem Endgerät (2) übertragen wird, um die in verschlüsselter Form übertragenen In­ formationen zu entschlüsseln.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Trust-Center (4) mit einer größeren Anzahl unter­ schiedlicher Anbieter (3) zusammenarbeitet und daß die Autorisierung des Nutzers für diese größere Anzahl unterschiedlicher Anbieter (2) gilt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich­ net, daß der Nutzer zum Nachweis seiner Identität eine SIM-Karte verwendet.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Nutzer zum Nachweis seiner I­ dentität eine PIN-Nummer verwendet.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Autorisierung durch das Trust- Center (4) von der Person des Nutzers abhängige Be­ rechtigungen hinsichtlich der zu übertragenden Infor­ mationen enthält.
6. Verfahren zur Ermöglichung der Entschlüsselung von von einem Anbieter (3) von Informationen zu einem Endgerät (2) eines autorisierten Nutzers der angebotenen Infor­ mationen in verschlüsselter Form übertragenen Informa­ tionen durch den Anbieter (3), wobei der Nutzer dem Anbieter (3) vor der Informationsübertragung seine Au­ torisierung nachweist, dadurch gekennzeichnet, daß zur Autorisierung des Nutzers von diesem digitales Geld zum Anbieter (3) übertragen wird, daß der Anbieter (3) in Abhängigkeit von der so durchgeführten Autorisie­ rung des Nutzers einen elektronischen Schlüssel er­ zeugt, welcher zum Nutzer übertragen und bei diesem gespeichert wird und daß der gespeicherte Schlüssel zu dem Endgerät (2) übertragen wird, um die in ver­ schlüsselter Form empfangenen Informationen zu ent­ schlüsseln.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die vom Anbieter (3) angebotenen Informationen zu einer Vielzahl von Nutzern unabhängig von deren Autorisierung übertragen werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß der elektronische Schlüssel eine zeitlich oder thematisch begrenzte Freischaltung eines vom Nutzer verwendeten Endgerätes (2) für den unver­ schlüsselten Empfang bestimmter vom Anbieter (3) über­ tragener Informationen bewirkt.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die Freischaltung durch eine Aktivierung einer im End­ gerät (2) angeordneten Entschlüsselungsvorrichtung be­ wirkt wird.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß die Informationsübertragung zwi­ schen dem Anbieter (3) und dem Endgerät (2) unter Ver­ wendung drahtloser Abschnitte in der Übertragungskette erfolgt.
11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß die Informationsübertragung zwi­ schen dem Anbieter (3) und dem Endgerät (2) durchge­ hend leitungsgebunden erfolgt.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß der Schlüssel in dem Endgerät (1) des Nutzers gespeichert wird, in welchem die übertra­ genen Informationen entschlüsselt werden.
13. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß der Schlüssel in einem Gerät (1) des Nutzers gespeichert wird, da nicht das Endgerät (2) ist, in welchem die übertragenen Informationen entschlüsselt werden.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß der Schlüssel von dem diesen speichernden Gerät (1) des Nutzers zu dem die übertragenen Informationen entschlüsselnden Endgerät (2) drahtlos oder leitungs­ gebunden übertragen wird.
15. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß der Schlüssel in einem geräteungebundenen Speicher (5) gespeichert wird, der nach der Speicherung in das die übertragenen Informationen entschlüsselnde Endge­ rät (2) eingesetzt wird.
DE2001108872 2001-02-15 2001-02-15 Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen Expired - Lifetime DE10108872B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001108872 DE10108872B4 (de) 2001-02-15 2001-02-15 Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001108872 DE10108872B4 (de) 2001-02-15 2001-02-15 Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen

Publications (2)

Publication Number Publication Date
DE10108872A1 true DE10108872A1 (de) 2002-09-12
DE10108872B4 DE10108872B4 (de) 2013-04-11

Family

ID=7675317

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001108872 Expired - Lifetime DE10108872B4 (de) 2001-02-15 2001-02-15 Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen

Country Status (1)

Country Link
DE (1) DE10108872B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10317037A1 (de) * 2003-04-14 2004-11-04 Orga Kartensysteme Gmbh Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät
DE102004013860A1 (de) * 2004-03-16 2005-10-06 Deutsche Telekom Ag Vorrichtung und Verfahren zur Verschlüsselung von Informationen durch Sprachschlüssel

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4947429A (en) * 1987-11-30 1990-08-07 Zenith Electronics Corporation Pay per view television signaling method
WO1992013321A1 (en) * 1991-01-18 1992-08-06 Thomson Consumer Electronics S.A. Method and apparatus for access control and/or identification
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
EP0734556B1 (de) * 1993-12-16 2002-09-04 Open Market, Inc. Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
US5497420A (en) * 1994-02-07 1996-03-05 Le Groupe Vide/ otron Lte/ e Cable TV system using passwords
FR2755810B1 (fr) * 1996-11-14 1998-12-31 Thomson Multimedia Sa Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10317037A1 (de) * 2003-04-14 2004-11-04 Orga Kartensysteme Gmbh Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät
DE102004013860A1 (de) * 2004-03-16 2005-10-06 Deutsche Telekom Ag Vorrichtung und Verfahren zur Verschlüsselung von Informationen durch Sprachschlüssel

Also Published As

Publication number Publication date
DE10108872B4 (de) 2013-04-11

Similar Documents

Publication Publication Date Title
DE60121959T2 (de) Mobiles endgerät und entsprechendes verfahren zum empfangen eines verschlüsselten ersten signals sowie von mit dem ersten signal zusammenhängenden komplementären informationen
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE69736952T2 (de) Rundfunk- und empfangssystem und bedingtes zugangssystem dafür
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE60206004T2 (de) Verwaltungssystem für Verwendungsregeln für Multimedia-Inhalte
DE60105429T2 (de) Empfänger
EP1264482B1 (de) Verfahren und kommunikationssystem für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern
WO2000049763A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE4424380A1 (de) Verfahren und Anordnung zur Übertragung programmbezogener Signale zu einer Rundfunk-Sendeeinrichtung
EP0927975A2 (de) Zugangskontrolleinrichtung für ein Service-on-demand System
EP1677537A1 (de) Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
DE10330089B4 (de) Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger
DE60113306T2 (de) Verfahren und gerät in dem nicht- bestätigte schauzeit in einem adressierbaren bezahlfernsehsystem erlaubt ist
EP1254556B1 (de) Decodiergerät, decodierverfahren und chipkarte
DE19805409B4 (de) Virtuelle Audio- und/oder Videothek mit Fernzugriff
DE60225721T2 (de) Verfahren zur zugriffskontrolle über spezifischen dienste via einem verteiler
EP2130337B1 (de) Verfahren und system zum bereitstellen eines rel-tokens
EP1455530A1 (de) System zum Aufzeichnen und Wiedergeben von Fernsehsignalen mehrerer Fernsehkanäle
DE10108872A1 (de) Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen
DE60103617T2 (de) Verfahren zur kontrolle einer übertragung
DE60224294T2 (de) Verfahren, durch das ein verbraucher mit einem dienstanbieter in wechselwirkung treten kann
DE10248544A1 (de) Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu
EP1081884A2 (de) Verfahren zur Übertragung von verschlüsselten Daten über ein Rundfunknetz, wobei die Entschlüsselungsdaten über eine Duplex-Fernmeldeverbindung angefordert werden
EP1083749A2 (de) Verfahren und Vorrichtung zur selektiven Datenübermittlung über ein Rundfunkübertragungssystem

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
8110 Request for examination paragraph 44
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20130712

R071 Expiry of right