DE60004480T2 - Methode und gerät zur verschlüsselten übertragung - Google Patents

Methode und gerät zur verschlüsselten übertragung Download PDF

Info

Publication number
DE60004480T2
DE60004480T2 DE60004480T DE60004480T DE60004480T2 DE 60004480 T2 DE60004480 T2 DE 60004480T2 DE 60004480 T DE60004480 T DE 60004480T DE 60004480 T DE60004480 T DE 60004480T DE 60004480 T2 DE60004480 T2 DE 60004480T2
Authority
DE
Germany
Prior art keywords
code
session
encrypted
data
session code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60004480T
Other languages
English (en)
Other versions
DE60004480D1 (de
Inventor
Michel Maillard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KCA Licensing SA
Original Assignee
Canal Plus Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal Plus Technologies SA filed Critical Canal Plus Technologies SA
Publication of DE60004480D1 publication Critical patent/DE60004480D1/de
Application granted granted Critical
Publication of DE60004480T2 publication Critical patent/DE60004480T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zur Verschlüsselung von Nachrichten zwischen zwei Vorrichtungen, beispielsweise einer Dekodiereinrichtung und einem tragbaren Sicherheitsmodul in einem digitalen Fernsehsystem.
  • Die Übertragung verschlüsselter Daten ist auf dem Gebiet der Pay-TV-Systeme bekannt, bei denen üblicherweise verwürfelte audiovisuelle Informationen über Satellit zu einer Vielzahl von Teilnehmern rund gesendet werden, wobei jeder Teilnehmer eine Dekodiereinrichtung zur Entwürfelung des gesendeten Programms für eine nachfolgende Betrachtung besitzt.
  • Bei einem typischen System werden verwürfelte Daten zusammen mit einem Steuerwort zur Entwürfelung von Daten gesendet, wobei das Steuerwort selbst durch einen sogenannten Gewinnungscode und in verschlüsselter Form gesendet wird. Die verwürfelten Daten und das verschlüsselte Codewort werden dann von einer Dekodiereinrichtung mit Zugang zu einem Äquivalent des Gewinnungscode empfangen, der auf einem tragbaren Sicherheitsmodul gespeichert ist, wie einer in die Dekodiereinrichtung eingefügten Smart-Card. Das verschlüsselte Steuerwort wird dann auf der Smart-Card entschlüsselt und daraufhin zu der Dekodiereinrichtung zur Verwendung bei der Entwürfelung der gesendeten Daten übertragen.
  • Die EP-A-0 817 485 beschreibt beispielsweise ein bedingtes Zugangssystem, das einem Dienstanbieter die Bereitstellung von Diensten lediglich für solche Benutzer ermöglicht, die einen Anspruch auf solche Dienste erworben haben. Die von einem Dienstanbieter angebotenen Dienste bestehen aus einem durch Steuerworte verwürfelten Element. Um die Steuerworte geheimzuhalten, werden sie nach ihrer Verschlüsselung mit einem Algorithmus mit einem Code K zugeführt. Die Ansprüche jedes Benutzers werden in Entitlement Management Messages ("EMMs") weitergegeben. Der Code K des Steuerwort-Verschlüsselungsalgorithmus ist in den EMMs enthalten.
  • Zur Verbesserung der Sicherheit eines derartigen Systems wird das Steuerwort üblicherweise ungefähr alle 10 Sekunden geändert. Dies vermeidet die Situation bei einem statischen oder sich langsam ändernden Steuerwort, in der das Steuerwort öffentlich bekannt werden kann. Unter diesen Umständen wäre es für einen betrügerischen Benutzer relativ einfach, das bekannte Steuerwort der Entwürfelungseinheit einer Dekodiereinrichtung zur Entwürfelung der Übertragung zuzuführen.
  • Ungeachtet dieser Sicherheitsmaßnahme ist in den vergangenen Jahren ein Problem entstanden, weil der während einer Übermittlung gesendete Strom von Steuerworten durch Beobachtung von an der Schnittstelle zwischen der Smart-Card und der Dekodiereinrichtung kommunizierten Daten bekannt wird. Diese Informationen können von irgendeinem nicht autorisierten Benutzer verwendet werden, der die immer noch verwürfelte Übermittlung auf einem Videorekorder aufgezeichnet hat. Wird der Film gleichzeitig mit der Zufuhr des Stroms der Steuerworte der Dekodiereinrichtung wiedergegeben, wird eine Visualisierung der Übermittlung möglich. Dieses Problem hat sich mit der Verbreitung des Internet weiter verschlimmert, und es ist mittlerweile üblich, dass eine beliebige Anzahl von Internetseiten gefunden wird, die den während einer gegebenen Übertragung ausgegebenen Kodewortstrom auflistet.
  • Die Europäische Patentanmeldung PCT WO-97/3530 von Digco adressiert dieses Problem, indem es eine Lösung vorschlägt, bei der der über die Schnittstelle zwischen der Smart-Card und der Dekodiereinrichtung geführte Steuerwortstrom selbst mit einem Sitzungskode verschlüsselt ist. Der Sitzungskode wird zufällig von der Dekodiereinrichtung erzeugt und mit einem zweiten Kode verschlüsselt, der in der Dekodiereinrichtung gespeichert wird und einem öffentlichen Kode entspricht, der bei einem privaten/öffentlichen Verschlüsselungsalgorithmus verwendet wird. Die zugehörige Smart-Card besitzt den erforderlichen privaten Code zur Entschlüsselung des Sitzungskodes, der danach von der Smart-Card zur Verschlüsselung des Steuerwortstroms verwendet wird, der von der Smart-Card zur der Dekodiereinrichtung gesendet wird.
  • Es ist ersichtlich, dass die Verwendung eines lokal erzeugten Sitzungskodes zur Verschlüsselung des Steuerwortstroms bedeutet, dass der verschlüsselte Strom danach nicht einer anderen Dekodiereinrichtung zur Verwendung bei der Entwürfelung der Daten zugeführt werden kann, da jede Dekodiereinrichtung einen anderen Sitzungskode zur Verwendung bei der Entschlüsselung des Steuerwortstroms besitzt, der von der Smart-Card gesendet wird.
  • Während diese Lösung ein höheres Sicherheitsniveau als herkömmliche Systeme bietet, gibt es trotzdem eine Anzahl von mit diesem System verbundenen Nachteilen.
  • Die Verwendung eines öffentlichen/privaten Kodealgorithmus ist in einem derartigen System effektiv zwingend, da es aus Sicherheitsgründen nicht gewünscht wird, sowohl einen symmetrischen Kode als auch den zugehörigen Algorithmus in der Dekodiereinrichtung auf Grund der Einfachheit zu speichern, mit der diese Informationen aus einem Dekodierspeicher extrahiert werden können. Dieses Problem entsteht in dem Fall eines öffentlichen Kodes nicht, da der Besitz dieses Kodes keine Entschlüsselung von mit einem privaten Kode verschlüsselten Nachrichten ermöglicht.
  • Der Erfindung liegt die Aufgabe zugrunde, eine flexiblere Alternative zu dem vorstehenden bekannten System auszubilden. Allerdings ist die Erfindung nicht auf das Gebiet der Dekodiersicherheit beschränkt und kann, wie nachstehend beschrieben, in einer Vielzahl anderer Situationen angewendet werden, in denen eine sichere Kommunikation von Daten erforderlich ist.
  • Gemäß einer ersten Ausgestaltung der Erfindung ist ein Verfahren zur Verschlüsselung von Daten ausgebildet, die zwischen einer ersten und einer zweiten Einrichtung übertragen werden, gekennzeichnet durch die Schritte an der ersten Einrichtung der Speicherung zumindest eines zuvor berechneten Kodepaares in ihrem Speicher, wobei das zumindest eine Kodepaar einen Sitzungskode und eine verschlüsselte Version des Sitzungskodes umfasst, die unter Verwendung eines Transportkodes ausgebildet wird, und der darauffolgenden Übertragung der verschlüsselten Version des Sitzungskodes zur zweiten Einrichtung, die Schritte an der zweiten Einrichtung der Entschlüsselung der von der ersten Einrichtung empfangenen verschlüsselten Version des Sitzungskodes unter Verwendung eines dem Transportkode äquivalenten Kodes, der in ihrem Speicher gespeichert ist, und der Verschlüsselung von zur ersten Einrichtung zu übertragenden Daten unter Verwendung des entschlüsselten Sitzungskodes und den Schritt an der ersten Einrichtung der Entschlüsselung der verschlüsselten Daten unter Verwendung des gespeicherten Sitzungskodes.
  • Anders als das vorstehend angeführte Digco-System vermeidet die Verwendung eines zuvor berechneten gespeicherten Wertepaars das Erfordernis der Bereitstellung eines Verschlüsselungsalgorithmus in der ersten Einrichtung (beispielsweise der Dekodiereinrichtung) zur Verschlüsselung eines intern erzeugten Sitzungskodes. Infolgedessen muss der zur Verschlüsselung des Sitzungskodes gewählte Algorithmus nicht auf einen öffentlichen/privaten Kodealgorithmus beschränkt sein, sondern kann bei Bedarf einem symmetrischen Algorithmus entsprechen. Nichts desto weniger kann die Erfindung auch unter Verwendung von öffentlichen/privaten Kodealgorithmen zur Verschlüsselung des Sitzungskodes implementiert werden, was nachstehend näher beschrieben ist.
  • Es ist von Vorteil, dass eine Vielzahl von Kodepaaren im Speicher der ersten Einrichtung gespeichert ist, wobei die erste Einrichtung einen oder mehrere Sitzungskodes zur Erzeugung eines definitiven Sitzungskodes auswählt und verarbeitet und den zugehörigen verschlüsselten Wert oder die Werte zu der zweiten Einrichtung zur Entschlüsselung und Verarbeitung durch die zweite Einrichtung zur Erzeugung des definitiven Sitzungskodes überträgt.
  • Die Bereitstellung einer Vielzahl von Kodepaaren in der ersten Einrichtung ermöglicht der ersten Einrichtung die Auswahl und Definition eines verschiedenen definitiven Sitzungskodes für jede Kommunikationssitzung. Bei einem Ausführungsbeispiel wird eine Untergruppe einer Vielzahl gespeicherter Sitzungskodes durch die erste Einrichtung zur Erzeugung des definitiven Sitzungskodes ausgewählt, wobei die zugehörigen verschlüsselten Werte dieser Untergruppen-Sitzungskodes zu der zweiten Einrichtung zur Entschlüsselung und Verarbeitung kommuniziert werden.
  • In Abhängigkeit von der angewendeten Arbeitsweise kann der resultierende definitive Sitzungskode von der Reihenfolge der Kombination der gewählten Sitzungskodes abhängen. Bei einem derartigen Ausführungsbeispiel werden diese Reihenfolgeninformationen zur zweiten Einrichtung kommuniziert, um der zweiten Einrichtung die korrekte Erzeugung des definitiven Sitzungskodes unter Verwendung der zugehörigen verschlüsselten Werte zu ermöglichen.
  • Beispielsweise kann ein sowohl der ersten als auch der zweiten Einrichtung bekannter anfänglicher Sitzungskodewert wiederholt in beiden Einrichtungen durch eine geordnete Folge von Sitzungskodes unter Verwendung eines Verschlüsselungsalgorithmus verschlüsselt werden, der auf die Reihenfolge der Verschlüsselung anspricht, wie ein symmetrischer DES-Algorithmus.
  • Verwendet die erste Einrichtung eine ausgewählte Untergruppe von Kodes zur Erzeugung des definitiven Sitzungskodes, ist es natürlich nicht unbedingt erforderlich, auch einen Reihenfolgen-abhängigen Algorithmus zur Erzeugung eines veränderbaren definitiven Sitzungskodes zu verwenden, und die Kodes können beispielsweise unter Verwendung einer arithmetischen Operation kombiniert werden.
  • Bei einem bevorzugten Ausführungsbeispiel kann der eine oder können die mehreren vorab berechneten Kodepaarwerte aus einer größeren Gruppe zuvor berechneter Kodepaarwerte vor der Speicherung in der ersten Einrichtung ausgewählt werden.
  • Beispielsweise kann der Betreiber oder Systemverwalter eine große Anzahl zuvor berechneter Kodepaare zum Hersteller der ersten Einrichtung kommunizieren, wobei der Hersteller der Einrichtung danach zufällig die in einer gegebenen Einrichtung zu speichernden Kodepaare auswählt.
  • Auf diese Weise ist das oder sind die in der ersten Einrichtung eingebetteten Kodepaare für diese Einrichtung einmalig, oder zumindest quasi-einmalig, wodurch das Sicherheitsniveau für das System ansteigt.
  • Des weiteren muss die für die Herstellung der Einrichtung verantwortliche Größe den Algorithmus oder die Kodes nicht besitzen, die zur Ausbildung der verschlüsselten Sitzungskodewerte verwendet werden, sondern diese können einfach mit einer Tabelle von Kodepaaren zugeführt werden.
  • Vorzugsweise enthält der verschlüsselte Kodewert oder die Werte, die zu der zweiten Einrichtung kommuniziert werden, auch einen Signaturwert, der durch die zweite Einrichtung zum Verifizieren der Authentizität des kommunizierten Wertes gelesen werden kann.
  • Dieser Signaturwert kann entsprechend einem herkömmlichen Signatursystem erzeugt und verifiziert werden, beispielsweise unter Verwendung einer Kombination von Hash- und öffentlichen/privaten Kodealgorithmen, wie MD5 und RSA, wobei diese Signatur zu den in der ersten Einrichtung gespeicherten Kodepaarwerten hinzugefügt wird.
  • Geeigneterweise kann der Signaturwert auch zum Zeitpunkt der Berechnung des verschlüsselten Kodewerts vorab berechnet werden und demnach in der ersten Einrichtung gespeichert werden.
  • Bei einem besonders bevorzugten Ausführungsbeispiel entsprechen der zur Verschlüsselung und Entschlüsselung des Sitzungskodes bzw. der Sitzungskodes verwendete Algorithmus und Transportkode einem symmetrischen Algorithmus und einem zugehörigen symmetrischen Kode. Die Verwendung eines symmetrischen Algorithmus ermöglicht eine Verkürzung der Verarbeitungszeit, die für die zweite Einrichtung zur Entschlüsselung des Sitzungskodes erforderlich ist, verglichen mit einem Vorgang unter Verwendung eines öffentlichen/privaten Kodealgorithmus.
  • Während einer der Vorteile der Erfindung in der Anpassungsfähigkeit des vorliegenden Systems an die Verwendung eines symmetrischen Algorithmus liegt, ist ersichtlich, dass dies nicht zwingend ist. Beispielsweise kann der Sitzungskode bzw. können die Sitzungskodes bei einem alternativen Ausführungsbeispiel durch einen öffentlichen Kode vor der Speicherung in der ersten Einrichtung verschlüsselt und durch einen äquivalenten privaten Kode in der zweiten Einrichtung entschlüsselt werden.
  • Vorzugsweise entspricht der mit dem Sitzungskode zur Verschlüsselung und Entschlüsselung von zwischen der ersten und zweiten Einrichtung (oder umgekehrt) kommunizierten Daten verwendete Verschlüsselungsalgorithmus einem symmetrischen Algorithmus. Die Wahl eines verwendeten Algorithmus kann von den Systemanforderungen abhängen, wie dem Erfordernis einer bidirektionalen Kommunikation zwischen den Einrichtungen.
  • Geeignete symmetrische Algorithmen können DES oder sogar einen geeigneten eigenen Algorithmus umfassen. Geeignete öffentliche/private Kodealgorithmen können RSA oder ähnliche Algorithmen umfassen.
  • Wie vorstehend angeführt ist die Erfindung insbesondere auf dem Gebiet des Digitalfernsehens anwendbar, und gemäß einem bevorzugten Ausführungsbeispiel entspricht die erste Einrichtung einer Dekodiereinrichtung und die zweite Einrichtung einem tragbaren Sicherheitsmodul (oder umgekehrt).
  • Das tragbare Sicherheitsmodul kann geeigneterweise eine Smart-Card umfassen. Wenn dem so ist, können die mit dem Sitzungskode verschlüsselten Daten einfachen Steuerwortinformationen entsprechen, die von der Dekodiereinrichtung zum Entwürfeln übermittelter Daten verwendet werden.
  • Das gleiche Prinzip kann auch im Fall angewendet werden, wenn die Entwürfelungseinheit in der Dekodiereinrichtung als entfernbares bedingtes Zugangsmodul oder CAM implementiert ist, wobei Übermittlungsdaten in dem bedingten Zugangsmodul entwürfelt und zur Dekodiereinrichtung kommuniziert werden.
  • Bei diesem Ausführungsbeispiel kann die erste Einrichtung einer Dekodiereinrichtung und die zweite Einrichtung einem entfernbaren bedingten Zugangsmodul entsprechen. Wenn dem so ist, entsprechen die mit dem Sitzungskode verschlüsselten Daten normalerweise den durch das bedingte Zugangsmodul entwürfelten Daten, beispielsweise dem Übermittlungsprogramm selbst.
  • Bei einer bedingten Zugangsmodulimplementierung kann eine Smart-Card auch einen Teil des Systems bilden, wobei diese Karte in das bedingte Zugangsmodul zur Entschlüsselung des Steuerworts eingefügt ist. Das dann zu dem bedingten Zugangsmodul zum Erlauben einer Entwürfelung des Übermittlungsprogramms geführt wird. Wenn dem so ist, kann die erste Einrichtung einem bedingten Zugangsmodul entsprechen, die zweite Einrichtung einer Smart-Card, und die mit dem Sitzungskode verschlüsselten Daten Steuerwortdaten.
  • Auf dem Gebiet des Digitalfernsehens kann die Erfindung auch bei der Kommunikation von Daten zwischen einer Dekodiereinrichtung und anderen Einrichtung angewendet werden, wie einem Fernseh- oder Videorekorder. Insbesondere entspricht die erste Einrichtung bei einem Ausführungsbeispiel einer ersten Dekodiereinrichtung und die zweite Einrichtung einer zweiten Dekodiereinrichtung.
  • In Haushalten mit einer ersten und einer zweiten Dekodiereinrichtung gibt es oft eine Anzahl von Problemen hinsichtlich der Aufrechterhaltung einer Kommunikation zwischen einer ersten oder "Master-Dekodiereinrichtung" und einer zweiten "Slave-Dekodiereinrichtung". Die Verwendung einer sicheren verschlüsselten Leitung zur Kommunikation audiovisueller Daten, Steuerwortdaten oder selbst von Daten, die sich auf aktuelle Teilnehmerrechte und Gewinnungskodes beziehen, kann sich in diesem Zusammenhang als nützlich erweisen.
  • Bei einer weiteren Realisierung kann die Erfindung bei einem Heimnetzwerksystem angewendet werden, wobei die erste und die zweite Einrichtung einer ersten und zweiten elektronischen Kundeneinrichtung zur Übertragung von Daten über eine Kommunikationsverbindung (beispielsweise Funk, PLC, Infrarot, usw.) entsprechen.
  • Die vorstehenden Ausführungsbeispiele wurden bezüglich eines Verfahrens der Verschlüsselung von Daten beschrieben. Gemäß einer anderen Ausgestaltung kann die Erfindung gleichermaßen bei einer ersten und bei einer zweiten Einrichtung zur Ausführung eines derartigen Verfahrens angewendet werden.
  • Gemäß einer anderen Ausgestaltung der Erfindung ist ein System zur Ausbildung einer sicheren Übertragung von Daten zwischen einer ersten und einer zweiten Einrichtung ausgebildet, dadurch gekennzeichnet, dass die erste Einrichtung einen Speicher zur Speicherung zumindest eines zuvor berechneten Kodepaars mit einem Sitzungskode und einer verschlüsselten Version des Sitzungskodes, der unter Verwendung eines Transportkodes ausgebildet ist, und eine Übertragungseinrichtung zur Übertragung der verschlüsselten Version des Sitzungskodes zur zweiten Einrichtung umfasst, und die zweite Einrichtung einen Speicher zur Speicherung eines dem Transportkode äquivalenten Kodes, eine Entschlüsselungseinrichtung zur Entschlüsselung der verschlüsselten Version des Sitzungskodes unter Verwendung des äquivalenten Transportkodes und eine Einrichtung zur Verschlüsselung von zur ersten Einrichtung zu übertragenden Daten unter Verwendung des Sitzungskodes umfasst, wobei die erste Einrichtung eine Einrichtung zur Verwendung des gespeicherten Sitzungskodes zur Entschlüsselung der verschlüsselten Daten umfasst.
  • Die vorstehend hinsichtlich des erfindungsgemäßen Verfahrens beschriebenen Merkmale können auch bei der Einrichtungs- oder Systemausgestaltung angewendet werden und umgekehrt.
  • Die Ausdrücke "tragbares Sicherheitsmodul", "Smart-Card" und "bedingtes Zugangsmodul" können in ihrem breitesten Sinn als Anwendung eines beliebigen tragbaren Mikroprozessors und/oder einer Speicher-basierten Karte zur Ausführung der beschriebenen Funktionen interpretiert werden.
  • Als bestimmte Beispiele derartiger Einrichtungen kann eine Smart-Card einer Karteneinrichtung entsprechen, die gemäß den bekannten internationalen Standards ISO 7816-1, 7816-2 und 7816-3 aufgebaut ist, während das bedingte Zugangsmodul als PCMCIA- oder PC-Karte implementiert sein kann, die dem durch die PCMCIA-Gruppe fixierten Standard entspricht. Es sind natürlich auch andere physikalische Formen und Ausgestaltungen möglich.
  • Die Ausdrücke "verwürfelt" und "verschlüsselt" und "Steuerwort" und "Kode" wurden in den verschiedenen Textabschnitten aus sprachlichen Klarheitsgründen verwendet. Allerdings ist ersichtlich, dass keine grundlegende Unterscheidung zwischen "verwürfelten Daten" und "verschlüsselten Daten" oder zwischen einem "Steuerwort" und einem "Kode" gemacht wird.
  • Gleichermaßen soll keine Beschränkung entweder auf symmetrische oder öffentliche/private Algorithmen für einen gegebenen Verschlüsselung- und/oder Entschlüsselungsvorgang gemacht werden, wenn es sich nicht aus dem Zusammenhang ergibt oder angeführt ist. Während gleichermaßen die bei der Verschlüsselung und Entschlüsselung von Informationen verwendeten Zusammenpassungskodes mit dem gleichen Namen (beispielsweise "Transportkode", "Sitzungskode") bezeichnet werden, ist ersichtlich, dass es sich dabei nicht um numerisch identische Kodes handeln muss, solange sie ihre Funktionen erfüllen. Beispielsweise haben die entsprechenden öffentlichen und privaten Kodes zur Verschlüsselung und Entschlüsselung von Daten normalerweise numerisch unterschiedliche Werte.
  • Der hier verwendete Ausdruck "Empfänger/Dekodiereinrichtung" oder "Dekodiereinrichtung" kann einen Empfänger zum Empfangen entweder kodierter oder nicht kodierter Signale miteinbeziehen, beispielsweise Fernseh- und/oder Radiosignale, die durch eine geeignete Einrichtung übermittelt oder gesendet werden. Ausführungsbeispiele derartiger Dekodiereinrichtungen können auch einen im Empfänger integrierten Dekoder zum Dekodieren der empfangenen Signale umfassen, beispielsweise in einer "Set-Top-Box", einer Dekodiereinrichtung, die in Kombination mit einem physikalisch getrennten Empfänger funktioniert, oder eine Dekodiereinrichtung mit zusätzlichen Funktionen, wie einen Web-Browser, der mit anderen Einrichtungen integriert ist, wie einem Videorekorder oder einem Fernseher.
  • Der hier verwendete Ausdruck "digitales Übertragungssystem" beinhaltet ein Übertragungssystem zur Übertragung oder zum Rundsenden beispielsweise primär audiovisueller oder digitaler Multimediadaten. Obwohl die Erfindung insbesondere bei einem digitalen Fernsehrundfunksystem anwendbar ist, kann die Erfindung auch bei einem festen Telekommunikationsnetz für Multimedia-Internetanwendungen, bei nicht öffentlichem Fernsehen, usw. angewendet werden.
  • Der hier verwendete Ausdruck "digitales Fernsehsystem" beinhaltet beispielsweise ein Satelliten-, terrestrisches, Kabel- oder anderes System.
  • Die Erfindung wird nachstehend anhand von Ausführungsbeispielen unter Bezugnahme auf die beiliegende Zeichnung näher beschrieben. Es zeigen:
  • 1 als Hintergrund die Gesamtarchitektur eines digitalen TV-Systems,
  • 2 die Architektur des bedingten Zugangssystems aus 1,
  • 3 ein Verfahren zur Verschlüsselung von Daten zwischen einer Smart-Card und einer Dekodiereinrichtung gemäß diesem Ausführungsbeispiel der Erfindung,
  • 4 die Erzeugung eines Sitzungskodes in einer Dekodiereinrichtung, die gemäß dem Ausführungsbeispiel in 3 arbeitet, und
  • 5 die Schritte bei der Vorbereitung eines Sitzungskodes in einer Smart-Card, die eine Schnittstelle mit der Dekodiereinrichtung aus 4 bildet.
  • Die Erfindung beschreibt ein Verfahren zur Verschlüsselung von Daten, die insbesondere aber nicht ausschließlich bei der Verschlüsselung von Daten über der Schnittstelle zwischen einem tragbaren Sicherheitsmodul und einer Dekodiereinrichtung in einem digitalen Fernsehsystem angewendet werden kann. Als Hintergrund wird nun die Architektur eines bekannten digitalen Fernsehsystems beschrieben.
  • Digitales Fernsehsystem
  • Eine Übersicht über ein digitales Fernsehsystem 1 ist in 1 gezeigt, das ein Rundfunksystem 2 umfasst, das das MPEG-2-Kompressionssystem zum Senden komprimierter digitaler Signale verwendet. Genauer gesagt empfängt eine MPEG-2-Kompressionseinrichtung 3 in einer Rundfunkzentrale einen digitalen Signalstrom (beispielsweise einen Strom von Audio- oder Videosignalen). Die Kompressionseinrichtung 2 ist mit einem Multiplexer und einer Verwürfelungseinrichtung 4 durch eine Verbindung 5 verbunden. Der Multiplexer 5 empfängt eine Vielzahl weiterer Eingangssignale, setzt einen oder mehrere Transportströme zusammen und sendet komprimierte digitale Signale zu einem Sender 6 der Rundfunkzentrale über eine Verbindung 7, die natürlich viele verschiedene Formen annehmen kann, einschließlich Telekommunikationsverbindungen.
  • Der Sender 6 sendet elektromagnetische Signale über eine Aufwärtsverbindung 8 zu einem Satellitentransponder 9, wo sie elektronisch verarbeitet und über eine fiktive Abwärts-Verbindung 10 zu einem Bodenempfänger 11 herkömmlicherweise in der Form einer Schüssel übermittelt werden, die dem Endbenutzer gehört oder von diesem gemietet ist. Die vom Empfänger 11 empfangenen Signale werden zu einer integrierten Empfangs-/Dekodiereinrichtung 12 übertragen, die dem Endbenutzer gehört oder von diesem gemietet und mit dem Fernsehgerät 13 des Endbenutzers verbunden ist. Die Empfangs-Dekodiereinrichtung dekodiert das integrierte MPEG-2-Signal in ein Fernsehsignal für das Fernsehgerät 13.
  • Ein bedingtes Zugangssystem 20 ist mit dem Multiplexer 4 und der Empfangs-/Dekodiereinrichtung 12 verbunden, und befindet sich teilweise in der Rundfunkzentrale und teilweise in der Dekodiereinrichtung. Es ermöglicht dem Endbenutzer den Zugang zu digitalem Fernsehrundfunk von einem oder mehreren Rundfunkanbietern. Ein tragbares Sicherheitsmodul in der Form einer Smart-Card zur Entschlüsselung von Nachrichten hinsichtlich Rundfunkprogrammen oder Daten kann in die Empfangs-/Dekodiereinrichtung eingefügt sein.
  • Es kann ein interaktives System 17, das auch mit dem Multiplexer 4 und der Empfangs-/Dekodiereinrichtung 12 verbunden ist und sich wiederum teilweise in der Rundfunkzentrale und teilweise in der Dekodiereinrichtung befindet, vorgesehen sein, um dem Endbenutzer die Interaktion mit verschiedenen Anwendungen über einen Modem-Rückwärtskanal 16 zu ermöglichen.
  • Das bedingte Zugangssystem 20 wird nachstehend näher beschrieben. Gemäß der in 2 gezeigten Übersicht enthält das bedingte Zugangssystem 20 ein Teilnehmerautorisierungssystem ("Subscriber Authorization System", SAS) 21. Das SAS 21 ist mit einem oder mehreren Teilnehmerverwaltungssystemen ("Subscriber Management Systems", SMS) 22, ein SMS für jeden Rundfunkanbieter, beispielsweise durch eine jeweiligen TCP-IP-Verbindung 23 verbunden (obwohl andere Verbindungstypen alternativ verwendet werden könnten). Alternativ dazu könnte ein SMS von zwei Rundfunkanbietern gemeinsam genutzt werden, oder ein Anbieter könnte zwei SMSs verwenden usw.
  • Erste Verschlüsselungseinheiten in der Form von Verschlüsselungseinheiten 24 unter Verwendung von "Mutter"-Smart-Cards 25 sind mit dem SAS durch eine Verbindung 26 verbunden. Zweite Verschlüsselungseinheiten wiederum in der Form von Verschlüsselungseinheiten 27, die Mutter-Smart-Cards 28 verwenden, sind mit dem Multiplexer 4 durch die Verbindung 29 verbunden. Die Empfangs-/ Dekodiereinrichtung 12 nimmt ein tragbares Sicherheitsmodul auf, beispielsweise in der Form einer "Tochter"-Smart-Card 30. Sie ist direkt mit dem SAS 21 durch Kommunikationsserver ("Communications Servers") 31 über den Modemrückwärtskanal 16 verbunden. Das SAS sendet unter anderem auf Anfrage Teilnehmerrechte zu der Tochter-Smart-Card.
  • Die Smart-Cards enthalten die Geheimnisse eines oder mehrerer kommerzieller Betreiber. Die "Mutter"-Smart-Card verschlüsselt verschiedene Arten von Nachrichten, und die "Tochter"-Smart-Cards entschlüsseln die Nachrichten, wenn sie das Recht dazu haben.
  • Die ersten und zweiten Verschlüsselungseinheiten 24 und 27 umfassen einen Gestellrahmen, eine elektrische VME-Karte mit einer auf einem EEPROM gespeicherten Software, bis zu 20 elektronische Karten und jeweils eine Smart-Card 25 und 28 für jede elektronische Karte, eine Karte 28 zur Verschlüsselung der ECMs und eine Karte 25 zur Verschlüsselung der EMMs.
  • Die Arbeitsweise des bedingten Zugangssystems 20 des digitalen Fernsehsystems wird nachstehend näher unter Bezugnahme auf die verschiedenen Komponenten des Fernsehsystems 2 und des bedingten Zugangssystems 20 beschrieben.
  • Multiplexer und Verwürfler
  • Gemäß den 1 und 2 wird das digitale Audio- oder Videosignal in der Rundfunkzentrale zuerst unter Verwendung der MPEG-2-Kompressionseinrichtung 3 komprimiert (bzw. wird die Bit-Rate verringert). Dieses komprimierte Signale wird dann zu dem Multiplexer und der Verwürfelungseinrichtung 4 über die Verbindung 5 zum Multiplexen mit anderen Daten, wie anderen komprimierten Daten, gesendet.
  • Die Verwürfelungseinrichtung erzeugt ein Steuerwort, das beim Verwürfelungsvorgang verwendet und in den MPEG-2-Strom im Multiplexer aufgenommen wird. Das Steuerwort wird intern erzeugt und ermöglicht der integrierten Empfangs-/Dekodiereinrichtung 12 des Endbenutzers die Entwürfelung des Programms.
  • Es werden auch Zugangskriterien zu dem MPEG-2-Strom hinzugefügt, die angeben, wie das Programm verwertet wird. Das Programm kann entweder in einem Modus einer Vielzahl von "Teilnehmer"-Modi und/oder in einem Modus eine Anzahl von "Pay per view" (PPV)-Modi oder Ereignissen verwertet werden. Im Teilnehmermodus nimmt der Endbenutzer an einem oder mehreren kommerziellen Angeboten oder "Bouquets" teil, wodurch er die Rechte jedes Kanals in diesen Bouquets erhält. Bei dem bevorzugten Ausführungsbeispiel können bis zu 960 kommerzielle Angebote aus einem Kanalbouquet ausgewählt werden.
  • In einem Pay-per-View-Modus werden dem Endbenutzer die Möglichkeiten des Erwerbs von Ereignissen nach Wunsch geboten. Dies kann entweder durch ein Vorabbuchen des Ereignisses zuvor erreicht werden ("Pre-book-Modus"), oder durch Kaufen des Ereignisses, sobald es rundgesendet wird ("Impuls-Modus"). Bei dem bevorzugten Ausführungsbeispiel sind alle Benutzer Teilnehmer, ob sie nun im Teilnehmer- oder PPV-Modus fernsehen, jedoch müssen PPV-Seher natürlich nicht Teilnehmer sein.
  • Anspruchsteuernachrichten ("Entitlement Control Messages")
  • Sowohl das Steuerwort als auch die Zugangskriterien werden zum Bilden einer Anspruchsteuernachricht bzw. Entitlement Control Message (ECM) verwendet. Dabei handelt es sich um eine Nachricht, die in Bezug auf ein verwürfeltes Programm gesendet wird; die Nachricht enthält ein Steuerwort (das die Entwürfelung des Programms ermöglicht) und die Zugangskriterien des Rundfunkprogramms. Die Zugangskriterien und das Steuerwort werden über die Verbindung 29 zu der zweiten Verschlüsselungseinheit 27 gesendet. In dieser Einheit wird eine ECM erzeugt und verschlüsselt und zum Multiplexer und der Verwürfelungseinrichtung 4 weiter übertragen. Während einer Rundfunkübertragung ändert sich das Steuerwort typischerweise in wenigen Sekunden, und deshalb werden ECMs auch periodisch gesendet, um die Entwürfelung des sich ändernden Kodeworts zu ermöglichen. Für Redundanzzwecke enthält jede ECM typischerweise zwei Steuerworte; das aktuelle und das nächste Steuerwort.
  • Jede Dienstübermittlung von einem Rundfunkanbieter in einem Datenstrom umfasst eine Anzahl verschiedener Komponenten; beispielsweise enthält ein Fernsehprogramm eine Videokomponente, eine Audiokomponente, eine Untertitelkomponente, usw. Jede dieser Komponenten eines Dienstes wird individuell für eine folgende Übermittlung zum Transponder 9 verwürfelt und verschlüsselt. Hinsichtlich jeder verwürfelten Komponenten des Dienstes ist eine separate ECM erforderlich. Alternativ dazu kann eine einzige ECM für alle verwürfelten Komponenten eines Dienstes erforderlich sein.
  • Eine Vielzahl von ECMs werden auch in dem Fall erzeugt, in dem eine Vielzahl bedingter Zugangssysteme den Zugang zum gleichen übertragenen Programm steuern.
  • Anspruchverwaltungsnachrichten ("Entitlement Management Messages", EMMs)
  • Die EMM ist eine Nachricht für einen individuellen Endbenutzer (Teilnehmer) oder eine Gruppe von Endbenutzern. Jede Gruppe kann eine gegebene Zahl von Endbenutzern umfassen. Diese Organisation als Gruppe soll die Bandbreite optimieren. D.h., der Zugang zu einer Gruppe kann das Erreichen einer großen Zahl von Endbenutzern ermöglichen.
  • Es können verschiedene spezifische Typen von EMMs verwendet werden. Individuelle EMMs zielen auf individuelle Teilnehmer und werden typischerweise bei der Bereitstellung von Pay-per-View-Diensten verwendet; diese beinhalten den Gruppenidentifizierer und die Position des Teilnehmers in dieser Gruppe.
  • Gruppenteilnehmer-EMMs zielen auf Gruppen von beispielsweise 256 individuellen Benutzern und werden typischerweise bei der Administration einiger Teilnehmerdienste verwendet. Diese EMM hat einen Gruppenidentifizierer und ein Teilnehmergruppen-Bitmap.
  • Zuschauer-EMMs richten sich auf eine gesamte Zuhörerschaft, und können beispielsweise von einem bestimmten Betreiber zur Bereitstellung bestimmter gebührenpflichtiger Dienste verwendet werden. Eine "Zuhörerschaft" ist die Gesamtheit der Teilnehmer mit Smart-Cards, die den gleichen bedingten Zugangssystemidentifizierer (CA ID) tragen. Schließlich ist eine "eindeutige" EMM an einen eindeutigen Identifizierer der Smart-Card adressiert.
  • EMMs können durch verschiedene Betreiber zur Steuerung von Zugangsrechten bezüglich der durch die Betreiber wie vorstehend angeführt gesendeten Programme erzeugt werden. EMMs können auch allgemein durch den bedingten Zugangssystemverwalter zum Konfigurieren von Aspekten des bedingten Zugangssystem erzeugt werden.
  • Der Ausdruck EMM wird auch oft zur Beschreibung bestimmter Konfigurationstypnachrichten verwendet, die zwischen der Dekodiereinrichtung und anderen Elementen des Systems kommuniziert werden, und wird beispielsweise nachstehend in dieser Anmeldung zum Bezeichnen einer bestimmten Nachricht verwendet, die von der Dekodiereinrichtung zu einer Smart-Card geführt wird.
  • Teilnehmerverwaltungssystem ("Subscriber Management System", SMS)
  • Ein Teilnehmerverwaltungssystem (SMS) 22 enthält eine Datenbank 32, die unter anderem alle Endbenutzerdateien, kommerzielle Angebote, Teilnahmen, PPV-Einzelheiten und Daten hinsichtlich Endbenutzerkunden und Endbenutzerautorisierung verwaltet. Das SMS kann sich von dem SAS physikalisch entfernt befinden.
  • Jedes SMS 22 überträgt Nachrichten zu dem SAS 21 über eine jeweilige Verbindung 23, die auf Modifikationen oder Erzeugungen von Entitlement Management Messages (EMMs) hinaus laufen, die zu den Endbenutzern zu senden sind.
  • Das SMS 22 überträgt auch Nachrichten zu dem SAS 21, die keine Modifikationen oder Erzeugungen von EMMs mit sich bringen, sondern lediglich eine Änderung eines Endbenutzerzustandes bewirken (der sich auf die dem Endbenutzer bei der Bestellung von Produkten gegebene Autorisierung oder die vom Endbenutzer geforderte Gebühr bezieht).
  • Das SAS 21 sendet Nachrichten (die typischerweise Informationen anfordern, wie eine Rückrufinformation oder Bestellungsinformation) zu dem SMS 22, so dass ersichtlich ist, dass die Kommunikationen zwischen beiden eine Zwei-Wege-Kommunikation ist.
  • Teilnehmerautorisierungssystem ("Subscriber Authorization System", SAS)
  • Die durch das SMS 22 erzeugten Nachrichten werden über eine Verbindung 23 zu dem Subscriber Authorization System (SAS) 21 geführt, das wiederum Nachrichten erzeugt, die den Empfang der durch das SMS 21 erzeugten Nachrichten bestätigen und diese Bestätigungen zum SMS 22 führt.
  • Als Überblick umfasst das SAS einen Subscription Chain – Bereich zum Vergeben von Rechten für einen Teilnahmemodus und zum Erneuern der Rechte automatisch jeden Monat, einen Pay-per-View-Chain-Bereich zur Vergabe von Rechten von PPV-Ereignissen, und einen EMM-Injektor zum Führen von EMMs, die durch die Subscription- und PPV-Chain-Bereiche erzeugt werden, zu dem Multiplexer und der Verwürfelungseinrichtung 4 und somit zum Versorgen des MPEG-Stroms mit EMMs. Sollen andere Rechte erzeugt werden, wie Pay-per-File (PPF)-Rechte im Fall des Herunterladens von Computersoftware auf einen Personalcomputer des Benutzers, sind auch andere ähnliche Bereiche vorgesehen.
  • Eine Funktion des SAS 21 besteht in der Verwaltung der Zugangsrechte zu Fernsehprogrammen, die als kommerzielle Angebote im Teilnehmermodus verfügbar sind, oder als PPV-Ereignisse entsprechend anderen Modi der Verwertung verkauft werden (Pre-Book-Modus, Impulsmodus). Das SAS 21 erzeugt entsprechend diesen Rechten und den vom SMS 22 empfangenen Informationen EMMs für den Teilnehmer.
  • Die EMMs werden zu der Verschlüsselungseinheit ("Ciphering Unit", CU) 24 zur Verschlüsselung hinsichtlich der Verwaltungs- und Gewinnungskodes geführt. Die CU vervollständigt die Signatur in der EMM und schickt die EMM zurück zu einer Nachrichterzeugungseinrichtung ("Message Generator", MG) im SAS 21, wo ein Header hinzugefügt wird. Die EMMs werden zu einer Nachrichtemissionseinrichtung ("Message Emitter", ME) als vollständige EMMs geführt. Die Nachrichtenerzeugungseinrichtung bestimmt die Übermittlungsbeginn- und Endezeiten und die Emissionsrate der EMMs und führt diese als geeignete Richtlinien zusammen mit den EMMs zur Nachrichtenemissionseinrichtung. Die MG erzeugt lediglich einmal eine gegebene EMM; die ME führt eine zyklische Übertragung der EMMs durch.
  • Bei der Erzeugung einer EMM weist die MG der EMM einen eindeutigen Identifizierer zu. Wenn die MG die EMM zur ME schickt, schickt sie auch die EMM ID. Dies ermöglicht die Identifizierung einer bestimmten EMM sowohl an der MG sowohl als auch der ME.
  • Programmübertragung
  • Der Multiplexer 4 empfängt elektrische Signale mit verschlüsselten EMMs vom SAS 21, verschlüsselte ECMs von der zweiten Verschlüsselungseinheit 27 und komprimierte Programme von der Kompressionseinrichtung 3. Der Multiplexer 4 verwürfelt die Programme und sendet die verwürfelten Programme, die verschlüsselten EMMs und die verschlüsselten ECMs zu einem Sender 6 der Rundfunkzentrale über die Verbindung 7. Der Sender 6 sendet elektromagnetische Signale zu dem Satellitentransponder 9 über die Aufwärtsverbindung 8.
  • Programmempfang
  • Der Satellitentransponder 9 empfängt und verarbeitet die von dem Sender 6 gesendeten elektromagnetischen Signale und sendet die Signale über die Abwärtsverbindung 10 zum Bodenempfänger 11, herkömmlicherweise in der Form einer Schüssel, die einem Endbenutzer gehört oder von diesem gemietet ist. Die vom Empfänger 11 empfangenen Signale werden zu der integrierten Empfangs-/Dekodiereinrichtung 12 übertragen, die dem Endbenutzer gehört oder von diesem gemietet ist, und die mit dem Fernsehgerät 13 des Endbenutzers verbunden ist. Die Empfangs-/Dekodiereinrichtung 12 demultiplext die Signale zum Erhalten verwürfelter Programme mit verschlüsselten EMMs und verschlüsselten ECMs.
  • Ist das Programm nicht verwürfelt, d.h., es wurde keine ECM mit dem MPEG-2-Strom übertragen, dekomprimiert die Empfangs-/Dekodiereinrichtung 12 die Daten und setzt das Signal in ein Videosignal zur Übertragung zum Fernsehgerät 13 um.
  • Ist das Programm verwürfelt, extrahiert die Empfangs-/Dekodiereinrichtung 12 die entsprechende ECM aus dem MPEG-2-Strom und führt die ECM zur "Tochter"-Smart-Card 30 des Endbenutzers. Diese befindet sich in einem Schlitz in einem Gehäuse in der Empfangs-/Dekodiereinrichtung 12. Die Tochter-Smart-Card 30 steuert, ob der Endbenutzer das Recht zur Entschlüsselung der ECM und zum Zugang zum Programm hat. Hat der Endbenutzer diese Rechte, wird die ECM in der Smart-Card entschlüsselt und das Steuerwort extrahiert.
  • Danach kommuniziert die Smart-Card dann das Steuerwort zur Dekodiereinrichtung 12, die dann das Programm unter Verwendung dieses Steuerworts entwürfelt. Bei den herkömmlichsten Systemen wird das Steuerwort über die Smart-Card-Schnittstelle in einer klaren oder nicht verschlüsselten Form kommuniziert, was zu den vorstehend in der Einleitung der Anmeldung beschriebenen Sicherheitsproblemen führt. Nach der Entwürfelung durch die Dekodiereinrichtung wird der MPEG-2- Strom komprimiert und in ein Videosignal für eine weitere Übertragung zum Fernsehgerät 13 übersetzt.
  • In dem vorstehend beschriebenen System wird die Entwürfelung der MPEG-Daten in der Dekodiereinrichtung unter Verwendung der Steuerwortinformationen ausgeführt, die von der Smart-Card zur Dekodiereinrichtung kommuniziert werden.
  • Bei anderen Systemen kann die Entwürfelungsschaltung in einem entfernbaren bedingten Zugangsmodul oder CAM implementiert sein, das üblicherweise in der Form einer PCMCIA- oder PC-Karte ausgeführt ist, die in eine Steckstelle in der Dekodiereinrichtung einführbar ist.
  • Das CAM-Modul kann selbst ferner einen Schlitz zur Aufnahme einer Smart-Card enthalten. In derartigen Systemen werden Steuerwortdaten in der Smart-Card entschlüsselt, die zum CAM-Modul kommuniziert werden, das dann den verwürfelten MPEG-Datenstrom entwürfelt, um der Dekodiereinrichtung einen MPEG-Strom in Klartext zur Dekomprimierung und nachfolgenden Anzeige zuzuführen.
  • Bei diesem Systemtyp können empfindliche Daten zwischen der Smart-Card und dem CAM (Steuerwortdaten) und zwischen dem CAM und der Dekodiereinrichtung (entwürfelte MPEG-Daten) geführt werden und Sicherheitsprobleme können an jeder dieser Schnittstellen auftreten.
  • Datenverschlüsselung über eine Schnittstelle
  • Unter Bezugnahme auf 3 wird nun ein Verfahren zur Datenverschlüsselung gemäß einem einfachsten Ausführungsbeispiel der Erfindung beschrieben, wie es bei den Steuerwortdaten angewendet wird, die zwischen einer Smart-Card und einer Dekodiereinrichtung kommuniziert werden. Das gleiche Prinzip kann aber auch bei der Verschlüsselung von Steuerwortdaten zwischen einer Smart-Card und einem CAM, von audiovisuellen MPEG-Daten zwischen einem CAM und einer Dekodiereinrichtung oder natürlich bei einem anderen Datentyp zwischen zwei derartigen Einrichtungen angewendet werden.
  • Erfindungsgemäß wird eine Gruppe von Kodepaaren in einem nicht-flüchtigen Speicher der Dekodiereinrichtung gespeichert, beispielsweise in einem FLASH-Speicher. Jedes Kodepaar entspricht einem Kodewert in Klartext und einer verschlüsselten Version des Kodes. Wie es nachstehend beschrieben ist, wird die verschlüsselte Version des Kodes schließlich in einer EMM-Nachricht kommuniziert, die zu einer in die Dekodiereinrichtung eingefügten Smart-Card gesendet wird.
  • Somit ist in der Dekodiereinrichtung eine Gruppe von EMM-Nachricht/Kodepaaren wie folgt gespeichert:
    Figure 00250001
  • Der verschlüsselte Wert des in der EMM gespeicherten Kodes wird außerhalb der Dekodiereinrichtung unter Verwendung eines nicht in der Dekodiereinrichtung vorhandenen Verschlüsselungsalgorithmus berechnet. Bei diesem Beispiel entsprechen die Kodewerte Key (1), Key (2), usw. symmetrischen Kodes, die bei einem symmetrischen Verschlüsselungsalgorithmus wie DES zu verwenden sind.
  • Der zur Ausbildung der verschlüsselten DES-Kodewerte in den gespeicherten EMM-Nachrichten verwendete Verschlüsselungsalgorithmus kann auch einem symmetrischen Verschlüsselungsalgorithmus entsprechen. Für eine erhöhte Sicherheit wird ein eigener, von DES verschiedener symmetrischer Algorithmus (PSA) zur Ausbildung der verschlüsselten Werte verwendet, obwohl bei anderen Ausführungsbeispielen DES zur Verschlüsselung der Kodewerte verwendet werden kann.
  • Zusätzlich zu dem verschlüsselten Wert des zugehörigen Kodes kann die EMM-Nachricht auch einen Signaturwert enthalten, der mit der Nachricht verknüpft ist, und wie von einem beliebigen herkömmlichen Signaturausbildungsverfahren ausgebildet ist. Beispielsweise kann eine Nachricht einer Hash-Funktion unterzogen werden, wie MD5 gefolgt von einer Verschlüsselung des Hash-Werts durch einen privaten Kode eines privaten/öffentlichen Kodealgorithmus, wie RSA. Die Verifizierung der Signatur kann dann am Empfangspunkt unter Verwendung eines MD5-Algorithmus und des entsprechenden öffentlichen Kodes des privaten/öffentlichen Kodepaars ausgeführt werden.
  • Die EMM-Nachricht enthält zusätzlich ein Standard-Smart-Card-Header-Element (wie durch den internationalen Standard ISO 7816-3 definiert), um die Nachricht in ein Format zu bringen, das von einer Smart-Card gelesen werden kann. Eine mit einem 8-Byte-Kode verbundene EMM hat daher typischerweise die folgende Struktur:
    Header 5 Bytes
    Verschlüsselter Kode 10 Bytes
    Signatur 9 Bytes
  • Bei diesem Ausführungsbeispiel wird eine Gruppe von 16 Kode-/Nachrichtenpaaren im Speicher der Dekodiereinrichtung aufgenommen. Alternative Ausführungsbeispiele sind gleichermaßen möglich, die mehr oder weniger Kode-/Nachrichtenpaare verwenden, und die Erfindung kann sogar unter Verwendung eines einzigen Kode-/Nachrichtenpaars implementiert werden. Obwohl ins Auge gefasst wird, dass alle Dekodiereinrichtungen mit den gleichen Kode-/Nachrichtenpaaren ausgestattet sind, wird aus Sicherheitsgründen bevorzugt, dass jede Dekodiereinrichtung eine einzigartige Gruppe von Kode-/Nachrichtenpaaren hat. Beim Implementieren des Ausführungsbeispiels kann ein Betreiber einem Hersteller der Dekodiereinrichtung eine Gruppe von 10000 oder mehr Kode-/Nachrichtenpaaren geben, wobei der Hersteller der Dekodiereinrichtung eine Zufallsauswahl von 16 Paaren während der Personalisierung jeder Dekodiereinrichtung trifft.
  • Zur Steigerung der Sicherheit wird eine unterschiedliche Untergruppe der in der Dekodiereinrichtung gespeicherten Nachrichten-/Kodepaare während jeder Sitzung verwendet. Eine Sitzung kann als jedem Zeitpunkt entsprechend definiert werden, zu dem die Dekodiereinrichtung ein- und ausgeschaltet wird, oder beispielsweise jedem Zeitpunkt entsprechend, zu dem die Dekodiereinrichtung den Kanal wechselt.
  • Gemäß 3 wählt ein Zufallszahlengenerator 40 in der Dekodiereinrichtung 8 aus den 16 Nachrichten-/Kodepaaren aus, die in dieser Sitzung zu verwenden sind. Die 8 ausgewählten EMM-Nachrichten 41 der Paare werden dann zur Smart-Card 30 übertragen, um verifiziert zu werden, und wie in 42 und 43 gezeigt entschlüsselt und verarbeitet zu werden, um den geeigneten Sitzungskode zu erhalten (siehe unten). Der gleiche Kodeerzeugungsvorgang wird in der Dekodiereinrichtung in 43 unter Verwendung der entsprechenden Kodewerte der Paare zum Erhalten des gleichen Sitzungskodewerts ausgeführt.
  • Die Erzeugung des Sitzungskodes in der Dekodiereinrichtung ist nachstehend anhand von 4 beschrieben.
  • Ein Basissitzungskodewert KeyS Inital 44, der für alle Dekodiereinrichtungen konstant ist, wird in 45 durch den ersten Kode 46 der durch den Zufallsgenerator 40 gewählten Untergruppe verschlüsselt. Der resultierende Wert wird dann in 47 unter Verwendung des zweiten Kodes 48 der Sitzungsuntergruppe verschlüsselt und der Vorgang wird wiederholt, bis der letzte Verschlüsselungsvorgang 49 mit dem letzten Kode 50 der Untergruppe ausgeführt ist, um den Sitzungskodewert 51 zu erhalten.
  • Der Anfangssitzungskodewert KeyS Initial kann ein universeller Wert sein, der in allen Dekodiereinrichtungen und Smart-Cards enthalten ist, ein mit einem bestimmten Dekodiereinrichtung-/Smart-Card-Paar verbundener Wert oder selbst ein zu Beginn jeder Sitzung in der Dekodiereinrichtung erzeugter und danach zur Smart-Card übertragener Wert sein.
  • Im vorstehenden Beispiel wird der Sitzungskode durch eine Folge wiederholter Vorgänge bei KeyS Initial unter Verwendung des DES-Algorithmus und der ausgewählten Kodes 46, 48, 50, usw. ausgebildet. Im Fall des DES-Algorithmus ist die Reihenfolge, mit der die Kodes angewendet werden, wichtig, und muss beachtet werden, um jedesmal den gleichen Kode zu erzeugen.
  • Obwohl der Sitzungskode KeyS selbst ein numerischer Wert ist, der als DES-Kode beim folgenden Entschlüsselungsvorgang verwendet werden wird (siehe unten), müssen die zur Erzeugung dieses Kodewerts verwendeten Schritte aber nicht den DES- Verschlüsselungsschritten entsprechen. Statt dessen kann die durch den Zufallszahlengenerator gewählte Untergruppe der Kodes miteinander auf beliebige Weise kombiniert werden, um einen geeigneten Sitzungskodewert KeyS Final zu erhalten. Beispielsweise können die Kodes unter Verwendung einer Folge einfacher arithmetischer Operationen kombiniert werden. In Abhängigkeit vom gewählten Verfahren ist es nicht unbedingt nötig, dass die Reihenfolge der Schritte bei der Ausbildung von KeyS zur erneuten Erzeugung des gleichen Kodes beachtet wird.
  • Die Entschlüsselungs- und Verarbeitungsvorgänge 42 und 43, die in der Smart-Card 30 ausgeführt werden, um den durch die Smart-Card verwendeten Sitzungskode zu erzeugen, werden nachstehend anhand von 5 beschrieben.
  • Beim Einführen der Smart-Card in die Dekodiereinrichtung wird die Untergruppe der EMM-Nachrichten zur Smart-Card gesendet, die mit den ausgewählten Kodewerten zusammenpassen. Eine Authentisierung jeder EMM-Nachricht wird zuerst bezüglich des angefügten Signaturwerts und beispielsweise unter Verwendung eines vorstehend beschriebenen Vorgangs vom MD5/RSA-Typ ausgeführt. Der Einfachheit halber wurde dieser Schritt in 5 weggelassen.
  • Die erste EMM-Nachricht 60 wird dann in 61 unter Verwendung eines Transportkodes 59 entschlüsselt, der auf eine sichere und nicht lesbare Weise in der Smart-Card eingebettet ist. Wie vorstehend angeführt kann der bei der Entschlüsselung 61 der EMM-Nachricht verwendete Algorithmus aus Sicherheitsgründen einem eigenen Sicherheitsalgorithmus PSA entsprechen, der lediglich dem Betreiber bekannt ist, der für die Ausbildung der in der Dekodiereinrichtung verwendeten Nachrichten-/Kodepaare und der Personalisierung der Smart-Card verantwortlich ist.
  • Der Transportkode KeyT 59 kann ein Kodewert sein, der allen Smart-Cards im System gemeinsam oder für eine derartigen Karte einzigartig ist. Die Verwendung eines einzigartigen Kodewertes KeyT erfordert, dass die in der Dekodiereinrichtung gespeicherte Nachrichten-/Kodetabelle mit dem gleichen Kode wie dem in der Karte ausgebildet ist, so dass Dekodiereinrichtung und Karte irreversibel miteinander verbunden sind. In der Praxis mag dies unerwünscht sein.
  • Dann wird ein ähnlicher Entschlüsselungsvorgang in 62 unter Verwendung des Transportkodes 59 bei der nächsten EMM-Nachricht 63 in der Folge und 50 bis zum letzten Entschlüsselungsvorgang 64 bei der endgültigen EMM-Nachricht 65 ausgeführt.
  • Bei diesem Ausführungsbeispiel erzeugt die Verschlüsselung jeder EMM-Nachricht 60, 63, 65, Kodes 46, 48, 50, die mit jenen identisch sind, die in der Nachricht-/Kodetabelle in der Dekodiereinrichtung verknüpft sind und zur Erzeugung des Sitzungskodes wie vorstehend beschrieben verwendet werden. Aus diesem Grund wurden die gleichen Bezugszeichen für diese Kodes und den Kodeerzeugungsvorgang 43 verwendet, der auch in der Dekodiereinrichtung ausgeführt wird. Gleichermaßen wird der gleiche Anfangssitzungskode 44 in der Dekodiereinrichtung auch auf der Smart-Card gespeichert.
  • Der Anfangssitzungskode KeyS Initial 44 wird dann in 45 durch den ersten Kode 46 verschlüsselt, das Ergebnis wird in 47 durch den zweiten Kode 48 neu verschlüsselt, usw., bis der endgültige Verschlüsselungsschritt in 59 unter Verwendung des letzten Kodes 50 in der Folge ausgeführt ist, um den endgültigen Sitzungskode 51 zu erhalten.
  • Sowohl die Dekodiereinrichtung als auch die Smart-Card besitzen nun den gleichen Sitzungskodes KeyS, der danach bei der Verschlüsselung und Entschlüsselung von Daten verwendet werden kann, die in einer beliebigen Richtung zwischen den zwei Einrichtungen übertragen werden.
  • Gemäß 3 empfängt die Smart-Card 30 eine verschlüsselte ECM-Nachricht mit dem Steuerwort, das zur Entwürfelung eines verbundenen Segments audiovisueller MPEG-Daten oder anderer Daten erforderlich ist. Die Smart-Card entschlüsselt die ECM in 71 zum Erhalten des Steuerwortwerts CW.
  • Der zur Verschlüsselung von ECM-Nachrichten für einen Benutzer verwendete Algorithmus kann dem Proprietary-Security-Algorithmus entsprechen, der zur Entschlüsselung der EMM-Nachrichten verwendet wird, die von der Smart-Card wie vorstehend beschrieben empfangen werden.
  • Das entschlüsselte Kodewort wird dann in 72 unter Verwendung des Sitzungskodes KeyS neu verschlüsselt, und der verschlüsselte Steuerkodewert f(CW) wird über die Dekodiereinrichtung-/Smart-Card-Schnittstelle wie gezeigt übertragen. Der verschlüsselte Wert f(CW) wird dann in 73 unter Verwendung des Sitzungskodes KeyS entschlüsselt, der in der Dekodiereinrichtung gespeichert ist, und der Klartextwert des Steuerworts CW wird in 74 erhalten.
  • Da der Sitzungskode symmetrisch ist, kann er gleichermaßen bei der Verschlüsselung von von der Dekodiereinrichtung zur Smart-Card übertragenen Daten verwendet werden. Des weiteren können die von der Smart-Card zu der Dekodiereinrichtung übertragenen Daten von den einfachen Kodewortdaten verschiedene Daten sein.
  • Wie vorstehend angeführt kann das gleiche Prinzip über alle Schnittstellen in einem System mit einer Dekodiereinrichtung angewendet werden, in der ein entfernbares CAM-Modul eingefügt ist (Dekoder-CAM-Schnittstelle, CAM-/Smart-Card-Schnittstelle, usw.). Gleichermaßen kann das gleiche Prinzip in einem Fall eines tragbaren Moduls angewendet werden (entweder eines Moduls vom CAM-Typ oder einer Smart-Card), die in andere Einrichtungen eingefügt ist, wie einen Fernseher oder Videorekorder.
  • Tatsächlich kann das vorstehende Verfahren des Aufbaus eines verschlüsselten Kommunikationskanals bei einem beliebigen Paar von Einrichtungen angewendet werden, bei dem eine sichere Datenkommunikation erforderlich ist. Insbesondere kann das gleiche Prinzip bei einem Heimnetzwerksystem angewendet werden, bei dem eine Vielzahl von Verbrauchereinrichtungen (Fernseher, Video, PC, Dekoder, usw.) Daten, wie audiovisuelle Daten oder Computerdateien über eine Kommunikationsverbindung übertragen. Dabei kann es sich um eine RF-Verbindung, eine Infrarotverbindung, einen dedizierten Bus, eine Stromleitungsverbindung, usw. handeln. Beispielsweise kann die Übertragung eines Steuerworts in anderen Daten in verschlüsselter Form zwischen einer Dekodiereinrichtung und einem Fernseher oder zwischen einer Master-Dekodiereinrichtung und einer Slave-Dekodiereinrichtung im gleichen Haushalt gewünscht werden.
  • Der Leser erkennt weitere Beispiele von Systemen dieses Typs, bei denen eine sichere Kommunikationsverbindung wünschenswert wäre.

Claims (25)

  1. Verfahren zur Verschlüsselung von Daten, die zwischen einer ersten (12) und einer zweiten (30) Einrichtung übertragen werden, wobei die erste und die zweite Einrichtung jeweils gegenseitig exklusiv eine entsprechende Einrichtung umfassen, die aus einem ersten Decodierer, einem bedingten Zugangsmodul und einem tragbaren Sicherheitsmodul ausgewählt wird, gekennzeichnet durch die Schritte an der ersten Einrichtung (12) Speichern zumindest eines zuvor berechneten Codepaares in ihrem Speicher, wobei das zumindest eine Codepaar einen Sitzungscode (KeyS) und eine verschlüsselte Version des Sitzungscodes (KeyS) umfasst, die unter Verwendung eines Transportcodes (KeyT) ausgebildet wird, und darauffolgendes Übertragen der verschlüsselten Version des Sitzungscodes (KeyS) zur zweiten Einrichtung (30), die Schritte an der zweiten Einrichtung (30) Entschlüsseln der von der ersten Einrichtung (12) empfangenen verschlüsselten Version des Sitzungscodes (KeyS) unter Verwendung eines dem Transportcode (KeyT) äquivalenten Codes, der in ihrem Speicher gespeichert ist, und Verschlüsseln von zur ersten Einrichtung (10) zu übertragenden Daten unter Verwendung des entschlüsselten Sitzungscodes (KeyS), und den Schritt an der ersten Einrichtung (10) Entschlüsseln der verschlüsselten Daten unter Verwendung des gespeicherten Sitzungscodes (KeyS).
  2. Verfahren nach Anspruch 1, wobei eine Vielzahl von Codepaaren im Speicher der ersten Einrichtung (12) gespeichert ist, wobei die erste Einrichtung (12) zumindest einen Sitzungscode zur Erzeugung eines definitiven Sitzungscodes auswählt und verarbeitet und die assoziierte verschlüsselte Version des zumindest einen Sitzungscodes zur zweiten Einrichtung zur Entschlüsselung und zur Verarbeitung durch die zweite Einrichtung (30) zur Erzeugung des definitiven Sitzungscodes überträgt.
  3. Verfahren nach Anspruch 2, wobei eine Untergruppe einer Vielzahl gespeicherter Sitzungscodes durch die erste Einrichtung (12) zur Erzeugung des definitiven Sitzungscodes ausgewählt wird, wobei die assoziierten verschlüsselten Versionen der Untergruppe der Sitzungscodes zur zweiten Einrichtung (30) zur Entschlüsselung und Verarbeitung übertragen werden.
  4. Verfahren nach Anspruch 2 oder 3, wobei die Reihenfolge der Kombination einer Vielzahl von zur Erzeugung des definitiven Sitzungscodes verwendeten Sitzungscodes von der ersten zur zweiten Einrichtung übertragen wird.
  5. Verfahren nach Anspruch 4, wobei ein sowohl der ersten als auch der zweiten Einrichtung bekannter Anfangssitzungscodewert wiederholt in beiden Einrichtungen durch eine geordnete Folge von Sitzungscodes unter Verwendung eines Verschlüsselungsalgorithmus verschlüsselt wird, der gegenüber der Verschlüsselungsreihenfolge empfindlich ist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei das zumindest eine zuvor berechnete Codepaar aus einer größeren Gruppe zuvor berechneter Codepaare vor seiner Speicherung in der ersten Einrichtung ausgewählt wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei die zur zweiten Einrichtung übertragene verschlüsselte Version eines Sitzungscodes auch einen durch die zweite Einrichtung lesbaren Signaturwert zum Verifizieren der Authentizität der verschlüsselten Version des Sitzungscodes enthält.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei ein zur Verschlüsselung und Entschlüsselung eines Sitzungscodes verwendeter Algorithmus und Transportcode einem symmetrischen Algorithmus und einem assoziierten symmetrischen Code entsprechen.
  9. Verfahren nach einem der vorhergehenden Ansprüche, wobei ein mit einem Sitzungscode zur Verschlüsselung und Entschlüsselung von zwischen der ersten und der zweiten Einrichtung übertragenen Daten verwendeter Algorithmus einem symmetrischen Algorithmus entspricht.
  10. Verfahren nach einem der vorhergehenden Ansprüche, wobei die erste Einrichtung (12) ein Decodierer ist.
  11. Verfahren nach einem der vorhergehenden Ansprüche, wobei die zweite Einrichtung (30) ein tragbares Sicherheitsmodul ist.
  12. Verfahren nach Anspruch 11, wobei das tragbare Sicherheitsmodul einer Super-Chipkarte oder einem bedingten Zugangsmodul entspricht.
  13. Verfahren nach einem der Ansprüche 1 bis 9, wobei die erste Einrichtung (12) einem bedingten Zugangsmodul und die zweite Einrichtung einer Super-Chipkarte entspricht.
  14. Verfahren nach einem der Ansprüche 10 bis 13, wobei mit einem Sitzungscode verschlüsselte und entschlüsselte Daten Steuerwortdaten entsprechen.
  15. Verfahren nach einem der Ansprüche 10 bis 13, wobei mit einem Sitzungscode verschlüsselte und entschlüsselte Daten entwürfelten Rundfunkdaten entsprechen.
  16. Vorrichtung zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 15, wobei die erste Einrichtung (12) einen Speicher, in dem zumindest ein zuvor berechnetes Codepaar gespeichert ist, wobei das zumindest eine zuvor berechnete Codepaar einen Sitzungscode (KeyS) und eine verschlüsselte Version dieses Sitzungscodes umfasst, eine Einrichtung zur Übertragung der verschlüsselten Version des Sitzungscodes (KeyS) zu einer zweiten Einrichtung (30) und eine Einrichtung zur Verwendung des gespeicherten Sitzungscodes zur Entschlüsselung von von der zweiten Einrichtung empfangenen verschlüsselten Daten enthält, wobei die erste und die zweite Einrichtung jeweils gegenseitig exklusiv eine entsprechende Einrichtung enthalten, die aus einem ersten Decodierer, einem bedingten Zugangsmodul und einem tragbaren Sicherheitsmodul ausgewählt ist.
  17. System zur Ausbildung einer sicheren Übertragung von Daten zwischen einer ersten und einer zweiten Einrichtung, wobei die erste und die zweite Einrichtung jeweils gegenseitig exklusiv eine entsprechende Einrichtung enthalten, die aus einem ersten Decodierer, einem bedingten Zugangsmodul und einem tragbaren Sicherheitsmodul ausgewählt ist, dadurch gekennzeichnet, dass die erste Einrichtung (12) einen Speicher zur Speicherung zumindest eines zuvor berechneten Codepaars mit einem Sitzungscode (KeyS) und einer verschlüsselten Version des Sitzungscodes, der unter Verwendung eines Transportcodes ausgebildet ist, und eine Übertragungseinrichtung zur Übertragung der verschlüsselten Version des Sitzungscodes zur zweiten Einrichtung umfasst, die zweite Einrichtung (30) einen Speicher zur Speicherung eines dem Transportcode äquivalenten Codes, eine Entschlüsselungseinrichtung zur Entschlüsselung der verschlüsselten Version des Sitzungscodes unter Verwendung des äquivalenten Transportcodes und eine Einrichtung zur Verschlüsselung von zur ersten Einrichtung zu übertragenden Daten unter Verwendung des Sitzungscodes umfasst, wobei die erste Einrichtung eine Einrichtung zur Verwendung des gespeicherten Sitzungscodes zur Entschlüsselung der verschlüsselten Daten umfasst.
  18. System nach Anspruch 17, wobei der Speicher der ersten Einrichtung zur Speicherung einer Vielzahl von Codepaaren eingerichtet ist, die erste Einrichtung eine Einrichtung zur Auswahl und Verarbeitung zumindest eines Sitzungscodes zur Erzeugung eines definitiven Sitzungscodes umfasst, die Übertragungseinrichtung zur Übertragung der assoziierten verschlüsselten Version des zumindest einen Sitzungscodes zur zweiten Einrichtung eingerichtet ist, und die zweite Einrichtung eine Einrichtung zur Verarbeitung des zumindest einen Sitzungscodes zur Erzeugung des definitiven Sitzungscodes umfasst.
  19. System nach Anspruch 17 oder 18, wobei die verschlüsselte Version eines Sitzungscodes einen von der zweiten Einrichtung lesbaren Signaturwert zum Verifizieren der Authentizität der verschlüsselten Version des Sitzungscodes enthält.
  20. System nach einem der Ansprüche 17 bis 19, wobei ein zur Verschlüsselung und Entschlüsselung eines Sitzungscodes verwendeter Algorithmus und Transportcode einem symmetrischen Algorithmus und einem assoziierten symmetrischen Code entsprechen.
  21. System nach einem der Ansprüche 17 bis 20, wobei ein mit einem Sitzungscode zur Verschlüsselung und Entschlüsselung von zwischen der ersten und der zweiten Einrichtung übertragenen Daten verwendeter Verschlüsselungsalgorithmus einem symmetrischen Algorithmus entspricht.
  22. System nach einem der Ansprüche 17 bis 21, wobei die erste Einrichtung ein Decodierer ist.
  23. System nach einem der Ansprüche 17 bis 22, wobei die zweite Einrichtung ein tragbares Sicherheitsmodul ist.
  24. System nach Anspruch 22, wobei das tragbare Sicherheitsmodul einer Super-Chipkarte oder einem bedingten Zugangsmodul entspricht.
  25. System nach einem der Ansprüche 17 bis 21, wobei die erste Einrichtung einem bedingten Zugangsmodul und die zweite Einrichtung einer Super-Chipkarte entspricht.
DE60004480T 1999-02-04 2000-02-04 Methode und gerät zur verschlüsselten übertragung Expired - Lifetime DE60004480T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99400261A EP1026898A1 (de) 1999-02-04 1999-02-04 Verfahren und Vorrichtung zur verschlüsselten Übertragung
EP99400261 1999-02-04
PCT/IB2000/000163 WO2000046994A1 (en) 1999-02-04 2000-02-04 Method and apparatus for encrypted transmission

Publications (2)

Publication Number Publication Date
DE60004480D1 DE60004480D1 (de) 2003-09-18
DE60004480T2 true DE60004480T2 (de) 2004-07-01

Family

ID=8241870

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60004480T Expired - Lifetime DE60004480T2 (de) 1999-02-04 2000-02-04 Methode und gerät zur verschlüsselten übertragung

Country Status (22)

Country Link
US (1) US7191335B1 (de)
EP (2) EP1026898A1 (de)
JP (1) JP2002536925A (de)
KR (1) KR100672947B1 (de)
CN (1) CN100477782C (de)
AT (1) ATE247359T1 (de)
AU (1) AU766812B2 (de)
BR (1) BRPI0007934B1 (de)
CA (1) CA2361721A1 (de)
CZ (1) CZ20012824A3 (de)
DE (1) DE60004480T2 (de)
ES (1) ES2204500T3 (de)
HK (1) HK1038666A1 (de)
HU (1) HUP0105292A2 (de)
IL (1) IL144665A0 (de)
MY (1) MY120373A (de)
NO (1) NO20013799L (de)
NZ (1) NZ513745A (de)
PL (1) PL349175A1 (de)
RU (1) RU2001124593A (de)
TR (1) TR200102215T2 (de)
WO (1) WO2000046994A1 (de)

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6701528B1 (en) * 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US20030196109A1 (en) 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for content transaction aggregation
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
KR100890479B1 (ko) * 2000-12-22 2009-03-26 나그라비젼 에스에이 편성 제어 방법
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
JP2004530222A (ja) 2001-06-07 2004-09-30 コンテントガード ホールディングズ インコーポレイテッド ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
WO2003028287A1 (en) * 2001-09-21 2003-04-03 Hughes Electronics Corporation Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7558759B2 (en) 2001-11-20 2009-07-07 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
EP1320006A1 (de) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Datenverarbeitung
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
KR20040101312A (ko) 2002-03-14 2004-12-02 콘텐트가드 홀딩즈 인코포레이티드 변조된 신호를 사용하여 사용권을 표현하는 시스템 및 방법
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
KR100755631B1 (ko) 2002-04-29 2007-09-04 콘텐트가드 홀딩즈 인코포레이티드 적법성 표현을 특정하고 처리하기 위한 시스템 및 방법
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
GB0229781D0 (en) * 2002-12-20 2003-01-29 Courtney Peter Secure transmission of audio signals
US20060198520A1 (en) * 2002-12-20 2006-09-07 Peter Courtney Secure transmission of digital audio signals
FR2850822A1 (fr) * 2003-02-04 2004-08-06 Canal Plus Technologies Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7801303B2 (en) * 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
EP1626579A1 (de) * 2004-08-11 2006-02-15 Thomson Licensing Vorrichtungspaarbildung
DE602004028526D1 (de) * 2004-10-15 2010-09-16 Pirelli & C Spa Verfahren zur sicheren signalübertragung in einem telekommunikationsnetz insbesondere in einem lokalen netzwerk
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
EP1662788A1 (de) * 2004-11-24 2006-05-31 Nagravision SA Verfahren und Vorrichtung für die Zugangskontrolle von Audio/Video-daten
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US7562219B2 (en) * 2005-04-04 2009-07-14 Research In Motion Limited Portable smart card reader having secure wireless communications capability
KR100820810B1 (ko) * 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
DE102005060288A1 (de) * 2005-12-15 2007-06-21 Technisat Digital Gmbh Verfahren und Anordnung zum Betrieb eines Entschlüsselungssystems in einem digital Receiver
DE102005060285B4 (de) * 2005-12-15 2007-11-29 Technisat Digital Gmbh Verfahren zur Entschlüsselung verschlüsselter DVB-Signale
DE102005060287B4 (de) * 2005-12-15 2007-10-11 Technisat Digital Gmbh Verfahren zum Betrieb eines Systems mit bedingtem Zugang
WO2007106844A2 (en) 2006-03-14 2007-09-20 Divx, Inc. Federated digital rights management scheme including trusted systems
US9338405B2 (en) * 2006-05-04 2016-05-10 Cisco Technology, Inc. Scrambled digital data item
US8001565B2 (en) * 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8095466B2 (en) * 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US9225761B2 (en) * 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) * 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8024579B2 (en) * 2006-12-29 2011-09-20 Lenovo (Singapore) Pte Ltd. Authenticating suspect data using key tables
WO2008103000A1 (en) * 2007-02-23 2008-08-28 Koreacenter Co., Ltd System and method of transmitting/receiving security data
KR100867130B1 (ko) 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
JP2008311710A (ja) * 2007-06-12 2008-12-25 Funai Electric Co Ltd 放送受信装置
EP2009837A1 (de) * 2007-06-26 2008-12-31 Gemplus Verfahren zur Erzeugung eines Identifikators und eines dazugehörigen Schlüssels in einem tragbaren Kommunikationsgerät in dem Gerät
DE102007030675B4 (de) 2007-07-02 2009-12-03 Technisat Digital Gmbh Verfahren und Vorrichtung zur Entschlüsselung in mehreren verschiedenen Transportströmen enthaltener Dienste
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
CN101631226B (zh) * 2008-07-17 2011-09-21 承景科技股份有限公司 电视系统的解密装置及解密方法
US10057641B2 (en) * 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
EP2420058A4 (de) * 2009-04-13 2013-02-06 Ct For Dev Of Telematics C Dot Interoperabilität einer set-top-box durch eine smart-card
US20110029516A1 (en) * 2009-07-30 2011-02-03 Microsoft Corporation Web-Used Pattern Insight Platform
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
US9582685B2 (en) 2010-11-19 2017-02-28 Nagravision S.A. Method to detect cloned software
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
KR101846191B1 (ko) * 2011-09-21 2018-04-09 삼성전자주식회사 서버, 클라이언트 기기, 전송 스트림 생성 방법 및 전송 스트림 처리 방법
JP5541275B2 (ja) * 2011-12-28 2014-07-09 富士通株式会社 情報処理装置および不正アクセス防止方法
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
CN102684868B (zh) * 2012-04-20 2015-03-04 上海卫星工程研究所 气象卫星数据加密方法
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9756074B2 (en) * 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
AU2015374202B2 (en) * 2014-12-29 2019-02-14 Visa International Service Association Over-the-air provisioning of application library
CN105812139B (zh) * 2014-12-31 2019-10-25 北京华大智宝电子系统有限公司 一种安全认证方法及系统
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
US10984115B2 (en) 2018-12-04 2021-04-20 Bank Of America Corporation System for triple format preserving encryption

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
CH682614A5 (fr) 1990-02-21 1993-10-15 Kudelski Sa Procédé d'embrouillage et de désembrouillage d'un signal vidéo.
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses

Also Published As

Publication number Publication date
AU2314900A (en) 2000-08-25
KR20010101778A (ko) 2001-11-14
DE60004480D1 (de) 2003-09-18
HK1038666A1 (en) 2002-03-22
RU2001124593A (ru) 2003-07-20
NZ513745A (en) 2001-09-28
CZ20012824A3 (cs) 2002-02-13
CN1346570A (zh) 2002-04-24
CN100477782C (zh) 2009-04-08
NO20013799D0 (no) 2001-08-02
BR0007934A (pt) 2001-11-13
JP2002536925A (ja) 2002-10-29
MY120373A (en) 2005-10-31
IL144665A0 (en) 2002-05-23
PL349175A1 (en) 2002-07-01
AU766812B2 (en) 2003-10-23
KR100672947B1 (ko) 2007-01-22
WO2000046994A1 (en) 2000-08-10
HUP0105292A2 (en) 2002-04-29
TR200102215T2 (tr) 2001-11-21
US7191335B1 (en) 2007-03-13
EP1151608A1 (de) 2001-11-07
EP1026898A1 (de) 2000-08-09
ATE247359T1 (de) 2003-08-15
ES2204500T3 (es) 2004-05-01
CA2361721A1 (en) 2000-08-10
BRPI0007934B1 (pt) 2016-03-22
NO20013799L (no) 2001-10-04
EP1151608B1 (de) 2003-08-13

Similar Documents

Publication Publication Date Title
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
DE69825611T2 (de) Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
DE69736952T2 (de) Rundfunk- und empfangssystem und bedingtes zugangssystem dafür
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE69908092T2 (de) Interaktives spielsystem
DE69936157T2 (de) Authentifizierung von in einem digitalen Übertragungssystem übertragenen Daten
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE69828071T2 (de) Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE69914790T2 (de) Signalisierung von bouquetinformation in einem digitalen übertragungssystem
DE69837518T2 (de) Nachrichtenrundfunksystem, Empfänger und Nachrichtenbearbeitungsgerät
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
EP0936812A1 (de) Verfahren und Anlage zur Aufnahme verschlüsselter digitaler Daten
DE3524472A1 (de) Sender/empfaenger fuer verschluesselte signale
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
DD294151A5 (de) System fuer gebuehrenpflichtiges fernsehen unter verwendung einer mit decoder verbundenen speicherkarte
DE60020245T2 (de) System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung
DE602004008093T2 (de) Tragbare sicherheitsmodul-paarung
DE69912098T2 (de) Konfigurierungsmethode und -vorrichtung
DE60113306T2 (de) Verfahren und gerät in dem nicht- bestätigte schauzeit in einem adressierbaren bezahlfernsehsystem erlaubt ist
DE602004003346T2 (de) Pay-fernsehen, verfahren zum entziehen von rechten in einem solchen system, assoziierter decoder und chipkarte und an einen solchen decoder übertragene nachricht
EP1254556A1 (de) Decodiergerät, decodierverfahren und chipkarte
DE10244079A1 (de) Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes
DE10248544A1 (de) Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu

Legal Events

Date Code Title Description
8328 Change in the person/name/address of the agent

Representative=s name: WöRDEMANN, H., DIPL.-ING., PAT.-ANW., 31787 HAMELN

8328 Change in the person/name/address of the agent

Representative=s name: ROSSMANITH, M., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW.

8364 No opposition during term of opposition