DE602004003346T2 - Pay-fernsehen, verfahren zum entziehen von rechten in einem solchen system, assoziierter decoder und chipkarte und an einen solchen decoder übertragene nachricht - Google Patents

Pay-fernsehen, verfahren zum entziehen von rechten in einem solchen system, assoziierter decoder und chipkarte und an einen solchen decoder übertragene nachricht Download PDF

Info

Publication number
DE602004003346T2
DE602004003346T2 DE602004003346T DE602004003346T DE602004003346T2 DE 602004003346 T2 DE602004003346 T2 DE 602004003346T2 DE 602004003346 T DE602004003346 T DE 602004003346T DE 602004003346 T DE602004003346 T DE 602004003346T DE 602004003346 T2 DE602004003346 T2 DE 602004003346T2
Authority
DE
Germany
Prior art keywords
decoder
messages
rights
emm
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004003346T
Other languages
English (en)
Other versions
DE602004003346D1 (de
Inventor
Jean-Luc Dauvois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KCA Licensing SA
Original Assignee
Nagra Thomson Licensing SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagra Thomson Licensing SA filed Critical Nagra Thomson Licensing SA
Publication of DE602004003346D1 publication Critical patent/DE602004003346D1/de
Application granted granted Critical
Publication of DE602004003346T2 publication Critical patent/DE602004003346T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47211End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting pay-per-view content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Description

  • TECHNISCHER BEREICH
  • Die vorliegende Erfindung betrifft ein Zahl-Fernsehsystem, ein Verfahren zur Rücknahme von Rechten in einem solchen System, einen zugeordneten Decodierer und eine zugeordnete Chipkarte und eine zu einem solchen Decodierer übertragene Nachricht. In solchen Zahl-Fernsehsystemen können zwei sehr bekannte Arten der Vermittlung von audiovisuellen Programmen entweder getrennt oder zusammen existieren.
  • Bei einer ersten Art ist die Teilnahme und/oder die Zahlung eine Vorbedingung für den unverschlüsselten Zutritt zu den audiovisuellen Programmen. In diesem Fall muss sich der Teilnehmer einschreiben und periodisch, beispielsweise jeden Monat, eine Teilnahmegebühr bezahlen, um auf die auf einem oder mehreren Kanälen ausgestrahlten audiovisuellen Programmen zuzugreifen.
  • Bei einer zweiten Art wird das vorübergehende entwürfelte (in angelsächsischer Terminologie "descrambled") Vorvisualisierungsangebot vor Abonnierung oder Zahlung gemacht. In diesem Fall wird der Teilnehmer beispielsweise durch eine Nachricht auf seinem Bildschirm informiert, dass ihm ein kostenloser und entschlüsselter (d.h. entwürfelter) Zugang zu einem laufenden oder zukünftigen Programm zu Vorvisualisierungszwecken gewährt wird, oder der Teilnehmer verlangt diesen Zugang. Der Teilnehmer kann auf diese Weise vorübergehend während eines relativ kurzen Zeitraums ein Programm auf einem gegebenen Kanal unverschlüsselt visualisieren. Wenn der Teilnehmer das Programm weiter visualisieren möchte, muss er vor Ablauf dieser Frist eine Zahlungstransaktion, beispielsweise über Modem gemäß einem "Pay-Per-View" (Bezahlen, um zu sehen) oder "Impulsive-Pay-Per-View" (Bezahlen, um impulsiv zu sehen) genannten Schema gemäß dem Fachmann bekannten Mechanismen durchführen. Wenn diese Transaktion nicht vor Ablauf der Frist durchgeführt wird, wird der kostenlose und unverschlüsselte Zugang zum Programm unterbrochen und, das Programm erscheint nun auf dem Fernsehschirm des Teilnehmers verwürfelt.
  • Die Erfindung ist insbesondere auf die beiden oben genannten Arten anwendbar, wird aber im Besonderen im Rahmen der zweiten Art beschrieben.
  • In der vorliegenden Anmeldung bezeichnet der Ausdruck "audiovisuelles Programm" jedes Video- und/oder Audioprogramm.
  • STAND DER TECHNIK
  • Die im Zahl-Fernsehen verwendeten Techniken beruhen auf zwei voneinander unabhängigen Mechanismen: einerseits auf einer Verwürfelung/Verschlüsselung des bzw. der Video- und/oder Audioprogramme, andererseits auf einer Funktion der Zuteilung von kommerziellen Rechten, die als gesicherte Nachrichten zum Entwürfelungsgerät oder zum Decodierer (mit Kontrollzugang) übertragen werden. Die Verwürfelung/Verschlüsselung kann leicht auf einem digitalen Bitfluss angelegt werden. Alle Bits können verwürfelt/verschlüsselt werden, indem beispielsweise eine Chiffrierung in Blöcken verwendet wird. Die Verwürfelung wird für analoge Sendungen verwendet. Bei Verwendung einer solchen Verwürfelung wird das Format des Signals geändert, die Synchronisierungssignale werden unterdrückt und getrennt in einer verschlüsselten Form übertragen. Das Audiosignal kann in ein digitales Signal umgewandelt werden und dann verschlüsselt werden. Das verschlüsselte digitale Audiosignal kann in das Videosignal eingefügt werden.
  • Das übertragene audiovisuelle Programm wird verwürfelt oder verschlüsselt, indem Schlüssel verwendet werden, wobei das verwürfelte oder verschlüsselte audiovisuelle Programm nur entwürfelt oder entschlüsselt werden kann, indem Äquivalente dieser Schlüssel, Kontrollwörter (CW) genannt, verwendet werden. Bei einer symmetrischen Verschlüsselungsart sind die Verschlüsselungs-/Verwürfelungsschlüssel gleich den Kontrollwörtern. Bei der asymmetrischen Verschlüsselungsart sind die Verschlüsselungs-/Verwürfelungsschlüssel von den Kontrollwörtern verschieden. Bei jedem gegebenen audiovisuellen Programm ändern sich die Werte des zu den Decodern übertragenen Kontrollworts periodisch mit einer relativ hohen Frequenz von beispielsweise etwa einer Sekunde. Um die Entschlüsselung bei Empfang des audiovisuellen Programms zu gestatten, werden ECM-Nachrichten zur Kontrolle der Zuordnung von Rechten ("Entitlement Control Messages") und EMM-Nachrichten zur Verwaltung der Zuteilung von Rechten ("Entitlement Management Messages") zu den Decodern übertragen.
  • Diese beiden Typen von Nachrichten ECM und EMM können über den Decoder zu einer Chipkarte oder jedem beliebigen tragbaren Objekt, wie einer PCMCIA-Karte, einem Chipschlüssel ..., gesendet werden, das insbesondere Funktionen der Entschlüsselung und Speicherung von Benutzerrechten erfüllt. In der vorliegenden Beschreibung bezeichnet der Ausdruck "Karte" jedes tragbare Objekt, das im Zusammenhang mit dem Decoder arbeitet.
  • Die ECM-Nachrichten enthalten verschlüsselte Kontrollwörter, wobei die Kontrollwörter dem Decoder gestatten, ein audiovisuelles Programm zu entwürfeln/entschlüsseln. Die ECM-Nachrichten werden zur Karte übertragen, die die verschlüsselten Kontrollwörter entschlüsselt und diese Kontrollwörter CW zum Decoder sendet. Die Karte führt die Operation der Entschlüsselung der verschlüsselten Kontrollwörter nur aus, wenn der Benutzer autorisiert ist, auf das laufende Fernsehprogramm zuzugreifen. Hierzu speichert die Karte in einer Zone ihres Speichers die dem betreffenden Benutzer zugeteilten Rechte. Wenn ein Benutzer durch Abonnement einer Chipkarte zugeordnet ist, wird die Zugangsautorisierung durch Daten der Zuteilung von Rechten ("entitlement data") angezeigt, die in der Karte gespeichert sind.
  • Die EMM-Nachrichten enthalten Informationen, die die Aktualisierung der Daten der Zuteilung von Rechten des Benutzers gestatten, indem beispielsweise die in der Karte gespeicherten Daten geändert werden. Im Fall eines Angebots einer vorübergehenden entwürfelten Vorvisualisierung und gemäß dem Stand der Technik wird eine erste EMM-Nachricht zum Decoder gesendet, um dem Teilnehmer zeitweise die für den Zugang zu einem Programm auf einem gegebenen Kanal erforderlichen Rechte anzubieten. Wenn von dem System zur Verwaltung der Rechte des Operators keine Zahlungstransaktion empfangen wird, wird eine andere EMM-Nachricht gesendet, um eben diese Rechte zurückzunehmen.
  • Die ECM- und EMM-Nachrichten haben ein digitales Signaturfeld, das die Unversehrtheit der Nachricht gewährleistet (beispielsweise einen Hash-Code). Dies gestattet es, jede böswillige oder versehentliche Beschädigung der Inhalte der Nachrichten zu erfassen.
  • Eine ECM-Nachricht wird mit dem verwürfelten übertragenen Signal gesendet. Sie umfasst drei Felder. Das erste Feld enthält gewisse Zugangsparameter. Diese Parameter definieren die Bedingungen, unter denen der Zugang zu einem Fernsehprogramm gestattet ist. Dieses Feld macht beispielsweise eine elterliche Beurteilung (hierfür wird von dem Decoder ein zusätzlicher Pincode verlangt) und eine geografische Unterdrückung möglich (ein Film kann nicht in allen europäischen Ländern verfügbar sein). Das zweite Feld enthält ein Kontrollwort in verschlüsselter Form. Dieses Feld enthält Informationen zur Kontrolle der Unversehrtheit der Daten der betreffenden ECM-Nachricht.
  • Eine EMM-Nachricht umfasst typischerweise vier Felder. Jede EMM-Nachricht beginnt mit einem Adressfeld, um einen individuellen Decoder auszuwählen. Es gibt zwei Adressierarten, die eine für einen individuellen Decoder und die andere für eine Gruppe von Decodern. Das zweite Feld enthält eine Zuteilung von Rechten für einen gegebenen Benutzer. Das dritte Feld enthält einen Auswertungsschlüssel in verschlüsselter Form. Dieses Feld enthält Informationen zur Kontrolle der Unversehrtheit der Daten der betreffenden EMM-Nachricht. Die EMM-Nachrichten können auch verwendet werden, um zum Decoder einen Befehl zu senden. Die Sendung von EMM-Nachrichten ist im Allgemeinen das Ergebnis einer Aktion (Abonnement) oder eines Fehlens einer Aktion (Nichtzahlung im Modus "Bezahlen mit vorübergehender entwürfelter Vorvisualisierung") des Benutzers gegenüber dem Operator. Diese Nachrichten sind im Allgemeinen individuell. Ihr Inhalt wird von einem Decoder (oder der zugeordneten Karte) oder von einer begrenzten Anzahl von Decodern interpretiert, die von diesen besonderen Rechten betroffen sind. Die EMM-Nachrichten werden nicht synchron mit dem Fernsehprogramm, auf das sie anwendbar sind, gesendet. Sie werden zuvor übertragen, um den Zugang zu einem gegebenen Programm einem autorisierten Benutzer zu gestatten. Für die Übertragung dieser EMM-Nachrichten zum Empfänger kann jedes beliebige Netz verwendet werden: Modem, Mail oder Funk.
  • Um sicher zu sein, dass eine EMM-Nachricht von dem Benutzer empfangen wurde, um beispielsweise eine Subskription zu erneuern, wird diese mehrere Male gesendet. Die EMM-Nachrichten werden auf diese Weise zyklisch gemäß einer gegebenen Periode für die Sendung organisiert. Die Dauer einer solchen Periode definiert die maximale Zeit, die abzuwarten ist, um eine Zuteilung von Rechten für einen Benutzer zu erhalten, der seinen Decoder während einer langen Zeit abgeschaltet hat.
  • In 1 sind ein Verwürfler 10, ein Entwürfler 11, der typischerweise in einen Decoder (nicht dargestellt) integriert ist, eine Chipkarte 12 sowie ECM- und EMM-Nachrichten dargestellt.
  • Die Chipkarte 12 speichert insbesondere:
    • – eine Kartenadresse, die feststehend ist,
    • – mindestens einen sk-Auswertungsschlüssel, der periodisch durch EMM aktualisiert wird,
    • – einen Einzelschlüssel Q, der feststehend ist.
  • Wie oben erwähnt wurde, enthält eine ECM-Nachricht drei Felder, die jeweils enthalten:
    • – die Zugangsparameter,
    • – ein durch einen Auswertungsschlüssel Esk verschlüsseltes Kontrollwort (CW),
    • – ein Feld zur Kontrolle der Unversehrtheit der Daten (Hash-Code) der betreffenden ECM-Nachricht.
  • Eine EMM-Nachricht enthält vier Felder, die jeweils enthalten:
    • – eine Adresse,
    • – die Rechte des Benutzers,
    • – einen verschlüsselten Auswertungsschlüssels sk: EQ(sk),
    • – ein Wort zur Kontrolle der Unversehrtheit der Daten (Hash-Code) der betreffenden EMM-Nachricht.
  • Die aufeinander folgenden Kontrollwörter CW werden zum Verwürfler 10 und parallel zum Decoder übertragen, um die Verwürfelung und/oder Verschlüsselung bzw. die Entwürfelung und/oder Entschlüsselung der übertragenen Daten zu gestatten.
  • Auf diese Weise können die Video- und/oder Audiosignale verwürfelt werden, indem aufeinander folgende Kontrollwörter (CW) verwendet werden. Periodisch (beispielsweise alle 10 Sekunden) wird eine ECM-Nachricht mit dem verwürfelten Signal gesendet. Diese ECM-Nachrichten enthalten die Kontrollwörter, die durch den gegenwärtig gültigen Auswertungsschlüssel sk verschlüsselt sind, der durch EMM-Nachricht übertragen wird, um in dem Decoder oder der Karte (beispielsweise Chipkarte oder PCMCIA-Karte) gespeichert zu werden, die dem mit einem Kartenleser versehenen Decoder zugeordnet ist.
  • Die Auswertungsschlüssel sk werden weniger häufig durch EMM-Nachrichten aktualisiert, beispielsweise jeden Monat.
  • Die Auswertungsschlüssel sk werden mit einem oder mehreren individuellen Einzelschlüsseln Q verschlüsselt, die in der Chipkarte oder im Decoder sicher gespeichert sind.
  • In Zahl-Fernsehsystemen, die nach einer der beiden in der Beschreibungseinleitung beschriebenen Arten arbeitet, kann ein Sicherheitsproblem auftreten. Und zwar findet die Rücknahme der Teilnahmerechte an einem Programm oder die Rücknahme der Teilnehmerrechte gemäß der bekannten Technik durch Zusendung einer EMM-Teilnehmernachricht statt (vom Typ individuelle EMM-Nachricht oder EMM-Einzelnachricht). Ein Pirat (oder "Hacker") kann von einer solchen Arbeitsweise profitieren wollen, um zu verhindern, dass eine solche Rücknahme effektiv wird, nachdem ein Abonnement subskribiert wurde und eine vorübergehende entwürfelte Vorvisualisierung dem Teilnehmer durch Sendung einer EMM-Nachricht der Zuteilung von Rechten angeboten wurde. Der Pirat kann hierfür eine Technik entwickeln, die dazu bestimmt ist, die ECM-Nachrichten von den EMM-Nachrichten zu unterscheiden. Er kann nun durch Filterung EMM-Nachrichten identifizieren und unterdrücken, indem er "Blocker" verwendet. Eine solche Technik besteht beispielsweise in der digitalen Technologie MPEG ("Moving Picture Expert Group") darin, dass die Filterparameter der MPEG-Filter geändert werden, um keine EMM-Nachrichten zu empfangen, nachdem eine EMM-Nachricht von einem Decoder empfangen wurde und die Benutzerrechte von dem Decoder (oder der ihm zugeordneten Karte) über eine EMM-Nachricht empfangen wurden. Der Pirat kann auf diese Weise beispielsweise alle EMM-Nachrichten filtern und ausschließen, nachdem eine Karte autorisiert wurde, ein gegebenes Programm zu entwürfeln, das im vorübergehenden entwürfelten Vorvisualisierungsmodus zugänglich gemacht wurde, und zwar durch vorhergehende Sendung von geeigneten EMM-Nachrichten. Die Unterdrückung von späteren EMM-Nachrichten, nachdem ein Zugang zu einem der Programme autorisiert wurde, verhindert eine Änderung des Autorisierungszustands.
  • Die Autorisierungsdaten können nun nicht geändert werden und ein nicht autorisierter Zugang zu allen Programmen, die auf dem Kanal mit vorübergehender entwürfelter Vorschau gesendet werden, wird auf diese Weise während einer Zeit erhalten, die gleich der Dauer der Gültigkeit der Auswertungsschlüssel ist, die in der Karte vor Filterung der EMM-Nachrichten gespeichert wurden.
  • Zur Lösung dieses Problems sieht das Patent US 5461675 , das ein Zugangskontrollverfahren beschreibt, eine Zeitperiode vor, während der die Chipkarte mindestens eine EMM-Nachricht empfangen muss, die der Karte gewidmet ist oder nicht. Wenn diese Anforderung nicht erfüllt ist, liefert die Chipkarte nicht die richtigen Informationen für die Entwürfelung des audiovisuellen Programms.
  • Gegenstand der Erfindung ist es, dieses Problem durch eine andere Lösung, als sie in dem Patent US 5461675 beschrieben wird, zu lösen, wobei gleichzeitig das für die Sendung der Nachrichten erforderliche Durchlassband begrenzt wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung schlägt deshalb ein Verfahren zur Rücknahme von Zugangsrechten zu einem von einem Decodierer empfangenen audiovisuellen Programm vor, umfassend die Schritte:
    • – der Sendung von zwei Typen von Nachrichten zum Decodierer, wobei erste Nachrichten verschlüsselte Kontrollwörter enthalten, wobei jedes Kontrollwort verwendet wird, um das empfangene audiovisuelle Signal während eines gegebenen Zeitraums zu entwürfeln, und zweite Nachrichten jeweils Informationen der Zuteilung von Rechten des Benutzers umfassen,
    • – der Entschlüsselung der ersten Nachrichten im Decodierer oder einem ihm zugeordneten tragbaren Objekt, um Kontrollwörter für die Entwürfelung des vom Decoder empfangenen Signals zu erzeugen, wenn der Benutzer berechtigt ist, auf die in diesem enthaltenen Informationen zuzugreifen,
    gekennzeichnet durch die Sendung von dritten hybriden Nachrichten, die sich jeweils aus der Kombination mindestens eines verschlüsselten Kontrollworts, einer Decodiereradresse und einer Information der Rücknahme von Rechten ergeben.
  • Die Verwendung von hybriden Nachrichten (E3M) zur Invalidierung der Abonnementrechte oder der abonnierten Rechte gestattet es zu gewährleisten, dass die Rücknahme empfangen wird (da ohne empfangene hybride Nachricht keine Fernsehvisualisierung möglich ist), und schaltet somit den oben behandelten Typ von Systempiraterie aus.
  • Das erfindungsgemäße Verfahren gestattet ferner eine Reduzierung der gesendeten Nachrichtenmenge. Es ist nämlich nicht mehr erforderlich, Nachrichten zur Verwaltung der Zuteilung von Rechten (EMM) zu senden, um ein Angebot für einen Teilnehmer zu unterdrücken. Es ist möglich, dies direkt zu tun, indem eine hybride Nachricht E3M verwendet wird. Über die Abonnementangebote selbst hinaus ist es möglich, bei einer Abonnementkündigung Abonnements zu löschen (Schlüssel, Ablaufdatum, Gruppe).
  • Vorteilhafterweise wird in einer hybriden Nachricht das Kontrollwort durch einen anderen Auswertungsschlüssel als den Einzelschlüssel verschlüsselt, der zur Verschlüsselung der Decodiereradresse und der Information zur Rücknahme von Rechten verwendet wird. Man kann vorteilhafterweise eine asymmetrische Verschlüsselung verwenden.
  • Die Erfindung betrifft ferner ein Zahl-Fernsehsystem umfassend eine Teilnehmerverwaltungseinheit, die die Identifizierungen der Teilnehmer und ihre Rechte in Form einer Datenbasis speichert, eine Einheit zum Chiffrieren von EMM-Nachrichten, ein durch die Teilnehmerverwaltungseinheit gesteuertes Teilnehmerautorisierungssystem, einen MPEG-Kompressor für die audiovisuellen Programme, eine Einheit zum Chiffrieren von ECM-Nachrichten, einen Verwürfler/Multiplexer, mindestens einen einer Chipkarte zugeordneten Decodierer, einen Kommunikationsserver, einen Supervisor und eine Verbindung über Satellit, Erde oder über Kabel zwischen dem Verwürfler/Multiplexer und dem Decodierer, dadurch gekennzeichnet, dass es eine Einheit zum Kombinieren von EMM-Nachrichtenfeldern und von ECM-Nachrichtenfeldern umfasst, die für jeden audiovisuellen Zahl-Programmkanal eine Warteschlange für EMM-Rücknahmenachrichten und einen Multiplexer aufweist, wobei diese Einheit zum Kombinieren von Feldern am Eingang des Verwürflers/Multiplexers angeordnet ist.
  • Ferner betrifft die Erfindung einen Chipkarte oder einen Decodierer zur Behandlung von hybriden Nachrichten, die bzw. der Mittel umfasst, um in seinem bzw. ihrem Speicher eingeschriebene Rechte zu löschen und die mit dem gängigen Auswertungsschlüssel verschlüsselten Kontrollwörter zu entschlüsseln, um Kontrollwörter zu erzeugen.
  • Die Erfindung betrifft schließlich eine zu mindestens einem Decodierer übertragene Nachricht in einem Zahl-Fernsehsystem, umfassend mindestens:
    • – ein verschlüsseltes Kontrollwortfeld, wobei ein Kontrollwort dazu bestimmt ist, während eines gegebenen Zeitraums ein von dem Decodierer empfangenes audiovisuelles Signal zu entwürfeln;
    • – ein Decodiereradressenfeld, und
    • – ein Feld der Rücknahme von Rechten, die einem oder mehreren Decodierern zugeteilt sind, der bzw. die durch eine Adresse in diesem Adressfeld adressiert ist bzw. sind.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • 1 zeigt ein Codier/Decodiersystem des Stands der Technik, das im Bereich des digitalen Fernsehens arbeitet;
  • 2 zeigt ein allgemeines Architekturschema eines Zahl-Fernsehsystems; und
  • 3 ist ein Blockdiagramm einer Feldkombinationseinheit gemäß der Erfindung, die in einem Multiplexer der Architektur von 2 enthalten ist.
  • AUSFÜHRLICHE BESCHREIBUNG VON BESONDEREN AUSFÜHRUNGSFORMEN
  • Im erfindungsgemäßen Verfahren wird die Unterdrückung der Zugangsrechte zumindestens einem Kanal, der Programme mit vorübergehender entwürfelter Vorvisualisierung befördert, mit Hilfe einer Nachricht von einem dritten Typ, E3M genannt, vorgenommen, die von den ECM- und EMM-Nachrichten verschieden ist.
  • Diese E3M-Nachrichten, die zumindestens zu einem Decodierer in dem Zahl-Fernsehsystem übertragen werden, umfassen mindestens:
    • – ein Feld für ein verschlüsseltes Kontrollwort,
    • – ein Decodiereradressfeld, und
    • – ein Feld der Rücknahme von Rechten, die einem oder mehreren Decodierern zugeteilt sind, die durch eine einzelne Adresse/Adressengruppe im Adressfeld adressiert ist bzw. sind.
  • Jede hybride Nachricht umfasst außerdem typischerweise ein ECM-Identifizierungskopffeld, das von einem EMM-Identifizierungskopffeld verschieden ist. Derartige Identifizierungskopffelder gestatten es, bei Empfang die ECM- und die EMM-Nachrichten zu unterscheiden.
  • Die Tatsache, dass Zugangsrechte zu einem Kanal, der Programme mit vorübergehender entwürfelter Vorvisualisierung befördert, in einer der E3M-Nachrichten zurückgenommen werden, die jeweils gleichzeitig ein Kontrollwort und eine Information der Rücknahme von Rechten einschließen, begrenzt die Piraterie, denn der Pirat kann nicht mehr einen "Blocker" benutzen, da er sonst fast augenblicklich keinen Zugang mehr zu dem laufenden Programm hat, da er auf diese Weise jeden Zugang zu den Kontrollwörtern blockiert, die für die Entwürfelung des verwürfelten audiovisuellen Programms verwendet werden.
  • Ein Teilnehmer, der auf seinen Wunsch oder auf ein Angebot hin auf ein Programm mit vorübergehender entwürfelter Vorvisualisierung (oder Programm) zu einem gegebenen Zeitpunkt t0 zugreift und es auf ausdrückliche Anforderung oder durch Transaktionsfehler zu einem Zeitpunkt t0 + Δt (wobei Δt ein sehr kurzer Zeitraum sein kann) annulliert hat, um dieses Angebot nicht zu bezahlen, könnte nämlich zuvor einen "EMM-Blocker" auf den folgenden EMM-Nachrichten verwenden, um das gewünschte Angebot kostenlos zu visualisieren (während eines maximalen Zeitraums von EMM-Rückleitungszyklen, denn typischerweise speichert die tragbare Karte zwei Auswertungsschlüssel: den laufenden Schlüssel und den zukünftigen Schlüssel).
  • Es ist nicht mehr möglich, einen "E3M-Nachrichtenblocker" zu verwenden, denn eine Blockierung der E3M-Nachrichten liefe darauf hinaus, dass die Visualisierung der verlangten Programme gesperrt wird.
  • Die Zurückziehung der kommerziellen Angebote (oder Abonnementkündigung) wird mit Hilfe der E3M-Nachrichten erhalten. Jede E3M-Nachricht ergibt sich aus der Kombination von gewissen Informationen, die von ECM-Nachrichten befördert werden, und gewissen Informationen, die von EMM-Nachrichten befördert werden, und zwar umfasst jede E3M-Nachricht mindestens ein verschlüsseltes Kontrollwort, eine Decodiereradresse und eine Information der Rücknahme von Rechten.
  • Wie in 2 dargestellt, umfasst eine als Beispiel dienende Architektur eines Zahl-Fernsehsystems eine Teilnehmerverwaltungseinheit (SMS) 20, die in Form einer Datenbasis die Identifizierungen der Teilnehmer und ihre Rechte speichert, eine EMM-Nachrichtenchiffriereinheit 21, ein durch die SMS-Einheit 20 gesteuertes Teilnehmerautorisierungssystem 22, einen MPEG-Kompressor der audiovisuellen Programme 23, eine ECM-Nachrichtenchiffriereinheit 24, einen Verwürfler/Multiplexer 25, Decodierer 26, die jeweiligen Chipkarten 27 ("SmartCard") zugeordnet sind, einen Kommunikationsserver 30, der mit einem Teilnehmerautorisierungssystem 22 und mit den Decodern 26 verbunden ist, einen mit dem Verwürfler/Multiplexer 25 verbundenen Supervisor 31 und eine Satelliten-, Erd- oder Kabelverbindung 32 zwischen dem Verwürfler/Multiplexer 25 und den Decodern 26. Eine ausführliche Beschreibung der Arbeitsweise dieses Typs von System ist beispielsweise in der Patentanmeldung WO 98/43430 zu finden.
  • Wie in 3 dargestellt, umfasst die Einheit der Kombination von EMM-Nachrichtenfeldern und ECM-Nachrichtenfeldern typischerweise für jeden audiovisuellen Zahl-Programmkanal eine Rücknahme-EMM-Warteschleife 40 sowie einen Multiplexer 41. Diese Felderkombinationseinheit ist typischerweise am Eingang des Verwürflers/Multiplexers 25 von 2 angeordnet.
  • Die Synchronisation der ECM-Nachrichten mit dem verwürfelten Programm ist entscheidend und die ECM-Nachrichten können deshalb in den Warteschleifen nicht verzögert werden.
  • Typischerweise wird eine Rücknahme-EMM-Nachricht bei einem gegebenen Kanal, sobald sie erzeugt ist, in der Warteschleife 40 gespeichert. Sobald eine ECM-Nachricht erzeugt ist (typischerweise bei einer Frequenz von etwa einer Sekunde) findet eine Multiplexierung statt, um gewisse Rücknahme-EMM-Nachrichten- und ECM-Nachrichtenfelder zu kombinieren, um eine hybride Nachricht E3M zu erzeugen. Eine solche E3M-Nachricht am Ausgang des Multiplexers 41 umfasst typischerweise:
    • – ein verschlüsseltes Kontrollwort, das aus einer ECM-Nachricht kommt,
    • – ein Decoderadressfeld, das aus einer Rücknahme-EMM-Nachricht kommt, und
    • – ein Feld der Rücknahme von Rechten, die dem Decoder oder der Gesamtheit von Decodern zugeteilt sind, die durch eine Adresse in diesem Adressfeld adressiert ist bzw. sind, die von derselben EMM-Nachricht kommt.
  • Die EMM-Nachrichten können nämlich Einzel-, individuelle oder Gruppennachrichten sein.
  • Angesichts des Änderungszyklus der ECM-Nachrichten von 2 bis 10 Sekunden ist es möglich, einen Zyklus von 300 bis 1800 verschiedenen Änderungen pro Stunde zu haben.
  • Um eine Piraterie seitens eines konkurrierenden Benutzers zu vermeiden, dem die Auswertungsschlüssel bekannt sein könnten (Piraterie, die darin besteht, dass richtig signierte Löschnachrichten gesendet werden), kann man diese Löschung über eine EMM-Nachricht vornehmen, die durch den einmaligen Schlüssel Q des Teilnehmers signiert ist, der in einer (signierten und authentifizierten) ECM-Nachricht, die einen Auswertungsschlüssel verwendet, enthalten ist.
  • Die Hauptbeschränkung des erfindungsgemäßen Verfahrens entspricht der Gesamtgröße jeder ECM-Nachricht und auch der Dauer der Verarbeitung der Inhalte dieser ECM-Nachrichten.
  • Eine solche Beschränkung ist heute jedoch nicht störend. Die Größe der ECM-Nachrichten kann nämlich 256 Bytes erreichen (ohne einen Verkettungsmodus zu verwenden) und die in den Chipkarten vorhandenen dynamischen RAM-Speicher sind weit ausreichend.
  • Außerdem gestatten die Geschwindigkeit der Prozessoren (CPU) und die Verwendung von Kryptoprozessoren, eine geeignete Verarbeitungszeit zu erreichen.
  • Um jeden von einem konkurrierenden Benutzer kommenden Systemangriff zu verhindern, verwendet man eine asymmetrische Verschlüsselung: Dieser Benutzer kann nämlich nun keine von den Chipkarten der Teilnehmer akzeptierten EMM- oder ECM-Nachrichten erzeugen wenn er nicht zuvor die asymmetrischen Schlüssel geknackt hat. Man kann auf diese Weise Algorithmen vom Typ RSA oder elliptische Kurven verwenden: Algorithmen des letzteren Typs haben den Vorteil, dass sie im Speicher weniger Platz einnehmen und größere Nutzinhalte von Nachrichten gestatten.
  • Es ist zu bemerken, dass die Chipkarte in der Lage ist, drei Typen von Nachrichten zu verarbeiten, und zwar auf herkömmliche Weise:
    • – Verarbeitung der EMM-Nachrichten, um die Änderungen der Teilnehmerrechte und des Verwertungsschlüssels, den sie in ihrem geschützten Speicher gespeichert hat, zu berücksichtigen,
    • – Entschlüsselung der verschlüsselten Kontrollwörter der ECM-Nachrichten mit dem laufenden Auswertungsschlüssel, um Kontrollwörter zu erzeugen, und erfindungsgemäß:
    • – Verarbeitung der hybriden E3M-Nachrichten, um zuvor zugeteilte Rechte durch Löschung von in ihren Speicher eingeschriebenen Rechten zurückzunehmen, und Entschlüsselung der verschlüsselten Kontrollwörter der E3M-Nachrichten mit dem laufenden Auswertungsschlüssel, um Kontrollwörter zu erzeugen.
  • Eine solche Funktion kann auch ganz oder teilweise anstelle der Karte in dem Decoder enthalten sein.

Claims (8)

  1. Verfahren zur Rücknahme von Zugangsrechten zu einem von einem Decodierer (11) empfangenen audiovisuellen Programm, umfassend die Schritte: – der Sendung von zwei Typen von Nachrichten zum Decodierer, wobei erste Nachrichten (ECM) verschlüsselte Kontrollwörter enthalten, wobei jedes Kontrollwort (CW) verwendet wird, um das empfangene audiovisuelle Signal während eines gegebenen Zeitraums zu entwürfeln, und zweite Nachrichten (EMM) jeweils Informationen der Zuteilung von Rechten des Benutzers umfassen, – der Entschlüsselung der ersten Nachrichten im Decodierer oder einem ihm zugeordneten tragbaren Objekt, um Kontrollwörter (CW) für die Entwürfelung des vom Decodierer (11) empfangenen Signals zu erzeugen, wenn der Benutzer berechtigt ist, auf die in diesem enthaltenen Informationen zuzugreifen, gekennzeichnet durch die Sendung von dritten hybriden Nachrichten (E3M), die sich jeweils aus der Kombination mindestens eines verschlüsselten Kontrollworts, einer Decodiereradresse und einer Information der Rücknahme von Rechten ergeben.
  2. Verfahren nach Anspruch 1, bei dem das Kontrollwort (CW) in einer hybriden Nachricht (E3M) durch einen Auswertungsschlüssel verschlüsselt wird, der von dem zum Verschlüsseln der Decodiereradresse und der Infor mation der Rücknahme von Rechten verwendeten gemeinsamen Schlüssel verschieden ist.
  3. Verfahren nach Anspruch 1, bei dem man eine asymmetrische Verschlüsselung verwendet.
  4. Zahl-Fernsehsystem, umfassend eine Teilnehmerverwaltungseinheit (20), die die Identifizierungen der Teilnehmer und ihre Rechte speichert, eine Einheit zum Chiffrieren von EMM-Nachrichten (21), ein durch die Teilnehmerverwaltungseinheit (20) gesteuertes Teilnehmerautorisierungssystem (22), einen MPEG-Kompressor für die audiovisuellen Programme (23), eine Einheit zum Chiffrieren von ECM-Nachrichten (24), einen Verwürfler/Multiplexer (25), mindestens einen einer Chipkarte (27) zugeordneten Decodierer (26), einen Kommunikationsserver (30), einen Supervisor (31) und eine Verbindung (32) zwischen dem Verwürfler/Multiplexer (25) und den Decodierern (26), dadurch gekennzeichnet, dass es eine Einheit zum Kombinieren von EMM-Nachrichtenfeldern und von ECM-Nachrichtenfeldern umfasst, die für jeden audiovisuellen Zahl-Programmkanal eine Warteschlange für EMM-Rücknahmenachrichten (40) und einen Multiplexer (41) aufweist, wobei diese Einheit zum Kombinieren von Feldern am Eingang des Verwürflers/Multiplexers (25) angeordnet ist.
  5. Chipkarte, dadurch gekennzeichnet, dass sie speziell dafür ausgelegt ist, hybride Nachrichten (E3M) zu verarbeiten, die zu einem Decodierer übertragen werden und sich jeweils aus der Kombination mindestens eines verschlüsselten Kontrollworts, einer Decodiereradresse und einer Information der Rücknahme von Rechten ergeben, wobei die Chipkarte zu diesem Zweck Mittel zum Löschen der in ihren Speicher eingeschriebenen Rechte und zum Entschlüsseln der mit einem gängigen Auswertungsschlüssel verschlüsselten Kontrollwörter umfasst, um Kontrollwörter zu erzeugen.
  6. Decodierer, dadurch gekennzeichnet, dass er speziell dafür ausgelegt ist, hybride Nachrichten (E3M) zu verarbeiten, die ihm übertragen werden und sich jeweils aus der Kombination mindestens eines verschlüsselten Kontrollworts, einer Decodiereradresse und einer Information der Rücknahme von Rechten ergeben, wobei der Decodierer zu diesem Zweck Mittel umfasst, um in seinen Speicher eingeschriebene Rechte zu löschen und die mit einem gängigen Auswertungsschlüssel verschlüsselten Kontrollwörter zu entschlüsseln, um Kontrollwörter zu erzeugen.
  7. Zu mindestens einem Decodierer übertragene Nachricht in einem Zahl-Fernsehsystem, umfassend mindestens: – ein verschlüsseltes Kontrollwortfeld, wobei ein Kontrollwort dazu bestimmt ist, während eines gegebenen Zeitraums ein von dem Decodierer empfangenes audiovisuelles Signal zu entwürfeln; – ein Decodiereradressenfeld, und – ein Feld der Rücknahme von Rechten, die einem oder mehreren Decodierern zugeteilt sind, der bzw. die durch eine Adresse in diesem Adressfeld adressiert ist bzw. sind.
  8. Verfahren zur Rücknahme von Zugangsrechten zu einem von einem Decodierer (11) empfangenen audiovisuellen Programm, umfassend die Schritte: – des Empfangs von zwei Typen von Nachrichten in dem Decodierer, wobei erste Nachrichten (ECM) verschlüsselte Kontrollwörter enthalten, wobei jedes Kontrollwort (CW) verwendet wird, um während eines gegebenen Zeitraums das empfangene audiovisuelle Signal zu entwürfeln, und zweite Nachrichten (EMM) jeweils Informationen der Zuteilung von Rechten des Benutzers umfassen, der Entschlüsselung der ersten Nachrichten in dem Decodierer oder einem ihm zugeordneten tragbaren Objekt, um Kontrollwörter (CW) für die Entwürfelung des von dem Decodierer (11) empfangenen audiovisuellen Signals zu erzeugen, wenn der Benutzer autorisiert ist, auf die in diesem enthaltenen Informationen zuzugreifen, gekennzeichnet durch den Empfang von dritten hybriden Nachrichten (E3M), die sich jeweils aus der Kombination mindestens eines verschlüsselten Kontrollworts, einer Decodiereradresse und einer Information der Rücknahme von Rechten ergeben.
DE602004003346T 2003-02-04 2004-01-30 Pay-fernsehen, verfahren zum entziehen von rechten in einem solchen system, assoziierter decoder und chipkarte und an einen solchen decoder übertragene nachricht Expired - Lifetime DE602004003346T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0301243A FR2850822A1 (fr) 2003-02-04 2003-02-04 Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
FR0301243 2003-02-04
PCT/EP2004/050060 WO2004071087A1 (fr) 2003-02-04 2004-01-30 Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur

Publications (2)

Publication Number Publication Date
DE602004003346D1 DE602004003346D1 (de) 2007-01-04
DE602004003346T2 true DE602004003346T2 (de) 2007-05-31

Family

ID=32696328

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004003346T Expired - Lifetime DE602004003346T2 (de) 2003-02-04 2004-01-30 Pay-fernsehen, verfahren zum entziehen von rechten in einem solchen system, assoziierter decoder und chipkarte und an einen solchen decoder übertragene nachricht

Country Status (10)

Country Link
EP (1) EP1595399B1 (de)
JP (1) JP4521392B2 (de)
KR (1) KR100989473B1 (de)
CN (1) CN100438617C (de)
BR (1) BRPI0407202A (de)
DE (1) DE602004003346T2 (de)
ES (1) ES2276273T3 (de)
FR (1) FR2850822A1 (de)
MX (1) MXPA05008152A (de)
WO (1) WO2004071087A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1631086A1 (de) * 2004-08-30 2006-03-01 Nagra France Sarl Composing method for entitlement control messages for scrambeled content
EP1720350A1 (de) * 2005-05-03 2006-11-08 Nagracard S.A. Sicherheitsmodul bestimmt zur Kontrolle des Zugriffs auf Inhalte
FR2891104A1 (fr) * 2005-09-22 2007-03-23 Viaccess Sa Procede de lutte contre l'usage frauduleux d'un terminal de reception de donnees numeriques
PT1773055E (pt) 2005-10-07 2015-02-27 Nagra France Sas Método de verificação de direitos contidos num módulo de segurança
CN100547955C (zh) * 2007-11-09 2009-10-07 北京创毅视讯科技有限公司 一种移动多媒体业务保护的方法、系统及设备
EP2061243A1 (de) * 2007-11-13 2009-05-20 Nagravision S.A. Verfahren zum Zugriff auf Daten mit bedingtem Zugriff
EP2265013A1 (de) * 2009-06-19 2010-12-22 France Telecom Datenübertragung zu einem Kundengerät, das mit mindestens einem Dekodiermodul und einem Sicherheitsmodul ausgestattet ist
EP2355503A1 (de) * 2010-02-04 2011-08-10 Nagravision S.A. Verfahren zur Verwaltung von Elementen von mindestens einer Gruppe von Decodierern mit Zugang zu Audio- / Videodaten
EP2362635B1 (de) * 2010-02-25 2013-04-03 Irdeto B.V. Deaktivierung eines Klartextsteuerungs-Wortlademechanismus in einem System mit bedingtem Zugang

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG46722A1 (en) * 1992-09-14 1998-02-20 Thomson Multimedia Sa Method for access control
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
JPH10191302A (ja) * 1996-12-27 1998-07-21 Matsushita Electric Ind Co Ltd デジタル衛星放送受信装置
FR2769779B1 (fr) * 1997-10-14 1999-11-12 Thomson Multimedia Sa Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
EP1026898A1 (de) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Verfahren und Vorrichtung zur verschlüsselten Übertragung
EP1111923A1 (de) * 1999-12-22 2001-06-27 Irdeto Access B.V. Verfahren zum betrieben eines Systems mit bedingtem Zugang für Fernsehrundfunksanwendungen
JP2001333407A (ja) * 2000-05-24 2001-11-30 Toshiba Corp 有料放送システム、有料放送受信機及び有料放送タイムシフト視聴方法
CN1111335C (zh) * 2000-12-15 2003-06-11 上海南广电子技术有限公司 宽带数据广播中窄带条件接收方法
JP2002281477A (ja) * 2001-03-16 2002-09-27 Nippon Hoso Kyokai <Nhk> 限定受信システム、送出装置、及び再送信装置

Also Published As

Publication number Publication date
FR2850822A1 (fr) 2004-08-06
EP1595399B1 (de) 2006-11-22
JP2006518134A (ja) 2006-08-03
BRPI0407202A (pt) 2006-01-24
KR20050118164A (ko) 2005-12-15
KR100989473B1 (ko) 2010-10-22
CN100438617C (zh) 2008-11-26
MXPA05008152A (es) 2005-09-30
DE602004003346D1 (de) 2007-01-04
CN1745585A (zh) 2006-03-08
ES2276273T3 (es) 2007-06-16
WO2004071087A1 (fr) 2004-08-19
EP1595399A1 (de) 2005-11-16
JP4521392B2 (ja) 2010-08-11

Similar Documents

Publication Publication Date Title
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69825611T2 (de) Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69735528T2 (de) Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE60208273T2 (de) Verfahren zur Schlüsselübereinkunft in einem sicheren Kommunikationssystem
DE69630012T2 (de) Zeitverschobener bedingter zugang
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
DE3325858C2 (de) Verfahren zum Steuern der simultanen allgemeinen Aussendung verschlüsselter digitaler Informationssignale und Empfänger für solche Signale
DE69828071T2 (de) Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten
DE69834396T2 (de) Sicheres Datensignalübertragungssystem
DE102007005636B4 (de) Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung
DE69902527T3 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
EP1264482B1 (de) Verfahren und kommunikationssystem für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
DE10212656A1 (de) Selektive Verschlüsselung von Multimediadaten
DE60020245T2 (de) System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung
DE69927581T2 (de) Vernetzte einheit mit bedingtem zugriff
DE69835670T2 (de) Datenübertragungssystem
DE602004003346T2 (de) Pay-fernsehen, verfahren zum entziehen von rechten in einem solchen system, assoziierter decoder und chipkarte und an einen solchen decoder übertragene nachricht
DE69821183T2 (de) Zugangskontrollverfahren für Hausnetz und Anordnung zu dessen Durchführung

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: NAGRA THOMSON LICENSING, BOULOGNE-BILLANCOURT, FR

8364 No opposition during term of opposition