DE69715535T2 - System mit bedingtem Zugang und dazugehöriger Karte - Google Patents
System mit bedingtem Zugang und dazugehöriger KarteInfo
- Publication number
- DE69715535T2 DE69715535T2 DE69715535T DE69715535T DE69715535T2 DE 69715535 T2 DE69715535 T2 DE 69715535T2 DE 69715535 T DE69715535 T DE 69715535T DE 69715535 T DE69715535 T DE 69715535T DE 69715535 T2 DE69715535 T2 DE 69715535T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- user
- control word
- service
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013475 authorization Methods 0.000 claims description 29
- 238000010200 validation analysis Methods 0.000 claims description 22
- 238000000034 method Methods 0.000 claims description 4
- 230000006378 damage Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000015654 memory Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Description
- Die vorliegende Erfindung betrifft ein System für einen bedingten Zugriff.
- Ein System für einen bedingten Zugriff ermöglicht es einem Serviceanbieter, Servicedienste nur an die Benutzer zu liefern, die Berechtigungen zu diesen Servicediensten erworben haben. Das ist zum Beispiel bei Gebührenfernsehsystemen der Fall.
- Es ist für den Fachmann auf diesem Gebiet bekannt (siehe zum Beispiel EP-A-0 506 435, EP-A-0 461 029, EP-A-0 375 539), daß der durch einen Serviceanbieter gelieferte Service aus einem durch Steuerwörter verwürfelten Datenteil (item) besteht. Der verwürfelte Datenteil kann nur entwürfelt und somit durch den Benutzer bei dem Wert der diesem Benutzer zugeordneten Berechtigungen gelesen werden: Der verwürfelte Datenteil wird im folgenden mit IE(ECG) bezeichnet, wobei ECG den unverwürfelte Datenteil darstellt (die Abkürzung ECG steht für "Electronically Coded Good").
- Um den Datenteil zu entwürfeln, liefert der Serviceanbieter zu jedem Benutzer die Steuerwörter, die zur Entwürfelung des Datenteils dienen. Um die Steuerwörter geheimzuhalten, werden sie geliefert, nachdem sie mit einem Algorithmus mit dem Schlüssel K verschlüsselt (enciphered) oder chiffriert worden sind. Die verschiedenen verschlüsselten Steuerwörter werden zu den verschiedenen Benutzern in Nachrichten weitergegeben, die allgemein mit ECM bezeichnet werden (die Abkürzung ECM steht für "Entitlement Control Messages").
- Um den Zugriff zu diesem Service nur für die berechtigten Benutzer alleine zu gewähren, liefert der Serviceanbieter eine Smart Card und einen Dekoder an jeden der Benutzer.
- Die Smart Card macht es möglich, einerseits die Berechtigungen, die der Benutzer zu dem gelieferten Service hat, als gültig zu ermitteln (im folgenden mit "validieren" bezeichnet) und aufzuzeichnen, und andererseits mit Hilfe des Schlüssels K die verschlüsselten Steuerwörter zu entschlüsseln. Zu diesem Zweck enthält daher die Smart Card den Schlüssel K des Algorithmus, der die Verschlüsselung der Steuerwörter ermöglichte.
- Der Dekoder macht es seinerseits möglich, den verwürfelte Datenteil aufgrund des Datenteils zu entwürfeln, der aus den aus der Smart Card hervorgehenden entschlüsselten Datenteilen besteht.
- Die Berechtigungen jedes Benutzers werden in Nachrichten zu jedem Benutzer geliefert, die allgemein mit EMM bezeichnet werden (die Abkürzung EMM steht für "Entitlement Management Messages").
- Gemäß dem Stand der Technik enthält die einem Benutzer speziell gewidmete EMM drei Haupt-Datenteile:
- - ein erster Datenteil, der die Adresse der Karte des Benützers angibt,
- - ein zweiter Datenteil, der die Beschreibung der Berechtigungen des Benutzers angibt,
- - ein dritter Datenteil, der es möglich macht, die EMM zu validieren und zu prüfen, ob die in dem EMM enthaltenen Berechtigungen des Benutzers tatsächlich die für den Benutzer reservierten Berechtigungen sind.
- Wenn der Dekoder des Benutzers die Adresse der Smart Card erkennt, die ihm unter den verschiedenen durch den Serviceanbieter gelieferten Adressen zugeordnet ist, wird die der erkannten Adresse entsprechende EMM analysiert. Die Analyse der EMM erfolgt mittels eines Analyse-Algorithmus, der von dem Schlüssel K für die Verschlüsselung der Steuerwörter abhängig ist.
- Der Schlüssel K des Algorithmus für die Verschlüsselung der Steuerwörter ist in jeder Benutzerkarte enthalten. Daraus folgt, daß eine unerlaubte Benutzung oder ein Raubdruck für eine einzige Karte zu der Ermittlung des Schlüssels K führen kann. Es können dann illegale Benutzerberechtigungen gebildet und auf allen anderen Karten aufgezeichnet werden, die von dem Serviceanbieter geliefert werden und denselben Schlüssel K enthalten. Es ist auch möglich, die Benutzerberechtigungen auf diese anderen Karten zu kopieren, die in der unerlaubt benutzten Karte enthalten sind. Der durch den Anbieter gelieferte Service ist dann nicht mehr geschützt.
- Um diese Nachteile zu umgehen, ist es für den Serviceanbieter bekannt, in regelmäßigen Zeitabständen den Schlüssel des Algorithmus für die Verschlüsselung der Steuerwörter zu ändern. Der Serviceanbieter muß dann jeden Benutzer mit einer neuen Karte versorgen, die einen neuen Schlüssel K enthält.
- Das stellt einen Nachteil dar, insbesondere hinsichtlich der Kosten, da die Anzahl von Benutzerkarten häufig sehr hoch ist. Diese Anzahl kann tatsächlich häufig einige Hunderttausend oder sogar mehrere Millionen erreichen.
- Die Erfindung weist diesen Nachteil nicht auf.
- Die vorliegende Erfindung betrifft ein neues System für einen bedingten Zugriff. Insbesondere betrifft die Erfindung eine neue Definition der EMMs sowie eine neue Definition der verschiedenen, in der Benutzerkarte enthaltenen Funktionen.
- Gegenstand der Erfindung ist Verfahren zur Entwürfelung eines Service, der mittels eines Steuerworts verwürfelt ist, mit folgenden Schritten:
- Liefern einer ersten Nachricht mit einem Benutzer zugeordneten Zugriffsbedingungen und eines durch Anwendung eines ersten Schlüssels verschlüsselten Steuerworts,
- gekennzeichnet durch folgende Schritte:
- Liefern einer zweiten Nachricht mit dem Benutzer und dem ersten Schlüssel zugeordneten Berechtigungen,
- Validation und Prüfung der Zugriffsbedingungen für die Berechtigungen unter Anwendung eines zweiten Schlüssels, wobei der zweite Schlüssel von dem ersten Schlüssel abweicht und für den Benutzer oder für eine Gruppe von Benutzern individuell ist.
- Ein weiterer Gegenstand der Erfindung ist eine Smart Card zur Lieferung eines Steuerworts zur Entwürfelung eines empfangenen verwürfelten Service, wobei der Service mittels eines Steuerworts verwürfelt ist, mit:
- einer ersten Schaltung zum Empfang und zur Validation einer ersten Nachricht, wobei die erste Nachricht Daten für Zugriffsbedingungen enthält, die einem Benützer für den Service zugeordnet sind, und das Steuerwort dem verwürfelten Service zugeordnet ist, wobei das Steuerwort durch Anwendung eines ersten Schlüssels verschlüsselt ist,
- einer zweiten Schaltung zum Empfang und zur Erkennung einer zweiten Nachricht, wobei die zweite Nachricht die Daten enthält, die die dem Benutzer zugeordneten Berechtigungen enthält,
- einer Schaltung zur Entschlüsselung des Steuerworts aufgrund der Erkennung der ersten und der zweiten Nachricht,
- dadurch gekennzeichnet, daß die zweite Nachricht ferner den ersten Schlüssel enthält und daß die erste Schaltung dafür vorgesehen ist, die erste Nachricht durch Anwendung eines dritten Schlüssels zu validieren, der dritte Schlüssel von dem ersten Schlüssel abweicht und die zweite Schaltung dafür vorgesehen ist, die zweite Nachricht unter Anwendung des zweiten Schlüssels zu validieren, wobei der zweite Schlüssel und der erste Schlüssel unterschiedlich sind.
- Ein weiterer Gegenstand der Erfindung ist ein System für einen bedingten Zugriff zum selektiven Liefern von Servicediensten zu einem Benutzer mit:
- einem Serviceanbieter, der einen durch Anwendung eines Steuerworts verwürfelten Servicedienst, erste Daten mit den Berechtigungen des Benutzers und zweite Daten mit Zugriffsbedingungen zu dem Service und dem durch Anwendung eines ersten Schlüssels verwürfelten Steuerwort,
- einem Dekoder zum Entwürfeln des verwürfelten Service,
- einer Smart Card zum Empfang der ersten und der zweiten Daten zum Entschlüsseln des Steuerworts unter Anwendung des ersten Schlüssels und zum Liefern des Steuerworts zu dem Dekoder aufgrund der Validation der ersten und der zweiten Daten,
- dadurch gekennzeichnet, daß
- der erste Schlüssel in den ersten Daten enthalten ist und
- die Validation der ersten Daten durch Anwendung eines zweiten Schlüssels - erfolgt, der von dem ersten Schlüssel abweicht, wobei der zweite Schlüssel individuell für einen Benutzer oder eine Gruppe von Benutzern ist.
- Ein Vorteil der Erfindung besteht darin, daß der Schutz der durch den Anbieter gelieferten Servicedienste nennenswert verstärkt wird. Eine unberechtigte Benutzung, Piraterie oder Raubdruck bei einer oder mehreren Benutzerkarten bietet dann praktisch keinen Vorteil mehr für einen sogenannten Möchtegern-Piraten.
- Weitere Merkmale und Vorteile der Erfindung ergeben sich aus dem Lesen einer bevorzugten Ausführungsform anhand der beigefügten Figuren. Darin zeigen:
- - Fig. 1a und 1b ein erstes bzw. ein zweites EMM-Format gemäß dem Stand der Technik,
- - Fig. 2 das Format einer ECM gemäß dem Stand der Technik,
- - Fig. 3 das Schema einer Benutzerkarte gemäß dem Stand der Technik,
- - Fig. 4a und 4b ein erstes EMM-Format bzw. ein zweites EMM- Format gemäß der Erfindung, und
- - Fig. 5 das Schema einer Benutzerkarte gemäß der Erfindung.
- In allen Figuren bezeichnen die gleichen Bezugszeichen dieselben Elemente.
- Fig. 1a zeigt ein erstes EMM-Format gemäß dem Stand der Technik.
- Das in Fig. 1a gezeigte EMM besteht aus einem Hauptteil C1a, der die drei hier erwähnten Haupt-Datenteile enthält und aus einem sogenannten Header 4, dessen Inhalt (H1) unter anderen Dingen den Typ und die Größe des in dem Körper C1a enthaltenen Datenteils angibt.
- Der Hauptteil C1a enthält ein erstes Datenteil 1 mit der Adresse (AD) der Karte des Benutzers, ein zweites Datenteil 2 mit einer Beschreibung der Berechtigungen des Benutzers und ein drittes Datenteil 3 mit einem Aufruf (cue) HASHK. Der Aufruf HASHK ist abhängig von dem Schlüssel K und macht es möglich, die Analyse der früher erwähnten EMM durchzuführen.
- Fig. 1b zeigt ein zweites EMM-Format gemäß dem Stand der Technik.
- Die EMM bestehen aus einem Header 4 und einem Hauptteil C1b.
- Der Hauptteil C1b besteht aus den Datenteilen 5 und 6, die die Adresse AD der Karte des Benutzers bzw. die Beschreibung der Berechtigungen des Benutzers enthalten, die mit dem Algorithmus mit dem Schlüssel K verschlüsselt sind und sich auf die Adresse AD beziehen (E (Berechtigungen des Benutzers)K, AD). Entsprechend diesem EMM-Format erfolgen die Validation und die Prüfung der in den EMM enthaltenen Berechtigungen durch den Betrieb der Entschlüsselung der verschlüsselten Berechtigungen.
- Fig. 2 zeigt das Format von ECM gemäß dem Stand der Technik.
- Die ECM bestehen aus einem Hauptteil C2 und einem Header 7, dessen Inhalt (H2) unter anderen Dingen den Typ und die Größe der in dem Hauptteil C2 enthaltenen Datenteile angibt.
- Der Hauptteil C2 enthält neben anderen Dingen ein erstes Datenteil 8 mit dem Satz von Zugriffsbedingungen für den durch den Serviceanbieter gelieferten Service, einen ein Steuerwort Cwi enthaltenen zweiten Datenteil 9, der mit dem Algorithmus mit dem Schlüssel K (E(Cwi)K) verschlüsselt ist und einen dritten Datenteil 10 mit einem Aufruf HASHK, der von dem Schlüssel K abhängig ist und es ermöglicht, den Inhalt der Zugriffsbedingungen zu validieren und zu prüfen. Das Steuerwort Cwi stellt das laufende Steuerwort dar, das heißt, das Steuerwort, das es ermöglicht, den Teil des Programms zu entwürfeln, der derzeit gelesen wird.
- Wie dem Fachmann auf diesem Gebiet bekannt ist, enthalten die ECM, die Cwi enthalten, im allgemeinen ein zweites Steuerwort. Das zweite Steuerwort ist das Steuerwort der nächsten Entwürfelungsperiode, das heißt das laufende Steuerwort der ECM, das den ECM folgen muß, die Cwi als laufendes Steuerwort enthalten. Das zweite Steuerwort ist in Fig. 2 nicht dargestellt, um die Zeichnung nicht unnütz zu belasten.
- Wie es für den Fachmann auf diesem Gebiet bekannt ist, werden die ECMs durch die Serviceanbieter zusammen mit dem verwürfelten Datenteil IE(EGG) weitergegeben.
- Das in Fig. 2 beschriebene ECM-Format ist nur ein Beispiel eines ECM-Formats. Insbesondere kann die Reihenfolge der verschiedenen Blöcke (7, 8,9, 10), die die in Fig. 2 beschriebenen ECM bilden, geändert werden.
- Fig. 3 zeigt das Prinzip einer Benutzerkarte gemäß dem Stand der Technik.
- Die Benutzerkarte 11 enthält fünf Hauptschaltungen:
- - eine Schaltung 12 für die Validation der Berechtigungen des Benutzers,
- - eine Schaltung 13 zur Speicherung der validierten Berechtigungen,
- - eine Schaltung 14 für die Steuerung des Zugriffs,
- - eine Schaltung 15 für die Validation der ECMs,
- - eine Schaltung 27 für die Entschlüsselung der verschlüsselten Steuerwörter.
- Unabhängig von dem Format der EMM (siehe Fig. 1a und 1b) ermöglicht die Schaltung 12 zur Validation, daß für die EMMs die früher erwähnten Vorgänge der Erkennung der Benutzeradresse und der Analyse der Berechtigungen des Benutzers durchgeführt werden können. Zu diesem Zweck enthält die Schaltung 12 zur Validation den Schlüssel K des Verschlüsselungsalgorithmus. Wenn die EMM validiert worden sind, werden die in den EMM enthaltenen Berechtigungen des Benutzers in der Schaltung 13 gespeichert, um die validierten Berechtigungen zu speichern.
- Die Schaltung 15 für die Validation der ECMs ermöglicht, daß auf den in den ECMs enthaltenen Zugriffsbedingungen 8 Vorgänge identisch zu denen, die durch die Validationsschaltung 12 durchgeführt werden, auf den Berechtigungen des Benutzers erfolgen.
- Die Entschlüsselungsschaltung 27 ermöglicht, die Steuerwörter zu entschlüsseln. Zu diesem Zweck enthält die Entschlüsselungsschaltung 27 auch den Schlüssel K des Algorithmus für die Verschlüsselung der Steuerwörter.
- Die Zugriffs-Steuerschaltung 14 vergleicht die Bedingungen für den validierten Zugriff mit den validierten Berechtigungen des Benutzers. Wenn die validierten Zugriffsbedingungen den validierten Berechtigungen des Benutzers entsprechen, autorisiert ein Signal S. das von der Zugriffssteuerschaltung 14 kommt und der Entschlüsselungsschaltung 27 zugeführt wird, die Entschlüsselung der verschlüsselten Steuerwörter E(Cwi)K, die von der Validationsschaltung 15 kommen. Im entgegengesetzten Fall autorisiert das Signal S die Entschlüsselung nicht.
- Bei der Beendigung der verschiedenen Schritte des Entschlüsselungsvorgangs werden die entschlüsselten Steuerwörter Cwi durch die Entschlüsselugnsschaltung 27 derart erzeugt, daß die Entschlüsselung des verschlüsselten Datenteils IE(ECG) ermöglicht wird.
- Wie früher erwähnt, führt die genannte Piraterie für eine einzige Benutzerkarte, wodurch ein Zugang zu dem Schlüssel K ermöglicht wird, zu einer Zerstörung des Schutzes des Satzes von durch den Anbieter gelieferten Servicediensten.
- Fig. 4a zeigt ein erstes EMM-Format gemäß der Erfindung.
- Der Hauptteil C3a der EMM des Benutzers besteht hier aus vier Haupt-Datenteilen:
- - die Datenteile 1 und 2 stellen die Adresse bzw. die Beschreibung der Berechtigungen des Benutzers dar,
- - ein Datenteil 16, das den Schlüssel K des Algorithmus für die Verschlüsselung der Steuerwörter enthält,
- - ein Datenteil 17, das einen sogenannten hash-Aufruf HASHKC enthält, wobei KC ein anderer Schlüssel als der Schlüssel K ist. Gemäß der bevorzugten Ausführungsform der Erfindung ist der Schlüssel KC individuell für jeden Benutzer und daher von einer Karte zu der anderen unterschiedlich. Gemäß den anderen Ausführungsformen ist der Schlüssel KC individuell für eine Gruppe von Benutzerkarten.
- Fig. 4b stellt ein zweites EMM-Format gemäß der Erfindung dar.
- Der Hauptteil C3b der EMM enthält drei Haupt-Datenteile:
- - die Datenteile 18 und 19, die die Adresse AD der Benutzerkarte bzw. die Beschreibung der Berechtigungen des Benutzers darstellen, die mit dem Algorithmus mit dem Schlüssel KC verschlüsselt sind und sich auf die Adresse AD (E(Berechtigungen des Benutzers)KC, AD) beziehen. Der Schlüssel KC unterscheidet sich von dem Schlüssel K. Gemäß der bevorzugten Ausführungsform der Erfindung ist der Schlüssel KC individuell für jede Benutzerkarte und daher von einer Karte zu der anderen unterschiedlich. Gemäß den anderen Ausführungsformen ist der Schlüssel KC individuelle für eine Gruppe von Benutzerkarten.
- Gemäß diesem EMM-Format erfolgen die Validation und die Prüfung der in den EMM enthaltenen Berechtigungen durch den Betrieb für die Entschlüsselung der verschlüsselten Berechtigungen.
- - ein Datenteil 20, das den Schlüssel K für die Verschlüsselung der Steuerwörter enthält, die mit dem Algorithmus mit dem Schlüssel KC (E(K)KC) verschlüsselt sind.
- In vorteilhafter Weise ist der Schlüssel K für die Verschlüsselung der Steuerwörter, unabhängig von dem Format der EMM, in der Benutzerkarte solange nicht enthalten, wie die EMMs noch nicht zu dem Benutzer übertragen worden sind.
- Fig. 5 stellt das Prinzip einer Benutzerkarte gemäß der Erfindung sowie die ECMs und die EMMs gemäß der Erfindung dar.
- Die Benutzerkarte 21 enthält fünf Hauptschaltungen:
- - eine Schaltung 22 für die Validation der Berechtigungen des Benutzers,
- - eine Schaltung 23 für die Speicherung der validierten Berechtigungen des Benutzers,
- - eine Schaltung 24 zur Steuerung des Zugriffs,
- - eine Schaltung 25 für die Validation der ECMs,
- - eine Schaltung 26 für die Entschlüsselung der verschlüsselten Steuerwörter.
- Die EMM von Fig. 5 sind von dem Typ, der in Fig. 4a dargestellt ist. Die Benutzerkarte gemäß der Erfindung kann jedoch mit EMMS arbeiten, wie denen, die in Fig. 4b dargestellt sind.
- Gemäß der Erfindung werden die EMMs mittels eines Validationsalgorithmus analysiert, der durch den Schlüssel KC gesteuert wird. Der Schlüssel KC ist in der Validationsschaltung 22 enthalten.
- Die ECMs werden ihrerseits mittels eines Validationsalgorithmus analysiert, der durch einen Schlüssel KSP gesteuert wird. Zu diesem Zweck enthalten die ECMs innerhalb des Rahmens der Erfindung ein Datenteil 28 mit einem Aufruf HASHKSP in Abhängigkeit von dem Schlüssel KSP. Der Schlüssel KSP ist in der Validationsschaltung 25 enthalten. Der Schlüssel KSP unterscheidet sich von dem Schlüssel K. Gemäß der bevorzugten Ausführungsform der Erfindung ist der Schlüssel KSP individuell für den Serviceanbieter.
- Die Zugriffssteuerschaltung 24 vergleicht die Bedingungen für den validierten Zugriff mit den validierten Berechtigungen des Benutzers.
- Wenn die Bedingungen für den validierten Zugriff den validierten Berechtigungen des Benutzers entsprechen, autorisiert ein Signal Y(K), das von der Zugriffssteuerschaltung 24 kommt und der Entschlüsselungsschaltung 26 zugeführt wird, die Entschlüsselung der Steuerwörter. Das Signal Y(K) enthält den Schlüssel K, um letzteren zu der Entschlüsselungsschaltung 26 zu übertragen. Die verschlüsselten Steuerwörter E(Cwi)K werden von der Gültigkeitsschaltung 25 zu der Entschlüsselungsschaltung 26 weitergegeben. Die Entschlüsselung der Steuerwörter wird dann durchgeführt. Bei Beendigung der verschiedenen Schritte des Entschlüsselungsvorgangs werden die entschlüsselten Steuerwörter Cwi durch die Entschlüsselungsschaltung 26 derart erzeugt, daß die Entwürfelung des verwürfelten Datenteiles ermöglicht ist.
- Wenn die Bedingungen für den validierten Zugriff nicht den validierten Berechtigungen des Benutzers entsprechen, wird die Entschlüsselung der Steuerwörter nicht autorisiert.
- Gemäß der Erfindung wird die Validation von Benutzerberechtigungen durch einen für den Benutzer oder eine Gruppe von Benutzern individuellen Schlüssel KC gesteuert. Daraus folgt, daß eine Piraterie bezüglich einer Benutzerkarte nur zu einer Zerstörung der unberechtigt benutzten Karte sowie der Benutzerkarten derselben Benutzergruppe führen kann, wenn der Schlüssel KC durch ein und dieselbe Gruppe von Benutzern gemeinsam benutzt wird.
- In vorteilhafter Weise bleiben alle anderen Benutzerkarten geschützt.
- Gemäß der oben beschriebenen Ausführungsform der Erfindung ist der Schlüssel K derselbe für alle durch den Anbieter gelieferten Servicedienste. Die Erfindung ermöglicht die Durchführung von Ausführungsformen, für die die verschiedenen, durch einen Anbieter gelieferten Servicedienste verwürfelt sind, mit Steuerwörtern, die mit Algorithmus verschlüsselt sind, dessen Verschlüsselungs-Schlüssel von einem Servicedienst zu dem anderen oder von einer Gruppe von Servicediensten zu einer anderen unterschiedlich ist.
- Das ist besonders vorteilhaft in dem Fall von Systemen, die allgemein mit "Off-line"- Systemen bezeichnet werden, für die das verwürfelte Datenteil IE(ECG) und die ECMs in einem alleinstehenden Datenmedium enthalten sind, wie zum Beispiel CDs ("Compact Discs"), DVDs ("Digital Video Discs") oder sonstige CD-ROMs ("Compact- Disc Read Only Memories").
- In vorteilhafter Weise ist die Piraterie bezüglich einer Benutzerkarte noch mehr ohne Nutzen als in dem Fall, in dem alle Servicedienste des Anbieters mit Steuerwörtern verwürfelt sind, die mit demselben Schlüssel K verschlüsselt sind. Somit führt die Piraterie bezüglich einer Benutzerkarte dann nur zu einem sehr teilweisen Zugriff bezüglich der verschiedenen, durch den Anbieter gelieferten Servicedienste.
- Die Verwürfelung verschiedener Servicedienste, wie zum Beispiel Spielfilme, mit einem Algorithmus, dessen Schlüssel von einem Service zu einem anderen Service unterschiedlich sind, kann im Rahmen des Standes der Technik für Systeme für bedingten Zugriff, für die der Schlüssel des Algorithmus für die Verschlüsselung der Steuerwörter eines Service und der Schlüssel für den Algorithmus für die Gültigkeitsprüfung identisch sind.
- Somit müßte der Serviceanbieter dann jeden Benutzer für jeden Service oder eine Gruppe von Servicediensten mit einer individuellen Karte versorgen. Eine derartige starke Zunahme von Karten ist unrealistisch, sowohl aus praktischen Gründen als auch aus Kostengründen.
- Unabhängig von der Ausführungsform der Erfindung, das heißt, ob die verschiedenen, durch den Anbieter gelieferten Servicedienste einen einzigen Schlüssel für die Verschlüsselung der Steuerwörter K oder unterschiedliche Verschlüsselungs- Schlüssel Kj (j = 1, 2, ..., m) haben, betrifft die Erfindung gleichermaßen Systeme mit einem bedingten Zugriff von dem "Off-line" Typ, wie die Systeme mit dem bedingten Zugriff des "Online" Typ, für den das verwürfelte Datenteil IE(ECG) ein Datenteil ist, der aus einem Signal besteht, das gleichzeitig an die verschiedenen Kunden des Serviceanbieters von einer einzigen Quelle verteilt wird.
Claims (7)
1. Verfahren zur Entwürfelung eines Service, der mittels eines Steuerworts (Cwi)
verwürfelt ist, mit folgenden Schritten:
Liefern einer ersten Nachricht (ECM) mit einem Benutzer zugeordneten
Zugriffsbedingungen und eines durch Anwendung eines ersten Schlüssels (K)
verschlüsselten Steuerworts,
gekennzeichnet durch folgende Schritte:
Liefern einer zweiten Nachricht (EMM) mit dem Benutzer und dem ersten
Schlüssel (K) zugeordneten Berechtigungen,
Validation und Prüfung der Zugriffsbedingungen für die Berechtigungen unter
Anwendung eines zweiten Schlüssels (KC), wobei der zweite Schlüssel (KC) von
dem ersten Schlüssel (K) abweicht und für den Benutzer oder für eine Gruppe
von Benutzern individuell ist.
2. Smart Card (21) zur Lieferung eines Steuerworts (Cwi) zur Entwürfelung eines
empfangenen verwürfelten Service, wobei der Service mittels eines Steuerworts
verwürfelt ist, mit:
einer ersten Schaltung (25) zum Empfang und zur Validation einer ersten
Nachricht (ECM), wobei die erste Nachricht Daten für Zugriffsbedingungen
enthält, dis einem Benutzer für den Service zugeordnet sind, wobei das Steuerwort
dem verwürfelten Service zugeordnet ist, und das Steuerwort durch Anwendung
des ersten Schlüssels (K) verschlüsselt ist,
einer zweiten Schaltung (22) zum Empfang und Erkennung einer zweiten
Nachricht (EMM), wobei die zweite Nachricht die Daten enthält, die die dem
Benutzer zugeordneten Berechtigungen enthält,
einer Schaltung (26) zur Entschlüsselung des Steuerworts aufgrund der
Erkennungen der ersten und der zweiten Nachricht,
dadurch gekennzeichnet, daß die zweite Nachricht ferner den ersten
Schlüssel (K) enthält und daß:
die erste Schaltung dafür vorgesehen ist, die erste Nachricht (ECM) durch
Anwendung eines dritten Schlüssels (KSP) zu validieren, der Schlüssel von dem
ersten Schlüssel (K) abweicht, und
die zweite Schaltung dafür vorgesehen ist, die zweite Nachricht (EMM) unter
Anwendung des zweiten Schlüssels (KC) zu validieren, wobei der zweite
Schlüssel (KC) und der erste Schlüssel (K) unterschiedlich sind.
3. Smart Card nach Anspruch 2, wobei der zweite Schlüssel (KC) individuell für eine
individuelle Smart Card oder eine Gruppe von Smart Cards ist.
4. Smart Card nach einem der Ansprüche 2 oder 3, wobei der dritte Schlüssel
(KSP) individuell für den Serviceanbieter ist.
5. System für einen bedingten Zugriff zum selektiven Liefern von Servicediensten zu
einem Benutzer mit:
einem Serviceanbieter, der einen durch Anwendung eines Steuerworts (Cwi)
verwürfelten Servicedienst, erste Daten (EMM) mit den Berechtigungen des
Benutzers und zweite Daten (ECM) mit Zugriffsbedingungen zu dem Service und
dem durch Anwendung eines ersten Schlüssels (K) verwürfelten Steuerwort,
einem Dekoder zum Entwürfeln des verwürfelten Service,
einer Smart Card zum Empfang der ersten (EMM) und der zweiten (ECM)-
Daten zum Entschlüsseln des Steuerworts unter Anwendung des ersten
Schlüssels (K) und zum Liefern des Steuerworts zu dem Dekoder aufgrund der
Validation der ersten und der zweiten Daten,
dadurch gekennzeichnet, daß
der erste Schlüssel (K) in den ersten Daten (EMM) enthalten ist und
die Validation der ersten Daten durch Anwendung eines zweiten Schlüssels
(KC) erfolgt, der von dem ersten Schlüssel (K) abweicht, wobei der zweite
Schlüssel (KC) individuell für einen Benutzer oder eine Gruppe von Benutzern ist.
6. System nach Anspruch 5, dadurch gekennzeichnet, daß das System vom "On-
line-Typ" ist.
7. System nach Anspruch 5, dadurch gekennzeichnet, daß das System vom Typ
"Off-line" ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9608053A FR2750554B1 (fr) | 1996-06-28 | 1996-06-28 | Systeme a acces conditionnel et carte a puce permettant un tel acces |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69715535D1 DE69715535D1 (de) | 2002-10-24 |
DE69715535T2 true DE69715535T2 (de) | 2003-05-22 |
Family
ID=9493511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69715535T Expired - Lifetime DE69715535T2 (de) | 1996-06-28 | 1997-06-17 | System mit bedingtem Zugang und dazugehöriger Karte |
Country Status (6)
Country | Link |
---|---|
US (1) | US6035038A (de) |
EP (1) | EP0817485B1 (de) |
JP (2) | JP4866494B2 (de) |
CN (1) | CN1125564C (de) |
DE (1) | DE69715535T2 (de) |
FR (1) | FR2750554B1 (de) |
Families Citing this family (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US6850252B1 (en) | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
US6400996B1 (en) | 1999-02-01 | 2002-06-04 | Steven M. Hoffberg | Adaptive pattern recognition based control system and method |
US5903454A (en) | 1991-12-23 | 1999-05-11 | Hoffberg; Linda Irene | Human-factored interface corporating adaptive pattern recognition based controller apparatus |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
US7039802B1 (en) | 1997-06-06 | 2006-05-02 | Thomson Licensing | Conditional access system for set-top boxes |
WO1998056179A1 (en) * | 1997-06-06 | 1998-12-10 | Thomson Consumer Electronics, Inc. | Conditional access system for set-top boxes |
KR100252972B1 (ko) * | 1997-12-31 | 2000-04-15 | 구자홍 | 한정수신 시스템 |
IT1303242B1 (it) | 1998-08-11 | 2000-11-02 | Cselt Ct Studi E Lab T | Procedimento e sistema per l'erogazione controllata di servizinumerici quali, ad esempio, servizi telematici multimediali. |
FR2783335B1 (fr) * | 1998-09-11 | 2000-10-13 | Thomson Multimedia Sa | Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede |
JP4382178B2 (ja) * | 1998-09-11 | 2009-12-09 | パナソニック株式会社 | 受信装置 |
EP1133866A4 (de) * | 1998-11-25 | 2009-03-11 | Sony Electronics Inc | Verfahren und gerät zum zugriff auf gespeicherte programme |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
EP1026898A1 (de) | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Verfahren und Vorrichtung zur verschlüsselten Übertragung |
IL129230A (en) * | 1999-03-29 | 2003-04-10 | Nds Ltd | System for determining successful reception of a message |
EP1067720A1 (de) * | 1999-07-05 | 2001-01-10 | CANAL+ Société Anonyme | Verfahren und Vorrichtung für die Übertragung und für den Empfang von Mitteilungen, insbesondere in Rundfunkübertragungen |
FR2803160B1 (fr) * | 1999-12-22 | 2002-12-13 | Scm Schneider Microsysteme | Module d'interfacage pour un hote tel un decodeur, decodeur l'integrant et procede de traitement d'informations pour un hote |
EP1111923A1 (de) * | 1999-12-22 | 2001-06-27 | Irdeto Access B.V. | Verfahren zum betrieben eines Systems mit bedingtem Zugang für Fernsehrundfunksanwendungen |
DE60040724D1 (de) * | 2000-04-07 | 2008-12-18 | Irdeto Access Bv | Datenverschlüsselungs und -entschlüsselungssystem |
US7203314B1 (en) | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with modified conditional access functionality |
US7472280B2 (en) * | 2000-12-27 | 2008-12-30 | Proxense, Llc | Digital rights management |
US9613483B2 (en) * | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
US6973576B2 (en) * | 2000-12-27 | 2005-12-06 | Margent Development, Llc | Digital content security system |
US7305560B2 (en) * | 2000-12-27 | 2007-12-04 | Proxense, Llc | Digital content security system |
US20020080969A1 (en) * | 2000-12-27 | 2002-06-27 | Giobbi John J. | Digital rights management system and method |
US20030115351A1 (en) * | 2001-12-14 | 2003-06-19 | Giobbi John J. | Digital content distribution system and method |
US20020146125A1 (en) * | 2001-03-14 | 2002-10-10 | Ahmet Eskicioglu | CA system for broadcast DTV using multiple keys for different service providers and service areas |
WO2003028287A1 (en) | 2001-09-21 | 2003-04-03 | Hughes Electronics Corporation | Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder |
US8966527B1 (en) * | 2001-10-16 | 2015-02-24 | The Directv Group, Inc. | System and method for media inserts in a media distribution system |
US7437571B1 (en) | 2002-02-28 | 2008-10-14 | The Directv Group, Inc. | Dedicated nonvolatile memory |
US7457967B2 (en) * | 2002-02-28 | 2008-11-25 | The Directv Group, Inc. | Hidden identification |
US7275163B2 (en) * | 2002-02-28 | 2007-09-25 | The Directv Group, Inc. | Asynchronous configuration |
US7475259B1 (en) | 2002-02-28 | 2009-01-06 | The Directv Group, Inc. | Multiple nonvolatile memories |
FR2837055B1 (fr) * | 2002-03-06 | 2004-06-11 | Viaccess Sa | Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees |
FR2838587B1 (fr) * | 2002-04-12 | 2004-06-25 | Sagem | Procede de gestion de droits d'acces a des services de television |
WO2004006579A1 (en) | 2002-07-09 | 2004-01-15 | Kaleidescape, Inc. | Content and key distribution system for digital content representing media streams |
US7111171B2 (en) | 2002-07-09 | 2006-09-19 | Kaleidescope, Inc. | Parallel distribution and fingerprinting of digital content |
AU2002334448A1 (en) * | 2002-10-11 | 2004-05-04 | Conax As | System for secure distribution, storage and conditional retrieval of multimedia content |
US8572408B2 (en) * | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US7225458B2 (en) * | 2002-11-21 | 2007-05-29 | The Directv Group, Inc. | Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers |
US8225194B2 (en) | 2003-01-09 | 2012-07-17 | Kaleidescape, Inc. | Bookmarks and watchpoints for selection and presentation of media streams |
WO2004070998A2 (en) | 2003-01-31 | 2004-08-19 | Kaleidescape, Inc. | Recovering from de-synchronization attacks against watermarking and fingerprinting |
FR2850822A1 (fr) * | 2003-02-04 | 2004-08-06 | Canal Plus Technologies | Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur |
KR101046129B1 (ko) * | 2003-02-19 | 2011-07-01 | 파나소닉 주식회사 | 프로그램 데이터 통신 시스템 |
TW200500887A (en) * | 2003-03-03 | 2005-01-01 | Nagracard Sa | Security modules deactivation and reactivation method |
WO2004082286A1 (fr) * | 2003-03-12 | 2004-09-23 | Kudelski S.A. | Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede |
US7508943B2 (en) * | 2003-05-16 | 2009-03-24 | Mo-Dv, Inc. | Multimedia storage systems and methods |
KR20070003781A (ko) * | 2003-12-10 | 2007-01-05 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 조건부 액세스 비디오 신호 분배 |
CN100364331C (zh) * | 2003-12-30 | 2008-01-23 | 北京中视联数字系统有限公司 | 一种条件接收系统中对用户跨区进行管理的方法 |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
US9461825B2 (en) | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US9094699B2 (en) * | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
DE602005016088D1 (de) * | 2004-03-10 | 2009-10-01 | Nagravision Sa | Verfahren zum sichern eines von einem austrahler gesendeten verwürfelten inhalts |
GB0405422D0 (en) * | 2004-03-10 | 2004-04-21 | Nokia Corp | Conditional access system |
EP1605698A1 (de) * | 2004-06-11 | 2005-12-14 | Nagracard S.A. | Verfahren zur Sicherung eines Fernseh-rundfunkprogramm |
US7487349B2 (en) * | 2004-04-23 | 2009-02-03 | Nagracard S.A. | Method for securing a ciphered content transmitted by a broadcaster |
US7590243B2 (en) * | 2004-05-04 | 2009-09-15 | The Directv Group, Inc. | Digital media conditional access system for handling digital media content |
US7543317B2 (en) | 2004-08-17 | 2009-06-02 | The Directv Group, Inc. | Service activation of set-top box functionality using broadcast conditional access system |
JP4690696B2 (ja) * | 2004-10-29 | 2011-06-01 | 株式会社東芝 | デジタル放送受信装置および方法 |
US8352730B2 (en) | 2004-12-20 | 2013-01-08 | Proxense, Llc | Biometric personal data key (PDK) authentication |
US20090007171A1 (en) * | 2005-11-30 | 2009-01-01 | Qwest Communications International Inc. | Dynamic interactive advertisement insertion into content stream delivered through ip network |
US8752090B2 (en) * | 2005-11-30 | 2014-06-10 | Qwest Communications International Inc. | Content syndication to set top box through IP network |
US8621531B2 (en) * | 2005-11-30 | 2013-12-31 | Qwest Communications International Inc. | Real-time on demand server |
US8583758B2 (en) * | 2005-11-30 | 2013-11-12 | Qwest Communications International Inc. | Network based format conversion |
DE102005060287B4 (de) * | 2005-12-15 | 2007-10-11 | Technisat Digital Gmbh | Verfahren zum Betrieb eines Systems mit bedingtem Zugang |
DE102005060288A1 (de) * | 2005-12-15 | 2007-06-21 | Technisat Digital Gmbh | Verfahren und Anordnung zum Betrieb eines Entschlüsselungssystems in einem digital Receiver |
DE102005060285B4 (de) * | 2005-12-15 | 2007-11-29 | Technisat Digital Gmbh | Verfahren zur Entschlüsselung verschlüsselter DVB-Signale |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
EP1840779B1 (de) * | 2006-03-31 | 2013-03-20 | Irdeto Access B.V. | Verfahren und Vorrichtung zur Autorisierung eines bedingten Zuganges |
DE102006016121B8 (de) * | 2006-04-05 | 2007-12-20 | Technisat Digital Gmbh | Verfahren und Anordnung zur Aktualisierung der Software einer digitalen Rundfunkempfangseinrichtung |
US8412949B2 (en) | 2006-05-05 | 2013-04-02 | Proxense, Llc | Personal digital key initialization and registration for secure transactions |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20080193514A1 (en) * | 2006-11-02 | 2008-08-14 | Transcu Ltd. | Compostions and methods for iontophoresis delivery of active ingredients through hair follicles |
US7883003B2 (en) | 2006-11-13 | 2011-02-08 | Proxense, Llc | Tracking system using personal digital key groups |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US8238559B2 (en) | 2008-04-02 | 2012-08-07 | Qwest Communications International Inc. | IPTV follow me content system and method |
US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
US20090328203A1 (en) * | 2008-05-19 | 2009-12-31 | Honeywell International Inc. | Parametric based conditional access codes for access control applications |
EP2146506B1 (de) * | 2008-07-15 | 2011-12-28 | Irdeto B.V. | System und Verfahren von Entschlüsselungs- und Verschlüsselungsdiensten |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
JP5855234B2 (ja) * | 2012-03-27 | 2016-02-09 | 三菱電機株式会社 | デジタル放送受信装置及びデジタル放送受信方法 |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3941977A (en) * | 1972-09-01 | 1976-03-02 | The Mosler Safe Company | Off-line cash dispenser and banking system |
US3845277A (en) * | 1972-09-01 | 1974-10-29 | Mosler Safe Co | Off-line cash dispenser and banking system |
FR2448825A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
FR2582936B1 (fr) * | 1985-06-07 | 1990-05-04 | Richard Freres Sa | Collier cervical et son procede de fabrication |
FR2583946B1 (fr) * | 1985-06-24 | 1988-07-29 | France Etat | Systeme de television a controle d'acces utilisant une cle electronique variable |
US4809327A (en) * | 1986-09-02 | 1989-02-28 | Unisys Corporation | Encrtption of messages employing unique control words and randomly chosen encryption keys |
FR2631193B1 (fr) * | 1988-05-06 | 1994-09-16 | Europ Rech Electr Lab | Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre |
FR2632148B1 (fr) * | 1988-05-27 | 1990-08-10 | France Etat | Procede de diffusion et de reception de messages de gestion de titres d'acces |
FR2641152B1 (de) * | 1988-12-23 | 1996-05-10 | Europ Rech Electr Lab | |
IL92310A (en) * | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
SE464271B (sv) * | 1990-03-23 | 1991-03-25 | Televerket | Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve |
FR2663179B1 (fr) * | 1990-06-08 | 1992-09-11 | Matra Communication | Procede et dispositif transcontroleurs pour installation de diffusion de programmes de television a acces conditionnel. |
JPH05122693A (ja) * | 1991-10-28 | 1993-05-18 | Sharp Corp | 衛星放送受信機 |
FR2703552A1 (fr) * | 1993-03-31 | 1994-10-07 | Philips Electronics Nv | Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision. |
FR2718594B1 (fr) * | 1994-04-06 | 1996-04-26 | France Telecom | Procédé de diffusion de programmes à accès conditionnel progressif et à séparation du flux d'information. |
JPH0877706A (ja) * | 1994-07-08 | 1996-03-22 | Sony Corp | 記録再生装置 |
US5793427A (en) * | 1996-10-11 | 1998-08-11 | Divicom Inc. | Processing system with delta-based video data encoding |
-
1996
- 1996-06-28 FR FR9608053A patent/FR2750554B1/fr not_active Expired - Fee Related
-
1997
- 1997-06-17 EP EP97401382A patent/EP0817485B1/de not_active Expired - Lifetime
- 1997-06-17 DE DE69715535T patent/DE69715535T2/de not_active Expired - Lifetime
- 1997-06-26 JP JP17026297A patent/JP4866494B2/ja not_active Expired - Lifetime
- 1997-06-26 CN CN97113963A patent/CN1125564C/zh not_active Expired - Lifetime
- 1997-06-27 US US08/884,343 patent/US6035038A/en not_active Expired - Lifetime
-
2008
- 2008-05-21 JP JP2008133563A patent/JP4866878B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2008259234A (ja) | 2008-10-23 |
FR2750554A1 (fr) | 1998-01-02 |
DE69715535D1 (de) | 2002-10-24 |
CN1171015A (zh) | 1998-01-21 |
US6035038A (en) | 2000-03-07 |
EP0817485B1 (de) | 2002-09-18 |
JP4866878B2 (ja) | 2012-02-01 |
JPH10164052A (ja) | 1998-06-19 |
FR2750554B1 (fr) | 1998-08-14 |
CN1125564C (zh) | 2003-10-22 |
JP4866494B2 (ja) | 2012-02-01 |
EP0817485A1 (de) | 1998-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69715535T2 (de) | System mit bedingtem Zugang und dazugehöriger Karte | |
DE69723650T2 (de) | Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens | |
DE69525170T2 (de) | System mit bedingtem zugang | |
DE69127171T2 (de) | System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes | |
DE69737804T2 (de) | System mit bedingtem Zugang unter Verwendung von Nachrichten mit mehreren Verschlüsselungsschlüsseln | |
DE69719803T2 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE69702310T3 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE69630012T2 (de) | Zeitverschobener bedingter zugang | |
DE68928355T2 (de) | Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln | |
DE69914306T2 (de) | Aufzeichnung verschlüsselter digitaler daten | |
DE60011405T2 (de) | Verahren und gerät zur sicherung von steuerungsworten | |
DE3750724T2 (de) | Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem. | |
DE69735528T2 (de) | Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet | |
DE69132198T2 (de) | Externes Sicherheitsmodul für einen Fernsehsignal-Decodierer | |
DE69738628T2 (de) | Kontrolle für einen globalen datentransportstrom | |
DE69008794T2 (de) | Gebührenfernsehsystem, das eine speicherkarte, verbunden mit einem dekoder, verwendet. | |
DE69608609T2 (de) | Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen | |
DE60222012T2 (de) | System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen | |
DE69523220T2 (de) | Empfang von zugangskontrollierten Rundfunksignalen | |
DE69828279T2 (de) | Globales bedingtes zugangssystem für rundfunkdienste | |
DE60211372T2 (de) | Verfahren, vorrichtung und system zur gesicherten bereitstellung von digitalen inhalten | |
DE69227487T2 (de) | Verfahren zum Senden und Empfangen von personalisierten Programmen | |
DE69902527T3 (de) | Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul | |
DE10212656A1 (de) | Selektive Verschlüsselung von Multimediadaten | |
DE19511298A1 (de) | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |