DE69525170T2 - System mit bedingtem zugang - Google Patents
System mit bedingtem zugangInfo
- Publication number
- DE69525170T2 DE69525170T2 DE69525170T DE69525170T DE69525170T2 DE 69525170 T2 DE69525170 T2 DE 69525170T2 DE 69525170 T DE69525170 T DE 69525170T DE 69525170 T DE69525170 T DE 69525170T DE 69525170 T2 DE69525170 T2 DE 69525170T2
- Authority
- DE
- Germany
- Prior art keywords
- information
- conditional access
- decryptor
- encrypted
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013475 authorization Methods 0.000 claims description 72
- 238000000034 method Methods 0.000 claims description 69
- 230000008569 process Effects 0.000 claims description 66
- 230000005540 biological transmission Effects 0.000 claims description 21
- 238000010586 diagram Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43607—Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf Systeme und Verfahren zur gesicherten Steuerung des Zugangs zu Informationssegmenten, die an Informationsempfänger in einem Punkt-zu-Punkt - oder Punkt-zu-Mehrpunkt - Netz. Solche Systeme sind als Systeme mit bedingtem Zugang bekannt. Die Informationen können Bild-, Ton-, Text-, Daten- und/oder jede beliebige andere Art von Information beinhalten, zu denen bedingter Zugang gewährt wird. Ein Informationssegment ist ein bestimmter Informations-Block, wie z. B. ein Fernsehprogramm, ein bestimmter Textblock oder ein bestimmter Datenblock, die üblicherweise in relativ kurzen Zeiträumen übertragen werden.
- Die in Systemen mit bedingtem Zugang verwendeten Kunden-Informations- Empfänger sollten wettbewerbsfähig und nicht an einen bestimmten Standard gebunden sein. Die Vertreiber von Geräten sind jedoch bestrebt, herstellerspezifische Standards beizubehalten, wobei die Anbieter von Diensten mit bedingtem Zugang oft von einer einzigen Gerätequelle abhängig sind. Die Anbieter von Informationsnetz-Diensten, wie z. B. Telefongesellschaften, sind dennoch bestrebt, mindestens zwei Quellen für die Geräte zu wahren, die in den in Informations-Verteilungs-Netzen integrierten Systemen mit bedingtem Zugang installiert sind.
- Nach dem Stand der Technik sind verschlüsselte Informationssegmente, die mehrere verschiedene Anbieter von Informationsdiensten mit bedingtem Zugang bereitstellen, für die Übertragung jeweils speziell verschlüsselt, wobei die Verschlüsselung von der Art des Bedingt-Zugangs-Prozesses abhängt, bei denen jeweils verschiedene Algorithmen zum Verschlüsseln der Informationssegmente verwendet werden können; die unterschiedlich verschlüsselten Informationssegmente werden von unterschiedlich konfigurierten Informationsempfängern auf die jeweilige Art entschlüsselt, wobei die Informationsempfänger über entsprechende Zugangssteuerungsprozessoren verfügen, die so adaptiert sind, daß sie nur solche verschlüsselten Informationssegmente entschlüsseln können, die nach einem der verschiedenen Bedingt-Zugangs-Prozesse verschlüsselt sind. Ein Verschlüsselungs- Algorithmus ist ein Vorgang, bei dem ein bestimmtes Signal mit einem Schlüssel (Signal) verarbeitet wird, um das bestimmte Signal in ein verschlüsseltes Signal umzuwandeln, das nicht verstanden werden kann, oder durch den das gegebene Signal durch eine entsprechende Verarbeitung des verschlüsselten Signals mit einem entsprechenden Schlüssel wiederhergestellt werden kann. Die Parameter eines Verschlüsselungs-Algorithmus bestimmen die Reihenfolge, in der die Bits des gegebenen Signals verarbeitet werden, den Schlüssel und die bei dieser Verarbeitung erzeugten Zwischensignale, sowie die Sequenz einer solchen Verarbeitung.
- Ein exemplarisches Bedingt-Zugangs-System aus dem Stand der Technik ist im US- Patent Nr. 4,631,901 der Inhaber Klein 5. Gilhousen, Charles F. Newby und Karl E. Moerder sowie im US-Patent Nr. 4,712,238 der Inhaber Klein S. Gilhousen, Jerrold A. Heller, Michael V. Harding und Robert D. Blakeney beschrieben. In einem solchen System mit bedingtem Zugang wird ein Informationssegment für die Übertragung verschlüsselt, indem das Informationssegment mit einem Schlüsselstrom verwürfelt wird, der durch die Verarbeitung eines sicheren Sitzungsschlüssels in Übereinstimung mit einem vorbestimmten Verschlüsselungs- Algorithmus, wie z. B. dem DES-Verschlüsselungs-Algorithmus, gewonnen wird. In einem Informationsempfänger eines solchen Systems mit bedingtem Zugang wird das verschlüsselte Informationssignal entschlüsselt, indem das verschlüsselte Informationssegment mit einem Schlüsselstrom entwürfelt wird, wobei der Schlüsselstrom durch Verarbeiten des sicheren Sitzungsschlüssels in Übereinstimmung mit dem vorbestimmten Verschlüsselungs- Algorithmus gewonnen wird. Der Sitzungsschlüssel ist ein Schlüssel, der verarbeitet wird, um den Schlüsselstrom zu gewinnen, der verwendet wird, um ein Informationssegment für eine bestimmte Übertragung des verschlüsselten Informationssegments zu verwürfeln. Üblicherweise wird der Sitzungsschlüssel mit einem anderen Schlüssel und/oder einem Datensignal verarbeitet, um den Schlüsselstrom zu erzeugen. In den beiden oben genannten Patenten wird der Sitzungsschlüssel als Kanalschlüssel bezeichnet.
- Ein Ziel der vorliegenden Erfindung ist es, das Betätigungsfeld zu erweitern und die Funktionalität von Systemen mit bedingtem Zugang zu verbessern, indem ein System mit bedingtem Zugang und ein entsprechendes Verfahren bereitgestellt werden, die es ermöglichen, einen Informationsempfänger eines Informations-Verteilungsnetzes auf nicht standardgebundene Weise so zu konfigurieren, daß er mit Systemen verschiedener Hersteller, die von mehreren verschiedenen Anbietern von Diensten mit bedingtem Zugang verwendet werden, in einem gemeinsamen Informations-Verteilungs-Netz kommunizieren kann, wobei jeder Anbieter eines Dienstes mit bedingtem Zugang lediglich die Strukturparameter des kryptographischen Systems festlegt, das den bedingten Zugang zu den von einem solchen Anbieter von Diensten mit bedingtem Zugang bereitgestellten Informationen ermöglicht.
- Nach dem Stand der Technik gibt es ein System mit bedingtem Zugang, das es ermöglicht, verschlüsselte Informationssegmente, die für die Übertragung in Übereinstimmung mit verschiedenen Bedingt-Zugangs-Prozessen entsprechend verschlüsselt sind, durch einen standardgemäßen Informationsempfänger zu entwürfeln, wobei der standardgemäße Informationsempfänger eine standardgemäße Schnittstelle hat, die allen derzeitigen und zukünftigen Systemen mit bedingtem Zugang sowie vielen entnehmbaren Modulen für bedingten Zugang gemeinsam ist, die jeweils von den verschiedenen Anbietern von Informationsdiensten mit bedingtem Zugang bereitgestellt werden, so daß ein gewöhnlicher Entwürfler im Informationsempfänger empfangene Informationssegmente entwürfeln kann, die nach einem beliebigen der verschiedenen Bedingt-Zugangs-Prozesse verschlüsselt wurden. In einem solchen System würde der Gebrauch eines gemeinsamen Entwürflers zum Entschlüsseln von verschlüsselten Informationssegmenten, die von einem beliebigen von mehreren verschiedenen Anbietern von Informationsdiensten bereitgestellt werden, die jeweils Informationssegmente für die Übertragung gemäß einem beliebigen von mehreren verschiedenen Bedingt-Zugangs-Prozessen verschlüsseln, wobei diese Bedingt-Zugangs- Prozesse zum Verschlüsseln der Informationssegmente jeweils verschiedene Algorithmen verwenden, es notwendig machen, daß jedes der entnehmbaren Module für bedingten Zugang, die jeweils von den verschiedenen Anbietern von Informationsdiensten mit bedingtem Zugang bereitgestellt werden, den Teil des Entschlüsselers enthält, der den gemeinsamen Schlüsselstrom zum Entwürfeln generiert, indem er den sicheren Sitzungsschlüssel verarbeitet, der zum Verschlüsseln des Informationssignals gemäß dem vorbestimmten Verschlüsselungs-Algorithmus des jeweiligen Bedingt-Zugangs-Prozesses verwendet wird, mit dem der jeweilige Informationsdienste-Anbieter arbeitet.
- Die vorliegende Erfindung stellt einen Zugangssteuerungsprozessor für ein System mit bedingtem Zugang zur Verfügung in welchem ein von einem Informationsdienste-Anbieter bereitgestelltes verschlüsseltes Informationssegment zur Übertragung in Übereinstimmung mit einem Bedingt-Zugangs-Prozeß, der einen Algorithmus zur Verschlüsselung des Informationssegments verwendet, verschlüsselt wird, wobei der Prozessor in einem Informationsempfänger einen Entschlüsseler aufweist, welcher zur Entschlüsselung des von dem Informationsempfänger verschlüsselten Informationssegments in Übereinstimmung mit dem in dem Bedingt-Zugangs-Prozeß verwendeten Algorithmus durch Verarbeiten des empfangenen verschlüsselten Informationssegments mit einem zur Verschlüsselung des Informationssegments verwendeten Sitzungsschlüssels dient, sowie in dem Informationsempfänger eine Bedingt-Zugangs-Steuereinheit zum Freigeben des Entschlüsselers zur Entschlüsselung eines empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, wobei der Zugangssteuerungsprozessor dadurch gekennzeichnet ist, daß die Bedingt-Zugangs-Steuereinheit so ausgelegt ist, daß sie den Entschlüsseler zum Entschlüsseln empfangener Informationssegmente, die in Übereinstimmung mit einem von mehreren verschiedenen Bedingt-Zugangs-Prozessen, die entsprechend verschiedenen Algorithmen zur Verschlüsselung der Information verwenden, verschlüsselt wurden, selektiv freigibt, indem sie dem Entschlüsseler kryptographische Information zum Definieren des in einem von den verschiedenen Bedingt-Zugangs-Prozessen verwendeten Algorithmus' bereitstellt, damit dieser vom Entschlüsseler zum Entschlüsseln des empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, verwendet werden kann. Die kryptographische Information zum Definieren des Verschlüsselungs- Algorithmus kann verschiedene Parameter zur Bit-Auswahl und/oder Verarbeitungsparameter eines vorbestimmten Algorithmus', wie z. B. des DES-Algorithmus, definieren, oder eine solche kryptographische Information kann den gesamten vorbestimmten Algorithmus definieren.
- Der Bedingt-Zugangs-Prozessor der vorliegenden Erfindung ist ideal geeignet für die Verwendung in einem Informationsempfänger in einem Informationsverteilungs-Netz, das auf der Basis des offenen Standards für die Verwendung mit Systemen verschiedener Hersteller mehrerer verschiedener Anbieter von Diensten mit bedingtem Zugang über ein gemeinsames Informationsverteilungs-Netz konfiguriert ist, in dem jeder Anbieter eines Dienstes mit bedingtem Zugang lediglich die Parameter der kryptographischen Struktur festlegt, die individuell benötigt werden, um bedingten Zugang zu den von einem solchen Anbieter eines Dienstes mit bedingtem Zugang bereitgestellten Informationen zu ermöglichen. Lediglich die Teile der Bedingt-Zugangs-Steuereinheit, die die Parameter für den bedingten Zugang steuern, die nicht allen der Diensteanbieter gemeinsam sind, müssen in einem entnehmbaren Modul für bedingten Zugang enthalten sein, das an den Informationsempfänger angeschlossen werden würde, um das Entschlüsseln der von einem solchen Diensteanbieter bereitgestellten verschlüsselten Informationssegmente zu ermöglichen, wobei die Kosten für die entnehmbaren Module für bedingten Zugang, die von Zeit zu Zeit ersetzt werden, um die Sicherheit des Systems mit bedingtem Zugang des entsprechenden Informationsdienste-Anbieters zu erhöhen, reduziert werden.
- Die vorliegende Erfindung stellt ebenfalls ein System mit bedingtem Zugang zur Verfügung, bei dem von einem Informationsdienste-Anbieter ein verschlüsseltes Informationssegment in Übereinstimmung mit einem Bedingt-Zugangs-Prozeß, der einen Algorithmus zur Verschlüsselung des Informationssegments verwendet, bereitgestellt wird, wobei das System Verschlüsselungseinrichtungen zum Verschlüsseln eines Informationssegments zur Übertragung in Übereinstimmung mit einem Bedingt-Zugangs-Prozeß, der einen Algorithmus zur Verschlüsselung des Informationssegments verwendet, umfaßt, sowie einen Entschlüsseler in einem Informationsempfänger, welcher zur Entschlüsselung des von dem Informationsempfänger empfangenen verschlüsselten Informationssegments in Übereinstimmung mit dem in dem Bedingt-Zugangs-Prozeß verwendeten Algorithmus durch Verarbeiten des empfangenen verschlüsselten Informationssegments mit einem zur Verschlüsselung des Informationssegments verwendeten Sitzungsschlüssels dient, und eine Bedingt- Zugangs-Steuereinheit in dem Informationsempfänger zum Freigeben des Entschlüsselers zur Entschlüsselung eines empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, und das dadurch gekennzeichnet ist, daß die Bedingt- Zugangs-Steuereinheit so ausgelegt ist, daß sie den Entschlüsseler zum Entschlüsseln empfangener Informationssegmente, die in Übereinstimmung mit einem von mehreren verschiedenen Bedingt-Zugangs-Prozessen, die entsprechend verschiedene Algorithmen zur Verschlüsselung der Information verwenden, verschlüsselt wurden, selektiv freigibt, indem sie dem Entschlüsseler kryptographische Information zum Definieren des in dem einen von den verschiedenen Bedingt-Zugangs-Prozessen verwendeten Algorithmus' bereitstellt, damit dieser vom Entschlüsseler zum Entschlüsseln des empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, verwendet werden kann.
- Die vorliegende Erfindung stellt ferner ein computerlesbares Speichermedium zur Verwendung in einem Zugangssteuerungsprozessor zur Verfügung, in welchem ein verschlüsseltes Informationssegment von einem Informationsdienste-Anbieter bereitgestellt wird, wobei das Informationssegment zur Übertragung in Übereinstimmung mit einem Bedingt- Zugangs-Prozeß, der einen Algorithmus zur Verschlüsselung des Informationssegments verwendet, verschlüsselt ist, wobei der Prozessor in einem Informationsempfänger einen Entschlüsseler aufweist, welcher zur Entschlüsselung des von dem Informationsempfänger empfangenen verschlüsselten Informationssegments in Übereinstimmung mit dem in dem Bedingt-Zugangs-Prozeß verwendeten Algorithmus durch Verarbeiten des empfangenen verschlüsselten Informationssegments mit einem zur Verschlüsselung des Informationssegments verwendeten Sitzungsschlüssel dient, sowie in dem Informationsempfänger eine Bedingt-Zugangs-Steuereinheit zum Freigeben des Entschlüsselers zur Entschlüsselung eines empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, wobei das Speichermedium so konfiguriert ist, daß es die Bedingt- Zugangs-Steuereinheit veranlaßt, den Entschlüsseler zum Entschlüsseln empfangener Informationssegmente, die in Übereinstimmung mit einem von mehreren verschiedenen Bedingt-Zugangs-Prozessen, die entsprechend verschiedene Algorithmen zur Verschlüsselung der Information verwenden, verschlüsselt wurden, selektiv freizugeben, indem sie dem Entschlüsseler kryptographische Information zum Definieren des in dem einen von den verschiedenen Bedingt-Zugangs-Prozessen verwendeten Algorithmus' bereitstellt, damit dieser vom Entschlüsseler zum Entschlüsseln des empfangenen Informationssegments, das in Übereinstimmung mit dem Algorithmus verschlüsselt wurde, verwendet werden kann.
- Zusätzliche Merkmale der vorliegenden Erfindung werden unter Bezugnahme auf die ausführliche Beschreibung der bevorzugten Ausführungen beschrieben.
- Fig. 1 ist ein Blockschaltbild einer bevorzugten Ausführung eines erfindungsgemäßen Systems mit bedingtem Zugang.
- Fig. 2 ist ein Blockschaltbild eines Informations-Servers in dem System nach Fig. 1.
- Fig. 3 ist ein Blockschaltbild einer alternativen bevorzugten Ausführung des Informationsempfängers in dem System nach Fig. 1.
- Fig. 4 ist ein Blockschaltbild einer bevorzugten Ausführung der Bedingt-Zugangs- Steuereinheit in dem System nach Fig. 1 und 3.
- Fig. 5 ist ein Blockschaltbild einer weiteren bevorzugten Ausführung der Bedingt- Zugangs-Steuereinheit in dem System nach Fig. 1 und 3.
- Nach Fig. 1 umfaßt eine bevorzugte Ausführung eines erfindungsgemäßen Systems mit bedingtem Zugang mehrere Informations-Server 10a, 10b sowie eine bevorzugte Ausführung eines Informationsempfängers 12. Die Informations-Server 10a, 10b können separat angeordnet sein, oder sie können in einem Verteiler integriert sein, der von verschiedenen Quellen übertragenen Informationssegmente 14a, 14b empfängt und die Informationssegmente für die weitere Übertragung verschlüsselt. Der Informationsempfänger 12 kann ein Endbenutzer-Informationsempfänger sein, oder er kann in einem Verteiler integriert sein, der von verschiedenen Quellen übertragene Informationssegmente 14a, 14b empfängt und die Informationssegmente für die weitere Übertragung verschlüsselt.
- Ein erster Informations-Server 10a verschlüsselt von einem ersten Informationsdienste-Anbieter A bereitgestellte unverschlüsselte Informationssegmente 14a für die Übertragung in Übereinstimmung mit einem ersten Bedingt-Zugangs-Prozeß, der einen ersten Algorithmus A zum Verschlüsseln von Informationssegmenten 14a verwendet, und ein zweiter Informations-Server 1 Ob verschlüsselt von einem zweiten Informationsdienste- Anbieter B bereitgestellte unverschlüsselte Informationssegmente 14b für die Übertragung in Übereinstimmung mit einem zweiten Bedingt-Zugangs-Prozeß, der einen zweiten Algorithmus B zum Verschlüsseln der Informationssegmente 14b verwendet. Der erste Bedingt- Zugangs-Prozeß unterscheidet sich von dem zweiten Bedingt-Zugangs-Prozeß, und der erste Algorithmus A unterscheidet sich von dem zweiten Algorithmus B. Wie durch die gestrichelte Linie 15 gezeigt, können die unverschlüsselten Informationssegmente 14a die gleichen sein wie die unverschlüsselten Informationssegmente 14b; für gewöhnlich unterscheiden sich jedoch die unverschlüsselten Informationssegmente 14a von den unverschlüsselten Informationssegmenten 14b.
- Gemäß Fig. 2 umfaßt eine bevorzugte Ausführung des Informations-Servers 10a einen Verschlüsseler 18, einen Berechtigungsnachrichten-Generator 20, einen Signalkodierer 22 und einen Autorisierungsprozessor 28.
- Der Verschlüsseler 18 verschlüsselt die unverschlüsselten Informationssegmente 14a, indem er die Informationssegmente 14a mit einem Sitzungsschlüssel K in Übereinstimmung mit dem in dem ersten Bedingt-Zugangs-Prozeß verwendeten ersten Algorithmus A verarbeitet, um verschlüsselte Informationssegmente 23 herzustellen. Der Sitzungsschlüssel K ist in der kryptographischen Information 24 enthalten, die von dem Berechtigungsnachrichten- Generator 20 mit Berechtigungs-Information 25 verarbeitet wird, um Berechtigungs- Nachrichten 26 zu erhalten. Der Kodierer 22 kombiniert die verschlüsselten Informationssegmente 23 mit den Berechtigungs-Nachrichten 26, um ein kombiniertes Signal 27 für die Übertragung herzustellen. Beispiele für die Berechtigungs-Information sind in dem bereits erwähnten US-Patent Nr. 4,712,238 als Programm-Maske, Programm-Kosten, Kredit-Signal und Autorisierungs-Wort beschrieben. Im selben Patent beschriebene Beispiele für die kryptographische Information umfassen den Kanal-Schlüssel (Sitzungsschlüssel), den Kategorien-Schlüssel und die Nummer zum Generieren des Teilnehmer-Schlüssels. Im genannten Patent beschriebene Beispiele für die Berechtigungs-Nachrichten umfassen die Kanal-Rückschlüssel-Nachricht und die Kategorie-Rückschlüssel-Nachricht. Die Übertragung des kombinierten Signals 27 kann durch einen Übertragungssatelliten, durch Mikrowellen, über Kabel, Telefon und/oder Überlandleitungen erfolgen.
- Die Funktion des Autorisierungs-Prozessors 28 und des Berechtigungsnachrichten- Generators 20 in Reaktion auf ein Signal 29 zum Anfordern kryptographischer Information wird im nachfolgenden Text unter Bezugnahme auf ein Merkmal einer alternativen Ausführung der in Fig. 4 gezeigten Bedingt-Zugangs-Steuereinheit.
- In Fig. 1 ist weiter eine bevorzugte Ausführung eines Informationsempfängers 12 zu sehen, der in einem erfindungsgemäßen System mit bedingtem Zugang verwendet wird und einen Zugangssteuerungsprozessor 30 mit einem Entschlüsseler 31 und einer Bedingt- Zugangs-Steuereinheit 32, einen Demultiplexer 33, einen Benutzer-Interface-Prozessor 34, einen Informationsprozessor 35 und eine Informationsausgabe-Vorrichtung 36, wie z. B. ein Fernsehgerät, mit einem Bild-Monitor 37 und/oder einem Lautsprecher (nicht gezeigt) umfaßt. Alternativ oder zusätzlich dazu kann die Informationsausgabe-Vorrichtung 36 solche weiteren Komponenten enthalten wie einen Personal-Computer, einen Drucker und/oder einen Video-Kassettenrecorder. Der Entschlüsseler 31, oder ein Teil davon, kann in einem ersetzbaren Sicherheitselement, wie z. B. einer Smart Card (nicht gezeigt) enthalten sein.
- Der Demultiplexer 33 demultiplexiert ein empfangenes kombiniertes Signal 38, das verschlüsselte Informationssegmente und Berechtigungs-Nachrichten enthält, und stellt die empfangenen verschlüsselten Informationssegmente 23 dem Entschlüsseler 31 und die empfangenen Berechtigungs-Nachrichten 26 der Bedingt-Zugangs-Steuereinheit 32 zur Verfügung.
- Der Benutzer-Interface-Prozessor 34 reagiert auf Eingaben (nicht gezeigt) eines Benutzers des Informationsempfängers 12, indem er entweder ein Dienste-Anforderungs- Signal 40 oder ein Autorisierungs-Anforderungs-Signal 41 an die Bedingt-Zugangs- Steuereinheit 32 leitet.
- Die Bedingt-Zugangs-Steuereinheit 32 verarbeitet die Berechtigungs-Nachrichten 26, um festzustellen, ob der Entschlüsseler 31 im Informationsempfänger 12 autorisiert ist, durch das Dienste-Anforderungs-Signal 40 identifizierte verschlüsselte Informationssegmente 23 zu entschlüsseln. Wird dabei festgestellt, daß der Entschlüsseler 31 und damit der Informationsempfänger 12 dafür autorisiert sind, dann gibt die Bedingt-Zugangs-Steuereinheit 32 entsprechende kryptographische Information 42 an den Entschlüsseler 31, um damit den Entschlüsseler 31 für das Entschlüsseln der empfangenen verschlüsselten Informationssegmente 23 freizugeben. Die kryptographische Information 42 umfaßt den Sitzungsschlüssel K sowie kryptographische Daten zum Bestimmen des Algorithmus A oder B, der in dem Bedingt- Zugangs-Prozeß verwendet wird, um die durch das Dienste-Anforderungs-Signal 40 identifizierten verschlüsselten Informationssegmente 23 herzustellen.
- Der Entschlüsseler 31 entschlüsselt die empfangenen verschlüsselten Informationssegmente 23 durch Verarbeiten des empfangenen verschlüsselten Informationssegments 23 mit dem Sitzungsschlüssel K, der verwendet wurde, um die Informationssegmente in Übereinstimmung mit dem in dem Bedingt-Zugangs-Prozeß zum Herstellen der verschlüsselten Informationssegmente 23 verwendeten Algorithmus A oder B zu verschlüsseln, um dadurch die unverschlüsselten Informationssegmente 14 zu reproduzieren, die dem Informationsprozessor 35 zur Verfügung gestellt werden.
- Nach Feststellen des Autorisierungs-Status des Informationsempfängers 12 bewirkt die Bedingt-Zugangs-Steuereinheit 32, daß eine dem festgestellten Autorisierungs-Status entsprechende Status-Nachricht 43 dem Informations-Prozessor 35 zugeleitet wird, um auf dem Bild-Monitor 37 der Informationsausgabe-Vorrichtung 36 angezeigt zu werden.
- Der Informations-Prozessor 35 verarbeitet die unverschlüsselten Informationssegmente 14, damit die Ausgabevorrichtung 36 dem Benutzer des Informationsempfängers 12 eine Ausgabe präsentieren kann. Stellen die unverschlüsselten Informationssegmente 14 ein Fernsehsignal dar, dann bewirkt die Ausgabevorrichtung 36 die Anzeige eines Bildes auf einem Bild-Monitor 37 und leitet dem Lautsprecher in der Informationsausgabe-Vorrichtung 36 ein Tonausgabesignal zu. Stellt das unverschlüsselte Informationssegment 14 Text und/oder Daten dar, dann bewirkt der Informations-Prozessor 35, daß der Text und/oder die Daten auf dem Bild-Monitor 37 angezeigt werden und kann auch bewirken, daß ein solcher Text und/oder solche Daten durch einen mit dem Informationsprozessor 35 verbundenen Drucker (nicht gezeigt) ausgedruckt werden. Solche unverschlüsselten Informationen 14, die einen Text und/oder Daten darstellen, können zunächst in einem Speicher (nicht gezeigt) gespeichert werden, um später vom Informationsprozessor 35 verarbeitet zu werden.
- Der Informationsprozessor 35 verarbeitet die Status-Nachricht 43, damit die Ausgabevorrichtung 36 bewirken kann, daß die Nachricht 45 dem Benutzer des Informationsempfängers 12 auf dem Bild-Monitor 37 angezeigt wird. Der Informationsprozessor 35 kann die Status-Nachricht 43 zusammen mit den unverschlüsselten Informationssegmenten 14 in einer solchen Weise verarbeiten, daß die angezeigte Nachricht 45 ein auf dem Bild-Monitor angezeigtes Bild überlagert, wenn die unverschlüsselten Informationssegmente 14 verarbeitet sind. Alternativ kann der Informationsprozessor 35 dem Verarbeiten der Status-Nachricht 43 Priorität einräumen und jegliche Anzeige eines Bildes nach Verarbeitung der unverschlüsselten Informationssegmente 14 verdrängen, indem er bewirkt, daß für kurze Zeit ausschließlich die angezeigte Nachricht 45 auf dem Bild-Monitor 37 angezeigt wird.
- In Fig. 3 ist eine alternative Ausführung eines Informationsempfängers 49 zur Verwendung im erfindungsgemäßen System mit bedingtem Zugang zu sehen, die einen Bedingt-Zugangs-Prozessor 50 enthält, der einen Entschlüsseler 51 und eine Bedingt- Zugangs-Steuereinheit 52 beinhaltet, sowie einen Demultiplexer 53, einen Benutzer-Interface- Prozessor 54, einen Informations-Prozessor 55 und eine Informationsausgabe-Vorrichtung 56, wie z. B. ein Fernsehgerät, mit einem Bild-Monitor 57 und/oder einem Lautsprecher (nicht gezeigt). Der Entschlüsseler 51 oder ein Teil von diesem kann in einem ersetzbaren Sicherheitselement enthalten sein, wie z. B. einer Smart Card (nicht gezeigt).
- Der Entschlüsseler 51 empfängt ein kombiniertes Signal 58, das verschlüsselte Informationssegmente und Berechtigungs-Nachrichten beinhaltet.
- Der Demultiplexer 53 ist an den Entschlüsseler 51 angeschlossen und demultiplexiert das vom Entschlüsseler 51 empfangene kombinierte Signal 59, das Informationssegmente und Berechtigungs-Nachrichten enthält, und stellt die empfangenen Informationssegmente 14 dem Informationsprozessor 55 und die empfangenen Berechtigungs-Nachrichten 60 der Bedingt- Zugangs-Steuereinheit 52 zur Verfügung.
- Bis der Entschlüsseler 51 zum Entschlüsseln freigegeben ist, enthält das vom Entschlüsseler 51 dem Demultiplexer 53 zugeleitete kombinierte Signal 59 verschlüsselte Informationssegmente.
- Der Benutzer-Interface-Prozessor 54 reagiert auf von einem Benutzer des Informationsempfängers 49 initiierte Eingaben (nicht gezeigt), indem er entweder ein Dienste- Anforderungs-Signal 62 oder ein Autorisierungs-Anforderungs-Signal 63 an die Bedingt- Zugangs-Steuereinheit 52 leitet.
- Die Bedingt-Zugangs-Steuereinheit 52 verarbeitet die Berechtigungs-Nachrichten 60, um festzustellen, ob der Entschlüsseler 51 in dem Informationsempfänger 49 zum Entschlüsseln von durch das Dienste-Anforderungs-Signal 62 identifizierten verschlüsselten Informationssegmenten autorisiert ist. Wird festgestellt, daß der Entschlüsseler S 1 und damit der Informationsempfänger 49 dafür autorisiert sind, dann übermittelt die Bedingt-Zugangs- Steuereinheit 52 entsprechende kryptographische Information 64 an den Entschlüsseler 51, um damit den Entschlüsseler 51 zum Entschlüsseln der in dem empfangenen kombinierten Signal 58 enthaltenen verschlüsselten Informationssegmente freizugeben. Die kryptographische Information 64 beinhaltet den Sitzungsschlüssel K sowie kryptographische Daten zum Definieren des in dem Bedingt-Zugangs-Prozeß zum Produzieren der durch das Service- Anforderungs-Signal 62 identifizierten verschlüsselten Informationssegmente verwendeten Algorithmus A oder B. Da in den vom Informations-Server 10a des Informationsdienste- Anbieters A bereitgestellten kombinierten Signalen 27a die verschlüsselten Informationssegmente im kombinierten Signal 27a in einem anderen als dem vom Informations-Server 10b des Informationsdienste-Anbieters B zu diesem Zwecke verwendeten Format eingefügt sein können, enthält die dem Entschlüsseler 51 von der Bedingt-Zugangs-Steuereinheit 52 zur Verfügung gestellte kryptographische Information 64 zusätzlich Formatdaten, die den Entschlüsseler 51 nur für das Entschlüsseln der in dem kombinierten Signal 58 enthaltenen verschlüsselten Informationssegmente freigeben.
- Nachdem der Entschlüsseler 51 zum Entschlüsseln freigegeben ist, enthält das von dem Entschlüsseler 51 dem Demultiplexer 53 bereitgestellte kombinierte Signal 59 unverschlüsselte Informationssegmente an Stelle von verschlüsselten Informationssegmenten.
- Der Entschlüsseler 51 entschlüsselt die empfangenen verschlüsselten Informationssegmente in dem kombinierten Signal 58 durch Verarbeiten der empfangenen verschlüsselten Informationssegmente mit dem Sitzungsschlüssel K, der gemäß dem in dem jeweiligen Bedingt-Zugangs-Prozeß verwendeten Algorithmus A oder B zum Herstellen der verschlüsselten Informationssegmente zum Verschlüsseln der Informationssegmente verwendet wird, um dadurch die unverschlüsselten Informationssegmente 14 zu reproduzieren, die vom Multiplexer 53 dem Informationsprozessor 55 zur Verfügung gestellt werden.
- Nach dem Feststellen des Autorisierungs-Status des Informationsempfängers 49 veranlaßt die Bedingt-Zugangs-Steuereinheit 52, daß eine dem festgestellten Autorisierungsstatus entsprechende Status-Nachricht 66 dem Informationsprozessor 55 zugeleitet wird, um auf dem Bild-Monitor 57 der Informationsausgabe-Vorrichtung 56 angezeigt zu werden.
- Der Informationsprozessor 55 verarbeitet die unverschlüsselten Informationssegmente 14 und die Status-Nachricht 66, damit die Ausgabevorrichtung 56 dem Benutzer des Informationsempfängers 49 eine Ausgabe präsentieren kann; dies geschieht auf die gleiche Weise, wie oben unter Bezugnahme auf den Informationsprozessor 35 und die Vorrichtung 36 zum Anzeigen von Ausgaben des Informationsempfängers 12, die in Fig. 1 gezeigt sind, beschrieben.
- Die in Fig. 4 dargestellte Bedingt-Zugangs-Steuereinheit 32, 52 entweder des in Fig. 1 gezeigten Informationsempfängers 12 oder des in Fig. 3 gezeigten Informationsempfängers 49 umfaßt einen Steuerungs-Prozessor 70, einen Autorisierungsprozessor 71, einen Generator 72 für kryptographische Information, einen vorzugsweise eine oder mehrere Smart Cards 75 enthaltenden Speicher 74, und einen Treiber 76 für das Anzeigen von Nachrichten. Der Generator 72 für die kryptographische Information, oder ein Teil von diesem, kann in einem ersetzbaren Sicherheitselement, wie z. B. einer Smart Card (nicht gezeigt) enthalten sein. In einer Ausführung befinden sich ein Teil des Speichers 74, ein Teil des Generators 72 für die kryptographische Information und ein Teil des Entschlüsselers 31 in einem gemeinsamen ersetzbaren Sicherheitselement, wie z. B. einer Smart Card (nicht gezeigt). Bei der Beschreibung der in Fig. 4 dargestellten Bedingt-Zugangs-Steuereinheit werden bei Bezugnahme auf die sowohl in Fig. 1 als auch in Fig. 3 dargestellten verschiedenen Signale und Komponenten nur die in Fig. 1 verwendeten Bezugszeichen verwendet, wobei die entsprechenden für solche Signale und Komponenten in Fig. 3 verwendeten Bezugszeichen ebenfalls verwendet werden könnten.
- Der Steuerungs-Prozessor 70 verarbeitet die Berechtigungs-Nachrichten 26, um dem Autorisierungs-Prozessor 71 Autorisierungs-Nachrichten 79 und dem Generator 72 für die kryptographische Information kryptographsiche Nachrichten 80 zur Verfügung zu stellen.
- Der Autorisierungsprozessor 71 reagiert auf ein Dienste-Anforderungs-Signal 40, indem er die Autorisierungs-Nachrichten 79 mit im Speicher 74 gespeicherten Autorisierungsdaten 82 verarbeitet, um festzustellen, ob der Entschlüsseler 31 in dem Informationsempfänger zum Entschlüsseln von durch das Dienste-Anforderungs-Signal 40 identifizierten verschlüsselten Informationssegmenten autorisiert ist. Wird festgestellt, daß der Entschlüsseler 31 und damit der Informationsempfänger dafür autorisiert sind, übermittelt der Autorisierungs-Prozessor 71 dem Generator 72 für die kryptographische Information ein entsprechendes Statussignal 84. Ein Beispiel für einen Autorisierungs-Prozessor ist indem bereits erwähnten US-Patent Nr. 4,712,238 unter Bezugnahme auf Fig. 1 beschrieben. In der in Fig. 4 gezeigten Bedingt-Zugangs-Steuereinheit enthält das Statussignal 84 sowohl ein Freigabe-Signal, als auch Daten, die als den zum Verschlüsseln von durch das Dienste- Anforderungs-Signal 40 identifizierten Informationssegmenten verwendeten Bedingt- Zugangs-Prozeß entweder den Bedingt-Zugangs-Prozeß A oder den Bedingt-Zugangs-Prozeß B identifizieren.
- Der Generator 72 für die kryptographische Information reagiert auf das Statussignal 84, indem er die kryptographischen Nachrichten 80 zusammen mit aus dem Speicher 74 abgerufenen kryptographischen Daten 86 verarbeitet, um damit dem Entschlüsseler 31 die kryptographische Information 42 zu liefern, die den Entschlüsseler 31 zum Entschlüsseln der durch das Dienste-Anforderungs-Signal 40 identifizierten empfangenen verschlüsselten Informationssegmente 23 freigibt. Wie oben gezeigt, beinhaltet die kryptographische Information 42 den Sitzungsschlüssel K sowie kryptographische Information zum Definieren des in dem verwendeten Bedingt-Zugangs-Prozeß zum Herstellen der durch das Dienste- Anforderungs-Signal 40 identifizierten verschlüsselten Informationssegmente verwendeten Algorithmus A oder B.
- Die in der kryptographischen Information 42 enthaltenen Daten zum Definieren des Algorithmus A oder B werden aus dem Speicher 74 abgerufen und sind ein Teil der kryptographischen Daten 86, die gemäß dem durch das Statussignal 84 identifizierten Bedingt- Zugangs-Prozeß A oder B zum Verschlüsseln der durch das Dienste-Anforderungs-Signal 40 identifizierten Informationssegmente verwendet werden. In einer Ausführung speichert der Speicher 74 die kryptographische Information zum Definieren der verschiedenen Algorithmen A und B, die jeweils in den verschiedenen Bedingt-Zugangs-Prozessen verwendet werden. In einer anderen Ausführung ist die kryptographische Information zum Definieren der Algorithmen A bzw. B in einem separaten ersetzbaren Sicherheitselement, wie z. B. der Smart Card 75, gespeichert und wird von diesem dem Generator 72 für die kryptographische Information zur Verfügung gestellt. Der Speicher 74 kann mehrere solcher Smart Cards 75 enthalten, die jeweils von den verschiedenen Anbietern von Informationsdiensten mit bedingtem Zugang zur Verfügung gestellt werden und die jeweilige kryptographische Information zum Definieren der verschiedenen Algorithmen A, B enthalten, die verwendet werden, um die empfangenen verschlüsselten Informationssegmente 23 in Übereinstimmung mit den verschiedenen Bedingt-Zugangs-Prozessen A und B zu entschlüsseln.
- Identifiziert das Dienste-Anforderungs-Signal 40 ein bestimmtes Informationssegment, das von jedem von mehreren verschiedenen Diensteanbietern zur Verfügung gestellt wird, dann verarbeitet der Autorisierungs-Prozessor 71 Autorisierungssignale in den Autorisierungsnachrichten 79, die sich auf das bestimmte von jedem von mehreren verschiedenen Diensteanbietern zur Verfügung gestellte Informationssegment beziehen, um festzustellen, welcher von mehreren verschiedenen möglichen Autorisierungsstatussen auf das bestimmte von jedem der Diensteanbieter zur Verfügung gestellte Informationssegment anwendbar ist, und er wählt für das Entschlüsseln gemäß einer vorbestimmten auf einer solchen Statusdetermination basierenden Priorität das von einem der Diensteanbieter zur Verfügung gestellte verschlüsselte Informationssegment aus. Beispiele für verschiedene Statusse umfassen, in Reihenfolge oder nach Priorität: "ausgefallen", "abgeschaltet", "autorisiert", "kostenpflichtig-verfügbar" und "gegenwärtig-nicht-autorisiert". Der Bedingt-Zugangs- Prozeß A oder B, der vom Diensteanbieter zum Verschlüsseln des gemäß einer solchen vorbestimmten Priorität ausgewählten Informationssegments verwendet wird, ist im Statussignal 84 identifiziert, das dem Generator 72 für die kryptographische Information zur Verfügung gestellt wird, damit der Generator 72 für die kryptographische Information in die kryptographische Information 42 die kryptographische Information zum Definieren des zum Verschlüsseln des von einem solchen Diensteanbieter zur Verfügung gestellten ausgewählten Informationssegments verwendeten Algorithmus mit einbaut. Eine solche vorbestimmte Priorität kann von Zeit zu Zeit geändert werden, indem aus dem vom Informationsempfänger 12, 49 empfangenen Informationsstrom oder von einer neuen in den Speicher 74 eingeführten Smart Card neue Prioritätsdaten heruntergeladen werden.
- Der vom Autorisierungs-Prozessor 71 festgestellte Status wird durch ein Statussignal 88 angezeigt, das vom Autorisierungs-Prozessor 71 dem Treiber 76 für das Anzeigen von Nachrichten zur Verfügung gestellt wird; der Treiber 76 für das Anzeigen von Nachrichte ruft wiederum aus dem Speicher 74 eine dem angezeigten Status entsprechende Statusnachricht 43 ab und leitet die Statusnachricht 43 dem Informationsprozessor 35 zu. Der Benutzer des Informationsempfängers wird durch die Anzeige 45 der Statusnachricht auf dem Bild-Monitor 37 über den festgestellten Status informiert. Die Statussignale 84, 88 und die Statusanzeige 45 werden in Reaktion auf jedes Dienste-Anforderungs-Signal 40 geliefert, ungeachtet dessen, ob das ausgewählte Informationssegment von einem oder von mehreren verschiedenen Diensteanbietern zur Verfügung gestellt wird.
- Lautet der Status "gegenwärtig nicht autorisiert", dann kann der Benutzer über den Benutzer-Interface-Prozessor 34 ein Autorisierungs-Anfordenings-Signal 41 an den Autorisierungs-Prozessor 71 abgeben. Der Autorisierungs-Prozessor 71 reagiert auf das Autorisierungs-Anforderungs-Signal 41, indem er ein Signal 29 zum Anfordern kryptographischer Information generiert, das an den Informations-Server 10a, 10b des Diensteanbieters übertragen wird, der das in dem Dienste-Anforderungs-Signal 40 identifizierte ausgewählte Informationssegment zur Verfügung stellt. Das Signal 29 zum Anfordern kryptographischer Information ist eine Anforderung für eine Übertragung kryptographischer Information an den Informationsempfänger, die es ermöglicht, daß die Bedingt-Zugangs- Steuereinheit 32 den Entschlüsseler 31 für das Entschlüsseln des im Dienste-Anforderungs- Signal 40 enthaltenen ausgewählten Informationssegments freigibt.
- Der Autorisierungs-Prozessor 28 im Informations-Server 10a empfängt und verarbeitet das Signal 29 zum Anfordern kryptographischer Information, um festzustellen, ob der Informationsempfänger, von dem das Anforderungssignal 29 stammt, für das Entschlüsseln des ausgewählten Informationssegments autorisiert werden soll. Wird festgestellt, daß ein solcher Informationsempfänger dafür autorisiert werden soll, dann bewirkt der Autorisierungs- Prozessor 28, daß die angeforderte kryptographische Information 90 in die vom Generator 20 für Berechtigungs-Nachrichten bereitgestellten Berechtigungs-Nachrichten 26 eingebaut wird, die an den Informations-Empfänger gesendet werden, von dem das Anforderungssignal 29 stammt, zusammen mit Autorisierungsnachrichten 79, die bewirken, daß der Autorisierungs- Prozessor 71 im Informationsempfänger feststellt, daß der Entschlüssseler 31 im Informationsempfänger für das Entschlüsseln des ausgewählten verschlüsselten Informationssegments autorisiert ist. Ist der Generator 72 für die kryptographische Information von der im oben genannten US-Patent Nr. 4,712,238 beschriebenen Art, dann muß zumindest ein Teil der im Speicher 74 des Informationsempfängers gespeicherten Schlüsselbestandteile dem mit dieser Art der Autorisierung arbeitenden Informationsdienste-Anbieter bekannt sein.
- In der Bedingt-Zugangs-Steuereinheit 32 des Informationsempfängers lädt der Steuerungs-Prozessor 70 die dem Informationsempfänger in Reaktion auf ein Anforderungssignal 29 für kryptographische Information übertragene kryptographische Information herunter, indem er die übertragene kryptographische Information innerhalb eines Informationsstroms von Berechtigungsnachrichten 26, den der Informationsempfänger empfängt, erkennt, und die erkannte kryptographische Information aus diesem Informationsstrom herunterlädt.
- Die vom Steuerungs-Prozessor 70 heruntergeladene übertragene kryptographische Information enthält kryptographische Daten 92 zum Definieren des in dem vom Informations- Server 10a, 10b verwendeten Bedingt-Zugangs-Prozeß verwendeten Algorithmus, mit dem das ausgewählte verschlüsselte Informationssegment verschlüsselt wird, sowie kryptographische Daten, die zum Generieren eines Sitzungsschlüssels verwendet werden, der vom Entschlüsseler 32 zum Entschlüsseln der gemäß dem bestimmten Bedingt-Zugangs-Prozeß verschlüsselten Daten benötigt wird, darunter auch Daten zum Definieren eines Algorithmus zum Generieren des Sitzungsschlüssels sowie kryptographische Information von der Art, die Informationsempfängern üblicherweise mit den Rückschlüssel-Nachrichten übermittelt wird. Die übertragene kryptographische Information kann zur Erhöhung der Sicherheit für die Übertragung verschlüsselt werden, in diesem Falle enthält der Steuerungs-Prozessor 70 einen Entschlüsseler (nicht gezeigt) zum Entschlüsseln der übertragenen kryptographischen Information. Es können auch Daten zum Definieren eines neuen Verschlüsselungs-Algorithmus sowie andere kryptographische Informationen auf Betreiben des Anbieters des Informationsdienstes mit bedingtem Zugang übertragen werden, anstatt in Reaktion auf ein Anforderungssignal 29, wenn es erwünscht ist, den Verschlüsselungsalgorithmus oder derartige andere krpytographische Information zu verändern.
- Die heruntergeladenen Daten 92 zum Definieren des Algorithmus werden im Speicher 74 gespeichert, um vom Generator 72 für die kryptographische Information abgerufen zu werden, wenn der Autorisierungs-Prozessor ein Statussignal 84 liefert, das den die heruntergeladenen Daten 92 zum Definieren des Algorithmus verwendenden Bedingt-Zugangs-Prozeß identifiziert. Der verbleibende Teil der heruntergeladenen kryptographischen Information wird in die kryptographische Nachricht 80 eingebettet, die vom Steuerungsprozessor 70 an den Generator 72 für die kryptographische Information übermittelt und vom Generator 72 für die kryptographische Information verarbeitet wird, um den in der dem Entschlüsseler 31 übermittelten kryptographischen Information 42 enthaltenen Sitzungsschlüssel K zu generieren.
- Alternativ dazu kann die kryptographische Information, einschließlich der Daten zum Definieren des Algorithmus', die benötigt werden, um die in Übereinstimmung mit einem Bedingt-Zugangs-Prozeß eines bestimmten Informationsdienstes verschlüsselten Informationssignale zu entschlüsseln, von einer dem Benutzer des Informationsdienstes zugesandten Smart Card 75 in den Speicher 74 heruntergeladen werden. Dieses Verfahren des Herunterladens der benötigten Daten zum Definieren des Algorithmus kann immer dann verwendet werden, wenn der von einem bestimmten Informations-Server 10a, 10b genutzte Algorithmus geändert wird, oder wenn ein Benutzer eines Informationsempfängers ein neuer Abonnent von Informationsdiensten wird, die von dem Informationsdienste-Anbieter angeboten werden, der den Informations-Server betreibt, der den durch solche heruntergeladenen Daten zum Definieren des Algorithmus definierten Algorithmus verwendet.
- In Fig. 5 ist eine alternative bevorzugte Ausführung der Bedingt-Zugangs-Steuereinheit 32, 52 für ein System mit bedingtem Zugang gezeigt, in dem das an den Informationsempfänger 12, 49 übertragene kombinierte Signal 27a, 27b zusätzlich zu den Berechtigungs-Nachrichten 26 und den verschlüsselten Informationssegmenten 23 sämtliche möglichen Statusnachrichten 94 enthält. In dieser Ausführung beinhaltet die Bedingt- Zugangs-Steuereinheit 32, 52 einen Steuerungs-Prozessor 95, einen Autorisierungs-Prozessor 96, einen Generator 97 für die kryptographische Information, einen Speicher 98, der vorzugsweise eine oder mehrere Smart Cards 99 enthält, sowie einen Treiber 100 für das Anzeigen von Nachrichten.
- Der Steuerungs-Pprozessor 95 verarbeitet die Berechtigungs-Nachrichten 26, um Autorisierungs-Nachrichten 102 für den Autorisierungs-Prozessor 95 und kryptographische Nachrichten 103 für den Generator 97 für die kryptographische Information zu gewinnen.
- Der Autorisierungs-Prozessor 96 reagiert auf ein ein ausgewähltes Informationssegment identifizierendes Dienste-Anforderungs-Signal 40, indem er ein in den Autorisierungs-Nachrichten 102 enthaltenes Autorisierungs-Signal, das sich auf das ausgewählte Informationssegment bezieht, mit im Speicher 98 gespeicherten Autorisierungsdaten 105 verarbeitet, um festzustellen, ob der Entschlüsseler 31 zum Entschlüsseln des ausgewählten Informationssegments freigegeben ist, und um festzustellen, welcher von mehreren verschiedenen möglichen Autorisierungsstatussen auf das ausgewählte Informationssegment anwendbar ist. Ist der Autorisierungsstatus des Informationsempfängers festgestellt, so übermittelt der Autorisierungs-Prozessor 96 dem Generator 97 für die kryptographische Information ein erstes Statussignal 106 und dem Steuerungs-Prozessor 95 ein zweites Statussignal 107.
- Der Steuerungs-Prozessor 95 reagiert auf das Statussignal 107, indem er aus mehreren verschiedenen möglichen in einem vom Informationsempfänger empfangenen Informationsstrom enthaltenen Nachrichten 94 für den Autorisierungs-Status eine Nachricht 108 isoliert, die gemäß dem Statussignal 107 auf den vom Autorisierungs-Prozessor 96 festgestellten Status anwendbar ist. Der Steuerungs-Prozessor 95 isoliert die anwendbare Statusnachricht aus dem Informationsstrom, indem er die anwendbare Statusnachricht 108 innerhalb der verschiedenen möglichen Autorisierungsstatus-Nachrichten 94 erkennt und die erkannte anwendbare Statusnachricht 108 aus diesem Informationsstrom herunterlädt. Der Steuerungs- Prozessor 95 übermittelt die heruntergeladene isolierte Statusnachricht 108 dem Treiber 100 für das Anzeigen von Nachrichten, der wiederum die heruntergeladene Statusnachricht 110 dem Informations-Prozessor 35 übermittelt, damit sie von der Informations-Ausgabeeinheit 36 angezeigt werden kann.
- Der Generator 97 für die kryptographische Information reagiert auf das Statussignal 106, indem er die kryptographischen Nachrichten 103 zusammen mit aus dem Speicher 98 abgerufenen kryptographischen Daten 112 verarbeitet, um dadurch für den Entschlüsseler 31 die kryptographische Information 42 zu gewinnen, die den Entschlüsseler 31 zum Entschlüsseln der durch das Diensteanforderungs-Signal 40 identifizierten empfangenen verschlüsselten Informationssegmente 23 freigibt.
- Außer dem Herunterladen und Bereitstellen der anzuzeigenden Statusnachricht 108 haben die Komponenten der Bedingt-Zugangs-Steuereinheit nach Fig. 5 die gleichen Funktionen wie die entsprechenden Komponenten in der in Fig. 4 dargestellten Bedingt- Zugangs-Steuereinheit, einschließlich dem Herunterladen der kryptographischen Information aus dem Informationsstrom.
- Der Speicher 74, 98 beinhaltet computerlesbare Speichermedien (oder ein -medium), die so konfiguriert sind, daß sie den Zugangssteuerungs-Prozessor 30, 50 veranlassen, seine verschiedenen oben beschriebenen Funktionen auszuüben.
- Die Informationssegmente 14, 14b, die verschlüsselt sind, können ein MPEG-2- Bildsignal enthalten. MPEG-2 ist ein ISO (International Standards Organization) - Standard von Moving Picture Expert Group Number 2 für Geräte zum Komprimieren und Dekomprimieren von Bildern für die Fernsehübertragung. Der Informationsprozessor 35, 55 kann ein MPEG-Dekomprimierer sein.
- Die vorliegende Erfindung macht ein Set-Top wie z. B. ein digitales Unterhaltungs- Terminal eines Netzwerk-Schnittstellenmoduls verwendbar, das durch Herunterladen von einen Bedingt-Zugangs- bzw. Verschlüsselungs-Algorithmus definierenden Daten von der Gateway-Gerätschaft des Informations-Verteiler-Netzes die Entschlüsselungs-Algorithmen des vom Informations-Provider ausgewählten Diensteanbieters in einem System mit bedingtem Zugang einrichten und anwenden kann. Jeder Anbieter eines Dienstes mit bedingtem Zugang kann seine eigenen spezifischen Bedingt-Zugangs-Algorithmen haben, die die Entschlüsselungsalgorithmen für Informationssegmente beinhalten. Deshalb werden die benötigten ICs in einem aktuellen herstellerspezifischen Netzwerk-Schnittstellenmodul durch den Zugangs-Steuerungsprozessor der vorliegenden Erfindung ersetzt. Ein Netzwerk-Schnittstellenmodul, das den erfindungsgemäßen Zugangs-Steuerungsprozessor beinhaltet, ist nicht von einem festgelegten Zugangssteuerungsprozeß oder einer festgelegten Sicherheits- Algorithmus-Architektur abhängig, die dem Informations-Anbieter wie z. B. einem Programmspeicher Sicherheit gewährleistet, sondern stellt eine flexible Krypto-System- Architektur zur Verfügung, die durch den flexiblen Umgang mit Gerätschaften zum Verschlüsseln von Algorithmus-Informations-Strömen, Nachrichten-Protokoll-Standards und/oder der Smart Card, die hohe Sicherheit bietet und wenig kostet, ökonomisch auf jegliche Art von Sicherheitsverlust reagiert, da Algorithmen leicht ausgetauscht werden können, um sich gegen Piraten zu schützen, die den Kode eines bestimmten Verschlüsselungsalgorithmus geknackt haben.
- Zudem gewährt die vorliegende Erfindung einem einen Informationsempfänger besitzenden Abonnenten Mobilität, da die Teilnehmer-Berechtigung von einem Set-Top zu einem anderen Set-Top durch das einfache Einführen einer neuen Smart Card übertragen werden kann, die auf den Informations-Provider im neuen Dienstleistungsgebiet des Informationsanbieters abgestimmt ist.
- Der Gebrauch einer Smart Card bietet auch, neben den Vorteilen Mobilität und erhöhter Flexibilität für das Vermarkten von Dienstleistungen, spezielle Programmierung, leichte Handhabung, leichtes Aktualisieren u. s. w. ein höheres Sicherheitsniveau durch die zeitabhängigen Gültigkeitselemente und Personalisierung der Karten für einen registrierten Dienste-Abonnenten.
- Die vorliegende Erfindung ermöglicht den Diensteanbietern maximale Flexibilität beim Erwerb von Multivendor-Gerätschaft und Multivendor-Verschlüsselungssystemen zu geringeren Preisen auf dem freien Markt.
- Die hier speziell genannten Vorteile müssen nicht zwingend auf jede mögliche Ausführung der vorliegenden Erfindung zutreffen. Die genannten Vorteile der vorliegenden Erfindung sind lediglich als Beispiele zu verstehen und sollten nicht als die einzigen Vorteile der vorliegenden Erfindung verstanden werden. Die zahlreichen in obiger Beschreibung enthaltenen Einzelheiten stellen keine Begrenzung des Umfangs der vorliegenden Erfindung dar, sondern sind als Beispiele für die hier beschriebenen bevorzugten Ausführungen zu verstehen. Weitere Variationen sind möglich, und der Umfang der vorliegenden Erfindung wird nicht durch die hier beschriebenen Ausführungen festgelegt, sondern durch die Ansprüche und deren rechtliche Äquivalente.
Claims (5)
1. Zugangssteuerungsprozessor (30, 50) für ein System mit bedingtem
Zugang, in welchem ein von einem Informationsdiensteanbieter
bereitgestelltes verschlüsseltes Informationssegment (23) zur
Übertragung in Übereinstimmung mit einem Bedingt-ZugangsProzeß, der
einen Algorithmus zur Verschlüsselung des Informationssegments
verwendet, verschlüsselt wird, wobei der Prozessor
- in einem Informationsempfänger einen Entschlüsseler
(31, 51), welcher zur Entschlüsselung des von dem
Informationsempfänger empfangenen verschlüsselten
Informationssegments in Übereinstimmung mit dem in
dem Bedingt-Zugangs-Prozeß verwendeten Algorithmus
durch Verarbeiten des empfangenen verschlüsselten
Informationssegments mit einem zur Verschlüsselung
des Informationssegments verwendeten
Sitzungsschlüssel dient, und
- in dem Informationsempfänger eine Bedingt-Zugangs-
Steuereinheit (32, 52) zum Freigeben des
Entschlüsselers zur Entschlüsselung eines empfangenen
Informationssegments, das in Übereinstimmung mit dem
Algorithmus verschlüsselt wurde,
aufweist,
wobei der Zugangssteuerungsprozessor dadurch gekennzeichnet ist,
dass
die Bedingt-Zugangs-Steuereinheit so ausgelegt ist, dass sie den
Entschlüsseler zum Entschlüsseln empfangener
Informationssegmente, die in Übereinstimmung mit einem von mehreren
verschiedenen Bedingt-Zugangs-Prozessen, die entsprechend
verschiedene Algorithmen zur Verschlüsselung der Information
verwenden, verschlüsselt wurden, selektiv freigibt, indem sie dem
Entschlüsseler kryptographische Information (42, 64) zum Definieren
des in dem einen von den verschiedenen Bedingt-Zugangs-Prozessen
verwendeten Algorithmus' bereitstellt, damit dieser vom Entschlüsseler
zum Entschlüsseln des empfangenen Informationssegments, das in
Übereinstimmung mit dem Algorithmus verschlüsselt wurde, verwendet
werden kann.
2. Prozessor (30) nach Anspruch 1 in Kombination mit einem Demultiplexer (33)
in dem Informationsempfänger,
- wobei der Demultiplexer zum Demultiplexieren eines
empfangenen kombinierten Signals (38), das
verschlüsselte Informationssegmente und
Berechtigungsnachrichten enthält, ausgelegt ist,
- wobei der Entschlüsseler (31) an den Demultiplexer
angeschlossen ist, um die demultiplexierten
verschlüsselten Informationssegmente (23) zur
Entschlüsselung zu empfangen, und
- wobei die Bedingt-Zugangs-Steuereinheit (32) an den
Demultiplexer angeschlossen ist, um die
demultiplexierten Berechtigungsnachrichten (26) zur
Verarbeitung zu empfangen, um so den Entschlüsseler
freizugeben.
3. Prozessor (50) nach Anspruch 1 in Kombination mit einem Demultiplexer (53)
in dem Informationsempfänger, wobei der Entschlüsseler (51) zum
Entschlüsseln verschlüsselter Informationssegmente in einem empfangenen
kombinierten Signal (58), das verschlüsselte Informationssegmente und
Berechtigungsnachrichten enthält, ausgelegt ist, dadurch gekennzeichnet,
dass
- der Demultiplexer an den Entschlüsseler angeschlossen
ist, um das kombinierte Signal nach der Entschlüsselung
der verschlüsselten Informationssegmente durch den
Entschlüsseler zu demultiplexieren und
- die Bedingt-Zugangs-Steuereinheit (52) an den Demultiplexer
angeschlossen ist, um die demultiplexierten Berechtigungsnachrichten
(60) zur Verarbeitung zu empfangen, um so den Entschlüsseler
freizugeben.
4. System mit bedingtem Zugang, bei dem von einem
Informationsdiensteanbieter ein verschlüsseltes Informationssegment (23) in
Übereinstimmung mit einem Bedingt-Zugangs-Prozeß, der einen Algorithmus zur
Verschlüsselung des Informationssegments verwendet, bereitgestellt wird, mit
- Verschlüsselungseinrichtungen (18) zum Verschlüsseln eines
Informationssegments (14a) zur Übertragung in Übereinstimmung mit
einem Bedingt-Zugangs-Prozeß, der einen Algorithmus zur
Verschlüsselung des Informationssegments verwendet,
- einem Entschlüsseler (31, 51) in einem Informationsempfänger,
welcher zur Entschlüsselung des von dem Informationsempfänger
empfangenen verschlüsselten Informationssegments in
Übereinstimmung mit dem in dem Bedingt-Zugangs-Prozeß verwendeten
Algorithmus durch Verarbeiten des empfangenen verschlüsselten
Informationssegments mit einem zur Verschlüsselung des
informationssegments verwendeten Sitzungsschlüssel dient, und
- einer Bedingt-Zugangs-Steuereinheit (32, 52) in dem
Informationsempfänger zum Freigeben des
Entschlüsselers zur Entschlüsselung eines empfangenen
Informationssegments, das in Übereinstimmung mit dem
Algorithmus verschlüsselt wurde,
dadurch gekennzeichnet, dass
die Bedingt-Zugangs-Steuereinheit so ausgelegt ist, dass sie den
Entschlüsseler zum Entschlüsseln empfangener Informationssegmente, die in
Übereinstimmung mit einem von mehreren verschiedenen Bedingt-Zugangs-
Prozessen, die entsprechend verschiedene Algorithmen zur Verschlüsselung
der Information verwenden, verschlüsselt wurden, selektiv freigibt, indem sie
dem Entschlüsseler kryptographische Information (42, 64) zum Definieren
des in dem einen von den verschiedenen Bedingt-Zugangs-Prozessen
verwendeten Algorithmus' bereitstellt, damit dieser vom Entschlüsseler zum
Entschlüsseln des empfangenen Informationssegments, das in
Übereinstimmung mit dem Algorithmus verschlüsselt wurde, verwendet
werden kann.
5. Computerlesbares Speichermedium zur Verwendung in einem
Zugangssteuerungsprozessor (30, 50) in welchem ein verschlüsseltes
Informationssegment (23) von einem Informationsdiensteanbieter
bereitgestellt wird, wobei das Informationssegment zur Übertragung in
Übereinstimmung mit einem Bedingt-Zugangs-Prozeß, der einen Algorithmus zur
Verschlüsselung des Informationssegments verwendet, verschlüsselt ist,
wobei der Prozessor
- in einem Informationsempfänger einen Entschlüsseler
(31, 51), welcher zur Entschlüsselung des von dem
Informationsempfänger empfangenen verschlüsselten
Informationssegments in Übereinstimmung mit dem in
dem Bedingt-Zugangs-Prozeß verwendeten Algorithmus
durch Verarbeiten des empfangenen verschlüsselten
Informationssegments mit einem zur Verschlüsselung
des Informationssegments verwendeten
Sitzungsschlüssel dient, und
- in dem Informationsempfänger eine Bedingt-Zugangs-
Steuereinheit (32, 52) zum Freigeben des
Entschlüsselers zur Entschlüsselung eines empfangenen
Informationssegments, das in Übereinstimmung mit dem
Algorithmus verschlüsselt wurde,
aufweist,
wobei das Speichermedium so konfiguriert ist, dass es die Bedingt-
Zugangs-Steuereinheit veranlaßt, den Entschlüsseler zum
Entschlüsseln empfangener Informationssegmente, die in
Übereinstimmung mit einem von mehreren verschiedenen
Bedingt-Zugangs-Prozessen, die entsprechend verschiedene Algorithmen zur
Verschlüsselung der Information verwenden, verschlüsselt wurden,
selektiv freizugeben, indem sie dem Entschlüsseler kryptographische
Information (42, 64) zum Definieren des in dem einen von den
verschiedenen Bedingt-Zugangs-Prozessen verwendeten Algorithmus'
bereitstellt, damit dieser vom Entschlüsseler zum Entschlüsseln des
empfangenen Informationssegments, das in Übereinstimmung mit dem
Algorithmus verschlüsselt wurde, verwendet werden kann.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US30340994A | 1994-09-09 | 1994-09-09 | |
PCT/US1995/010571 WO1996008912A2 (en) | 1994-09-09 | 1995-08-17 | Conditional access system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69525170D1 DE69525170D1 (de) | 2002-03-14 |
DE69525170T2 true DE69525170T2 (de) | 2002-10-10 |
Family
ID=23171941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69525170T Expired - Fee Related DE69525170T2 (de) | 1994-09-09 | 1995-08-17 | System mit bedingtem zugang |
Country Status (7)
Country | Link |
---|---|
US (3) | US5796829A (de) |
EP (1) | EP0787391B1 (de) |
AU (1) | AU4461996A (de) |
CA (1) | CA2199526C (de) |
DE (1) | DE69525170T2 (de) |
ES (1) | ES2171568T3 (de) |
WO (1) | WO1996008912A2 (de) |
Families Citing this family (156)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5796829A (en) * | 1994-09-09 | 1998-08-18 | The Titan Corporation | Conditional access system |
US6289314B1 (en) * | 1996-09-18 | 2001-09-11 | Matsushita Electric Industrial Co., Ltd. | Pay information providing system for descrambling information from plural sources and rescrambling the information before sending to a terminal or terminals |
JP3591753B2 (ja) * | 1997-01-30 | 2004-11-24 | 富士通株式会社 | ファイアウォール方式およびその方法 |
US6438693B1 (en) * | 1997-09-30 | 2002-08-20 | Sony Corporation | Modular broadcast receiver system and memo |
GB2332345B (en) * | 1997-12-09 | 2002-12-11 | Sony Uk Ltd | A digital video receiver a conditional access module and a method of transmitting data therebetween |
US7809138B2 (en) | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US8584255B2 (en) * | 1999-05-05 | 2013-11-12 | Sony United Kingdom Limited | Networked conditional access module |
GB9809685D0 (en) * | 1998-05-06 | 1998-07-01 | Sony Uk Ltd | Ncam AV/C CTS subunit proposal |
US8813137B2 (en) * | 1998-05-08 | 2014-08-19 | Qualcomm Incorporated | Apparatus and method for decoding digital image and audio signals |
EP0964573A1 (de) * | 1998-06-11 | 1999-12-15 | THOMSON multimedia | Verfahren und Vorrichtung für verbesserte DVB-CI Funktionalität durch Ermöglichung eines direkten Zugriffs auf das Conditional Access Modul |
DE69805616T2 (de) * | 1998-06-22 | 2002-11-21 | Alcatel, Paris | Hausnetzwerk zur Datenverteilung |
EP1097589B1 (de) * | 1998-07-17 | 2007-06-20 | Thomson Licensing | System mit bedingtem zugang für digitalen fernsehrundfunk |
US6690797B1 (en) | 1998-07-28 | 2004-02-10 | Thomson Licensing S.A. | Descrambling device for the use of several conditional access sub-systems |
US6442607B1 (en) * | 1998-08-06 | 2002-08-27 | Intel Corporation | Controlling data transmissions from a computer |
IT1303242B1 (it) | 1998-08-11 | 2000-11-02 | Cselt Ct Studi E Lab T | Procedimento e sistema per l'erogazione controllata di servizinumerici quali, ad esempio, servizi telematici multimediali. |
US6519700B1 (en) | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
JP3724962B2 (ja) * | 1998-11-13 | 2005-12-07 | 株式会社東芝 | アクセス制御機能付き情報処理装置及び記憶媒体 |
US6859799B1 (en) * | 1998-11-30 | 2005-02-22 | Gemstar Development Corporation | Search engine for video and graphics |
FR2786635B1 (fr) * | 1998-12-01 | 2001-10-26 | Gemplus Card Int | Carte a puce chargeable avec des donnees compressees |
US7162642B2 (en) * | 1999-01-06 | 2007-01-09 | Digital Video Express, L.P. | Digital content distribution system and method |
WO2000041392A1 (en) * | 1999-01-06 | 2000-07-13 | Digital Video Express, L.P. | Content packet distribution system |
CA2787789C (en) | 1999-01-20 | 2014-09-30 | Certicom Corp. | A resilient cryptograhic scheme |
US6507907B1 (en) | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
US6516414B1 (en) | 1999-02-26 | 2003-02-04 | Intel Corporation | Secure communication over a link |
US6550008B1 (en) | 1999-02-26 | 2003-04-15 | Intel Corporation | Protection of information transmitted over communications channels |
WO2000057595A1 (en) * | 1999-03-22 | 2000-09-28 | Kent Ridge Digital Labs | Method and apparatus for encrypting and decrypting data |
US7124938B1 (en) | 1999-03-24 | 2006-10-24 | Microsoft Corporation | Enhancing smart card usage for associating media content with households |
ATE467312T1 (de) * | 1999-03-24 | 2010-05-15 | Microsoft Corp | Verbesserte speicherkartenbenutzung zum zuordnen von medieninhalt zu haushalten |
WO2000059210A1 (en) * | 1999-03-30 | 2000-10-05 | Sony Electronics, Inc. | System for interfacing multiple conditional access devices |
US6697489B1 (en) | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US6832323B1 (en) * | 1999-10-22 | 2004-12-14 | General Instrument Corporation | Object and feature authorization for digital communication terminals |
US6912513B1 (en) | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
FR2803160B1 (fr) * | 1999-12-22 | 2002-12-13 | Scm Schneider Microsysteme | Module d'interfacage pour un hote tel un decodeur, decodeur l'integrant et procede de traitement d'informations pour un hote |
US20020009198A1 (en) * | 2000-01-18 | 2002-01-24 | Lipton Richard J. | Method and systems for data security |
US7225164B1 (en) | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
US7080039B1 (en) | 2000-03-23 | 2006-07-18 | David J Marsh | Associating content with households using smart cards |
US6898285B1 (en) | 2000-06-02 | 2005-05-24 | General Instrument Corporation | System to deliver encrypted access control information to support interoperability between digital information processing/control equipment |
AU2001275777A1 (en) * | 2000-06-15 | 2001-12-24 | France Telecom | Video interfacing arrangement, distribution system and a method for transferringencoded video programs and sequences over a wide area network |
US20030206631A1 (en) * | 2000-06-22 | 2003-11-06 | Candelore Brant L. | Method and apparatus for scrambling program data for furture viewing |
US7688803B1 (en) | 2000-09-01 | 2010-03-30 | Young Steven J | System and method for coordinating between multiple telephony channels |
DE10044386A1 (de) * | 2000-09-08 | 2002-04-04 | Scm Microsystems Gmbh | Adaptergerät für DVB |
KR100971696B1 (ko) | 2000-10-11 | 2010-07-22 | 유나이티드 비디오 프로퍼티즈, 인크. | 데이터의 기억 장치를 주문형 매체 배달 시스템의 서버에 제공하기 위한 시스템 및 방법 |
US20020048371A1 (en) * | 2000-10-24 | 2002-04-25 | Ryuichi Iwamura | Method and system for secure digital decoder with secure key distribution |
US7200859B1 (en) | 2000-11-22 | 2007-04-03 | Digeo, Inc. | Apparatus and method for intelligent multimedia compression and distribution |
US20020080827A1 (en) * | 2000-12-22 | 2002-06-27 | Lee Steven K. | Buried data stream in a wireless home network |
US7242324B2 (en) * | 2000-12-22 | 2007-07-10 | Sony Corporation | Distributed on-demand media transcoding system and method |
US6407680B1 (en) | 2000-12-22 | 2002-06-18 | Generic Media, Inc. | Distributed on-demand media transcoding system and method |
DE10104442A1 (de) * | 2001-02-01 | 2002-08-08 | Grundig Ag | Vorrichtung zum Empfang von digitalen Rundfunksignalen mit einem Schnittstellenprozessor |
US20020114360A1 (en) * | 2001-02-20 | 2002-08-22 | Perlman Stephen G. | System and method for processing multiple broadcast multimedia streams |
US7236204B2 (en) | 2001-02-20 | 2007-06-26 | Digeo, Inc. | System and method for rendering graphics and video on a display |
US20020116705A1 (en) | 2001-02-20 | 2002-08-22 | Perlman Stephen G. | System and method for processing conditional access data |
EP1235432A1 (de) * | 2001-02-27 | 2002-08-28 | Koninklijke Philips Electronics N.V. | Empfänger für verschlüsselte Signale von mehreren Betreibern mit veringerter Überlastung und reduzierten Kosten |
ITMO20010038A1 (it) * | 2001-03-06 | 2002-09-06 | Elopak Systems | Apparato e metodo per la lavorazione di materia plastica e contenitore di prodotto fluido |
US8098820B2 (en) * | 2001-03-14 | 2012-01-17 | Thomson Licensing | Conditional access system for broadcast digital television |
US20020146125A1 (en) * | 2001-03-14 | 2002-10-10 | Ahmet Eskicioglu | CA system for broadcast DTV using multiple keys for different service providers and service areas |
US7046805B2 (en) * | 2001-03-20 | 2006-05-16 | Digeo, Inc. | System and method for efficiently storing and processing multimedia content |
US8121296B2 (en) * | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
AU2002233609B2 (en) * | 2001-03-28 | 2008-05-29 | Nds Limited | Digital rights management system and method |
US7386129B2 (en) * | 2001-05-30 | 2008-06-10 | Digeo, Inc. | System and method for multimedia content simulcast |
US7093277B2 (en) * | 2001-05-30 | 2006-08-15 | Digeo, Inc. | System and method for improved multi-stream multimedia transmission and processing |
US7151831B2 (en) | 2001-06-06 | 2006-12-19 | Sony Corporation | Partial encryption and PID mapping |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
FR2826811B1 (fr) * | 2001-06-27 | 2003-11-07 | France Telecom | Procede d'authentification cryptographique |
EP1292144A1 (de) * | 2001-08-14 | 2003-03-12 | IP-Control GmbH | System, Verfahren und Software zur Lieferung von Inhalt eines Server an einen Kunden |
US7463737B2 (en) * | 2001-08-15 | 2008-12-09 | Digeo, Inc. | System and method for conditional access key encryption |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
CN100352172C (zh) * | 2001-10-24 | 2007-11-28 | 中兴通讯股份有限公司 | 一种个人手持系统中实现两种手机鉴权方式兼容的方法 |
US7480703B2 (en) * | 2001-11-09 | 2009-01-20 | Sony Corporation | System, method, and computer program product for remotely determining the configuration of a multi-media content user based on response of the user |
US7730165B2 (en) * | 2001-11-09 | 2010-06-01 | Sony Corporation | System, method, and computer program product for remotely determining the configuration of a multi-media content user |
US7356575B1 (en) | 2001-11-09 | 2008-04-08 | Sony Corporation | System, method, and computer program product for remotely determining the configuration of a multi-media content user |
US7242773B2 (en) | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
US7039938B2 (en) | 2002-01-02 | 2006-05-02 | Sony Corporation | Selective encryption for video on demand |
US7292691B2 (en) * | 2002-01-02 | 2007-11-06 | Sony Corporation | Progressive video refresh slice detection |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7292690B2 (en) * | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7218738B2 (en) | 2002-01-02 | 2007-05-15 | Sony Corporation | Encryption and content control in a digital broadcast system |
EP1486071A4 (de) * | 2002-01-02 | 2009-09-30 | Sony Electronics Inc | Elementarstrom-partialverschlüsselung |
US7155475B2 (en) * | 2002-02-15 | 2006-12-26 | Sony Corporation | System, method, and computer program product for media publishing request processing |
DE10216384A1 (de) * | 2002-04-12 | 2003-10-30 | Scm Microsystems Gmbh | Zugangskontrollnetzwerk |
US7464400B2 (en) * | 2002-04-24 | 2008-12-09 | International Business Machines Corporation | Distributed environment controlled access facility |
US7181010B2 (en) | 2002-05-24 | 2007-02-20 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
US7861082B2 (en) * | 2002-05-24 | 2010-12-28 | Pinder Howard G | Validating client-receivers |
US6748080B2 (en) * | 2002-05-24 | 2004-06-08 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
CA2486796A1 (en) * | 2002-05-28 | 2003-12-04 | Crimsonlogic Pte Ltd | A computer system for automating the controlled distribution of documents |
US7191342B1 (en) * | 2002-06-04 | 2007-03-13 | Xilinx, Inc. | Methods and circuits for allowing encrypted and unencrypted configuration data to share configuration frames |
KR100474490B1 (ko) * | 2002-08-29 | 2005-03-10 | 삼성전자주식회사 | 방송신호 출력장치 및 그 방법 |
US20040043819A1 (en) * | 2002-09-03 | 2004-03-04 | Daniel Willis | Gaming system emulating a set top box |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US20040083177A1 (en) * | 2002-10-29 | 2004-04-29 | General Instrument Corporation | Method and apparatus for pre-encrypting VOD material with a changing cryptographic key |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
WO2004045213A2 (en) * | 2002-11-13 | 2004-05-27 | General Instrument Corporation | Efficient distribution of encrypted content for multiple content access systems |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US7703128B2 (en) | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US20040165586A1 (en) * | 2003-02-24 | 2004-08-26 | Read Christopher Jensen | PID filters based network routing |
GB2399724B (en) * | 2003-03-15 | 2005-04-27 | Hewlett Packard Development Co | Method and system for regulating access to a service |
US7398544B2 (en) * | 2003-05-12 | 2008-07-08 | Sony Corporation | Configurable cableCARD |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8333317B2 (en) * | 2003-09-30 | 2012-12-18 | Broadcom Corporation | System and method for authenticating the proximity of a wireless token to a computing device |
US8332910B2 (en) * | 2003-10-13 | 2012-12-11 | General Electric Company | Method and apparatus for selective data control |
US7281274B2 (en) * | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
JP2005227874A (ja) * | 2004-02-10 | 2005-08-25 | Sony Corp | 情報処理システム、情報処理装置および情報処理方法、プログラム、並びに記録媒体 |
US8832434B2 (en) * | 2004-02-13 | 2014-09-09 | Hewlett-Packard Development Company, L.P. | Methods for generating data for describing scalable media |
US7984488B2 (en) | 2004-04-09 | 2011-07-19 | Microsoft Corporation | Credential roaming in electronic computing systems |
EP1638331A1 (de) * | 2004-09-17 | 2006-03-22 | Nagravision S.A. | Verfahren zum Verwalten von Zugangsmitteln zu Daten mit bedingtem Zugang |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US20060269056A1 (en) * | 2005-05-19 | 2006-11-30 | Bruce Montag | Messaging interface for protected digital outputs |
US8706082B2 (en) | 2005-07-26 | 2014-04-22 | At&T Intellectual Property I, L.P. | Media services with access control |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
WO2007106844A2 (en) | 2006-03-14 | 2007-09-20 | Divx, Inc. | Federated digital rights management scheme including trusted systems |
US20070261090A1 (en) * | 2006-03-24 | 2007-11-08 | Miller Eric B | Interactive television application distribution, control, and communication system and methods |
US8208796B2 (en) * | 2006-04-17 | 2012-06-26 | Prus Bohdan S | Systems and methods for prioritizing the storage location of media data |
US9277295B2 (en) | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
US9137480B2 (en) | 2006-06-30 | 2015-09-15 | Cisco Technology, Inc. | Secure escrow and recovery of media device content keys |
US20080022304A1 (en) * | 2006-06-30 | 2008-01-24 | Scientific-Atlanta, Inc. | Digital Media Device Having Selectable Media Content Storage Locations |
US7978720B2 (en) * | 2006-06-30 | 2011-07-12 | Russ Samuel H | Digital media device having media content transfer capability |
EP4184341A1 (de) | 2007-01-05 | 2023-05-24 | DivX, LLC | Videoverteilungssystem mit progressiver wiedergabe |
US8381268B2 (en) * | 2007-05-11 | 2013-02-19 | Cisco Technology, Inc. | Network authorization status notification |
JP2008310270A (ja) * | 2007-06-18 | 2008-12-25 | Panasonic Corp | 暗号装置及び暗号操作方法 |
KR20100106327A (ko) | 2007-11-16 | 2010-10-01 | 디브이엑스, 인크. | 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조 |
US7974411B2 (en) * | 2008-01-31 | 2011-07-05 | International Business Machines Corporation | Method for protecting audio content |
US7978853B2 (en) * | 2008-01-31 | 2011-07-12 | International Business Machines Corporation | System and computer program product for protecting audio content |
ES2727014T3 (es) * | 2008-05-29 | 2019-10-11 | Nagravision Sa | Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método |
US8365248B2 (en) * | 2008-05-30 | 2013-01-29 | Sharp Kabushiki Kaisha | Data providing device, operation device, and data processing device |
US20100027796A1 (en) * | 2008-08-01 | 2010-02-04 | Disney Enterprises, Inc. | Multi-encryption |
JP2011008701A (ja) * | 2009-06-29 | 2011-01-13 | Sony Corp | 情報処理サーバ、情報処理装置、および情報処理方法 |
CA2782825C (en) | 2009-12-04 | 2016-04-26 | Divx, Llc | Elementary bitstream cryptographic material transport systems and methods |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8787570B2 (en) | 2011-08-31 | 2014-07-22 | Sonic Ip, Inc. | Systems and methods for automatically genenrating top level index files |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
KR101892634B1 (ko) * | 2011-12-22 | 2018-08-29 | 삼성전자주식회사 | 전자 장치, cas 시스템 및 그 제어 방법 |
US8805418B2 (en) | 2011-12-23 | 2014-08-12 | United Video Properties, Inc. | Methods and systems for performing actions based on location-based rules |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9521176B2 (en) | 2014-05-21 | 2016-12-13 | Sony Corporation | System, method, and computer program product for media publishing request processing |
CN105338158B (zh) | 2014-06-09 | 2019-11-19 | 阿里巴巴集团控股有限公司 | 一种信息处理的方法及装置 |
WO2016112112A1 (en) | 2015-01-06 | 2016-07-14 | Sonic Ip, Inc. | Systems and methods for encoding and sharing content between devices |
US10277934B2 (en) * | 2015-03-13 | 2019-04-30 | Qualcomm Incorporated | Permissions management for watermarked data in a broadcast environment |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4712238A (en) * | 1984-06-08 | 1987-12-08 | M/A-Com Government Systems, Inc. | Selective-subscription descrambling |
US4885775A (en) * | 1984-09-21 | 1989-12-05 | Scientific-Atlanta, Inc. | Information display scheme for subscribers of a subscription television system |
US5321750A (en) * | 1989-02-07 | 1994-06-14 | Market Data Corporation | Restricted information distribution system apparatus and methods |
US5144662A (en) * | 1989-02-08 | 1992-09-01 | U.S. Philips Corporation | Public communication system comprising distributed stations, and station and sub-station for use in such a communication system |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
US5138659A (en) * | 1991-05-02 | 1992-08-11 | General Instrument Corporation | Conversion of television signal formats with retention of common control data stream |
US5291554A (en) * | 1992-05-28 | 1994-03-01 | Tv Answer, Inc. | Shared-price custom video rentals via interactive TV |
US5715515A (en) * | 1992-12-02 | 1998-02-03 | Scientific-Atlanta, Inc. | Method and apparatus for downloading on-screen graphics and captions to a television terminal |
US5497420A (en) * | 1994-02-07 | 1996-03-05 | Le Groupe Vide/ otron Lte/ e | Cable TV system using passwords |
US5661799A (en) * | 1994-02-18 | 1997-08-26 | Infosafe Systems, Inc. | Apparatus and storage medium for decrypting information |
US5491748A (en) * | 1994-03-01 | 1996-02-13 | Zenith Electronics Corporation | Enhanced security for a cable system |
US5539822A (en) * | 1994-04-19 | 1996-07-23 | Scientific-Atlanta, Inc. | System and method for subscriber interactivity in a television system |
US5796829A (en) * | 1994-09-09 | 1998-08-18 | The Titan Corporation | Conditional access system |
US5652795A (en) * | 1994-11-14 | 1997-07-29 | Hughes Electronics | Method and apparatus for an adapter card providing conditional access in a communication system |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5930471A (en) * | 1996-12-26 | 1999-07-27 | At&T Corp | Communications system and method of operation for electronic messaging using structured response objects and virtual mailboxes |
-
1995
- 1995-08-17 US US08/646,251 patent/US5796829A/en not_active Expired - Fee Related
- 1995-08-17 DE DE69525170T patent/DE69525170T2/de not_active Expired - Fee Related
- 1995-08-17 AU AU44619/96A patent/AU4461996A/en not_active Abandoned
- 1995-08-17 CA CA002199526A patent/CA2199526C/en not_active Expired - Fee Related
- 1995-08-17 EP EP95943323A patent/EP0787391B1/de not_active Expired - Lifetime
- 1995-08-17 WO PCT/US1995/010571 patent/WO1996008912A2/en active IP Right Grant
- 1995-08-17 ES ES95943323T patent/ES2171568T3/es not_active Expired - Lifetime
-
1998
- 1998-06-24 US US09/103,749 patent/US6115821A/en not_active Expired - Fee Related
- 1998-06-24 US US09/103,912 patent/US6108422A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO1996008912A2 (en) | 1996-03-21 |
EP0787391B1 (de) | 2002-01-23 |
US6108422A (en) | 2000-08-22 |
EP0787391A1 (de) | 1997-08-06 |
US5796829A (en) | 1998-08-18 |
AU4461996A (en) | 1996-03-29 |
ES2171568T3 (es) | 2002-09-16 |
WO1996008912A3 (en) | 1996-06-06 |
CA2199526C (en) | 2005-04-12 |
EP0787391A4 (de) | 1998-04-08 |
US6115821A (en) | 2000-09-05 |
DE69525170D1 (de) | 2002-03-14 |
CA2199526A1 (en) | 1996-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69525170T2 (de) | System mit bedingtem zugang | |
DE69702310T3 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE69914306T2 (de) | Aufzeichnung verschlüsselter digitaler daten | |
DE60222012T2 (de) | System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen | |
DE69715535T2 (de) | System mit bedingtem Zugang und dazugehöriger Karte | |
DE69738628T2 (de) | Kontrolle für einen globalen datentransportstrom | |
DE69127171T2 (de) | System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes | |
DE69608609T2 (de) | Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen | |
DE69828279T2 (de) | Globales bedingtes zugangssystem für rundfunkdienste | |
DE68928355T2 (de) | Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln | |
DE69723650T2 (de) | Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens | |
DE69803394T2 (de) | Verfahren und system zur informationsübertragung mit verschlüsselungsbetriebsartindikator | |
DE69735528T2 (de) | Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet | |
DE69132198T2 (de) | Externes Sicherheitsmodul für einen Fernsehsignal-Decodierer | |
DE3750724T2 (de) | Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem. | |
DE69634058T2 (de) | System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung | |
DE69806821T2 (de) | Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle | |
DE69227487T2 (de) | Verfahren zum Senden und Empfangen von personalisierten Programmen | |
DE69214698T2 (de) | Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder | |
DE69610173T2 (de) | Verfahren und Gerät zur zeitbegrenzten Bereitstellung gebündelter Informationsdienste | |
DE60213650T2 (de) | Zugriff auf verschlüsselten rundsendeinhalt | |
DE69126801T2 (de) | Multimedianetzwerksystem | |
DE60004480T2 (de) | Methode und gerät zur verschlüsselten übertragung | |
DE69719803T3 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE69615095T2 (de) | Verfahren und Gerät zur Kontrolle des Betriebes eines Signaldekoders in einer Rundfunkanlage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |