DE69702310T3 - Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung - Google Patents

Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung Download PDF

Info

Publication number
DE69702310T3
DE69702310T3 DE69702310T DE69702310T DE69702310T3 DE 69702310 T3 DE69702310 T3 DE 69702310T3 DE 69702310 T DE69702310 T DE 69702310T DE 69702310 T DE69702310 T DE 69702310T DE 69702310 T3 DE69702310 T3 DE 69702310T3
Authority
DE
Germany
Prior art keywords
key
random
random number
conditional access
decoder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69702310T
Other languages
English (en)
Other versions
DE69702310T2 (de
DE69702310D1 (de
Inventor
Paul Simon Germiston RIX
Andrew Glasspool
Watts Donald Sunbury-on-Thames DAVIES
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8223844&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69702310(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Application granted granted Critical
Publication of DE69702310D1 publication Critical patent/DE69702310D1/de
Publication of DE69702310T2 publication Critical patent/DE69702310T2/de
Publication of DE69702310T3 publication Critical patent/DE69702310T3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Paper (AREA)
  • Electrotherapy Devices (AREA)
  • Mechanical Treatment Of Semiconductor (AREA)
  • Small-Scale Networks (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Bereitstellen einer gesicherten Kommunikation zwischen zwei Geräten in einem Decodierer für ein Pay-TV-System.
  • In einem Pay-TV-System besitzt im Allgemeinen jeder Abonnent einen Decodierer zum Entschlüsseln des Quellkomponentensignals, wobei der Decodierer ein Modul für einen bedingten Zugriff (Conditional Access Module) und eine Smartcard oder Chipkarte zum Entschlüsseln von Berechtigungskontrollnachrichten (ECMs) und Berechtigungsmanagementnachrichten (EMMs) aufweist. Um einen unautorisierten Betrieb des Decodierers zum Entschlüsseln eines Quellkomponentensignals zu verhindern, ist es beispielsweise wichtig, eine Wechsel von einer autorisierten auf eine unautorisierte Chipkarte zu verhindern.
  • Im Patentdokument EP-A-0428252 sind ein Verfahren zum Bereitstellen einer gesicherten Kommunikation zwischen zwei Geräten und eine Anwendung dieses Verfahrens in einem Pay-TV-System beschrieben. Gemäß diesem bekannten Verfahren wird die Authentizität eines zweiten Geräts, d. h. einer Chipkarte, durch ein erstes Gerät geprüft.
  • Im Patentdokument US-A-5029207 sind ein Verfahren zum Bereitstellen einer gesicherten Kommunikation zwischen zwei Geräten und eine Anwendung dieses Verfahrens in einem Pay-TV-System beschrieben. Gemäß diesem bekannten Verfahren wird ein erster Schlüssel in einer verschlüsselten Nachricht von einem Codierer zu einem Decodierer übertragen, wobei der Decodierer diese Nachricht entschlüsselt, um den ersten Schlüssel zum Entschlüsseln eines Programmsignals zu extrahieren. Zum Ver- und Entschlüsseln wird eine geheime Seriennummer verwendet. Es finden keine Übertragungen vom Decodierer zum Codierer statt.
  • Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren des vorstehend erwähnten Typs bereitzustellen, wobei die Kommunikation zwischen dem Zugriffssteuerungsmodul und der Chipkarte oder zwischen dem Decodierer und dem Modul für einen bedingten Zugriff derart ausgeführt wird, dass kein Wechsel von autorisierten auf unautorisierte Geräte möglich ist.
  • Erfindungsgemäß wird ein Verfahren gemäß den Patentansprüchen 1 bzw. 2 bereitgestellt.
  • Durch die Erfindung wird ferner ein Decodierer für ein Pay-TV-System gemäß den Patentansprüchen 3 bzw. 4 bereitgestellt.
  • Die Erfindung wird nachstehend unter Bezug auf die Zeichnungen, die eine Ausführungsform des erfindungsgemäßen Verfahrens zeigen, bezüglich einer Anwendung in einem Decodierer für ein Pay-TV-System näher erläutert.
  • 1 zeigt ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Decodierers.
  • 2 zeigt eine Schrittfolge einer Ausführungsform des erfindungsgemäßen Verfahrens.
  • 1 zeigt auf eine sehr schematische Weise ein Blockdiagramm eines Decodierers für ein Pay-TV-System, wobei digitale Informationssignale beispielsweise unter Verwendung eines Kontrollwortes gemäß dem Eurocrypt-Standard verschlüsselt sind. In der vorliegenden Ausführungsform weist der Decodierer einen Demodulator 1, einen Demultiplexer 2 und eine Dekomprimierungseinheit 3 auf. Der Decodierer weist ferner ein Modul 4 für einen bedingten Zugriff (Conditional Access Module) (CAM) und eine Chipkarte 5 auf, die in einen Verbindungsschlitz des Moduls 4 für einen bedingten Zugriff einsetzbar ist. Außerdem weist der Decodierer einen Mikroprozessor 6 für Konfigurations- und Steuerungszwecke auf.
  • Das Modul 4 für einen bedingten Zugriff weist eine Descrambler- oder Entschlüsselungseinheit 7 und einen Mikroprozessor 8 mit einem Speicher 9 auf. Die Chipkarte 5 weist einen Mikroprozessor 10 mit einem Speicher 11 auf.
  • Weil die Funktionsweise der vorstehend erwähnten Komponenten des Decodierers nicht Teil der vorliegenden Erfindung ist, wird diese Funktionsweise nicht ausführlich beschrieben. Typischerweise ist das durch den Demodulator 1 empfangene Signal ein modulierter Datenstrom in einem Frequenzbereich zwischen 950 MHz und 2050 MHz. Das Ausgangssignal des Demodulators 1 ist ein verschlüsselter Digitalsignalstrom, der dem CAM 4 zugeführt wird, wobei der Entschlüsselungseinheit 7, unter der Voraussetzung, dass eine autorisierte Chipkarte eingesetzt worden ist und der Abonnent berechtigt ist, das Programm zu empfangen, ermöglicht wird, diesen verschlüsselten Datenstrom zu entschlüsseln. Der entschlüsselte Datenstrom wird durch den Demultiplexer 2 demultiplext und durch die Dekomprimierungseinheit 3 dekomprimiert und in das ursprüngliche analoge Audio- und Videosignal umgewandelt.
  • In einem Pay-TV-System wird das für die Entschlüsselung erforderliche Kontrollwort in sogenannten Berechtigungskontrollnachrichten, die das unter Verwendung eines Serviceschlüssels verschlüsselte Kontrollwort enthalten, an die Abonnenten übertragen. Dieser Serviceschlüssel wird beispielsweise mit Hilfe einer sogenannten Berechtigungsmanagementnachricht in den Speicher 11 der Chipkarte 5 heruntergeladen. Während des Betriebs überträgt das CAM 4 die Berechtigungskontrollnachrichten zum Mikroprozessor 10 der Chipkarte 5, so dass der Mikroprozessor 10 die Berechtigungskontrollnachricht verarbeiten und das Kontrollwort extrahieren kann. Daraufhin sendet die Chipkarte 5 das entschlüsselte Kontrollwort an das CAM 4 zurück, so dass dem Entschlüsseler oder Descrambler 7 ermöglicht wird, den vom Demodulator 1 empfangenen Digitaldatenstrom zu entschlüsseln.
  • Um die Verwendung einer unautorisierten Chipkarte 5 in Kombination mit dem CAM 4 zu verhindern, ist es wichtig, eine gesicherte Kommunikation zwischen dem CAM 4 und der Chipkarte 5 bereitzustellen. Erfindungsgemäß wird das folgende Verfahren zum Bereitstellen einer derartigen gesicherten Kommunikation angewendet. Die Schritte dieses Verfahrens sind in 2 dargestellt. Wenn eine Chipkarte im Decodierer eingesetzt ist, wird der Mikroprozessor 8 des CAM 4 zwei Zufallszahlen Ci und A erzeugen. Der Mikroprozessor 8 wird die Zufallszahlen Ci und A unter Verwendung eines öffentlichen Schlüssels des CAM 4 in einer ersten Nachricht verschlüsseln. Die derart erhaltene erste Nachricht wird an die Chipkarte 5 übertragen, und der Mikroprozessor 10 wird diese erste Nachricht unter Verwendung des Geheimschlüssels des CAM 4 entschlüsseln. Anschließend wird der Mikroprozessor 10 eine zweite Nachricht an das CAM 4 zurückübertragen, wobei die zweite Nachricht die unter Verwendung der Zahl Ci als Verschlüsselungsschlüssel verschlüsselte Zufallszahl A ist. Der Mikroprozessor 8 des CAM 4 entschlüsselt diese zweite Nachricht und verifiziert, ob die Zufallszahl A korrekt ist. Unter der Voraussetzung, dass die Zufallszahl A tatsächlich korrekt ist, so dass angenommen werden kann, dass die eingesetzte Chipkarte 5 eine autorisierte Chipkarte ist, wird das CAM 4 dann Berechtigungskontrollnachrichten, die das verschlüsselte Kontrollwort enthalten, an die Chipkarte 5 weiterleiten, die auf herkömmliche Weise die Berechtigungskontrollnachricht verarbeiten und das Kontrollwort extrahieren wird. Die Chipkarte wird das von der an das CAM 4 zurückübertragenen Nachricht extrahierte Kontrollwort weiterleiten, das durch den Schlüssel Ci verschlüsselt worden ist, und diese verschlüsselten Kontrollwörter werden durch den Mikroprozessor 8 unter Verwendung des gleichen Schlüssels Ci entschlüsselt. Sobald jemand versucht, die eingesetzte Chipkarte 5 durch eine andere Chipkarte zu ersetzen, zum Beispiel durch Ersetzen der autorisierten Chipkarte 5 durch eine unautorisierte Chipkarte, wird das CAM 4 einen solchen Wechsel sofort erkennen, weil der Schlüssel Ci der neuen Chipkarte nicht bekannt ist, so dass das CAM nicht länger in der Lage sein wird, die das Kontrollwort enthaltenden zurückübertragenen Nachrichten zu entschlüsseln. Dadurch wird der Descrambler bzw. die Entschlüsselungseinheit deaktiviert.
  • Das beschriebene Verfahren läßt sich auf die gleiche Weise zum Bereitstellen einer gesicherten Kommunikation zwischen dem CAM 4 und dem Decodierer verwenden, wobei dem gleichen Protokoll gefolgt wird, das in 2 dargestellt ist.
  • Zusammenfassend kann gesagt werden, dass, wenn ein neues CAM 4 mit anderen Decodiererteilen verbunden wird, der Mikroprozessor 6 des Decodierers die beiden Zufallszahlen Ci und A erzeugen wird, wobei, sobald der Mikroprozessor 6 die vom Mikroprozessor 8 des CAM 4 empfangene zweite Nachricht entschlüsselt und verifiziert hat, dass die Zufallszahl A korrekt ist, der Schlüssel Ci für alle Übertragungen zwischen dem CAM 4 und dem Mikroprozessor 6 verwendet wird.
  • Die Erfindung ist nicht auf die vorstehend beschriebenen Ausführungsformen beschränkt, die innerhalb des durch die Patentansprüche definierten Schutzumfangs der Erfindung auf verschiedene Weise modifizierbar sind. Als ein Beispiel einer weiteren Ausführungsform kann das CAM (d. h. der Descrambler bzw. die Entschlüsselungseinheit) Teil des Decodierers sein. In diesem Fall würde der Decodierer die Chipkarte auffordern, sich selbst zu authentifizieren, um eine gesicherte Verbindung zwischen der Chipkarte und dem Decodierer zu erhalten.

Claims (4)

  1. Verfahren zum Bereitstellen einer sicheren Kommunikation zwischen einem Conditional Access Modul (4) und einer Smartcard (5) in einem Decodierer für ein Pay-TV-System, wobei das Conditional Access Modul (4) einen Zufallsschlüssel (Ci) und eine Zufallsziffer (A) erzeugt und den Schlüssel (Ci) zusammen mit der Zufallsziffer (A) in einer unter Verwendung eines öffentlichen Schlüssels verschlüsselten ersten Nachricht zur Smartcard (5) überträgt, wobei die Smartcard die erste verschlüsselte Nachricht durch einen entsprechenden geheimen Schlüssel entschlüsselt, um den Zufallsschlüssel (Ci) und die Zufallsziffer (A) zu erhalten, und den Zufallsschlüssel (Ci) in einer zweiten verschlüsselten Nachricht zurück sendet, die die Zufallsziffer (A) als Authentifizierung enthält, wobei die zweite Nachricht durch Verschlüsseln der Zufallsziffer (A) unter dem Zufallsschlüssel (Ci) erhalten wird, wobei der Zufallsschlüssel (Ci) durch die Smartcard (5) zum Verschlüsseln und durch das Conditional Access Modul zum Entschlüsseln anschließender Übertragungen von der Smartcard zum Conditional Access Modul verwendet wird.
  2. Verfahren zum Bereitstellen einer sicheren Kommunikation zwischen einem Decodierer und einem Conditional Access Modul (4) in einem Pay-TV-System, wobei der Decodierer einen Zufallsschlüssel (Ci) und eine Zufallsziffer (A) erzeugt und den Schlüssel (Ci) zusammen mit der Zufallsziffer (A) in einer unter Verwendung eines öffentlichen Schlüssels verschlüsselten ersten Nachricht zum Conditional Access Modul überträgt, wobei das Conditional Access Modul die erste verschlüsselte Nachricht durch einen entsprechenden geheimen Schlüssel entschlüsselt, um den Zufallsschlüssel (Ci) und die Zufallsziffer (A) zu erhalten, und den Zufallsschlüssel (Ci) in einer zweiten verschlüsselten Nachricht zurück sendet, die die Zufallsziffer (A) als Authentifizierung enthält, wobei die zweite Nachricht durch Verschlüsseln der Zufallsziffer (A) unter dem Zufallsschlüssel (Ci) erhalten wird, wobei der Zufallsschlüssel (Ci) durch das Conditional Access Modul (4) zum Verschlüsseln und durch den Decodierer zum Entschlüsseln anschließender Übertragungen vom Conditional Access Modul zum Decodierer verwendet wird.
  3. Decodierer für ein Pay-TV-System mit einem Conditional Access Modul (4) und einer Smartcard (5), wobei: das Conditional Access Modul aufweist: eine Einrichtung (8) zum Erzeugen eines Zufallsschlüssels (Ci) und einer Zufallsziffer (A); eine Einrichtung (8) zum Verschlüsseln des Schlüssels (Ci) und der Zufallsziffer (A) in einer ersten verschlüsselten Nachricht durch ein Verschlüsselungsverfahren unter Verwendung eines öffentlichen Schlüssels; und eine Einrichtung (8) zum Übertragen der ersten verschlüsselten Nachricht zur Smartcard; und wobei die Smartcard (5) aufweist: eine Einrichtung (10) zum Empfangen und Entschlüsseln der ersten verschlüsselten Nachricht, um den Zufallsschlüssel (Ci) und die Zufallsziffer (A) zu erhalten, unter Verwendung eines entsprechenden geheimen Schlüssels; eine Einrichtung (10) zum Zurücksenden einer zweiten verschlüsselten Nachricht, die die Zufallsziffer (A) als Authentifizierung enthält, an das Conditional Access Modul, wobei die zweite Nachricht durch Verschlüsseln der Zufallsziffer (A) unter dem Zufallsschlüssel (Ci) erhalten wird; und eine Einrichtung (10) zum Verschlüsseln nachfolgender Übertragungen an das Conditional Access Modul unter Verwendung des Zufallsschlüssels, wobei das Conditional Access Modul (4) eine Einrichtung zum Entschlüsseln der von der Smartcard empfangenen verschlüsselten nachfolgenden Übertragungen unter Verwendung des Zufallsschlüssels aufweist.
  4. Decodierer für ein Pay-TV-System mit einem Conditional Access Modul (4) und einer Smartcard (5), wobei: der Decodierer aufweist: eine Einrichtung (6) zum Erzeugen eines Zufallsschlüssels (Ci) und einer Zufallsziffer (A); eine Einrichtung zum Verschlüsseln des Schlüssels (Ci) und der Zufallsziffer (A) in einer ersten verschlüsselten Nachricht durch ein Verschlüsselungsverfahren unter Verwendung eines öffentlichen Schlüssels; und eine Einrichtung (6) zum Übertragen der ersten verschlüsselten Nachricht zum Conditional Access Modul (4); und wobei das Conditional Access Modul aufweist: eine Einrichtung (8) zum Empfangen und Entschlüsseln der ersten verschlüsselten Nachricht, um den Zufallsschlüssel (Ci) und die Zufallsziffer (A) zu erhalten, unter Verwendung eines entsprechenden geheimen Schlüssels; eine Einrichtung (8) zum Zurücksenden einer zweiten verschlüsselten Nachricht, die die Zufallsziffer (A) als Authentifizierung enthält, an den Decodierer, wobei die zweite Nachricht durch Verschlüsseln der Zufallsziffer (A) unter dem Zufallsschlüssel (Ci) erhalten wird; und eine Einrichtung (8) zum Verschlüsseln nachfolgender Übertragungen an den Decodierer unter Verwendung des Zufallsschlüssels, wobei der Decodierer eine Einrichtung (6) zum Entschlüsseln der vom Conditional Access Modul empfangenen verschlüsselten nachfolgenden Übertragungen unter Verwendung des Zufallsschlüssels aufweist.
DE69702310T 1996-04-03 1997-03-21 Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung Expired - Lifetime DE69702310T3 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP96200907 1996-04-03
EP96200907 1996-04-03
PCT/EP1997/001557 WO1997038530A1 (en) 1996-04-03 1997-03-21 Method for providing a secure communication between two devices and application of this method

Publications (3)

Publication Number Publication Date
DE69702310D1 DE69702310D1 (de) 2000-07-20
DE69702310T2 DE69702310T2 (de) 2001-01-18
DE69702310T3 true DE69702310T3 (de) 2008-11-13

Family

ID=8223844

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69702310T Expired - Lifetime DE69702310T3 (de) 1996-04-03 1997-03-21 Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung

Country Status (17)

Country Link
US (2) US6385317B1 (de)
EP (1) EP0891670B2 (de)
JP (1) JP4633202B2 (de)
CN (1) CN1134161C (de)
AT (1) ATE193963T1 (de)
AU (1) AU2506397A (de)
BR (1) BR9708500A (de)
DE (1) DE69702310T3 (de)
DK (1) DK0891670T3 (de)
ES (1) ES2149585T5 (de)
GR (1) GR3034392T3 (de)
HK (1) HK1019683A1 (de)
HR (1) HRP970160A2 (de)
PT (1) PT891670E (de)
TW (1) TW369778B (de)
WO (1) WO1997038530A1 (de)
ZA (1) ZA972786B (de)

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
CN1147148C (zh) * 1997-06-06 2004-04-21 汤姆森消费电子有限公司 机顶盒的有条件访问系统
US7039802B1 (en) 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
RU2000111530A (ru) 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
EP1020080B1 (de) * 1997-10-02 2004-08-11 Canal+ Technologies Methode und gerät zur übertragung eines verschlüsselten datenstromes
FR2770065B1 (fr) * 1997-10-17 1999-12-03 Thomson Multimedia Sa Procede de transfert de cle d'embrouillage
KR19990037403A (ko) * 1997-10-27 1999-05-25 이데이 노부유끼 디지털 방송 수신 장치
KR20010005574A (ko) * 1998-01-23 2001-01-15 요트.게.아. 롤페즈 조건 억세스
DE29802270U1 (de) * 1998-02-10 1998-04-30 Scm Microsystems Gmbh Multimediales System, tragbare Bedieneinrichtung und Kommunikationsmodul zur Verwendung in diesem System
EP1057299B1 (de) 1998-02-20 2013-07-03 Google, Inc. Verfahren und vorrichtung zur informationszugriffskontrolle
DE69933811T2 (de) * 1998-04-24 2007-08-30 Sony United Kingdom Ltd., Weybridge Digitaler Multimediaempfänger und einen solchen Empfänger umfassendes Netzwerk mit IEEE 1394 serial Bus Schnittstelle
US6154206A (en) * 1998-05-06 2000-11-28 Sony Corporation Of Japan Method and apparatus for distributed conditional access control on a serial communication network
TW412909B (en) * 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
ATE325505T1 (de) 1998-09-01 2006-06-15 Irdeto Access Bv Sicheres datensignalübertragungssystem
DE69835670T2 (de) 1998-09-01 2007-09-06 Irdeto Access B.V. Datenübertragungssystem
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
US6516414B1 (en) 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link
US6550008B1 (en) 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
EP1045585A1 (de) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Verfahren und Anlage zur sicheren Übertragung digitaler Daten zwischen Vorrichtungen
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
US20030149986A1 (en) * 1999-08-10 2003-08-07 Mayfield William W. Security system for defeating satellite television piracy
WO2001016776A1 (fr) * 1999-08-27 2001-03-08 Sony Corporation Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations
US6959089B1 (en) * 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
FR2809269B1 (fr) * 2000-05-16 2002-10-04 Canal Plus Technologies Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme
US9595064B2 (en) 2000-05-25 2017-03-14 Xcira, Inc Integration of remote bidders into multiple and simultaneous live auctions
US6813612B1 (en) 2000-05-25 2004-11-02 Nancy J. Rabenold Remote bidding supplement for traditional live auctions
DE10040854A1 (de) * 2000-08-21 2002-03-21 Infineon Technologies Ag Chipkarte
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
US7577846B2 (en) 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
FR2823928B1 (fr) 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US7418592B1 (en) * 2001-04-23 2008-08-26 Diebold, Incorporated Automated banking machine system and method
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
WO2003024104A1 (en) * 2001-09-13 2003-03-20 Nds Limited Hacking prevention system
FR2836609A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
DE10216396A1 (de) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Verfahren zur Authentisierung
US7228439B2 (en) * 2002-04-19 2007-06-05 Nagravision S.A. Management method of rights of a content encrypted and stored in a personal digital recorder
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
EP1377035B1 (de) * 2002-06-28 2010-02-24 Nagravision S.A. Sicherheitsschlüsselaktualisierungsmethode für Fernsehdekoder
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
JP4349788B2 (ja) * 2002-10-31 2009-10-21 パナソニック株式会社 半導体集積回路装置
FR2848763B1 (fr) * 2002-12-12 2005-03-18 Viaccess Sa Procede de distribution de donnees et/ou services embrouilles
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
FR2855689B1 (fr) * 2003-05-26 2005-09-09 Innova Card Module de controle d'acces a cle de debrouillage securisee
US20070033396A1 (en) * 2003-08-13 2007-02-08 Junbiao Zhang Method and device for securing content delivery over a communication network via content keys
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US20050182934A1 (en) * 2004-01-28 2005-08-18 Laszlo Elteto Method and apparatus for providing secure communications between a computer and a smart card chip
US7502473B2 (en) * 2004-02-25 2009-03-10 Nagravision S.A. Process for managing the handling of conditional access data by at least two decoders
US7761920B2 (en) * 2004-09-03 2010-07-20 Fortinet, Inc. Data structure for policy-based remediation selection
US20060018478A1 (en) * 2004-07-23 2006-01-26 Diefenderfer Kristopher G Secure communication protocol
US7665119B2 (en) 2004-09-03 2010-02-16 Secure Elements, Inc. Policy-based selection of remediation
US7774848B2 (en) 2004-07-23 2010-08-10 Fortinet, Inc. Mapping remediation to plurality of vulnerabilities
US8171555B2 (en) 2004-07-23 2012-05-01 Fortinet, Inc. Determining technology-appropriate remediation for vulnerability
EP1626579A1 (de) * 2004-08-11 2006-02-15 Thomson Licensing Vorrichtungspaarbildung
EP1628481B1 (de) * 2004-08-11 2010-09-01 Thomson Licensing Vorrichtungspaarbildung
US7703137B2 (en) 2004-09-03 2010-04-20 Fortinet, Inc. Centralized data transformation
AU2005295772B2 (en) * 2004-10-15 2009-10-29 Opentv, Inc. Speeding up channel change
CN101061714B (zh) * 2004-11-17 2014-10-15 摩托罗拉移动有限责任公司 用于提供对数字内容的授权访问的系统和方法
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US20060137016A1 (en) * 2004-12-20 2006-06-22 Dany Margalit Method for blocking unauthorized use of a software application
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
DE202005003523U1 (de) * 2005-03-04 2005-08-11 Scm Microsystems Gmbh Conditional Access System für mehrere Räume
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
CN101208952B (zh) * 2005-06-23 2011-06-15 汤姆森特许公司 多媒体访问设备注册系统和方法
CN100525476C (zh) * 2005-06-29 2009-08-05 华为技术有限公司 媒体网关控制协议呼叫中的内容传输方法
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
DE102005060285B4 (de) * 2005-12-15 2007-11-29 Technisat Digital Gmbh Verfahren zur Entschlüsselung verschlüsselter DVB-Signale
DE102005060287B4 (de) * 2005-12-15 2007-10-11 Technisat Digital Gmbh Verfahren zum Betrieb eines Systems mit bedingtem Zugang
DE102005060288A1 (de) * 2005-12-15 2007-06-21 Technisat Digital Gmbh Verfahren und Anordnung zum Betrieb eines Entschlüsselungssystems in einem digital Receiver
ATE451791T1 (de) 2006-01-03 2009-12-15 Irdeto Access Bv Verfahren zur entschlüsselung eines verschlüsselten datenobjekts
US8032761B2 (en) 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US8560829B2 (en) 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8670566B2 (en) 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
US8156545B2 (en) 2007-02-09 2012-04-10 Sony Corporation Method and apparatus for authorizing a communication interface
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
EP2109314A1 (de) * 2008-04-11 2009-10-14 Gemalto SA Verfahren zum Schutz von zwischen einer Smartcard und einem Endgerät ausgetauschten Schlüsseln
EP2129116A1 (de) 2008-05-29 2009-12-02 Nagravision S.A. Einheit und Verfahren zur gesicherten Verarbeitung von Audio-/Video-Daten mit kontrolliertem Zugriff
US8126143B2 (en) * 2008-09-30 2012-02-28 Id Coach, Llc Apparatus and method for improving in-game communications during a game
US8964980B2 (en) * 2008-09-30 2015-02-24 The F3M3 Companies, Inc. System and method of distributing game play instructions to players during a game
US8666075B2 (en) * 2008-09-30 2014-03-04 F3M3 Companies, Inc. System and method for improving in-game communications during a game
US8644507B2 (en) * 2008-09-30 2014-02-04 Isaac Sayo Daniel Game apparatus, system and method for improving in-game communications during a game
US8249254B1 (en) * 2008-09-30 2012-08-21 Id Coach, Llc Apparatus, system and method for reporting a player's game plays during a game
KR101180199B1 (ko) * 2008-11-18 2012-09-05 한국전자통신연구원 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조
KR101089889B1 (ko) * 2008-11-21 2011-12-05 한국전자통신연구원 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법
US8291218B2 (en) 2008-12-02 2012-10-16 International Business Machines Corporation Creating and using secure communications channels for virtual universes
US9064370B1 (en) 2009-02-11 2015-06-23 Isaac S. Daniel Method for conducting a sports technology reality television show
EP2219374A1 (de) * 2009-02-13 2010-08-18 Irdeto Access B.V. Sichere Bereitstellung eines Kontrollworts aus einer Chipkarte an ein Modul mit bedingtem Zugang
JP4993224B2 (ja) * 2009-04-08 2012-08-08 ソニー株式会社 再生装置および再生方法
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (de) * 2009-12-17 2011-06-22 Nagravision S.A. Verfahren und Vearbeitungseinheit zur sicheren Verarbeitung von Audio-/Videodaten mit Zugangskontrolle
EP2362573A1 (de) * 2010-02-19 2011-08-31 Irdeto B.V. Vorrichtung und Verfahren zur Einrichtung eines sicheren Trust Keys
EP2362574A1 (de) * 2010-02-19 2011-08-31 Irdeto B.V. Schlüsselkorrespondenzprüfung in Vorrichtungs-Chipkartensystemen
EP2802152B1 (de) 2013-05-07 2017-07-05 Nagravision S.A. Verfahren zur sicheren Verarbeitung eines Stroms aus verschlüsselten digitalen Audio-/Videodaten
CN104581370A (zh) * 2015-01-15 2015-04-29 成都驰通数码系统有限公司 一种实现子母机控制的机制、母机、子机及系统
CN106552420A (zh) * 2015-09-30 2017-04-05 彭先立 网路博弈游戏装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5742677A (en) 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
US4531020A (en) 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4887296A (en) 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
IL92310A (en) 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US5282249A (en) 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5054064A (en) 1990-03-29 1991-10-01 Gte Laboratories Incorporated Video control system for recorded programs
US5111504A (en) 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
IL107967A (en) 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5420866A (en) 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
CA2149067A1 (en) 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
US5600378A (en) 1995-05-22 1997-02-04 Scientific-Atlanta, Inc. Logical and composite channel mapping in an MPEG network
US5625693A (en) 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JP3086887B2 (ja) * 1996-08-08 2000-09-11 株式会社ローレルインテリジェントシステムズ 情報伝達方法、情報発信方法、情報再生方法及び通信装置
US6038320A (en) 1996-10-11 2000-03-14 Intel Corporation Computer security key
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6507907B1 (en) * 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
US6550008B1 (en) * 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels

Also Published As

Publication number Publication date
EP0891670A1 (de) 1999-01-20
ATE193963T1 (de) 2000-06-15
CN1215528A (zh) 1999-04-28
EP0891670B1 (de) 2000-06-14
WO1997038530A1 (en) 1997-10-16
DE69702310T2 (de) 2001-01-18
GR3034392T3 (en) 2000-12-29
US6385317B1 (en) 2002-05-07
US20020126844A1 (en) 2002-09-12
BR9708500A (pt) 1999-08-03
ES2149585T5 (es) 2008-08-01
DK0891670T3 (da) 2000-10-30
AU2506397A (en) 1997-10-29
ZA972786B (en) 1997-10-23
DE69702310D1 (de) 2000-07-20
HK1019683A1 (en) 2000-02-18
EP0891670B2 (de) 2008-05-14
JP2000508482A (ja) 2000-07-04
JP4633202B2 (ja) 2011-02-16
TW369778B (en) 1999-09-11
US7171553B2 (en) 2007-01-30
HRP970160A2 (en) 1998-02-28
PT891670E (pt) 2000-12-29
CN1134161C (zh) 2004-01-07
ES2149585T3 (es) 2000-11-01

Similar Documents

Publication Publication Date Title
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69735528T2 (de) Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
DE69902527T3 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
DE69721743T2 (de) Verfahren und vorrichtung zur erzeugung einer kryptographisch sicheren schnittstelle zwischen der entschlüsselungsvorrichtung und dem systemdekoder eines digitalen fernsehempfängers
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE60131270T2 (de) Zeitvaliderungssystem
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE60208273T2 (de) Verfahren zur Schlüsselübereinkunft in einem sicheren Kommunikationssystem
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69928089T2 (de) Authentifizierung von daten in einem digitalen übertragungssystem
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE69834396T2 (de) Sicheres Datensignalübertragungssystem
DE60319537T2 (de) Verfahren und elektronischer Modul für sichere Datenübertragung
DE3524472A1 (de) Sender/empfaenger fuer verschluesselte signale
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
DE3325858A1 (de) Mehrebenen-verschluesselungssystem zum senden verschluesselter informationen
DE60020245T2 (de) System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung
DE69835670T2 (de) Datenübertragungssystem

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: IRDETO ACCESS B.V., HOOFDDORP, NL

8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings
R082 Change of representative

Ref document number: 891670

Country of ref document: EP

Representative=s name: MEHLER ACHLER PATENTANWAELTE, 65185 WIESBADEN, DE