-
Die
Erfindung betrifft ein Verfahren und ein System zur Sicherstellung
der Integrität
mindestens eines Datenverarbeitungsprogrammes zur Ausführung durch
ein Verschlüsselungs-/Entschlüsselungsmodul,
wobei das genannte mindestens eine Datenverarbeitungsprogramm von
einem Sender an einen Decoder, der mit dem genannten mindestens
einen Verschlüsselungs-/Entschlüsselungsmodul
ausgestattet ist, über
ein Informationsfernübertragungsnetz übertragen
wird.
-
Genauer
betrifft die Erfindung ein Verfahren, in dem der Sender ausführt:
- a) einen Schritt zur Verschlüsselung
von Informationssignalen, die zum Decoder übertragen werden,
- b) einen Schritt zur Übertragung
einer Meldung an das genannte mindestens eine Verschlüsselungs-/Entschlüsselungsmodul
des Decoders, die die dafür
erforderliche Information enthält,
dass der Decoder die Informationssignale entschlüsselt, die im Schritt a) übertragen
wurden, und
- c) einen Schritt zur Übertragung
des genannten mindestens einen Datenverarbeitungsprogramms an das
genannte mindestens eine Verschlüsselungs-/Entschlüsselungsmodul
des Decoders, während
der Decoder ausführt:
- d) einen Schritt zur Entschlüsselung
von Informationssignalen, die vom Sender im Schritt a) übertragen
wurden, mit Hilfe der Information, die zu diesem Zweck in der im
Schritt b) übertragenen Meldung
vorgesehen wurde.
-
Derartige
Verfahren sind beispielsweise in Gebührensystemen zur Ausstrahlung
von Fernsehsendungen erforderlich. In diesen Systemen übermittelt
der Sender nämlich
zur Aktualisierung der Decoder häufig
Programmkorrekturen, die dazu bestimmt sind, von jedem der Decoder
ausgeführt
zu werden, um ihre Funktionsweise zu aktualisieren. Eine Programmkorrektur
ist ein kleines, von einem Elektronenrechner ausführbares
Programm, das dazu dient, bestimmte Parameter oder Teile eines größeren Programmes
zu ändern,
das von demselben Rechner ausgeführt
werden kann. Diese Programmkorrekturen sind auch unter dem englischen
Begriff „Patch" bekannt.
-
Herkömmlicherweise
ist jeder Decoder mit einem Verschlüsselungs-/Entschlüsselungsmodul ausgestattet,
das geeignet ist, die Signale zu verschlüsseln und/oder zu entschlüsseln, die
vom Sender übertragen
werden, um die übertragenen
Fernsehsendungen zu entschlüsseln.
Dieses Modul wird üblicherweise
Sicherheitsmodul genannt, da es die Aufgabe hat, den Informationsaustausch
zwischen Sender und Decoder abzusichern. Dieses Verschlüsselungs-/Entschlüsselungsmodul
ist ebenfalls in der Lage, die Programmkorrekturen auszuführen, die
es empfängt.
-
Das
Verschlüsselungs-/Entschlüsselungsmodul
liegt in Form eines autonomen Moduls vor. Heutzutage ist dieses
Verschlüsselungs-/Entschlüsselungsmodul
beispielsweise in eine Chipkarte integriert, die in den Decoder
eingeführt
werden muss, damit dieser korrekt funktioniert.
-
Heutzutage
gibt es zahlreiche Decoder, die in betrügerischer Absicht gebaut wurden,
um Gebührenfernsehsendungen
zu empfangen, ohne zu bezahlen. Diese Decoder werden Piratendecoder
genannt. Da der Teil zur Verschlüsselung/Entschlüsselung
der empfangenen Signale der komplexeste ist, kombinieren diese Piratendecoder
meistens ein authentisches Verschlüsselungs-/Entschlüsselungsmodul
mit einer gefälschten
Vorrichtung zur Betätigung dieses
Moduls. Die gefälschte
Betätigungsvorrichtung übermittelt
dem authentischen Verschlüsselungs-/Entschlüsselungsmodul
die erforderlichen Informationen, damit dieses die Gebührenfernsehsendungen
entschlüsseln
kann, auch wenn diese Informationen illegal erworben wurden.
-
Zur
Bekämpfung
derartiger Piratendecoder bestand für eine gewisse Zeit die Lösung darin, über den
Sender spezielle Programmkorrekturen, sogenannte Antipiraterie-Programmkorrekturen,
zu senden. Diese Antipiraterie-Programmkorrekturen dienen dazu,
die Funktionsweise des authentischen Verschlüsselungs-/Entschlüsselungsmoduls
derart zu ändern,
dass der Piratendecoder als Ganzes unbrauchbar wird. Beispielsweise
kann eine Antipiraterie-Programmkorrektur nach Ausführung durch
das authentische Verschlüsselungs-/Entschlüsselungsmodul
die Stellen von Speicherbereichen ändern, in die die vom authentischen
Verschlüsselungs-/Entschlüsselungsmodul
entschlüsselten
Informationen gespeichert werden, oder für die Entschlüsselung
der Fernsehsendungen erforderliche Informationen an einer anderen
Speicherstelle aufsuchen.
-
Die
neuesten Piratendecoder jedoch sind jetzt in der Lage, die Antipiraterie-Programmkorrekturen
zu unterdrücken,
bevor sie vom authentischen Verschlüsselungs-/Entschlüsselungsmodul
empfangen werden. Dadurch werden die Antipiraterie-Programmkorrekturen
nicht vom authentischen Verschlüsselungs-/Entschlüsselungsmodul
ausgeführt.
-
Die
Erfindung beabsichtigt, diesem Nachteil Abhilfe zu schaffen, indem
sie ein Verfahren vorschlägt,
in dem die Unterdrückung
eines Programmes, das an einen Decoder gesendet wird, erschwert wird.
-
Die
Erfindung hat also ein Verfahren zum Gegenstand, wie es oben beschrieben
wurde, gekennzeichnet
- – dadurch, dass der Sender
in die im Schritt b) übertragene
Meldung eine zusätzliche
Information einfügt,
die geeignet ist, dem genannten mindestens einen Verschlüsselungs-/Entschlüsselungsmodul
zu prüfen
zu erlauben, dass es tatsächlich
das oder jedes im Schritt c) übertragene Datenverarbeitungsprogramm
empfangen hat,
- – dadurch,
dass das genannte mindestens eine Verschlüsselungs-/Entschlüsselungsmodul
aufgrund der zusätzlichen
Information, die vom Sender in die im Schritt b) übertragene
Meldung eingefügt
wurde, prüft,
ob es tatsächlich
das oder jedes im Schritt c) übertragene
Datenverarbeitungsprogramm empfangen hat, und
- – dadurch,
dass das genannte mindestens eine Verschlüsselungs-/Entschlüsselungsmodul
in dem Fall, dass das Programm nicht empfangen wurde oder nicht
jedes Programm empfangen wurde, den Schritt d) sperrt.
-
Im
obigen Verfahren empfängt
das authentische Verschlüsselungs-/Entschlüsselungsmodul,
mit dem der Decoder ausgestattet ist, die Meldung, die die zur Entschlüsselung
der verschlüsselten
Informationssignale, die der Sender überträgt, erforderliche Information
enthält.
Diese Meldung enthält
außerdem
eine Information, die ihm zu prüfen
erlaubt, dass ihm alle vom Sender übertragenen Programmkorrekturen
mitgeteilt wurden.
-
Sobald
das authentische Verschlüsselungs-/Entschlüsselungsmodul
aufgrund der zusätzlichen
Information, die in die im Schritt b) übertragene Meldung eingeführt wurde,
feststellt, dass eine Programmkorrektur fehlt, handelt dieses authentische Verschlüsselungs-/Entschlüsselungsmodul
so, dass die Entschlüsselung
der im Schritt a) übertragenen Informationen
verhindert wird.
-
Dieses
Verfahren erschwert die Unterdrückung
der im Schritt c) übertragenen
Programmkorrekturen.
-
Wenn
nämlich
der Piratendecoder die Meldung durchlässt, die die zusätzliche
Information zur Prüfung
der Anwesenheit aller übertragenen
Programmkorrekturen enthält,
wird diese durch das authentische Verschlüsselungs-IEntschlüsselungsmodul
empfangen. Das Verschlüsselungs-/Entschlüsselungsmodul
ist dann in der Lage, die Unterdrückung einer Programmkorrektur
festzustellen und verhindert in Reaktion darauf die Entschlüsselung
der Informationssignale, die im Schritt a) übertragen wurden, d. h. beispielsweise
der Fernsehsendungen.
-
Wenn
also der Piratendecoder die Meldung durchlässt, die die zusätzliche
Information enthält, muss
er ebenfalls alle Programmkorrekturen durchlassen, die im Schritt
c) übertragen
wurden.
-
Außerdem kann
der Piratendecoder nicht einfach geändert werden, um auch die Meldung
zu unterdrücken,
die die zusätzliche
Information enthält, die
im Schritt b) übermittelt
wurde. Diese Meldung enthält
nämlich
ebenfalls die Informationen, die zur Entschlüsselung der Signale erforderlich
sind, die im Schritt a) übertragen
werden. Wenn dementsprechend diese Meldung unterdrückt wird,
ist die Entschlüsselung
der Informationssignale unmöglich,
die im Schritt a) übertragen
werden.
-
Dementsprechend
können
die Piratendecoder dank eines derartigen Verfahrens nicht mehr einfach
bestimmte empfangene Informationsmeldungen oder Programmkorrekturen
unterdrücken
und müssen
auf den Inhalt der Meldung zurückgreifen,
die im Schritt b) übertragen
wird, was erheblich komplizierter ist, als die einfache Unterdrückung bestimmter empfangener
Meldungen.
-
Nach
anderen Merkmalen des erfindungsgemäßen Verfahrens:
-
- – verschlüsselt der
Sender die im Schritt b) übertragene
Meldung und entschlüsselt
das genannte mindestens eine Verschlüsselungs-/Entschlüsselungsmodul
die im Schritt b) übertragene
Meldung, um die Ausführung
des Schrittes d) zuzulassen;
- – führt der
Sender aus:
e) einen Schritt zur Erstellung einer ersten Kennung
des oder jedes Datenverarbeitungsprogramms, das im Schritt c) übertragen
wird, und
f) einen Schritt zum Einfügen dieser Kennung in die Meldung,
die im Schritt b) übertragen
wird,
und führt
das genannte mindestens eine Verschlüsselungs-/Entschlüsselungsmodul
aus:
g) einen Schritt zur Rekonstruktion der Kennung des oder
jedes Datenverarbeitungsprogramms aufgrund des oder jedes empfangenen
Datenverarbeitungsprogramms;
h) einen Schritt zum Vergleich
der im Schritt g) rekonstruierten Kennung mit der Kennung, die vom Sender
im Schritt f) eingefügt
wurde, und
i) wenn die im Schritt g) rekonstruierte Kennung nicht
der im Schritt f) in die im Schritt b) übertragene Meldung eingefügten entspricht,
einen Schritt zur Sperrung des Schrittes d),
j) wenn die im
Schritt g) rekonstruierte Kennung der im Schritt f) in die im Schritt
b) übertragene Meldung
eingefügten
Kennung entspricht, einen Schritt zur Validierung der Integrität des oder
jedes Datenverarbeitungsprogrammes;
- – umfasst
der Schritt e) zur Sicherstellung der Integrität einer Gesamtheit mehrerer
Datenverarbeitungsprogramme jeweils zur Ausführung durch das genannte mindestens
eine Verschlüsselungs-/Entschlüsselungsmodul
einen Vorgang zur Erstellung einer einzigen Kennung für die genannte
Gesamtheit mehrerer im Schritt c) zu übertragender Datenverarbeitungsprogramme
aufgrund von Informationen über
jedes der Programme der genannten Gesamtheit und besteht der Schritt
g) darin, denselben Vorgang auszuführen, wie er im Schritt e)
ausgeführt
wurde, um eine einzige Kennung zu rekonstruieren, die der entspricht,
die im Schritt e) erstellt wurde, wenn die genannte, vom Decoder
empfangene Gesamtheit mit derjenigen identisch ist, die der Sender
gesendet hat;
- – werden
die Schritte d), g), h), i) und j) von demselben Verschlüsselungs-/Entschlüsselungsmodul
ausgeführt;
- – führt ein
selbständiges
erstes Verschlüsselungs-/Entschlüsselungsmodul
ausschließlich
die Schritte d), h), i) und j) aus und führt ein zweites selbständiges und
vom ersten Verschlüsselungs-/Entschlüsselungsmodul
unabhängiges Verschlüsselungs-/Entschlüsselungsmodul,
das mit dem Decoder fest verbunden ist, mindestens den Schritt g)
aus;
- – führt der
Sender außerdem
aus:
k) einen zweiten Schritt zur Erstellung einer zweiten
Kennung des oder jedes Datenverarbeitungsprogrammes, das im Schritt
c) übertragen
wird, wobei diese zweite Kennung im Schritt c) zusammen mit dem
oder jedem entsprechenden Datenverarbeitungsprogramm übertragen
wird, und
- – umfasst
der vom zweiten Verschlüsselungs-/Entschlüsselungsmodul
ausgeführte Schritt
g):
- – einen
Vorgang zur Rekonstruktion der zweiten zusammen mit dem oder jedem
Programm übertragenen
Kennung,
- – nur
wenn die rekonstruierte zweite Kennung der im Schritt c) zusammen
mit dem oder jedem Programm übertragenen
entspricht, einen Vorgang zur Rekonstruktion der ersten, in die
im Schritt b) übertragene
Meldung eingefügten
Kennung und zur Übertragung
dieser rekonstruierten ersten Kennung an das erste Verschlüsselungs-/Entschlüsselungsmodul,
damit dieses erste Verschlüsselungs-/Entschlüsselungsmodul
zum Schritt h) übergehen
kann;
- – werden
die erste und die zweite Kennung aus derselben Kennung des oder
jedes Datenverarbeitungsprogramms gewonnen, indem dieselbe Kennung
mit Hilfe eines ersten bzw. eines zweiten unterschiedlichen Verschlüsselungsschlüssels verschlüsselt wird;
- – führt das
genannte mindestens eine Verschlüsselungs-/Entschlüsselungsmodul
das genannte mindestens eine Datenverarbeitungsprogramm jedesmal
aus, wenn seine Integrität
im Schritt j) validiert wurde.
-
Die
Erfindung hat ebenfalls ein Informationsspeichermedium zum Gegenstand,
das Anweisungen zur Ausführung
eines erfindungsgemäßen Verfahrens
trägt,
wenn die genannten Anweisungen durch den Sender ausgeführt werden.
-
Die
Erfindung hat ebenfalls ein Informationsspeichermedium zum Gegenstand,
das Anweisungen zur Ausführung
eines erfindungsgemäßen Verfahrens
trägt,
wenn die genannten Anweisungen durch das genannte mindestens eine
Verschlüsselungs-/Entschlüsselungsmodul
auszuführen
sind.
-
Die
Erfindung hat ebenfalls ein System zur Sicherstellung der Integrität mindestens
eines Datenverarbeitungsprogrammes zur Ausführung durch mindestens ein
Verschlüsselungs-/Entschlüsselungsmodul
zum Gegenstand, wobei das System einen Sender zur Übertragung
des genannten mindestens einen Datenverarbeitungsprogrammes mit
Hilfe eines Informationsfernübertragungsnetzes
umfasst und einen Decoder, der mit dem genannten mindestens einen
Verschlüsselungs-IEntschlüsselungsmodul
versehen ist, wobei der Sender in der Lage ist:
- – Informationssignale
zu verschlüsseln,
die an den oder jeden Decoder übertragen
werden,
- – an
das genannte mindestens eine Verschlüsselungs-/Entschlüsselungsmodul
des Decoders eine Meldung zu übertragen,
die die erforderliche Information enthält, damit der Decoder die genannten übertragenen
Informationssignale entschlüsseln
kann, und
- – das
genannte mindestens eine Datenverarbeitungsprogramm an das genannte
mindestens eine Verschlüsselungs-/Entschlüsselungsmodul des
Decoders zu übertragen,
wobei der Decoder in der Lage ist, die genannten vom Sender übertragenen
Informationssignale mit Hilfe der hierfür vorgesehenen Information
zu entschlüsseln,
die in der genannten vom Sender übertragenen
Meldung enthalten ist, gekennzeichnet:
- – dadurch,
dass der Sender in der Lage ist, in die genannte Meldung eine zusätzliche
Information einzufügen,
die geeignet ist, dem genannten mindestens einen Verschlüsselungs-/Entschlüsselungsmodul
zu prüfen
zu erlauben, dass es das oder jedes übertragene Datenverarbeitungsprogramm
empfangen hat,
- – dadurch,
dass das genannte mindestens eine Verschlüsselungs-/Entschlüsselungsmodul
in der Lage ist, aufgrund der vom Sender in die genannte Meldung
eingefügten
zusätzlichen
Information zu prüfen,
ob es tatsächlich
das oder jedes übertragene
Datenverarbeitungsprogramm empfangen hat, und
- – dadurch,
dass das genannte mindestens eine Verschlüsselungs-/Entschlüsselungsmodul
in der Lage ist, die Entschlüsselung
der genannten übertragenen
Informationssignale zu sperren, wenn das Programm nicht empfangen
oder nicht jedes Programm empfangen wurde.
-
Nach
weiteren Merkmalen des erfindungsgemäßen Systems:
- – ist der
oder jeder Decoder mit einem einzigen entnehmbaren Verschlüsselungs-/Entschlüsselungsmodul
ausgestattet;
- – ist
der oder jeder Decoder mit mindestens zwei Verschlüsselungs-/Entschlüsselungsmodulen ausgestattet,
die selbständig und
voneinander unabhängig
sind, wobei mindestens eins dieser Verschlüsselungs-/Entschlüsselungsmodule
mit dem Chassis des Decoders fest verbunden ist.
-
Die
Erfindung wird beim Lesen der folgenden Beschreibung besser verständlich werden,
die nur als Beispiel und unter Bezugnahme auf die Zeichnungen gemacht
wird. Es zeigen:
-
1 eine
schematische Ansicht des Aufbaus einer ersten Ausführungsform
eines erfindungsgemäßen Systems;
-
2 ein
Flussdiagramm eines erfindungsgemäßen Verfahrens, das im System
der 1 ausgeführt
wird;
-
3 eine
schematische Ansicht des Aufbaus einer zweiten Ausführungsform
eines erfindungsgemäßen Systems,
und
-
4 ein
Flussdiagramm eines erfindungsgemäßen Verfahrens, das im System
der 3 ausgeführt
wird.
-
1 stellt
ein Gebührensystem
für die Übertragung
von Fernsehsendungen dar. Dieses System wird mit dem allgemeinen
Bezugszeichen 2 bezeichnet. Gebührensysteme für die Übertragung von
Fernsehsendungen sind bekannt, Dementsprechend werden nur die Merkmale
hier im Einzelnen beschrieben, die zum Verständnis der Erfindung erforderlich
sind.
-
Das
System 2 umfasst einen Sender 4 verschlüsselter
Fernsehsendungen, Decoder 6, die zur Entschlüsselung
dieser Fernsehsendungen in der Lage sind und ein Informationsfernübertragungsnetz 8,
das den Sender 4 mit den Decodern 6 verbindet. Dieses
Netz 8 ist typischerweise ein Mikrowellennetz.
-
Der
Sender 4 ist in der Lage, über das Netz 8 an
alle Decoder 6 des Systems 2 verschlüsselte Informationssignale
zu senden, verschlüsselte
Meldungen, die Informationen enthalten, die zur Entschlüsselung
der Informationssignale erforderlich sind, sowie unverschlüsselte Programmkorrekturen.
Die verschlüsselten
Informationssignale entsprechen hier Fernsehsendungen, die mit Hilfe
eines Steuerwortes verwürfelt
wurden, wobei dieses Steuerwort die Information darstellt, die erforderlich
ist, um diese Fernsehsendungen zu entschlüsseln oder zu entwürfeln. Zu
diesem Zweck weist der Sender 4 eine Einheit 10 auf,
die in der Lage ist, die Verwürfelung
der gesendeten Fernsehsendungen, sowie die Verschlüsselung
der Meldung auszuführen,
die das Steuerwort enthält,
das zur Verwürfelung
der Fernsehsendungen verwendet wurde.
-
Diese
Einheit 10 ist hier auf der Grundlage von herkömmlichen
programmierbaren Rechnern ausgeführt,
die in der Lage sind, Anweisungen auszuführen, die auf einem Informationsspeichermedium
gespeichert sind, in diesem Fall einem Speicher 12. Der
Speicher 12 enthält
Anweisungen zur Ausführung
des Verfahrens der 2, wenn diese Anweisungen von
der Einheit 10 ausgeführt
werden. Außerdem
enthält
dieser Speicher 12 die Verschlüsselungsschlüssel und
das/die zur Ausführung
des Verfahrens der 2 erforderliche(n) Steuerwort(e).
-
Alle
Decoder 6 sind in der Lage, mit Hilfe der Informationen,
die in den vom Sender 4 übertragenen Meldungen enthalten
sind, die Fernsehsignale zu entschlüsseln oder zu entwürfeln, die
von demselben Sender 4 übertragen
werden, Da also alle diese Decoder 6 ähnliche Funktionen erfüllen, ist
nur einer dieser Decoder 6 im Einzelnen in 1 dargestellt, um
die Zeichung zu vereinfachen.
-
Der
Decoder 6 weist ein Verschlüsselungs-/Entschlüsselungsmodul 16 auf,
das in der Lage ist, die verschlüsselte
Meldung zu entschlüsseln,
die vom Sender 4 gesendet wurde, um ihr das Steuerwort
zu entnehmen und es an ein Modul 18 zur Entwürfelung
der verwürfelten
Fernsehsendungen zu übermitteln.
-
Das
Modul 16 weist einen herkömmlichen programmierbaren Rechner 20 auf
und ein Speichermedium, das hier ein Speicher 22 ist. Der
Rechner 20 ist in der Lage, Anweisungen auszuführen, die
im Speicher 20 gespeichert sind. Hier enthält der Speicher 20 Anweisungen
zur Ausführung
des Verfahrens der 2, wenn die genannten Anweisungen vom
Rechner 20 ausgeführt
werden. Das Modul 16 ist entnehmbar. Es wird beispielsweise
ausgehend von einer herkömmlichen
Chipkarte gefertigt.
-
Der
Decoder 6 ist mit einem Fernsehgerät 26 verbunden, das
geeignet ist, die Fernsehsendungen anzuzeigen, die vom Decoder 6 entwürfelt wurden.
-
Die
Funktionsweise des Systems 2 wird jetzt mit Bezug auf das
Verfahren der 2 beschrieben.
-
Der
Sender 4 führt
einen Schritt 36 zur Verschlüsselung und Übertragung
von Informationen an die Gesamtheit der Decoder des Systems 2 über das Netz 8 aus.
Die durch den Sender 4 an die Decoder 6 übertragenen
Informationen umfassen die verwürfelten
Fernsehsendungen, Meldungen, die die erforderlichen Informationen
enthalten, damit ein Decoder diese Fernsehsendungen entwürfeln kann,
und von Zeit zu Zeit Programmkorrekturen, die dazu bestimmt sind,
die Decoder 6 zu aktualisieren. Im Schritt 36 verwürfelt so
der Sender 4 in einem Teilschritt 40 die ausgestrahlte(n)
Fernsehsendungen) mit Hilfe eines im Speicher 12 gespeicherten
Steuerwortes. Dieser Teilschritt 40 ist bekannt.
-
Gleichzeitig überträgt der Sender 4 in
einem Teilschritt 42 unverschlüsselte Programmkorrekturen an
die Decoder 6. Diese Programmkorrekturen sind jeweils herkömmlicherweise
mit einer Kennung CS verbunden, die dem Decoder, der sie empfängt, erlauben,
die Integrität
jedes der empfangenen Programme zu prüfen. Die Kennung CS ist hier
beispielsweise eine Prüfsumme
(„checksum").
-
Im
Teilschritt 42 führt
der Sender 4 auch einen Vorgang 44 der Erstellung
einer einzigen Kennung aus, die geeignet ist, die Feststellung der
Abwesenheit oder der Änderung
einer der empfangenen Programmkorrekturen aus der Gesamtheit der
von einem Sender 4 übertragenen
Programmkorrekturen durch jeden der Decoder 6 zu ermöglichen.
Zu diesem Zweck kombiniert der Sender 4 beispielsweise alle
Prüfsummen
jeder Programmkorrektur durch Ausführung einer Antivalenz-Operation
zwischen jeder dieser Prüfsummen.
-
Anschließend verschlüsselt der
Sender 4 in einem Vorgang 46 die einzige Kennung,
die im Vorgang 44 erstellt wurde, mit Hilfe eines Verschlüsselungsschlüssels KCS, der beispielsweise im Speicher 12 gespeichert
ist. Die Verschlüsselung
der einzigen Kennung erlaubt es, ihre Übertragung über das Netz 8 abzusichern,
da nur die Decoder, die mit einem Verschlüsselungsschlüssel ausgestattet
sind, der dem Verschlüsselungsschlüssel KCS entspricht, in der Lage sind, diese einzige
Kennung zu entschlüsseln.
-
Hier
ist es die einzige Kennung, die zur Absicherung der Übertragung
der Programmkorrekturen verschlüsselt
wird, und nicht die Programmkorrekturen selbst, weil dies das Verfahren
beschleunigt. Da die einzige Kennung kleiner ist, als die Gesamtheit der übertragenen
Programmkorrekturen, erfolgt ihre Verschlüsselung natürlich viel schneller.
-
Im
Schritt 36 führt
der Sender 4 auch einen Teilschritt 50 zur Übertragung
einer Meldung zur Prüfung
der Zugriffserlaubnisse aus, die mit Hilfe eines Verschlüsselungsschlüssels KECM verschlüsselt wird. Die Meldung ist
auch als ECM (Entiteled Control Message – Steuermeldung) bekannt. Die
Meldung ECM enthält
herkömmlicherweise
das Steuerwort, das zur Entwürfelung
der im Teilschritt 40 übertragenen
Fernsehsignale erforderlich ist.
-
Hier
fügt der
Sender 4 im Teilschritt 50 in einem Vorgang 52 die
einzige Kennung ein, die im Vorgang 46 verschlüsselt wurde.
-
Jeder
Decoder empfängt
im Schritt 60 die Informationen, die vom Sender 4 über das
Netz 8 übertragen
wurden. Die Gesamtheit dieser empfangenen Informationen wird an
das Verschlüsselungs-/Entschlüsselungsmodul 16 übergeben.
-
Das
Modul 16 fängt
dann in einem Vorgang 62 an, die einzige Kennung aus der
Gesamtheit der empfangenen Programmkorrekturen zu rekonstruieren.
Dieser Vorgang 62 ist beispielsweise identisch mit dem
Vorgang 44, derart dass die vom Modul 16 rekonstruierte
einzige Kennung mit der im Vorgang 44 erstellten einzigen
Kennung identisch ist, wenn alle empfangenen Programmkorrekturen
identisch sind mit denen, die im Teilschritt 42 übertragen
wurden.
-
Anschließend entschlüsselt das
Modul 16 die empfangene Meldung ECM mit Hilfe eines Verschlüsselungsschlüssels KECM, der dem entspricht, der vom Sender 4 verwendet
wurde.
-
Sobald
die Meldung ECM entschlüsselt
ist, entschlüsselt
das Modul 16 in einem Vorgang 64 die einzige Kennung,
die in dieser Meldung ECM enthalten ist.
-
Es
vergleicht dann in einem Vorgang 66 die einzige Kennung,
die im Vorgang 62 rekonstruiert wurde, mit der, die im
Vorgang 64 entziffert wurde. Wenn die verglichenen einzigen
Kennungen trotz mehrerer Versuche zur Übertragung der verschiedenen
Programmkorrekturen durch den Sender nicht identisch sind, geht
das Modul 16 zu einem Schritt 68 der Verhinderung
der Entwürfelung
der Fernsehsendungen über.
Zu diesem Zweck übermittelt
das Modul 16 beispielsweise dem Entwürfelungsmodul 18 nicht
das Steuerwort, das in der empfangenen Meldung ECM enthalten ist,
oder übermittelt
es ein falsches Steuerwort.
-
Im
entgegengesetzten Fall, d. h. wenn die beiden verglichenen Kennungen
einander entsprechen, führt
das Modul 16 in einem Schritt 70 die empfangenen
Programmkorrekturen aus und übermittelt in
einem Vorgang 72 das in der Meldung ECM enthaltene Steuerwort
an das Entwürfelungsmodul 18,
das die Fernsehsendungen in einem Vorgang 74 entwürfelt.
-
Wenn
nun das Modul 16 in einem Piratendecoder verwendet wird
und dieser Piratendecoder eine Antipiraterie-Programmkorrektur unterdrückt oder ändert, bevor
er sie dem Modul 16 übermittelt, geht
dieses zum Vorgang 68 über
und die empfangenen Fernsehsendungen werden nicht mehr korrekt entwürfelt.
-
Ebenfalls
sei angemerkt, dass das Verfahren der 2 auch zu
vermeiden erlaubt, dass von einer böswilligen Person, die über ihren
eigenen Sender verfügt,
der an das Netz 8 angeschlossen ist, Programmkorrekturen
denen zugefügt
werden, die vom Sender 4 gesendet werden. Derartige zusätzliche Programmkorrekturen,
die von böswilligen
Personen hinzugefügt
werden, haben oft zum Ziel, entweder das Modul 16 zu zerstören, oder
es funktionsunfähig zu
machen. Diese von böswilligen
Personen hinzugefügten
Programmkorrekturen können
die Form eines Computervirus haben.
-
Im
Verfahren der 2 wird das Hinzufügen einer
Programmkorrektur in gleicher Weise festgestellt, wie die Unterdrückung oder Änderung
einer Programmkorrektur im Vorgang 66, und diese hinzugefügte Programmkorrektur
wird nicht ausgeführt.
-
Es
wurde festgestellt, das heutzutage gefälschte Chipkarten existieren,
die in der Lage sind, das authentische Modul 16 in einem
seinerseits authentischen Decoder zu ersetzen.
-
Ein
derartiger authentischer Decoder, der mit einer gefälschten
Chipkarte ausgestattet ist, kann nicht unbrauchbar gemacht werden,
auch nicht durch Anwendung des Verfahrens der 2,
da die gefälschte
Chipkarte die Vorgänge 62 bis 68 nicht
ausführt.
Die unter Bezug auf die 3 beschriebene zweite Ausführungsform
ist eine Vervollkommnung des Systems der 1, die beabsichtigt,
diesem Nachteil Abhilfe zu schaffen.
-
In
dieser zweiten Ausführungsform
unterscheidet sich der Sender vom Sender 4 der 1 nur dadurch,
dass der Speicher 12 Anweisungen zur Ausführung des
Verfahrens der 4 aufweist, wenn sie vom Verschlüsselungs-IEntschlüsselungsmodul dieses
Senders ausgeführt
werden, und die Decoder 6 sind durch die Decoder 82 ersetzt
worden.
-
Die
Decoder 82 haben denselben Aufbau, wie der Decoder 6,
mit der Ausnahme, dass er ein zweites Verschlüsselungs-/Entschlüsselungsmodul 84 aufweist.
-
Das
Modul 84 ähnelt
dem Modul 16 und weist einen Rechner 86 auf, der
mit einem Speicher 88 verbunden ist.
-
Im
Unterschied zum Modul 16 jedoch ist das Modul 84 mit
der Grundplatte des Decoders fest verbunden, so dass jeder Versuch
der Unterdrückung dieses
Moduls 84 des Decoders 82 zur Zerstörung des
Decoders 82 führt.
-
Zu
diesem Zweck wird das Modul 84 beispielsweise ins Innere
selbst eines elektronischen Bauteils eingebaut, das für den Betrieb
des Decoders 82 erforderlich ist.
-
Die
Speicher 88 und 22 enthalten Anweisungen für die Ausführung des
Verfahrens der 4, wenn sie von den Rechnern 86 bzw. 20 ausgeführt werden.
-
Die
anderen Bauteile sind mit denen der 1 identisch
und tragen dieselben Bezugszeichen.
-
Die
Arbeitsweise dieser zweiten Ausführungsform
wird jetzt unter Bezug auf das Verfahren der 4 beschrieben.
-
Das
Verfahren der 4 unterscheidet sich vom Verfahren
der 2 im Wesentlichen dadurch, dass der Teilschritt 42 und
der Vorgang 62 durch einen Teilschritt 100 bzw.
Vorgänge 102 bis 114 ersetzt sind.
-
Der
Sender 4 überträgt im Teilschritt 100 an die
Decoder 82 eine oder mehrere Programmkorrekturen.
-
Für jede übertragene
oder zu übertragende Programmkorrektur
erstellt der Sender 4 in einem Vorgang 120 eine
erste Kennung der zu übertragenden
Programmkorrektur und in einem Vorgang 122 eine zweite
Kennung derselben Programmkorrektur. Hier berechnet der Sender 4 im
Vorgang 120 in herkömmlicher
Weise eine elektronische Signatur der zu übertragenden Programm korrektur
und verschlüsselt dann
diese elektronische Signatur mit Hilfe eines Verschlüsselungsschlüssels KMS.
-
In
zu dem, was in Bezug auf den Teilschritt 42 beschrieben
wurde, ähnlicher
Weise erlaubt diese Signatur die Identifizierung der übertragenen
Programmkorrektur und erlaubt die Verschlüsselung die Absicherung der Übertragung
der Programmkorrektur.
-
Im
Schritt 122 erstellt der Sender die zweite Kennung der
zu übertragenden
Programmkorrektur, indem er mit Hilfe eines Verschlüsselungsschlüssels KCS die elektronische Signatur verschlüsselt, die
im Vorgang 120 berechnet wurde, bevor diese mit Hilfe des
Schlüssels
KMS verschlüsselt wird.
-
Jede
Programmkorrektur wird zusammen mit ihrer im Vorgang 120 berechneten
elektronischen Signatur am Ende des Teilschrittes 100 den
Decodern 82 übermittelt.
-
Hier
wird der Vorgang 52 des Einfügens einer einzigen Kennung
in die übertragene
Meldung ECM durch einen Vorgang 124 des Einfügens der
für jede
Programmkorrektur im Vorgang 122 berechneten zweiten Kennung
in diese Meldung ECM ersetzt.
-
Auf
diese Weise enthält
die Meldung ECM in dieser zweiten Ausführungsform nicht eine einzige Kennung,
sondern im Gegenteil ebensoviele zweite Kennungen, wie übertragene
Programmkorrekturen.
-
Beim
Empfang der durch den Sender 4 übertragenen Informationen durch
die Decoder 82, rekonstruiert das Modul 84 im
Vorgang 102 für
jede empfangene Programmkorrektur die erste Kennung. Hierzu berechnet
es die elektronische Signatur der empfangenen Programmkorrektur
mit Hilfe desselben Algorithmus, wie er im Vorgang 120 angewandt wurde.
-
Auf
diese Weise ist die rekonstruierte Signatur in dem Fall, dass die
empfangene Programmkorrektur identisch ist mit der, die vom Sender 4 übermittelt
wurde, identisch mit der mit Hilfe des Schlüssels KMS im
Vorgang 120 verschlüsselten.
-
Anschließend entschlüsselt das
Modul 84 im Vorgang 104 die elektronische Signatur,
die im Teilschritt 100 mit der empfangenen Programmkorrektur übermittelt
wurde.
-
Das
Modul 84 vergleicht dann im Vorgang 106 die im
Vorgang 102 rekonstruierte elektronische Signatur mit der
im Vorgang 104 entschlüsselten. Wenn
die rekonstruierten und entschlüsselten
Signaturen einander nicht entsprechen, unterbricht das Modul 84 in
einem Vorgang 108 die Verarbeitung dieser Programmkorrektur.
-
Im
entgegengesetzten Fall, d. h. wenn die elektronischen Signaturen
einander entsprechen, rekonstruiert das Modul 84 in einem
Vorgang 110 die zweite Kennung dieser empfangenen Programmkorrektur.
Typischerweise ist dieser Vorgang 110 mit dem Vorgang 122 identisch,
der auf die elektronische Signatur angewandt wurde, die entweder
im Vorgang 102 erhalten wurde oder im Vorgang 104.
-
Danach
entschlüsselt
das Modul 84 die Meldung ECM, um ihr die zweite Kennung
zu entnehmen, die der empfangenen Programmkorrektur entspricht.
Es vergleicht dann im Vorgang 112 die zweite Kennung, die
der Meldung ECM entnommen wurde, mit der im Vorgang 110 rekonstruierten.
Wenn diese zweiten Kennungen nicht identisch sind, geht das Modul 84 unverzüglich zum
Vorgang 108 über.
-
Im
entgegengesetzten Fall, d. h. wenn die rekonstruierte zweite Kennung
der mit Hilfe der Meldung ECM empfangenen entspricht, führt das
Modul 84 die Programmkorrektur aus, wenn diese für es bestimmt
ist.
-
Schließlich übermittelt
das Modul 84 in einem Vorgang 114 die im Vorgang 110 rekonstruierte zweite
Kennung dem Modul 16.
-
Der
Vorgang 112 erlaubt hier sicherzustellen, dass keine Programmkorrektur
unterdrückt
wurde.
-
Das
Modul 16 geht dann unmittelbar zum Vorgang 66 über, in
dem es die vom Modul 84 übermittelte zweite Kennung
mit der in der Meldung ECM enthaltenen vergleicht. Die übrigen durch
das Modul 16 ausgeführten
Vorgänge
sind mit denen identisch, die in Bezug auf die 2 beschrieben
wurden.
-
Im
Verfahren der 4 kann die Abwesenheit einer
Programmkorrektur sowohl durch das Modul 84, als auch durch
das Modul 20 festgestellt werden. Wenn die Abwesenheit
der Programmkorrektur durch das Modul 84 festgestellt wurde,
unterbricht dieses sofort seine Verarbeitung und übermittelt
also nicht die rekonstruierte zweite Kennung an das Modul 16.
Wenn das Modul 16 die zweite Kennung nicht empfängt, geht
es automatisch zum Vorgang 68 über, um die Entwürfelung
der Fernsehsendungen zu verhindern.
-
Wie
in der ersten Ausführungsform
führt also die
Abwesenheit, das Hinzufügen
oder die Änderung einer
Programmkorrektur gegenüber
denen, die im Teilschritt 100 übertragen wurden, zum Abbruch
der Entwürfelung
der Fernsehsendungen.
-
Anders
als in der ersten Ausführungsform
jedoch ist es sogar dann, wenn das Modul 16 ein gefälschtes
Modul ist, das für
die Entschlüsselung
der Meldung ECM vorgesehen ist, auch wenn die Programmkorrekturen
geändert
oder hinzugefügt
wurden oder fehlen, noch möglich,
auf diesen Decoder 82 einzuwirken, um ihn funktionsuntüchtig zu
machen. Beispielsweise wird hierzu dem Modul 84 eine Programmkorrektur übertragen,
die nach ihrer Ausführung
auf den Decoder einwirkt, um ihn funktionsuntüchtig zu machen. Beispielsweise
wirkt das Modul 84 unmittelbar auf das Entwürfelungsmodul 18 ein. Dadurch
muss ein Hersteller von Piratendecodern in dieser zweiten Ausführungsform
nicht nur das Modul 16 fälschen, sondern ebenfalls das
Modul 84. Da das Modul 84 mit der Grundplatte
des Decoders 82 fest und untrennbar verbunden ist, muss
dieser Hersteller von Piratendecodern also ebenfalls den gesamten Decoder
fälschen.
Das Verfahren der 4 erschwert also erheblich die
Verwendung authentischer Teile oder Verschlüsselungs-/Entschlüsselungsmodule
in Piratendecodern.
-
Schließlich ist
zu beachten, dass ein Hersteller von Piratendecodern, der mit dem
Verfahren der 2 oder 4 konfrontiert
wird und in seinem Piratendecoder ein authentisches Verschlüsselungs-/Entschlüsselungsmodul
zu verwenden wünscht,
die zusätzliche
Information entfernen oder ändern
muss, die in den Schritten 52 oder 124 in die Meldung
ECM eingefügt
wurde, um zu vermeiden, dass sein Piratendecoder verwundbar ist.
Hierzu muss er in der Lage sein, die Meldung ECM zu entschlüsseln, d.
h. dass er auf jeden Fall in seinen Piratendecoder ein gefälschtes
Verschlüsselungs-/Entschlüsselungsmodul
einfügen
muss. Unter diesen Umständen
bietet die Verwendung eines authentischen Verschlüsselungs-/Entschlüsselungsmoduls in
einem Piratendecoder keinen Vorteil mehr.
-
Die
hier beschriebenen Systeme und Verfahren wurden für den besonderen
Fall eines Gebührensystems
der Ausstrahlung von Fernsehsendungen dargestellt. Die beschriebenen
Verfahren jedoch sind auf jedes System der Übertragung verschlüsselter
Informationen anwendbar, in dem die Decoder bildenden Empfänger mit
einem oder mehreren Verschlüsselungs-/Entschlüsselungsmodulen
ausgestattet sind. Ein derartiger einen Decoder bildender Empfänger, der
mit einem Verschlüsselungs-/Entschlüsselungsmodul
ausgerüstet
ist, ist beispielsweise ein mit einer SIM-Karte (Subscriber Identity
Module) ausgestattetes Mobiltelephon oder ein Computer, der in der Lage
ist, verschlüsselte
Programme zu empfangen.
-
Insbesondere
ist zu beachten, dass in diesen anderen Systemen, als einem Übertragungssystem zur
Ausstrahlung von Fernsehsendungen, das Signal nicht unbedingt verwürfelt ist,
aber auch verschlüsselt
sein kann.
-
Die
Prüfsumme
wird in einer Variante durch eine elektronische Signatur ersetzt.
-
Die
hier beschriebenen Systeme und Verfahren wurden für den _
besonderen Fall dargestellt, dass die verschiedenen angewandten
Verschlüsselungs-/Entschlüsselungsvorgänge mit
Hilfe von asymmetrischen Verschlüsselungsalgorithmen
ausgeführt
werden, so dass der Schlüssel
zum Verschlüsseln
derselbe ist, wie der zum Entschlüsseln. Ein derartiger asymmetrischer
Verschlüsselungsalgorithmus
ist beispielsweise der DES-Algorithmus. In Variante werden bestimmte
oder alle Verschlüsselung-/Entschlüsselungsvorgänge mit
Hilfe asymmetrischer Verschlüsse lungs-/Entschlüsselungsalgorithmen
wie etwa beispielsweise dem RSA-Algorithmus ausgeführt. In
dieser Variante müssen
die Speicher des Senders und der Decoder dafür geeignet sein, die entsprechenden
Verschlüsselungs-/Entschlüsselungsschlüssel zu
enthalten. Insbesondere und vorzugsweise sind die in den Vorgängen 120 und 122 angewandten
Verschlüsselungsalgorithmen
verschiedene Algorithmen, so dass die Sicherheit des Verfahrens
erhöht
ist. Die den Vorgängen 120 und 122 entsprechenden
Entschlüsselungsvorgänge wenden
also ebenfalls verschiedene Entschlüsselungsalgorithmen an.