DE69525170T2 - System mit bedingtem zugang - Google Patents

System mit bedingtem zugang

Info

Publication number
DE69525170T2
DE69525170T2 DE69525170T DE69525170T DE69525170T2 DE 69525170 T2 DE69525170 T2 DE 69525170T2 DE 69525170 T DE69525170 T DE 69525170T DE 69525170 T DE69525170 T DE 69525170T DE 69525170 T2 DE69525170 T2 DE 69525170T2
Authority
DE
Germany
Prior art keywords
information
conditional access
decryptor
encrypted
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69525170T
Other languages
English (en)
Other versions
DE69525170D1 (de
Inventor
Michael V. Harding
F. Newby
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Engility LLC
Original Assignee
Titan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Titan Corp filed Critical Titan Corp
Application granted granted Critical
Publication of DE69525170D1 publication Critical patent/DE69525170D1/de
Publication of DE69525170T2 publication Critical patent/DE69525170T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43607Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

    Hintergrund der Erfindung
  • Die vorliegende Erfindung bezieht sich auf Systeme und Verfahren zur gesicherten Steuerung des Zugangs zu Informationssegmenten, die an Informationsempfänger in einem Punkt-zu-Punkt - oder Punkt-zu-Mehrpunkt - Netz. Solche Systeme sind als Systeme mit bedingtem Zugang bekannt. Die Informationen können Bild-, Ton-, Text-, Daten- und/oder jede beliebige andere Art von Information beinhalten, zu denen bedingter Zugang gewährt wird. Ein Informationssegment ist ein bestimmter Informations-Block, wie z. B. ein Fernsehprogramm, ein bestimmter Textblock oder ein bestimmter Datenblock, die üblicherweise in relativ kurzen Zeiträumen übertragen werden.
  • Die in Systemen mit bedingtem Zugang verwendeten Kunden-Informations- Empfänger sollten wettbewerbsfähig und nicht an einen bestimmten Standard gebunden sein. Die Vertreiber von Geräten sind jedoch bestrebt, herstellerspezifische Standards beizubehalten, wobei die Anbieter von Diensten mit bedingtem Zugang oft von einer einzigen Gerätequelle abhängig sind. Die Anbieter von Informationsnetz-Diensten, wie z. B. Telefongesellschaften, sind dennoch bestrebt, mindestens zwei Quellen für die Geräte zu wahren, die in den in Informations-Verteilungs-Netzen integrierten Systemen mit bedingtem Zugang installiert sind.
  • Nach dem Stand der Technik sind verschlüsselte Informationssegmente, die mehrere verschiedene Anbieter von Informationsdiensten mit bedingtem Zugang bereitstellen, für die Übertragung jeweils speziell verschlüsselt, wobei die Verschlüsselung von der Art des Bedingt-Zugangs-Prozesses abhängt, bei denen jeweils verschiedene Algorithmen zum Verschlüsseln der Informationssegmente verwendet werden können; die unterschiedlich verschlüsselten Informationssegmente werden von unterschiedlich konfigurierten Informationsempfängern auf die jeweilige Art entschlüsselt, wobei die Informationsempfänger über entsprechende Zugangssteuerungsprozessoren verfügen, die so adaptiert sind, daß sie nur solche verschlüsselten Informationssegmente entschlüsseln können, die nach einem der verschiedenen Bedingt-Zugangs-Prozesse verschlüsselt sind. Ein Verschlüsselungs- Algorithmus ist ein Vorgang, bei dem ein bestimmtes Signal mit einem Schlüssel (Signal) verarbeitet wird, um das bestimmte Signal in ein verschlüsseltes Signal umzuwandeln, das nicht verstanden werden kann, oder durch den das gegebene Signal durch eine entsprechende Verarbeitung des verschlüsselten Signals mit einem entsprechenden Schlüssel wiederhergestellt werden kann. Die Parameter eines Verschlüsselungs-Algorithmus bestimmen die Reihenfolge, in der die Bits des gegebenen Signals verarbeitet werden, den Schlüssel und die bei dieser Verarbeitung erzeugten Zwischensignale, sowie die Sequenz einer solchen Verarbeitung.
  • Ein exemplarisches Bedingt-Zugangs-System aus dem Stand der Technik ist im US- Patent Nr. 4,631,901 der Inhaber Klein 5. Gilhousen, Charles F. Newby und Karl E. Moerder sowie im US-Patent Nr. 4,712,238 der Inhaber Klein S. Gilhousen, Jerrold A. Heller, Michael V. Harding und Robert D. Blakeney beschrieben. In einem solchen System mit bedingtem Zugang wird ein Informationssegment für die Übertragung verschlüsselt, indem das Informationssegment mit einem Schlüsselstrom verwürfelt wird, der durch die Verarbeitung eines sicheren Sitzungsschlüssels in Übereinstimung mit einem vorbestimmten Verschlüsselungs- Algorithmus, wie z. B. dem DES-Verschlüsselungs-Algorithmus, gewonnen wird. In einem Informationsempfänger eines solchen Systems mit bedingtem Zugang wird das verschlüsselte Informationssignal entschlüsselt, indem das verschlüsselte Informationssegment mit einem Schlüsselstrom entwürfelt wird, wobei der Schlüsselstrom durch Verarbeiten des sicheren Sitzungsschlüssels in Übereinstimmung mit dem vorbestimmten Verschlüsselungs- Algorithmus gewonnen wird. Der Sitzungsschlüssel ist ein Schlüssel, der verarbeitet wird, um den Schlüsselstrom zu gewinnen, der verwendet wird, um ein Informationssegment für eine bestimmte Übertragung des verschlüsselten Informationssegments zu verwürfeln. Üblicherweise wird der Sitzungsschlüssel mit einem anderen Schlüssel und/oder einem Datensignal verarbeitet, um den Schlüsselstrom zu erzeugen. In den beiden oben genannten Patenten wird der Sitzungsschlüssel als Kanalschlüssel bezeichnet.
  • Ein Ziel der vorliegenden Erfindung ist es, das Betätigungsfeld zu erweitern und die Funktionalität von Systemen mit bedingtem Zugang zu verbessern, indem ein System mit bedingtem Zugang und ein entsprechendes Verfahren bereitgestellt werden, die es ermöglichen, einen Informationsempfänger eines Informations-Verteilungsnetzes auf nicht standardgebundene Weise so zu konfigurieren, daß er mit Systemen verschiedener Hersteller, die von mehreren verschiedenen Anbietern von Diensten mit bedingtem Zugang verwendet werden, in einem gemeinsamen Informations-Verteilungs-Netz kommunizieren kann, wobei jeder Anbieter eines Dienstes mit bedingtem Zugang lediglich die Strukturparameter des kryptographischen Systems festlegt, das den bedingten Zugang zu den von einem solchen Anbieter von Diensten mit bedingtem Zugang bereitgestellten Informationen ermöglicht.
  • Nach dem Stand der Technik gibt es ein System mit bedingtem Zugang, das es ermöglicht, verschlüsselte Informationssegmente, die für die Übertragung in Übereinstimmung mit verschiedenen Bedingt-Zugangs-Prozessen entsprechend verschlüsselt sind, durch einen standardgemäßen Informationsempfänger zu entwürfeln, wobei der standardgemäße Informationsempfänger eine standardgemäße Schnittstelle hat, die allen derzeitigen und zukünftigen Systemen mit bedingtem Zugang sowie vielen entnehmbaren Modulen für bedingten Zugang gemeinsam ist, die jeweils von den verschiedenen Anbietern von Informationsdiensten mit bedingtem Zugang bereitgestellt werden, so daß ein gewöhnlicher Entwürfler im Informationsempfänger empfangene Informationssegmente entwürfeln kann, die nach einem beliebigen der verschiedenen Bedingt-Zugangs-Prozesse verschlüsselt wurden. In einem solchen System würde der Gebrauch eines gemeinsamen Entwürflers zum Entschlüsseln von verschlüsselten Informationssegmenten, die von einem beliebigen von mehreren verschiedenen Anbietern von Informationsdiensten bereitgestellt werden, die jeweils Informationssegmente für die Übertragung gemäß einem beliebigen von mehreren verschiedenen Bedingt-Zugangs-Prozessen verschlüsseln, wobei diese Bedingt-Zugangs- Prozesse zum Verschlüsseln der Informationssegmente jeweils verschiedene Algorithmen verwenden, es notwendig machen, daß jedes der entnehmbaren Module für bedingten Zugang, die jeweils von den verschiedenen Anbietern von Informationsdiensten mit bedingtem Zugang bereitgestellt werden, den Teil des Entschlüsselers enthält, der den gemeinsamen Schlüsselstrom zum Entwürfeln generiert, indem er den sicheren Sitzungsschlüssel verarbeitet, der zum Verschlüsseln des Informationssignals gemäß dem vorbestimmten Verschlüsselungs-Algorithmus des jeweiligen Bedingt-Zugangs-Prozesses verwendet wird, mit dem der jeweilige Informationsdienste-Anbieter arbeitet.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung stellt einen Zugangssteuerungsprozessor für ein System mit bedingtem Zugang zur Verfügung in welchem ein von einem Informationsdienste-Anbieter bereitgestelltes verschlüsseltes Informationssegment zur Übertragung in Übereinstimmung mit einem Bedingt-Zugangs-Prozeß, der einen Algorithmus zur Verschlüsselung des Informationssegments verwendet, verschlüsselt wird, wobei der Prozessor in einem Informationsempfänger einen Entschlüsseler aufweist, welcher zur Entschlüsselung des von dem Informationsempfänger verschlüsselten Informationssegments in Übereinstimmung mit dem in dem Bedingt-Zugangs-Prozeß verwendeten Algorithmus durch Verarbeiten des empfangenen verschlüsselten Informationssegments mit einem zur Verschlüsselung des Informationssegments verwendeten Sitzungsschlüssels dient, sowie in dem Informationsempfänger eine Bedingt-Zugangs-Steuereinheit zum Freigeben des Entschlüsselers zur Entschlüsselung eines empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, wobei der Zugangssteuerungsprozessor dadurch gekennzeichnet ist, daß die Bedingt-Zugangs-Steuereinheit so ausgelegt ist, daß sie den Entschlüsseler zum Entschlüsseln empfangener Informationssegmente, die in Übereinstimmung mit einem von mehreren verschiedenen Bedingt-Zugangs-Prozessen, die entsprechend verschiedenen Algorithmen zur Verschlüsselung der Information verwenden, verschlüsselt wurden, selektiv freigibt, indem sie dem Entschlüsseler kryptographische Information zum Definieren des in einem von den verschiedenen Bedingt-Zugangs-Prozessen verwendeten Algorithmus' bereitstellt, damit dieser vom Entschlüsseler zum Entschlüsseln des empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, verwendet werden kann. Die kryptographische Information zum Definieren des Verschlüsselungs- Algorithmus kann verschiedene Parameter zur Bit-Auswahl und/oder Verarbeitungsparameter eines vorbestimmten Algorithmus', wie z. B. des DES-Algorithmus, definieren, oder eine solche kryptographische Information kann den gesamten vorbestimmten Algorithmus definieren.
  • Der Bedingt-Zugangs-Prozessor der vorliegenden Erfindung ist ideal geeignet für die Verwendung in einem Informationsempfänger in einem Informationsverteilungs-Netz, das auf der Basis des offenen Standards für die Verwendung mit Systemen verschiedener Hersteller mehrerer verschiedener Anbieter von Diensten mit bedingtem Zugang über ein gemeinsames Informationsverteilungs-Netz konfiguriert ist, in dem jeder Anbieter eines Dienstes mit bedingtem Zugang lediglich die Parameter der kryptographischen Struktur festlegt, die individuell benötigt werden, um bedingten Zugang zu den von einem solchen Anbieter eines Dienstes mit bedingtem Zugang bereitgestellten Informationen zu ermöglichen. Lediglich die Teile der Bedingt-Zugangs-Steuereinheit, die die Parameter für den bedingten Zugang steuern, die nicht allen der Diensteanbieter gemeinsam sind, müssen in einem entnehmbaren Modul für bedingten Zugang enthalten sein, das an den Informationsempfänger angeschlossen werden würde, um das Entschlüsseln der von einem solchen Diensteanbieter bereitgestellten verschlüsselten Informationssegmente zu ermöglichen, wobei die Kosten für die entnehmbaren Module für bedingten Zugang, die von Zeit zu Zeit ersetzt werden, um die Sicherheit des Systems mit bedingtem Zugang des entsprechenden Informationsdienste-Anbieters zu erhöhen, reduziert werden.
  • Die vorliegende Erfindung stellt ebenfalls ein System mit bedingtem Zugang zur Verfügung, bei dem von einem Informationsdienste-Anbieter ein verschlüsseltes Informationssegment in Übereinstimmung mit einem Bedingt-Zugangs-Prozeß, der einen Algorithmus zur Verschlüsselung des Informationssegments verwendet, bereitgestellt wird, wobei das System Verschlüsselungseinrichtungen zum Verschlüsseln eines Informationssegments zur Übertragung in Übereinstimmung mit einem Bedingt-Zugangs-Prozeß, der einen Algorithmus zur Verschlüsselung des Informationssegments verwendet, umfaßt, sowie einen Entschlüsseler in einem Informationsempfänger, welcher zur Entschlüsselung des von dem Informationsempfänger empfangenen verschlüsselten Informationssegments in Übereinstimmung mit dem in dem Bedingt-Zugangs-Prozeß verwendeten Algorithmus durch Verarbeiten des empfangenen verschlüsselten Informationssegments mit einem zur Verschlüsselung des Informationssegments verwendeten Sitzungsschlüssels dient, und eine Bedingt- Zugangs-Steuereinheit in dem Informationsempfänger zum Freigeben des Entschlüsselers zur Entschlüsselung eines empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, und das dadurch gekennzeichnet ist, daß die Bedingt- Zugangs-Steuereinheit so ausgelegt ist, daß sie den Entschlüsseler zum Entschlüsseln empfangener Informationssegmente, die in Übereinstimmung mit einem von mehreren verschiedenen Bedingt-Zugangs-Prozessen, die entsprechend verschiedene Algorithmen zur Verschlüsselung der Information verwenden, verschlüsselt wurden, selektiv freigibt, indem sie dem Entschlüsseler kryptographische Information zum Definieren des in dem einen von den verschiedenen Bedingt-Zugangs-Prozessen verwendeten Algorithmus' bereitstellt, damit dieser vom Entschlüsseler zum Entschlüsseln des empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, verwendet werden kann.
  • Die vorliegende Erfindung stellt ferner ein computerlesbares Speichermedium zur Verwendung in einem Zugangssteuerungsprozessor zur Verfügung, in welchem ein verschlüsseltes Informationssegment von einem Informationsdienste-Anbieter bereitgestellt wird, wobei das Informationssegment zur Übertragung in Übereinstimmung mit einem Bedingt- Zugangs-Prozeß, der einen Algorithmus zur Verschlüsselung des Informationssegments verwendet, verschlüsselt ist, wobei der Prozessor in einem Informationsempfänger einen Entschlüsseler aufweist, welcher zur Entschlüsselung des von dem Informationsempfänger empfangenen verschlüsselten Informationssegments in Übereinstimmung mit dem in dem Bedingt-Zugangs-Prozeß verwendeten Algorithmus durch Verarbeiten des empfangenen verschlüsselten Informationssegments mit einem zur Verschlüsselung des Informationssegments verwendeten Sitzungsschlüssel dient, sowie in dem Informationsempfänger eine Bedingt-Zugangs-Steuereinheit zum Freigeben des Entschlüsselers zur Entschlüsselung eines empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, wobei das Speichermedium so konfiguriert ist, daß es die Bedingt- Zugangs-Steuereinheit veranlaßt, den Entschlüsseler zum Entschlüsseln empfangener Informationssegmente, die in Übereinstimmung mit einem von mehreren verschiedenen Bedingt-Zugangs-Prozessen, die entsprechend verschiedene Algorithmen zur Verschlüsselung der Information verwenden, verschlüsselt wurden, selektiv freizugeben, indem sie dem Entschlüsseler kryptographische Information zum Definieren des in dem einen von den verschiedenen Bedingt-Zugangs-Prozessen verwendeten Algorithmus' bereitstellt, damit dieser vom Entschlüsseler zum Entschlüsseln des empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, verwendet werden kann.
  • Zusätzliche Merkmale der vorliegenden Erfindung werden unter Bezugnahme auf die ausführliche Beschreibung der bevorzugten Ausführungen beschrieben.
  • Kurzbeschreibung der Figuren
  • Fig. 1 ist ein Blockschaltbild einer bevorzugten Ausführung eines erfindungsgemäßen Systems mit bedingtem Zugang.
  • Fig. 2 ist ein Blockschaltbild eines Informations-Servers in dem System nach Fig. 1.
  • Fig. 3 ist ein Blockschaltbild einer alternativen bevorzugten Ausführung des Informationsempfängers in dem System nach Fig. 1.
  • Fig. 4 ist ein Blockschaltbild einer bevorzugten Ausführung der Bedingt-Zugangs- Steuereinheit in dem System nach Fig. 1 und 3.
  • Fig. 5 ist ein Blockschaltbild einer weiteren bevorzugten Ausführung der Bedingt- Zugangs-Steuereinheit in dem System nach Fig. 1 und 3.
  • Ausführliche Beschreibung
  • Nach Fig. 1 umfaßt eine bevorzugte Ausführung eines erfindungsgemäßen Systems mit bedingtem Zugang mehrere Informations-Server 10a, 10b sowie eine bevorzugte Ausführung eines Informationsempfängers 12. Die Informations-Server 10a, 10b können separat angeordnet sein, oder sie können in einem Verteiler integriert sein, der von verschiedenen Quellen übertragenen Informationssegmente 14a, 14b empfängt und die Informationssegmente für die weitere Übertragung verschlüsselt. Der Informationsempfänger 12 kann ein Endbenutzer-Informationsempfänger sein, oder er kann in einem Verteiler integriert sein, der von verschiedenen Quellen übertragene Informationssegmente 14a, 14b empfängt und die Informationssegmente für die weitere Übertragung verschlüsselt.
  • Ein erster Informations-Server 10a verschlüsselt von einem ersten Informationsdienste-Anbieter A bereitgestellte unverschlüsselte Informationssegmente 14a für die Übertragung in Übereinstimmung mit einem ersten Bedingt-Zugangs-Prozeß, der einen ersten Algorithmus A zum Verschlüsseln von Informationssegmenten 14a verwendet, und ein zweiter Informations-Server 1 Ob verschlüsselt von einem zweiten Informationsdienste- Anbieter B bereitgestellte unverschlüsselte Informationssegmente 14b für die Übertragung in Übereinstimmung mit einem zweiten Bedingt-Zugangs-Prozeß, der einen zweiten Algorithmus B zum Verschlüsseln der Informationssegmente 14b verwendet. Der erste Bedingt- Zugangs-Prozeß unterscheidet sich von dem zweiten Bedingt-Zugangs-Prozeß, und der erste Algorithmus A unterscheidet sich von dem zweiten Algorithmus B. Wie durch die gestrichelte Linie 15 gezeigt, können die unverschlüsselten Informationssegmente 14a die gleichen sein wie die unverschlüsselten Informationssegmente 14b; für gewöhnlich unterscheiden sich jedoch die unverschlüsselten Informationssegmente 14a von den unverschlüsselten Informationssegmenten 14b.
  • Gemäß Fig. 2 umfaßt eine bevorzugte Ausführung des Informations-Servers 10a einen Verschlüsseler 18, einen Berechtigungsnachrichten-Generator 20, einen Signalkodierer 22 und einen Autorisierungsprozessor 28.
  • Der Verschlüsseler 18 verschlüsselt die unverschlüsselten Informationssegmente 14a, indem er die Informationssegmente 14a mit einem Sitzungsschlüssel K in Übereinstimmung mit dem in dem ersten Bedingt-Zugangs-Prozeß verwendeten ersten Algorithmus A verarbeitet, um verschlüsselte Informationssegmente 23 herzustellen. Der Sitzungsschlüssel K ist in der kryptographischen Information 24 enthalten, die von dem Berechtigungsnachrichten- Generator 20 mit Berechtigungs-Information 25 verarbeitet wird, um Berechtigungs- Nachrichten 26 zu erhalten. Der Kodierer 22 kombiniert die verschlüsselten Informationssegmente 23 mit den Berechtigungs-Nachrichten 26, um ein kombiniertes Signal 27 für die Übertragung herzustellen. Beispiele für die Berechtigungs-Information sind in dem bereits erwähnten US-Patent Nr. 4,712,238 als Programm-Maske, Programm-Kosten, Kredit-Signal und Autorisierungs-Wort beschrieben. Im selben Patent beschriebene Beispiele für die kryptographische Information umfassen den Kanal-Schlüssel (Sitzungsschlüssel), den Kategorien-Schlüssel und die Nummer zum Generieren des Teilnehmer-Schlüssels. Im genannten Patent beschriebene Beispiele für die Berechtigungs-Nachrichten umfassen die Kanal-Rückschlüssel-Nachricht und die Kategorie-Rückschlüssel-Nachricht. Die Übertragung des kombinierten Signals 27 kann durch einen Übertragungssatelliten, durch Mikrowellen, über Kabel, Telefon und/oder Überlandleitungen erfolgen.
  • Die Funktion des Autorisierungs-Prozessors 28 und des Berechtigungsnachrichten- Generators 20 in Reaktion auf ein Signal 29 zum Anfordern kryptographischer Information wird im nachfolgenden Text unter Bezugnahme auf ein Merkmal einer alternativen Ausführung der in Fig. 4 gezeigten Bedingt-Zugangs-Steuereinheit.
  • In Fig. 1 ist weiter eine bevorzugte Ausführung eines Informationsempfängers 12 zu sehen, der in einem erfindungsgemäßen System mit bedingtem Zugang verwendet wird und einen Zugangssteuerungsprozessor 30 mit einem Entschlüsseler 31 und einer Bedingt- Zugangs-Steuereinheit 32, einen Demultiplexer 33, einen Benutzer-Interface-Prozessor 34, einen Informationsprozessor 35 und eine Informationsausgabe-Vorrichtung 36, wie z. B. ein Fernsehgerät, mit einem Bild-Monitor 37 und/oder einem Lautsprecher (nicht gezeigt) umfaßt. Alternativ oder zusätzlich dazu kann die Informationsausgabe-Vorrichtung 36 solche weiteren Komponenten enthalten wie einen Personal-Computer, einen Drucker und/oder einen Video-Kassettenrecorder. Der Entschlüsseler 31, oder ein Teil davon, kann in einem ersetzbaren Sicherheitselement, wie z. B. einer Smart Card (nicht gezeigt) enthalten sein.
  • Der Demultiplexer 33 demultiplexiert ein empfangenes kombiniertes Signal 38, das verschlüsselte Informationssegmente und Berechtigungs-Nachrichten enthält, und stellt die empfangenen verschlüsselten Informationssegmente 23 dem Entschlüsseler 31 und die empfangenen Berechtigungs-Nachrichten 26 der Bedingt-Zugangs-Steuereinheit 32 zur Verfügung.
  • Der Benutzer-Interface-Prozessor 34 reagiert auf Eingaben (nicht gezeigt) eines Benutzers des Informationsempfängers 12, indem er entweder ein Dienste-Anforderungs- Signal 40 oder ein Autorisierungs-Anforderungs-Signal 41 an die Bedingt-Zugangs- Steuereinheit 32 leitet.
  • Die Bedingt-Zugangs-Steuereinheit 32 verarbeitet die Berechtigungs-Nachrichten 26, um festzustellen, ob der Entschlüsseler 31 im Informationsempfänger 12 autorisiert ist, durch das Dienste-Anforderungs-Signal 40 identifizierte verschlüsselte Informationssegmente 23 zu entschlüsseln. Wird dabei festgestellt, daß der Entschlüsseler 31 und damit der Informationsempfänger 12 dafür autorisiert sind, dann gibt die Bedingt-Zugangs-Steuereinheit 32 entsprechende kryptographische Information 42 an den Entschlüsseler 31, um damit den Entschlüsseler 31 für das Entschlüsseln der empfangenen verschlüsselten Informationssegmente 23 freizugeben. Die kryptographische Information 42 umfaßt den Sitzungsschlüssel K sowie kryptographische Daten zum Bestimmen des Algorithmus A oder B, der in dem Bedingt- Zugangs-Prozeß verwendet wird, um die durch das Dienste-Anforderungs-Signal 40 identifizierten verschlüsselten Informationssegmente 23 herzustellen.
  • Der Entschlüsseler 31 entschlüsselt die empfangenen verschlüsselten Informationssegmente 23 durch Verarbeiten des empfangenen verschlüsselten Informationssegments 23 mit dem Sitzungsschlüssel K, der verwendet wurde, um die Informationssegmente in Übereinstimmung mit dem in dem Bedingt-Zugangs-Prozeß zum Herstellen der verschlüsselten Informationssegmente 23 verwendeten Algorithmus A oder B zu verschlüsseln, um dadurch die unverschlüsselten Informationssegmente 14 zu reproduzieren, die dem Informationsprozessor 35 zur Verfügung gestellt werden.
  • Nach Feststellen des Autorisierungs-Status des Informationsempfängers 12 bewirkt die Bedingt-Zugangs-Steuereinheit 32, daß eine dem festgestellten Autorisierungs-Status entsprechende Status-Nachricht 43 dem Informations-Prozessor 35 zugeleitet wird, um auf dem Bild-Monitor 37 der Informationsausgabe-Vorrichtung 36 angezeigt zu werden.
  • Der Informations-Prozessor 35 verarbeitet die unverschlüsselten Informationssegmente 14, damit die Ausgabevorrichtung 36 dem Benutzer des Informationsempfängers 12 eine Ausgabe präsentieren kann. Stellen die unverschlüsselten Informationssegmente 14 ein Fernsehsignal dar, dann bewirkt die Ausgabevorrichtung 36 die Anzeige eines Bildes auf einem Bild-Monitor 37 und leitet dem Lautsprecher in der Informationsausgabe-Vorrichtung 36 ein Tonausgabesignal zu. Stellt das unverschlüsselte Informationssegment 14 Text und/oder Daten dar, dann bewirkt der Informations-Prozessor 35, daß der Text und/oder die Daten auf dem Bild-Monitor 37 angezeigt werden und kann auch bewirken, daß ein solcher Text und/oder solche Daten durch einen mit dem Informationsprozessor 35 verbundenen Drucker (nicht gezeigt) ausgedruckt werden. Solche unverschlüsselten Informationen 14, die einen Text und/oder Daten darstellen, können zunächst in einem Speicher (nicht gezeigt) gespeichert werden, um später vom Informationsprozessor 35 verarbeitet zu werden.
  • Der Informationsprozessor 35 verarbeitet die Status-Nachricht 43, damit die Ausgabevorrichtung 36 bewirken kann, daß die Nachricht 45 dem Benutzer des Informationsempfängers 12 auf dem Bild-Monitor 37 angezeigt wird. Der Informationsprozessor 35 kann die Status-Nachricht 43 zusammen mit den unverschlüsselten Informationssegmenten 14 in einer solchen Weise verarbeiten, daß die angezeigte Nachricht 45 ein auf dem Bild-Monitor angezeigtes Bild überlagert, wenn die unverschlüsselten Informationssegmente 14 verarbeitet sind. Alternativ kann der Informationsprozessor 35 dem Verarbeiten der Status-Nachricht 43 Priorität einräumen und jegliche Anzeige eines Bildes nach Verarbeitung der unverschlüsselten Informationssegmente 14 verdrängen, indem er bewirkt, daß für kurze Zeit ausschließlich die angezeigte Nachricht 45 auf dem Bild-Monitor 37 angezeigt wird.
  • In Fig. 3 ist eine alternative Ausführung eines Informationsempfängers 49 zur Verwendung im erfindungsgemäßen System mit bedingtem Zugang zu sehen, die einen Bedingt-Zugangs-Prozessor 50 enthält, der einen Entschlüsseler 51 und eine Bedingt- Zugangs-Steuereinheit 52 beinhaltet, sowie einen Demultiplexer 53, einen Benutzer-Interface- Prozessor 54, einen Informations-Prozessor 55 und eine Informationsausgabe-Vorrichtung 56, wie z. B. ein Fernsehgerät, mit einem Bild-Monitor 57 und/oder einem Lautsprecher (nicht gezeigt). Der Entschlüsseler 51 oder ein Teil von diesem kann in einem ersetzbaren Sicherheitselement enthalten sein, wie z. B. einer Smart Card (nicht gezeigt).
  • Der Entschlüsseler 51 empfängt ein kombiniertes Signal 58, das verschlüsselte Informationssegmente und Berechtigungs-Nachrichten beinhaltet.
  • Der Demultiplexer 53 ist an den Entschlüsseler 51 angeschlossen und demultiplexiert das vom Entschlüsseler 51 empfangene kombinierte Signal 59, das Informationssegmente und Berechtigungs-Nachrichten enthält, und stellt die empfangenen Informationssegmente 14 dem Informationsprozessor 55 und die empfangenen Berechtigungs-Nachrichten 60 der Bedingt- Zugangs-Steuereinheit 52 zur Verfügung.
  • Bis der Entschlüsseler 51 zum Entschlüsseln freigegeben ist, enthält das vom Entschlüsseler 51 dem Demultiplexer 53 zugeleitete kombinierte Signal 59 verschlüsselte Informationssegmente.
  • Der Benutzer-Interface-Prozessor 54 reagiert auf von einem Benutzer des Informationsempfängers 49 initiierte Eingaben (nicht gezeigt), indem er entweder ein Dienste- Anforderungs-Signal 62 oder ein Autorisierungs-Anforderungs-Signal 63 an die Bedingt- Zugangs-Steuereinheit 52 leitet.
  • Die Bedingt-Zugangs-Steuereinheit 52 verarbeitet die Berechtigungs-Nachrichten 60, um festzustellen, ob der Entschlüsseler 51 in dem Informationsempfänger 49 zum Entschlüsseln von durch das Dienste-Anforderungs-Signal 62 identifizierten verschlüsselten Informationssegmenten autorisiert ist. Wird festgestellt, daß der Entschlüsseler S 1 und damit der Informationsempfänger 49 dafür autorisiert sind, dann übermittelt die Bedingt-Zugangs- Steuereinheit 52 entsprechende kryptographische Information 64 an den Entschlüsseler 51, um damit den Entschlüsseler 51 zum Entschlüsseln der in dem empfangenen kombinierten Signal 58 enthaltenen verschlüsselten Informationssegmente freizugeben. Die kryptographische Information 64 beinhaltet den Sitzungsschlüssel K sowie kryptographische Daten zum Definieren des in dem Bedingt-Zugangs-Prozeß zum Produzieren der durch das Service- Anforderungs-Signal 62 identifizierten verschlüsselten Informationssegmente verwendeten Algorithmus A oder B. Da in den vom Informations-Server 10a des Informationsdienste- Anbieters A bereitgestellten kombinierten Signalen 27a die verschlüsselten Informationssegmente im kombinierten Signal 27a in einem anderen als dem vom Informations-Server 10b des Informationsdienste-Anbieters B zu diesem Zwecke verwendeten Format eingefügt sein können, enthält die dem Entschlüsseler 51 von der Bedingt-Zugangs-Steuereinheit 52 zur Verfügung gestellte kryptographische Information 64 zusätzlich Formatdaten, die den Entschlüsseler 51 nur für das Entschlüsseln der in dem kombinierten Signal 58 enthaltenen verschlüsselten Informationssegmente freigeben.
  • Nachdem der Entschlüsseler 51 zum Entschlüsseln freigegeben ist, enthält das von dem Entschlüsseler 51 dem Demultiplexer 53 bereitgestellte kombinierte Signal 59 unverschlüsselte Informationssegmente an Stelle von verschlüsselten Informationssegmenten.
  • Der Entschlüsseler 51 entschlüsselt die empfangenen verschlüsselten Informationssegmente in dem kombinierten Signal 58 durch Verarbeiten der empfangenen verschlüsselten Informationssegmente mit dem Sitzungsschlüssel K, der gemäß dem in dem jeweiligen Bedingt-Zugangs-Prozeß verwendeten Algorithmus A oder B zum Herstellen der verschlüsselten Informationssegmente zum Verschlüsseln der Informationssegmente verwendet wird, um dadurch die unverschlüsselten Informationssegmente 14 zu reproduzieren, die vom Multiplexer 53 dem Informationsprozessor 55 zur Verfügung gestellt werden.
  • Nach dem Feststellen des Autorisierungs-Status des Informationsempfängers 49 veranlaßt die Bedingt-Zugangs-Steuereinheit 52, daß eine dem festgestellten Autorisierungsstatus entsprechende Status-Nachricht 66 dem Informationsprozessor 55 zugeleitet wird, um auf dem Bild-Monitor 57 der Informationsausgabe-Vorrichtung 56 angezeigt zu werden.
  • Der Informationsprozessor 55 verarbeitet die unverschlüsselten Informationssegmente 14 und die Status-Nachricht 66, damit die Ausgabevorrichtung 56 dem Benutzer des Informationsempfängers 49 eine Ausgabe präsentieren kann; dies geschieht auf die gleiche Weise, wie oben unter Bezugnahme auf den Informationsprozessor 35 und die Vorrichtung 36 zum Anzeigen von Ausgaben des Informationsempfängers 12, die in Fig. 1 gezeigt sind, beschrieben.
  • Die in Fig. 4 dargestellte Bedingt-Zugangs-Steuereinheit 32, 52 entweder des in Fig. 1 gezeigten Informationsempfängers 12 oder des in Fig. 3 gezeigten Informationsempfängers 49 umfaßt einen Steuerungs-Prozessor 70, einen Autorisierungsprozessor 71, einen Generator 72 für kryptographische Information, einen vorzugsweise eine oder mehrere Smart Cards 75 enthaltenden Speicher 74, und einen Treiber 76 für das Anzeigen von Nachrichten. Der Generator 72 für die kryptographische Information, oder ein Teil von diesem, kann in einem ersetzbaren Sicherheitselement, wie z. B. einer Smart Card (nicht gezeigt) enthalten sein. In einer Ausführung befinden sich ein Teil des Speichers 74, ein Teil des Generators 72 für die kryptographische Information und ein Teil des Entschlüsselers 31 in einem gemeinsamen ersetzbaren Sicherheitselement, wie z. B. einer Smart Card (nicht gezeigt). Bei der Beschreibung der in Fig. 4 dargestellten Bedingt-Zugangs-Steuereinheit werden bei Bezugnahme auf die sowohl in Fig. 1 als auch in Fig. 3 dargestellten verschiedenen Signale und Komponenten nur die in Fig. 1 verwendeten Bezugszeichen verwendet, wobei die entsprechenden für solche Signale und Komponenten in Fig. 3 verwendeten Bezugszeichen ebenfalls verwendet werden könnten.
  • Der Steuerungs-Prozessor 70 verarbeitet die Berechtigungs-Nachrichten 26, um dem Autorisierungs-Prozessor 71 Autorisierungs-Nachrichten 79 und dem Generator 72 für die kryptographische Information kryptographsiche Nachrichten 80 zur Verfügung zu stellen.
  • Der Autorisierungsprozessor 71 reagiert auf ein Dienste-Anforderungs-Signal 40, indem er die Autorisierungs-Nachrichten 79 mit im Speicher 74 gespeicherten Autorisierungsdaten 82 verarbeitet, um festzustellen, ob der Entschlüsseler 31 in dem Informationsempfänger zum Entschlüsseln von durch das Dienste-Anforderungs-Signal 40 identifizierten verschlüsselten Informationssegmenten autorisiert ist. Wird festgestellt, daß der Entschlüsseler 31 und damit der Informationsempfänger dafür autorisiert sind, übermittelt der Autorisierungs-Prozessor 71 dem Generator 72 für die kryptographische Information ein entsprechendes Statussignal 84. Ein Beispiel für einen Autorisierungs-Prozessor ist indem bereits erwähnten US-Patent Nr. 4,712,238 unter Bezugnahme auf Fig. 1 beschrieben. In der in Fig. 4 gezeigten Bedingt-Zugangs-Steuereinheit enthält das Statussignal 84 sowohl ein Freigabe-Signal, als auch Daten, die als den zum Verschlüsseln von durch das Dienste- Anforderungs-Signal 40 identifizierten Informationssegmenten verwendeten Bedingt- Zugangs-Prozeß entweder den Bedingt-Zugangs-Prozeß A oder den Bedingt-Zugangs-Prozeß B identifizieren.
  • Der Generator 72 für die kryptographische Information reagiert auf das Statussignal 84, indem er die kryptographischen Nachrichten 80 zusammen mit aus dem Speicher 74 abgerufenen kryptographischen Daten 86 verarbeitet, um damit dem Entschlüsseler 31 die kryptographische Information 42 zu liefern, die den Entschlüsseler 31 zum Entschlüsseln der durch das Dienste-Anforderungs-Signal 40 identifizierten empfangenen verschlüsselten Informationssegmente 23 freigibt. Wie oben gezeigt, beinhaltet die kryptographische Information 42 den Sitzungsschlüssel K sowie kryptographische Information zum Definieren des in dem verwendeten Bedingt-Zugangs-Prozeß zum Herstellen der durch das Dienste- Anforderungs-Signal 40 identifizierten verschlüsselten Informationssegmente verwendeten Algorithmus A oder B.
  • Die in der kryptographischen Information 42 enthaltenen Daten zum Definieren des Algorithmus A oder B werden aus dem Speicher 74 abgerufen und sind ein Teil der kryptographischen Daten 86, die gemäß dem durch das Statussignal 84 identifizierten Bedingt- Zugangs-Prozeß A oder B zum Verschlüsseln der durch das Dienste-Anforderungs-Signal 40 identifizierten Informationssegmente verwendet werden. In einer Ausführung speichert der Speicher 74 die kryptographische Information zum Definieren der verschiedenen Algorithmen A und B, die jeweils in den verschiedenen Bedingt-Zugangs-Prozessen verwendet werden. In einer anderen Ausführung ist die kryptographische Information zum Definieren der Algorithmen A bzw. B in einem separaten ersetzbaren Sicherheitselement, wie z. B. der Smart Card 75, gespeichert und wird von diesem dem Generator 72 für die kryptographische Information zur Verfügung gestellt. Der Speicher 74 kann mehrere solcher Smart Cards 75 enthalten, die jeweils von den verschiedenen Anbietern von Informationsdiensten mit bedingtem Zugang zur Verfügung gestellt werden und die jeweilige kryptographische Information zum Definieren der verschiedenen Algorithmen A, B enthalten, die verwendet werden, um die empfangenen verschlüsselten Informationssegmente 23 in Übereinstimmung mit den verschiedenen Bedingt-Zugangs-Prozessen A und B zu entschlüsseln.
  • Identifiziert das Dienste-Anforderungs-Signal 40 ein bestimmtes Informationssegment, das von jedem von mehreren verschiedenen Diensteanbietern zur Verfügung gestellt wird, dann verarbeitet der Autorisierungs-Prozessor 71 Autorisierungssignale in den Autorisierungsnachrichten 79, die sich auf das bestimmte von jedem von mehreren verschiedenen Diensteanbietern zur Verfügung gestellte Informationssegment beziehen, um festzustellen, welcher von mehreren verschiedenen möglichen Autorisierungsstatussen auf das bestimmte von jedem der Diensteanbieter zur Verfügung gestellte Informationssegment anwendbar ist, und er wählt für das Entschlüsseln gemäß einer vorbestimmten auf einer solchen Statusdetermination basierenden Priorität das von einem der Diensteanbieter zur Verfügung gestellte verschlüsselte Informationssegment aus. Beispiele für verschiedene Statusse umfassen, in Reihenfolge oder nach Priorität: "ausgefallen", "abgeschaltet", "autorisiert", "kostenpflichtig-verfügbar" und "gegenwärtig-nicht-autorisiert". Der Bedingt-Zugangs- Prozeß A oder B, der vom Diensteanbieter zum Verschlüsseln des gemäß einer solchen vorbestimmten Priorität ausgewählten Informationssegments verwendet wird, ist im Statussignal 84 identifiziert, das dem Generator 72 für die kryptographische Information zur Verfügung gestellt wird, damit der Generator 72 für die kryptographische Information in die kryptographische Information 42 die kryptographische Information zum Definieren des zum Verschlüsseln des von einem solchen Diensteanbieter zur Verfügung gestellten ausgewählten Informationssegments verwendeten Algorithmus mit einbaut. Eine solche vorbestimmte Priorität kann von Zeit zu Zeit geändert werden, indem aus dem vom Informationsempfänger 12, 49 empfangenen Informationsstrom oder von einer neuen in den Speicher 74 eingeführten Smart Card neue Prioritätsdaten heruntergeladen werden.
  • Der vom Autorisierungs-Prozessor 71 festgestellte Status wird durch ein Statussignal 88 angezeigt, das vom Autorisierungs-Prozessor 71 dem Treiber 76 für das Anzeigen von Nachrichten zur Verfügung gestellt wird; der Treiber 76 für das Anzeigen von Nachrichte ruft wiederum aus dem Speicher 74 eine dem angezeigten Status entsprechende Statusnachricht 43 ab und leitet die Statusnachricht 43 dem Informationsprozessor 35 zu. Der Benutzer des Informationsempfängers wird durch die Anzeige 45 der Statusnachricht auf dem Bild-Monitor 37 über den festgestellten Status informiert. Die Statussignale 84, 88 und die Statusanzeige 45 werden in Reaktion auf jedes Dienste-Anforderungs-Signal 40 geliefert, ungeachtet dessen, ob das ausgewählte Informationssegment von einem oder von mehreren verschiedenen Diensteanbietern zur Verfügung gestellt wird.
  • Lautet der Status "gegenwärtig nicht autorisiert", dann kann der Benutzer über den Benutzer-Interface-Prozessor 34 ein Autorisierungs-Anfordenings-Signal 41 an den Autorisierungs-Prozessor 71 abgeben. Der Autorisierungs-Prozessor 71 reagiert auf das Autorisierungs-Anforderungs-Signal 41, indem er ein Signal 29 zum Anfordern kryptographischer Information generiert, das an den Informations-Server 10a, 10b des Diensteanbieters übertragen wird, der das in dem Dienste-Anforderungs-Signal 40 identifizierte ausgewählte Informationssegment zur Verfügung stellt. Das Signal 29 zum Anfordern kryptographischer Information ist eine Anforderung für eine Übertragung kryptographischer Information an den Informationsempfänger, die es ermöglicht, daß die Bedingt-Zugangs- Steuereinheit 32 den Entschlüsseler 31 für das Entschlüsseln des im Dienste-Anforderungs- Signal 40 enthaltenen ausgewählten Informationssegments freigibt.
  • Der Autorisierungs-Prozessor 28 im Informations-Server 10a empfängt und verarbeitet das Signal 29 zum Anfordern kryptographischer Information, um festzustellen, ob der Informationsempfänger, von dem das Anforderungssignal 29 stammt, für das Entschlüsseln des ausgewählten Informationssegments autorisiert werden soll. Wird festgestellt, daß ein solcher Informationsempfänger dafür autorisiert werden soll, dann bewirkt der Autorisierungs- Prozessor 28, daß die angeforderte kryptographische Information 90 in die vom Generator 20 für Berechtigungs-Nachrichten bereitgestellten Berechtigungs-Nachrichten 26 eingebaut wird, die an den Informations-Empfänger gesendet werden, von dem das Anforderungssignal 29 stammt, zusammen mit Autorisierungsnachrichten 79, die bewirken, daß der Autorisierungs- Prozessor 71 im Informationsempfänger feststellt, daß der Entschlüssseler 31 im Informationsempfänger für das Entschlüsseln des ausgewählten verschlüsselten Informationssegments autorisiert ist. Ist der Generator 72 für die kryptographische Information von der im oben genannten US-Patent Nr. 4,712,238 beschriebenen Art, dann muß zumindest ein Teil der im Speicher 74 des Informationsempfängers gespeicherten Schlüsselbestandteile dem mit dieser Art der Autorisierung arbeitenden Informationsdienste-Anbieter bekannt sein.
  • In der Bedingt-Zugangs-Steuereinheit 32 des Informationsempfängers lädt der Steuerungs-Prozessor 70 die dem Informationsempfänger in Reaktion auf ein Anforderungssignal 29 für kryptographische Information übertragene kryptographische Information herunter, indem er die übertragene kryptographische Information innerhalb eines Informationsstroms von Berechtigungsnachrichten 26, den der Informationsempfänger empfängt, erkennt, und die erkannte kryptographische Information aus diesem Informationsstrom herunterlädt.
  • Die vom Steuerungs-Prozessor 70 heruntergeladene übertragene kryptographische Information enthält kryptographische Daten 92 zum Definieren des in dem vom Informations- Server 10a, 10b verwendeten Bedingt-Zugangs-Prozeß verwendeten Algorithmus, mit dem das ausgewählte verschlüsselte Informationssegment verschlüsselt wird, sowie kryptographische Daten, die zum Generieren eines Sitzungsschlüssels verwendet werden, der vom Entschlüsseler 32 zum Entschlüsseln der gemäß dem bestimmten Bedingt-Zugangs-Prozeß verschlüsselten Daten benötigt wird, darunter auch Daten zum Definieren eines Algorithmus zum Generieren des Sitzungsschlüssels sowie kryptographische Information von der Art, die Informationsempfängern üblicherweise mit den Rückschlüssel-Nachrichten übermittelt wird. Die übertragene kryptographische Information kann zur Erhöhung der Sicherheit für die Übertragung verschlüsselt werden, in diesem Falle enthält der Steuerungs-Prozessor 70 einen Entschlüsseler (nicht gezeigt) zum Entschlüsseln der übertragenen kryptographischen Information. Es können auch Daten zum Definieren eines neuen Verschlüsselungs-Algorithmus sowie andere kryptographische Informationen auf Betreiben des Anbieters des Informationsdienstes mit bedingtem Zugang übertragen werden, anstatt in Reaktion auf ein Anforderungssignal 29, wenn es erwünscht ist, den Verschlüsselungsalgorithmus oder derartige andere krpytographische Information zu verändern.
  • Die heruntergeladenen Daten 92 zum Definieren des Algorithmus werden im Speicher 74 gespeichert, um vom Generator 72 für die kryptographische Information abgerufen zu werden, wenn der Autorisierungs-Prozessor ein Statussignal 84 liefert, das den die heruntergeladenen Daten 92 zum Definieren des Algorithmus verwendenden Bedingt-Zugangs-Prozeß identifiziert. Der verbleibende Teil der heruntergeladenen kryptographischen Information wird in die kryptographische Nachricht 80 eingebettet, die vom Steuerungsprozessor 70 an den Generator 72 für die kryptographische Information übermittelt und vom Generator 72 für die kryptographische Information verarbeitet wird, um den in der dem Entschlüsseler 31 übermittelten kryptographischen Information 42 enthaltenen Sitzungsschlüssel K zu generieren.
  • Alternativ dazu kann die kryptographische Information, einschließlich der Daten zum Definieren des Algorithmus', die benötigt werden, um die in Übereinstimmung mit einem Bedingt-Zugangs-Prozeß eines bestimmten Informationsdienstes verschlüsselten Informationssignale zu entschlüsseln, von einer dem Benutzer des Informationsdienstes zugesandten Smart Card 75 in den Speicher 74 heruntergeladen werden. Dieses Verfahren des Herunterladens der benötigten Daten zum Definieren des Algorithmus kann immer dann verwendet werden, wenn der von einem bestimmten Informations-Server 10a, 10b genutzte Algorithmus geändert wird, oder wenn ein Benutzer eines Informationsempfängers ein neuer Abonnent von Informationsdiensten wird, die von dem Informationsdienste-Anbieter angeboten werden, der den Informations-Server betreibt, der den durch solche heruntergeladenen Daten zum Definieren des Algorithmus definierten Algorithmus verwendet.
  • In Fig. 5 ist eine alternative bevorzugte Ausführung der Bedingt-Zugangs-Steuereinheit 32, 52 für ein System mit bedingtem Zugang gezeigt, in dem das an den Informationsempfänger 12, 49 übertragene kombinierte Signal 27a, 27b zusätzlich zu den Berechtigungs-Nachrichten 26 und den verschlüsselten Informationssegmenten 23 sämtliche möglichen Statusnachrichten 94 enthält. In dieser Ausführung beinhaltet die Bedingt- Zugangs-Steuereinheit 32, 52 einen Steuerungs-Prozessor 95, einen Autorisierungs-Prozessor 96, einen Generator 97 für die kryptographische Information, einen Speicher 98, der vorzugsweise eine oder mehrere Smart Cards 99 enthält, sowie einen Treiber 100 für das Anzeigen von Nachrichten.
  • Der Steuerungs-Pprozessor 95 verarbeitet die Berechtigungs-Nachrichten 26, um Autorisierungs-Nachrichten 102 für den Autorisierungs-Prozessor 95 und kryptographische Nachrichten 103 für den Generator 97 für die kryptographische Information zu gewinnen.
  • Der Autorisierungs-Prozessor 96 reagiert auf ein ein ausgewähltes Informationssegment identifizierendes Dienste-Anforderungs-Signal 40, indem er ein in den Autorisierungs-Nachrichten 102 enthaltenes Autorisierungs-Signal, das sich auf das ausgewählte Informationssegment bezieht, mit im Speicher 98 gespeicherten Autorisierungsdaten 105 verarbeitet, um festzustellen, ob der Entschlüsseler 31 zum Entschlüsseln des ausgewählten Informationssegments freigegeben ist, und um festzustellen, welcher von mehreren verschiedenen möglichen Autorisierungsstatussen auf das ausgewählte Informationssegment anwendbar ist. Ist der Autorisierungsstatus des Informationsempfängers festgestellt, so übermittelt der Autorisierungs-Prozessor 96 dem Generator 97 für die kryptographische Information ein erstes Statussignal 106 und dem Steuerungs-Prozessor 95 ein zweites Statussignal 107.
  • Der Steuerungs-Prozessor 95 reagiert auf das Statussignal 107, indem er aus mehreren verschiedenen möglichen in einem vom Informationsempfänger empfangenen Informationsstrom enthaltenen Nachrichten 94 für den Autorisierungs-Status eine Nachricht 108 isoliert, die gemäß dem Statussignal 107 auf den vom Autorisierungs-Prozessor 96 festgestellten Status anwendbar ist. Der Steuerungs-Prozessor 95 isoliert die anwendbare Statusnachricht aus dem Informationsstrom, indem er die anwendbare Statusnachricht 108 innerhalb der verschiedenen möglichen Autorisierungsstatus-Nachrichten 94 erkennt und die erkannte anwendbare Statusnachricht 108 aus diesem Informationsstrom herunterlädt. Der Steuerungs- Prozessor 95 übermittelt die heruntergeladene isolierte Statusnachricht 108 dem Treiber 100 für das Anzeigen von Nachrichten, der wiederum die heruntergeladene Statusnachricht 110 dem Informations-Prozessor 35 übermittelt, damit sie von der Informations-Ausgabeeinheit 36 angezeigt werden kann.
  • Der Generator 97 für die kryptographische Information reagiert auf das Statussignal 106, indem er die kryptographischen Nachrichten 103 zusammen mit aus dem Speicher 98 abgerufenen kryptographischen Daten 112 verarbeitet, um dadurch für den Entschlüsseler 31 die kryptographische Information 42 zu gewinnen, die den Entschlüsseler 31 zum Entschlüsseln der durch das Diensteanforderungs-Signal 40 identifizierten empfangenen verschlüsselten Informationssegmente 23 freigibt.
  • Außer dem Herunterladen und Bereitstellen der anzuzeigenden Statusnachricht 108 haben die Komponenten der Bedingt-Zugangs-Steuereinheit nach Fig. 5 die gleichen Funktionen wie die entsprechenden Komponenten in der in Fig. 4 dargestellten Bedingt- Zugangs-Steuereinheit, einschließlich dem Herunterladen der kryptographischen Information aus dem Informationsstrom.
  • Der Speicher 74, 98 beinhaltet computerlesbare Speichermedien (oder ein -medium), die so konfiguriert sind, daß sie den Zugangssteuerungs-Prozessor 30, 50 veranlassen, seine verschiedenen oben beschriebenen Funktionen auszuüben.
  • Die Informationssegmente 14, 14b, die verschlüsselt sind, können ein MPEG-2- Bildsignal enthalten. MPEG-2 ist ein ISO (International Standards Organization) - Standard von Moving Picture Expert Group Number 2 für Geräte zum Komprimieren und Dekomprimieren von Bildern für die Fernsehübertragung. Der Informationsprozessor 35, 55 kann ein MPEG-Dekomprimierer sein.
  • Die vorliegende Erfindung macht ein Set-Top wie z. B. ein digitales Unterhaltungs- Terminal eines Netzwerk-Schnittstellenmoduls verwendbar, das durch Herunterladen von einen Bedingt-Zugangs- bzw. Verschlüsselungs-Algorithmus definierenden Daten von der Gateway-Gerätschaft des Informations-Verteiler-Netzes die Entschlüsselungs-Algorithmen des vom Informations-Provider ausgewählten Diensteanbieters in einem System mit bedingtem Zugang einrichten und anwenden kann. Jeder Anbieter eines Dienstes mit bedingtem Zugang kann seine eigenen spezifischen Bedingt-Zugangs-Algorithmen haben, die die Entschlüsselungsalgorithmen für Informationssegmente beinhalten. Deshalb werden die benötigten ICs in einem aktuellen herstellerspezifischen Netzwerk-Schnittstellenmodul durch den Zugangs-Steuerungsprozessor der vorliegenden Erfindung ersetzt. Ein Netzwerk-Schnittstellenmodul, das den erfindungsgemäßen Zugangs-Steuerungsprozessor beinhaltet, ist nicht von einem festgelegten Zugangssteuerungsprozeß oder einer festgelegten Sicherheits- Algorithmus-Architektur abhängig, die dem Informations-Anbieter wie z. B. einem Programmspeicher Sicherheit gewährleistet, sondern stellt eine flexible Krypto-System- Architektur zur Verfügung, die durch den flexiblen Umgang mit Gerätschaften zum Verschlüsseln von Algorithmus-Informations-Strömen, Nachrichten-Protokoll-Standards und/oder der Smart Card, die hohe Sicherheit bietet und wenig kostet, ökonomisch auf jegliche Art von Sicherheitsverlust reagiert, da Algorithmen leicht ausgetauscht werden können, um sich gegen Piraten zu schützen, die den Kode eines bestimmten Verschlüsselungsalgorithmus geknackt haben.
  • Zudem gewährt die vorliegende Erfindung einem einen Informationsempfänger besitzenden Abonnenten Mobilität, da die Teilnehmer-Berechtigung von einem Set-Top zu einem anderen Set-Top durch das einfache Einführen einer neuen Smart Card übertragen werden kann, die auf den Informations-Provider im neuen Dienstleistungsgebiet des Informationsanbieters abgestimmt ist.
  • Der Gebrauch einer Smart Card bietet auch, neben den Vorteilen Mobilität und erhöhter Flexibilität für das Vermarkten von Dienstleistungen, spezielle Programmierung, leichte Handhabung, leichtes Aktualisieren u. s. w. ein höheres Sicherheitsniveau durch die zeitabhängigen Gültigkeitselemente und Personalisierung der Karten für einen registrierten Dienste-Abonnenten.
  • Die vorliegende Erfindung ermöglicht den Diensteanbietern maximale Flexibilität beim Erwerb von Multivendor-Gerätschaft und Multivendor-Verschlüsselungssystemen zu geringeren Preisen auf dem freien Markt.
  • Die hier speziell genannten Vorteile müssen nicht zwingend auf jede mögliche Ausführung der vorliegenden Erfindung zutreffen. Die genannten Vorteile der vorliegenden Erfindung sind lediglich als Beispiele zu verstehen und sollten nicht als die einzigen Vorteile der vorliegenden Erfindung verstanden werden. Die zahlreichen in obiger Beschreibung enthaltenen Einzelheiten stellen keine Begrenzung des Umfangs der vorliegenden Erfindung dar, sondern sind als Beispiele für die hier beschriebenen bevorzugten Ausführungen zu verstehen. Weitere Variationen sind möglich, und der Umfang der vorliegenden Erfindung wird nicht durch die hier beschriebenen Ausführungen festgelegt, sondern durch die Ansprüche und deren rechtliche Äquivalente.

Claims (5)

1. Zugangssteuerungsprozessor (30, 50) für ein System mit bedingtem Zugang, in welchem ein von einem Informationsdiensteanbieter bereitgestelltes verschlüsseltes Informationssegment (23) zur Übertragung in Übereinstimmung mit einem Bedingt-ZugangsProzeß, der einen Algorithmus zur Verschlüsselung des Informationssegments verwendet, verschlüsselt wird, wobei der Prozessor
- in einem Informationsempfänger einen Entschlüsseler (31, 51), welcher zur Entschlüsselung des von dem Informationsempfänger empfangenen verschlüsselten Informationssegments in Übereinstimmung mit dem in dem Bedingt-Zugangs-Prozeß verwendeten Algorithmus durch Verarbeiten des empfangenen verschlüsselten Informationssegments mit einem zur Verschlüsselung des Informationssegments verwendeten Sitzungsschlüssel dient, und
- in dem Informationsempfänger eine Bedingt-Zugangs- Steuereinheit (32, 52) zum Freigeben des Entschlüsselers zur Entschlüsselung eines empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde,
aufweist,
wobei der Zugangssteuerungsprozessor dadurch gekennzeichnet ist, dass
die Bedingt-Zugangs-Steuereinheit so ausgelegt ist, dass sie den Entschlüsseler zum Entschlüsseln empfangener Informationssegmente, die in Übereinstimmung mit einem von mehreren verschiedenen Bedingt-Zugangs-Prozessen, die entsprechend verschiedene Algorithmen zur Verschlüsselung der Information verwenden, verschlüsselt wurden, selektiv freigibt, indem sie dem Entschlüsseler kryptographische Information (42, 64) zum Definieren des in dem einen von den verschiedenen Bedingt-Zugangs-Prozessen verwendeten Algorithmus' bereitstellt, damit dieser vom Entschlüsseler zum Entschlüsseln des empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, verwendet werden kann.
2. Prozessor (30) nach Anspruch 1 in Kombination mit einem Demultiplexer (33) in dem Informationsempfänger,
- wobei der Demultiplexer zum Demultiplexieren eines empfangenen kombinierten Signals (38), das verschlüsselte Informationssegmente und Berechtigungsnachrichten enthält, ausgelegt ist,
- wobei der Entschlüsseler (31) an den Demultiplexer angeschlossen ist, um die demultiplexierten verschlüsselten Informationssegmente (23) zur Entschlüsselung zu empfangen, und
- wobei die Bedingt-Zugangs-Steuereinheit (32) an den Demultiplexer angeschlossen ist, um die demultiplexierten Berechtigungsnachrichten (26) zur Verarbeitung zu empfangen, um so den Entschlüsseler freizugeben.
3. Prozessor (50) nach Anspruch 1 in Kombination mit einem Demultiplexer (53) in dem Informationsempfänger, wobei der Entschlüsseler (51) zum Entschlüsseln verschlüsselter Informationssegmente in einem empfangenen kombinierten Signal (58), das verschlüsselte Informationssegmente und Berechtigungsnachrichten enthält, ausgelegt ist, dadurch gekennzeichnet, dass
- der Demultiplexer an den Entschlüsseler angeschlossen ist, um das kombinierte Signal nach der Entschlüsselung der verschlüsselten Informationssegmente durch den Entschlüsseler zu demultiplexieren und
- die Bedingt-Zugangs-Steuereinheit (52) an den Demultiplexer angeschlossen ist, um die demultiplexierten Berechtigungsnachrichten (60) zur Verarbeitung zu empfangen, um so den Entschlüsseler freizugeben.
4. System mit bedingtem Zugang, bei dem von einem Informationsdiensteanbieter ein verschlüsseltes Informationssegment (23) in Übereinstimmung mit einem Bedingt-Zugangs-Prozeß, der einen Algorithmus zur Verschlüsselung des Informationssegments verwendet, bereitgestellt wird, mit
- Verschlüsselungseinrichtungen (18) zum Verschlüsseln eines Informationssegments (14a) zur Übertragung in Übereinstimmung mit einem Bedingt-Zugangs-Prozeß, der einen Algorithmus zur Verschlüsselung des Informationssegments verwendet,
- einem Entschlüsseler (31, 51) in einem Informationsempfänger, welcher zur Entschlüsselung des von dem Informationsempfänger empfangenen verschlüsselten Informationssegments in Übereinstimmung mit dem in dem Bedingt-Zugangs-Prozeß verwendeten Algorithmus durch Verarbeiten des empfangenen verschlüsselten Informationssegments mit einem zur Verschlüsselung des informationssegments verwendeten Sitzungsschlüssel dient, und
- einer Bedingt-Zugangs-Steuereinheit (32, 52) in dem Informationsempfänger zum Freigeben des Entschlüsselers zur Entschlüsselung eines empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde,
dadurch gekennzeichnet, dass
die Bedingt-Zugangs-Steuereinheit so ausgelegt ist, dass sie den Entschlüsseler zum Entschlüsseln empfangener Informationssegmente, die in Übereinstimmung mit einem von mehreren verschiedenen Bedingt-Zugangs- Prozessen, die entsprechend verschiedene Algorithmen zur Verschlüsselung der Information verwenden, verschlüsselt wurden, selektiv freigibt, indem sie dem Entschlüsseler kryptographische Information (42, 64) zum Definieren des in dem einen von den verschiedenen Bedingt-Zugangs-Prozessen verwendeten Algorithmus' bereitstellt, damit dieser vom Entschlüsseler zum Entschlüsseln des empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, verwendet werden kann.
5. Computerlesbares Speichermedium zur Verwendung in einem Zugangssteuerungsprozessor (30, 50) in welchem ein verschlüsseltes Informationssegment (23) von einem Informationsdiensteanbieter bereitgestellt wird, wobei das Informationssegment zur Übertragung in Übereinstimmung mit einem Bedingt-Zugangs-Prozeß, der einen Algorithmus zur Verschlüsselung des Informationssegments verwendet, verschlüsselt ist, wobei der Prozessor
- in einem Informationsempfänger einen Entschlüsseler (31, 51), welcher zur Entschlüsselung des von dem Informationsempfänger empfangenen verschlüsselten Informationssegments in Übereinstimmung mit dem in dem Bedingt-Zugangs-Prozeß verwendeten Algorithmus durch Verarbeiten des empfangenen verschlüsselten Informationssegments mit einem zur Verschlüsselung des Informationssegments verwendeten Sitzungsschlüssel dient, und
- in dem Informationsempfänger eine Bedingt-Zugangs- Steuereinheit (32, 52) zum Freigeben des Entschlüsselers zur Entschlüsselung eines empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde,
aufweist,
wobei das Speichermedium so konfiguriert ist, dass es die Bedingt- Zugangs-Steuereinheit veranlaßt, den Entschlüsseler zum Entschlüsseln empfangener Informationssegmente, die in Übereinstimmung mit einem von mehreren verschiedenen Bedingt-Zugangs-Prozessen, die entsprechend verschiedene Algorithmen zur Verschlüsselung der Information verwenden, verschlüsselt wurden, selektiv freizugeben, indem sie dem Entschlüsseler kryptographische Information (42, 64) zum Definieren des in dem einen von den verschiedenen Bedingt-Zugangs-Prozessen verwendeten Algorithmus' bereitstellt, damit dieser vom Entschlüsseler zum Entschlüsseln des empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, verwendet werden kann.
DE69525170T 1994-09-09 1995-08-17 System mit bedingtem zugang Expired - Fee Related DE69525170T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US30340994A 1994-09-09 1994-09-09
PCT/US1995/010571 WO1996008912A2 (en) 1994-09-09 1995-08-17 Conditional access system

Publications (2)

Publication Number Publication Date
DE69525170D1 DE69525170D1 (de) 2002-03-14
DE69525170T2 true DE69525170T2 (de) 2002-10-10

Family

ID=23171941

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69525170T Expired - Fee Related DE69525170T2 (de) 1994-09-09 1995-08-17 System mit bedingtem zugang

Country Status (7)

Country Link
US (3) US5796829A (de)
EP (1) EP0787391B1 (de)
AU (1) AU4461996A (de)
CA (1) CA2199526C (de)
DE (1) DE69525170T2 (de)
ES (1) ES2171568T3 (de)
WO (1) WO1996008912A2 (de)

Families Citing this family (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796829A (en) * 1994-09-09 1998-08-18 The Titan Corporation Conditional access system
US6289314B1 (en) * 1996-09-18 2001-09-11 Matsushita Electric Industrial Co., Ltd. Pay information providing system for descrambling information from plural sources and rescrambling the information before sending to a terminal or terminals
JP3591753B2 (ja) * 1997-01-30 2004-11-24 富士通株式会社 ファイアウォール方式およびその方法
US6438693B1 (en) * 1997-09-30 2002-08-20 Sony Corporation Modular broadcast receiver system and memo
GB2332345B (en) * 1997-12-09 2002-12-11 Sony Uk Ltd A digital video receiver a conditional access module and a method of transmitting data therebetween
US7809138B2 (en) 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
GB9809685D0 (en) * 1998-05-06 1998-07-01 Sony Uk Ltd Ncam AV/C CTS subunit proposal
US8813137B2 (en) * 1998-05-08 2014-08-19 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
EP0964573A1 (de) * 1998-06-11 1999-12-15 THOMSON multimedia Verfahren und Vorrichtung für verbesserte DVB-CI Funktionalität durch Ermöglichung eines direkten Zugriffs auf das Conditional Access Modul
DE69805616T2 (de) * 1998-06-22 2002-11-21 Alcatel, Paris Hausnetzwerk zur Datenverteilung
EP1097589B1 (de) * 1998-07-17 2007-06-20 Thomson Licensing System mit bedingtem zugang für digitalen fernsehrundfunk
US6690797B1 (en) 1998-07-28 2004-02-10 Thomson Licensing S.A. Descrambling device for the use of several conditional access sub-systems
US6442607B1 (en) * 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
IT1303242B1 (it) 1998-08-11 2000-11-02 Cselt Ct Studi E Lab T Procedimento e sistema per l'erogazione controllata di servizinumerici quali, ad esempio, servizi telematici multimediali.
US6519700B1 (en) 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
JP3724962B2 (ja) * 1998-11-13 2005-12-07 株式会社東芝 アクセス制御機能付き情報処理装置及び記憶媒体
US6859799B1 (en) * 1998-11-30 2005-02-22 Gemstar Development Corporation Search engine for video and graphics
FR2786635B1 (fr) * 1998-12-01 2001-10-26 Gemplus Card Int Carte a puce chargeable avec des donnees compressees
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
WO2000041392A1 (en) * 1999-01-06 2000-07-13 Digital Video Express, L.P. Content packet distribution system
CA2787789C (en) 1999-01-20 2014-09-30 Certicom Corp. A resilient cryptograhic scheme
US6507907B1 (en) 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
US6516414B1 (en) 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link
US6550008B1 (en) 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels
WO2000057595A1 (en) * 1999-03-22 2000-09-28 Kent Ridge Digital Labs Method and apparatus for encrypting and decrypting data
US7124938B1 (en) 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
ATE467312T1 (de) * 1999-03-24 2010-05-15 Microsoft Corp Verbesserte speicherkartenbenutzung zum zuordnen von medieninhalt zu haushalten
WO2000059210A1 (en) * 1999-03-30 2000-10-05 Sony Electronics, Inc. System for interfacing multiple conditional access devices
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6832323B1 (en) * 1999-10-22 2004-12-14 General Instrument Corporation Object and feature authorization for digital communication terminals
US6912513B1 (en) 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
FR2803160B1 (fr) * 1999-12-22 2002-12-13 Scm Schneider Microsysteme Module d'interfacage pour un hote tel un decodeur, decodeur l'integrant et procede de traitement d'informations pour un hote
US20020009198A1 (en) * 2000-01-18 2002-01-24 Lipton Richard J. Method and systems for data security
US7225164B1 (en) 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US7080039B1 (en) 2000-03-23 2006-07-18 David J Marsh Associating content with households using smart cards
US6898285B1 (en) 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
AU2001275777A1 (en) * 2000-06-15 2001-12-24 France Telecom Video interfacing arrangement, distribution system and a method for transferringencoded video programs and sequences over a wide area network
US20030206631A1 (en) * 2000-06-22 2003-11-06 Candelore Brant L. Method and apparatus for scrambling program data for furture viewing
US7688803B1 (en) 2000-09-01 2010-03-30 Young Steven J System and method for coordinating between multiple telephony channels
DE10044386A1 (de) * 2000-09-08 2002-04-04 Scm Microsystems Gmbh Adaptergerät für DVB
KR100971696B1 (ko) 2000-10-11 2010-07-22 유나이티드 비디오 프로퍼티즈, 인크. 데이터의 기억 장치를 주문형 매체 배달 시스템의 서버에 제공하기 위한 시스템 및 방법
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
US7200859B1 (en) 2000-11-22 2007-04-03 Digeo, Inc. Apparatus and method for intelligent multimedia compression and distribution
US20020080827A1 (en) * 2000-12-22 2002-06-27 Lee Steven K. Buried data stream in a wireless home network
US7242324B2 (en) * 2000-12-22 2007-07-10 Sony Corporation Distributed on-demand media transcoding system and method
US6407680B1 (en) 2000-12-22 2002-06-18 Generic Media, Inc. Distributed on-demand media transcoding system and method
DE10104442A1 (de) * 2001-02-01 2002-08-08 Grundig Ag Vorrichtung zum Empfang von digitalen Rundfunksignalen mit einem Schnittstellenprozessor
US20020114360A1 (en) * 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing multiple broadcast multimedia streams
US7236204B2 (en) 2001-02-20 2007-06-26 Digeo, Inc. System and method for rendering graphics and video on a display
US20020116705A1 (en) 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing conditional access data
EP1235432A1 (de) * 2001-02-27 2002-08-28 Koninklijke Philips Electronics N.V. Empfänger für verschlüsselte Signale von mehreren Betreibern mit veringerter Überlastung und reduzierten Kosten
ITMO20010038A1 (it) * 2001-03-06 2002-09-06 Elopak Systems Apparato e metodo per la lavorazione di materia plastica e contenitore di prodotto fluido
US8098820B2 (en) * 2001-03-14 2012-01-17 Thomson Licensing Conditional access system for broadcast digital television
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US7046805B2 (en) * 2001-03-20 2006-05-16 Digeo, Inc. System and method for efficiently storing and processing multimedia content
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
AU2002233609B2 (en) * 2001-03-28 2008-05-29 Nds Limited Digital rights management system and method
US7386129B2 (en) * 2001-05-30 2008-06-10 Digeo, Inc. System and method for multimedia content simulcast
US7093277B2 (en) * 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
US7151831B2 (en) 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
FR2826811B1 (fr) * 2001-06-27 2003-11-07 France Telecom Procede d'authentification cryptographique
EP1292144A1 (de) * 2001-08-14 2003-03-12 IP-Control GmbH System, Verfahren und Software zur Lieferung von Inhalt eines Server an einen Kunden
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
CN100352172C (zh) * 2001-10-24 2007-11-28 中兴通讯股份有限公司 一种个人手持系统中实现两种手机鉴权方式兼容的方法
US7480703B2 (en) * 2001-11-09 2009-01-20 Sony Corporation System, method, and computer program product for remotely determining the configuration of a multi-media content user based on response of the user
US7730165B2 (en) * 2001-11-09 2010-06-01 Sony Corporation System, method, and computer program product for remotely determining the configuration of a multi-media content user
US7356575B1 (en) 2001-11-09 2008-04-08 Sony Corporation System, method, and computer program product for remotely determining the configuration of a multi-media content user
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7039938B2 (en) 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7292691B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7218738B2 (en) 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
EP1486071A4 (de) * 2002-01-02 2009-09-30 Sony Electronics Inc Elementarstrom-partialverschlüsselung
US7155475B2 (en) * 2002-02-15 2006-12-26 Sony Corporation System, method, and computer program product for media publishing request processing
DE10216384A1 (de) * 2002-04-12 2003-10-30 Scm Microsystems Gmbh Zugangskontrollnetzwerk
US7464400B2 (en) * 2002-04-24 2008-12-09 International Business Machines Corporation Distributed environment controlled access facility
US7181010B2 (en) 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US6748080B2 (en) * 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
CA2486796A1 (en) * 2002-05-28 2003-12-04 Crimsonlogic Pte Ltd A computer system for automating the controlled distribution of documents
US7191342B1 (en) * 2002-06-04 2007-03-13 Xilinx, Inc. Methods and circuits for allowing encrypted and unencrypted configuration data to share configuration frames
KR100474490B1 (ko) * 2002-08-29 2005-03-10 삼성전자주식회사 방송신호 출력장치 및 그 방법
US20040043819A1 (en) * 2002-09-03 2004-03-04 Daniel Willis Gaming system emulating a set top box
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
WO2004045213A2 (en) * 2002-11-13 2004-05-27 General Instrument Corporation Efficient distribution of encrypted content for multiple content access systems
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7703128B2 (en) 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US20040165586A1 (en) * 2003-02-24 2004-08-26 Read Christopher Jensen PID filters based network routing
GB2399724B (en) * 2003-03-15 2005-04-27 Hewlett Packard Development Co Method and system for regulating access to a service
US7398544B2 (en) * 2003-05-12 2008-07-08 Sony Corporation Configurable cableCARD
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8333317B2 (en) * 2003-09-30 2012-12-18 Broadcom Corporation System and method for authenticating the proximity of a wireless token to a computing device
US8332910B2 (en) * 2003-10-13 2012-12-11 General Electric Company Method and apparatus for selective data control
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
JP2005227874A (ja) * 2004-02-10 2005-08-25 Sony Corp 情報処理システム、情報処理装置および情報処理方法、プログラム、並びに記録媒体
US8832434B2 (en) * 2004-02-13 2014-09-09 Hewlett-Packard Development Company, L.P. Methods for generating data for describing scalable media
US7984488B2 (en) 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
EP1638331A1 (de) * 2004-09-17 2006-03-22 Nagravision S.A. Verfahren zum Verwalten von Zugangsmitteln zu Daten mit bedingtem Zugang
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US20060269056A1 (en) * 2005-05-19 2006-11-30 Bruce Montag Messaging interface for protected digital outputs
US8706082B2 (en) 2005-07-26 2014-04-22 At&T Intellectual Property I, L.P. Media services with access control
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
WO2007106844A2 (en) 2006-03-14 2007-09-20 Divx, Inc. Federated digital rights management scheme including trusted systems
US20070261090A1 (en) * 2006-03-24 2007-11-08 Miller Eric B Interactive television application distribution, control, and communication system and methods
US8208796B2 (en) * 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US20080022304A1 (en) * 2006-06-30 2008-01-24 Scientific-Atlanta, Inc. Digital Media Device Having Selectable Media Content Storage Locations
US7978720B2 (en) * 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
EP4184341A1 (de) 2007-01-05 2023-05-24 DivX, LLC Videoverteilungssystem mit progressiver wiedergabe
US8381268B2 (en) * 2007-05-11 2013-02-19 Cisco Technology, Inc. Network authorization status notification
JP2008310270A (ja) * 2007-06-18 2008-12-25 Panasonic Corp 暗号装置及び暗号操作方法
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
US7974411B2 (en) * 2008-01-31 2011-07-05 International Business Machines Corporation Method for protecting audio content
US7978853B2 (en) * 2008-01-31 2011-07-12 International Business Machines Corporation System and computer program product for protecting audio content
ES2727014T3 (es) * 2008-05-29 2019-10-11 Nagravision Sa Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método
US8365248B2 (en) * 2008-05-30 2013-01-29 Sharp Kabushiki Kaisha Data providing device, operation device, and data processing device
US20100027796A1 (en) * 2008-08-01 2010-02-04 Disney Enterprises, Inc. Multi-encryption
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
KR101892634B1 (ko) * 2011-12-22 2018-08-29 삼성전자주식회사 전자 장치, cas 시스템 및 그 제어 방법
US8805418B2 (en) 2011-12-23 2014-08-12 United Video Properties, Inc. Methods and systems for performing actions based on location-based rules
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9521176B2 (en) 2014-05-21 2016-12-13 Sony Corporation System, method, and computer program product for media publishing request processing
CN105338158B (zh) 2014-06-09 2019-11-19 阿里巴巴集团控股有限公司 一种信息处理的方法及装置
WO2016112112A1 (en) 2015-01-06 2016-07-14 Sonic Ip, Inc. Systems and methods for encoding and sharing content between devices
US10277934B2 (en) * 2015-03-13 2019-04-30 Qualcomm Incorporated Permissions management for watermarked data in a broadcast environment

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4885775A (en) * 1984-09-21 1989-12-05 Scientific-Atlanta, Inc. Information display scheme for subscribers of a subscription television system
US5321750A (en) * 1989-02-07 1994-06-14 Market Data Corporation Restricted information distribution system apparatus and methods
US5144662A (en) * 1989-02-08 1992-09-01 U.S. Philips Corporation Public communication system comprising distributed stations, and station and sub-station for use in such a communication system
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US5138659A (en) * 1991-05-02 1992-08-11 General Instrument Corporation Conversion of television signal formats with retention of common control data stream
US5291554A (en) * 1992-05-28 1994-03-01 Tv Answer, Inc. Shared-price custom video rentals via interactive TV
US5715515A (en) * 1992-12-02 1998-02-03 Scientific-Atlanta, Inc. Method and apparatus for downloading on-screen graphics and captions to a television terminal
US5497420A (en) * 1994-02-07 1996-03-05 Le Groupe Vide/ otron Lte/ e Cable TV system using passwords
US5661799A (en) * 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
US5491748A (en) * 1994-03-01 1996-02-13 Zenith Electronics Corporation Enhanced security for a cable system
US5539822A (en) * 1994-04-19 1996-07-23 Scientific-Atlanta, Inc. System and method for subscriber interactivity in a television system
US5796829A (en) * 1994-09-09 1998-08-18 The Titan Corporation Conditional access system
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5930471A (en) * 1996-12-26 1999-07-27 At&T Corp Communications system and method of operation for electronic messaging using structured response objects and virtual mailboxes

Also Published As

Publication number Publication date
WO1996008912A2 (en) 1996-03-21
EP0787391B1 (de) 2002-01-23
US6108422A (en) 2000-08-22
EP0787391A1 (de) 1997-08-06
US5796829A (en) 1998-08-18
AU4461996A (en) 1996-03-29
ES2171568T3 (es) 2002-09-16
WO1996008912A3 (en) 1996-06-06
CA2199526C (en) 2005-04-12
EP0787391A4 (de) 1998-04-08
US6115821A (en) 2000-09-05
DE69525170D1 (de) 2002-03-14
CA2199526A1 (en) 1996-03-21

Similar Documents

Publication Publication Date Title
DE69525170T2 (de) System mit bedingtem zugang
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE69715535T2 (de) System mit bedingtem Zugang und dazugehöriger Karte
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
DE69127171T2 (de) System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes
DE69608609T2 (de) Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE68928355T2 (de) Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE69803394T2 (de) Verfahren und system zur informationsübertragung mit verschlüsselungsbetriebsartindikator
DE69735528T2 (de) Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE69132198T2 (de) Externes Sicherheitsmodul für einen Fernsehsignal-Decodierer
DE3750724T2 (de) Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem.
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE69806821T2 (de) Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle
DE69227487T2 (de) Verfahren zum Senden und Empfangen von personalisierten Programmen
DE69214698T2 (de) Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder
DE69610173T2 (de) Verfahren und Gerät zur zeitbegrenzten Bereitstellung gebündelter Informationsdienste
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69126801T2 (de) Multimedianetzwerksystem
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69615095T2 (de) Verfahren und Gerät zur Kontrolle des Betriebes eines Signaldekoders in einer Rundfunkanlage

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee