DE69715535T2 - System mit bedingtem Zugang und dazugehöriger Karte - Google Patents

System mit bedingtem Zugang und dazugehöriger Karte

Info

Publication number
DE69715535T2
DE69715535T2 DE69715535T DE69715535T DE69715535T2 DE 69715535 T2 DE69715535 T2 DE 69715535T2 DE 69715535 T DE69715535 T DE 69715535T DE 69715535 T DE69715535 T DE 69715535T DE 69715535 T2 DE69715535 T2 DE 69715535T2
Authority
DE
Germany
Prior art keywords
key
user
control word
service
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69715535T
Other languages
English (en)
Other versions
DE69715535D1 (de
Inventor
Arnaldo Campinos
Jean-Bernard Fischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vantiva SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Publication of DE69715535D1 publication Critical patent/DE69715535D1/de
Application granted granted Critical
Publication of DE69715535T2 publication Critical patent/DE69715535T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung betrifft ein System für einen bedingten Zugriff.
  • Ein System für einen bedingten Zugriff ermöglicht es einem Serviceanbieter, Servicedienste nur an die Benutzer zu liefern, die Berechtigungen zu diesen Servicediensten erworben haben. Das ist zum Beispiel bei Gebührenfernsehsystemen der Fall.
  • Es ist für den Fachmann auf diesem Gebiet bekannt (siehe zum Beispiel EP-A-0 506 435, EP-A-0 461 029, EP-A-0 375 539), daß der durch einen Serviceanbieter gelieferte Service aus einem durch Steuerwörter verwürfelten Datenteil (item) besteht. Der verwürfelte Datenteil kann nur entwürfelt und somit durch den Benutzer bei dem Wert der diesem Benutzer zugeordneten Berechtigungen gelesen werden: Der verwürfelte Datenteil wird im folgenden mit IE(ECG) bezeichnet, wobei ECG den unverwürfelte Datenteil darstellt (die Abkürzung ECG steht für "Electronically Coded Good").
  • Um den Datenteil zu entwürfeln, liefert der Serviceanbieter zu jedem Benutzer die Steuerwörter, die zur Entwürfelung des Datenteils dienen. Um die Steuerwörter geheimzuhalten, werden sie geliefert, nachdem sie mit einem Algorithmus mit dem Schlüssel K verschlüsselt (enciphered) oder chiffriert worden sind. Die verschiedenen verschlüsselten Steuerwörter werden zu den verschiedenen Benutzern in Nachrichten weitergegeben, die allgemein mit ECM bezeichnet werden (die Abkürzung ECM steht für "Entitlement Control Messages").
  • Um den Zugriff zu diesem Service nur für die berechtigten Benutzer alleine zu gewähren, liefert der Serviceanbieter eine Smart Card und einen Dekoder an jeden der Benutzer.
  • Die Smart Card macht es möglich, einerseits die Berechtigungen, die der Benutzer zu dem gelieferten Service hat, als gültig zu ermitteln (im folgenden mit "validieren" bezeichnet) und aufzuzeichnen, und andererseits mit Hilfe des Schlüssels K die verschlüsselten Steuerwörter zu entschlüsseln. Zu diesem Zweck enthält daher die Smart Card den Schlüssel K des Algorithmus, der die Verschlüsselung der Steuerwörter ermöglichte.
  • Der Dekoder macht es seinerseits möglich, den verwürfelte Datenteil aufgrund des Datenteils zu entwürfeln, der aus den aus der Smart Card hervorgehenden entschlüsselten Datenteilen besteht.
  • Die Berechtigungen jedes Benutzers werden in Nachrichten zu jedem Benutzer geliefert, die allgemein mit EMM bezeichnet werden (die Abkürzung EMM steht für "Entitlement Management Messages").
  • Gemäß dem Stand der Technik enthält die einem Benutzer speziell gewidmete EMM drei Haupt-Datenteile:
  • - ein erster Datenteil, der die Adresse der Karte des Benützers angibt,
  • - ein zweiter Datenteil, der die Beschreibung der Berechtigungen des Benutzers angibt,
  • - ein dritter Datenteil, der es möglich macht, die EMM zu validieren und zu prüfen, ob die in dem EMM enthaltenen Berechtigungen des Benutzers tatsächlich die für den Benutzer reservierten Berechtigungen sind.
  • Wenn der Dekoder des Benutzers die Adresse der Smart Card erkennt, die ihm unter den verschiedenen durch den Serviceanbieter gelieferten Adressen zugeordnet ist, wird die der erkannten Adresse entsprechende EMM analysiert. Die Analyse der EMM erfolgt mittels eines Analyse-Algorithmus, der von dem Schlüssel K für die Verschlüsselung der Steuerwörter abhängig ist.
  • Der Schlüssel K des Algorithmus für die Verschlüsselung der Steuerwörter ist in jeder Benutzerkarte enthalten. Daraus folgt, daß eine unerlaubte Benutzung oder ein Raubdruck für eine einzige Karte zu der Ermittlung des Schlüssels K führen kann. Es können dann illegale Benutzerberechtigungen gebildet und auf allen anderen Karten aufgezeichnet werden, die von dem Serviceanbieter geliefert werden und denselben Schlüssel K enthalten. Es ist auch möglich, die Benutzerberechtigungen auf diese anderen Karten zu kopieren, die in der unerlaubt benutzten Karte enthalten sind. Der durch den Anbieter gelieferte Service ist dann nicht mehr geschützt.
  • Um diese Nachteile zu umgehen, ist es für den Serviceanbieter bekannt, in regelmäßigen Zeitabständen den Schlüssel des Algorithmus für die Verschlüsselung der Steuerwörter zu ändern. Der Serviceanbieter muß dann jeden Benutzer mit einer neuen Karte versorgen, die einen neuen Schlüssel K enthält.
  • Das stellt einen Nachteil dar, insbesondere hinsichtlich der Kosten, da die Anzahl von Benutzerkarten häufig sehr hoch ist. Diese Anzahl kann tatsächlich häufig einige Hunderttausend oder sogar mehrere Millionen erreichen.
  • Die Erfindung weist diesen Nachteil nicht auf.
  • Die vorliegende Erfindung betrifft ein neues System für einen bedingten Zugriff. Insbesondere betrifft die Erfindung eine neue Definition der EMMs sowie eine neue Definition der verschiedenen, in der Benutzerkarte enthaltenen Funktionen.
  • Gegenstand der Erfindung ist Verfahren zur Entwürfelung eines Service, der mittels eines Steuerworts verwürfelt ist, mit folgenden Schritten:
  • Liefern einer ersten Nachricht mit einem Benutzer zugeordneten Zugriffsbedingungen und eines durch Anwendung eines ersten Schlüssels verschlüsselten Steuerworts,
  • gekennzeichnet durch folgende Schritte:
  • Liefern einer zweiten Nachricht mit dem Benutzer und dem ersten Schlüssel zugeordneten Berechtigungen,
  • Validation und Prüfung der Zugriffsbedingungen für die Berechtigungen unter Anwendung eines zweiten Schlüssels, wobei der zweite Schlüssel von dem ersten Schlüssel abweicht und für den Benutzer oder für eine Gruppe von Benutzern individuell ist.
  • Ein weiterer Gegenstand der Erfindung ist eine Smart Card zur Lieferung eines Steuerworts zur Entwürfelung eines empfangenen verwürfelten Service, wobei der Service mittels eines Steuerworts verwürfelt ist, mit:
  • einer ersten Schaltung zum Empfang und zur Validation einer ersten Nachricht, wobei die erste Nachricht Daten für Zugriffsbedingungen enthält, die einem Benützer für den Service zugeordnet sind, und das Steuerwort dem verwürfelten Service zugeordnet ist, wobei das Steuerwort durch Anwendung eines ersten Schlüssels verschlüsselt ist,
  • einer zweiten Schaltung zum Empfang und zur Erkennung einer zweiten Nachricht, wobei die zweite Nachricht die Daten enthält, die die dem Benutzer zugeordneten Berechtigungen enthält,
  • einer Schaltung zur Entschlüsselung des Steuerworts aufgrund der Erkennung der ersten und der zweiten Nachricht,
  • dadurch gekennzeichnet, daß die zweite Nachricht ferner den ersten Schlüssel enthält und daß die erste Schaltung dafür vorgesehen ist, die erste Nachricht durch Anwendung eines dritten Schlüssels zu validieren, der dritte Schlüssel von dem ersten Schlüssel abweicht und die zweite Schaltung dafür vorgesehen ist, die zweite Nachricht unter Anwendung des zweiten Schlüssels zu validieren, wobei der zweite Schlüssel und der erste Schlüssel unterschiedlich sind.
  • Ein weiterer Gegenstand der Erfindung ist ein System für einen bedingten Zugriff zum selektiven Liefern von Servicediensten zu einem Benutzer mit:
  • einem Serviceanbieter, der einen durch Anwendung eines Steuerworts verwürfelten Servicedienst, erste Daten mit den Berechtigungen des Benutzers und zweite Daten mit Zugriffsbedingungen zu dem Service und dem durch Anwendung eines ersten Schlüssels verwürfelten Steuerwort,
  • einem Dekoder zum Entwürfeln des verwürfelten Service,
  • einer Smart Card zum Empfang der ersten und der zweiten Daten zum Entschlüsseln des Steuerworts unter Anwendung des ersten Schlüssels und zum Liefern des Steuerworts zu dem Dekoder aufgrund der Validation der ersten und der zweiten Daten,
  • dadurch gekennzeichnet, daß
  • der erste Schlüssel in den ersten Daten enthalten ist und
  • die Validation der ersten Daten durch Anwendung eines zweiten Schlüssels - erfolgt, der von dem ersten Schlüssel abweicht, wobei der zweite Schlüssel individuell für einen Benutzer oder eine Gruppe von Benutzern ist.
  • Ein Vorteil der Erfindung besteht darin, daß der Schutz der durch den Anbieter gelieferten Servicedienste nennenswert verstärkt wird. Eine unberechtigte Benutzung, Piraterie oder Raubdruck bei einer oder mehreren Benutzerkarten bietet dann praktisch keinen Vorteil mehr für einen sogenannten Möchtegern-Piraten.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus dem Lesen einer bevorzugten Ausführungsform anhand der beigefügten Figuren. Darin zeigen:
  • - Fig. 1a und 1b ein erstes bzw. ein zweites EMM-Format gemäß dem Stand der Technik,
  • - Fig. 2 das Format einer ECM gemäß dem Stand der Technik,
  • - Fig. 3 das Schema einer Benutzerkarte gemäß dem Stand der Technik,
  • - Fig. 4a und 4b ein erstes EMM-Format bzw. ein zweites EMM- Format gemäß der Erfindung, und
  • - Fig. 5 das Schema einer Benutzerkarte gemäß der Erfindung.
  • In allen Figuren bezeichnen die gleichen Bezugszeichen dieselben Elemente.
  • Fig. 1a zeigt ein erstes EMM-Format gemäß dem Stand der Technik.
  • Das in Fig. 1a gezeigte EMM besteht aus einem Hauptteil C1a, der die drei hier erwähnten Haupt-Datenteile enthält und aus einem sogenannten Header 4, dessen Inhalt (H1) unter anderen Dingen den Typ und die Größe des in dem Körper C1a enthaltenen Datenteils angibt.
  • Der Hauptteil C1a enthält ein erstes Datenteil 1 mit der Adresse (AD) der Karte des Benutzers, ein zweites Datenteil 2 mit einer Beschreibung der Berechtigungen des Benutzers und ein drittes Datenteil 3 mit einem Aufruf (cue) HASHK. Der Aufruf HASHK ist abhängig von dem Schlüssel K und macht es möglich, die Analyse der früher erwähnten EMM durchzuführen.
  • Fig. 1b zeigt ein zweites EMM-Format gemäß dem Stand der Technik.
  • Die EMM bestehen aus einem Header 4 und einem Hauptteil C1b.
  • Der Hauptteil C1b besteht aus den Datenteilen 5 und 6, die die Adresse AD der Karte des Benutzers bzw. die Beschreibung der Berechtigungen des Benutzers enthalten, die mit dem Algorithmus mit dem Schlüssel K verschlüsselt sind und sich auf die Adresse AD beziehen (E (Berechtigungen des Benutzers)K, AD). Entsprechend diesem EMM-Format erfolgen die Validation und die Prüfung der in den EMM enthaltenen Berechtigungen durch den Betrieb der Entschlüsselung der verschlüsselten Berechtigungen.
  • Fig. 2 zeigt das Format von ECM gemäß dem Stand der Technik.
  • Die ECM bestehen aus einem Hauptteil C2 und einem Header 7, dessen Inhalt (H2) unter anderen Dingen den Typ und die Größe der in dem Hauptteil C2 enthaltenen Datenteile angibt.
  • Der Hauptteil C2 enthält neben anderen Dingen ein erstes Datenteil 8 mit dem Satz von Zugriffsbedingungen für den durch den Serviceanbieter gelieferten Service, einen ein Steuerwort Cwi enthaltenen zweiten Datenteil 9, der mit dem Algorithmus mit dem Schlüssel K (E(Cwi)K) verschlüsselt ist und einen dritten Datenteil 10 mit einem Aufruf HASHK, der von dem Schlüssel K abhängig ist und es ermöglicht, den Inhalt der Zugriffsbedingungen zu validieren und zu prüfen. Das Steuerwort Cwi stellt das laufende Steuerwort dar, das heißt, das Steuerwort, das es ermöglicht, den Teil des Programms zu entwürfeln, der derzeit gelesen wird.
  • Wie dem Fachmann auf diesem Gebiet bekannt ist, enthalten die ECM, die Cwi enthalten, im allgemeinen ein zweites Steuerwort. Das zweite Steuerwort ist das Steuerwort der nächsten Entwürfelungsperiode, das heißt das laufende Steuerwort der ECM, das den ECM folgen muß, die Cwi als laufendes Steuerwort enthalten. Das zweite Steuerwort ist in Fig. 2 nicht dargestellt, um die Zeichnung nicht unnütz zu belasten.
  • Wie es für den Fachmann auf diesem Gebiet bekannt ist, werden die ECMs durch die Serviceanbieter zusammen mit dem verwürfelten Datenteil IE(EGG) weitergegeben.
  • Das in Fig. 2 beschriebene ECM-Format ist nur ein Beispiel eines ECM-Formats. Insbesondere kann die Reihenfolge der verschiedenen Blöcke (7, 8,9, 10), die die in Fig. 2 beschriebenen ECM bilden, geändert werden.
  • Fig. 3 zeigt das Prinzip einer Benutzerkarte gemäß dem Stand der Technik.
  • Die Benutzerkarte 11 enthält fünf Hauptschaltungen:
  • - eine Schaltung 12 für die Validation der Berechtigungen des Benutzers,
  • - eine Schaltung 13 zur Speicherung der validierten Berechtigungen,
  • - eine Schaltung 14 für die Steuerung des Zugriffs,
  • - eine Schaltung 15 für die Validation der ECMs,
  • - eine Schaltung 27 für die Entschlüsselung der verschlüsselten Steuerwörter.
  • Unabhängig von dem Format der EMM (siehe Fig. 1a und 1b) ermöglicht die Schaltung 12 zur Validation, daß für die EMMs die früher erwähnten Vorgänge der Erkennung der Benutzeradresse und der Analyse der Berechtigungen des Benutzers durchgeführt werden können. Zu diesem Zweck enthält die Schaltung 12 zur Validation den Schlüssel K des Verschlüsselungsalgorithmus. Wenn die EMM validiert worden sind, werden die in den EMM enthaltenen Berechtigungen des Benutzers in der Schaltung 13 gespeichert, um die validierten Berechtigungen zu speichern.
  • Die Schaltung 15 für die Validation der ECMs ermöglicht, daß auf den in den ECMs enthaltenen Zugriffsbedingungen 8 Vorgänge identisch zu denen, die durch die Validationsschaltung 12 durchgeführt werden, auf den Berechtigungen des Benutzers erfolgen.
  • Die Entschlüsselungsschaltung 27 ermöglicht, die Steuerwörter zu entschlüsseln. Zu diesem Zweck enthält die Entschlüsselungsschaltung 27 auch den Schlüssel K des Algorithmus für die Verschlüsselung der Steuerwörter.
  • Die Zugriffs-Steuerschaltung 14 vergleicht die Bedingungen für den validierten Zugriff mit den validierten Berechtigungen des Benutzers. Wenn die validierten Zugriffsbedingungen den validierten Berechtigungen des Benutzers entsprechen, autorisiert ein Signal S. das von der Zugriffssteuerschaltung 14 kommt und der Entschlüsselungsschaltung 27 zugeführt wird, die Entschlüsselung der verschlüsselten Steuerwörter E(Cwi)K, die von der Validationsschaltung 15 kommen. Im entgegengesetzten Fall autorisiert das Signal S die Entschlüsselung nicht.
  • Bei der Beendigung der verschiedenen Schritte des Entschlüsselungsvorgangs werden die entschlüsselten Steuerwörter Cwi durch die Entschlüsselugnsschaltung 27 derart erzeugt, daß die Entschlüsselung des verschlüsselten Datenteils IE(ECG) ermöglicht wird.
  • Wie früher erwähnt, führt die genannte Piraterie für eine einzige Benutzerkarte, wodurch ein Zugang zu dem Schlüssel K ermöglicht wird, zu einer Zerstörung des Schutzes des Satzes von durch den Anbieter gelieferten Servicediensten.
  • Fig. 4a zeigt ein erstes EMM-Format gemäß der Erfindung.
  • Der Hauptteil C3a der EMM des Benutzers besteht hier aus vier Haupt-Datenteilen:
  • - die Datenteile 1 und 2 stellen die Adresse bzw. die Beschreibung der Berechtigungen des Benutzers dar,
  • - ein Datenteil 16, das den Schlüssel K des Algorithmus für die Verschlüsselung der Steuerwörter enthält,
  • - ein Datenteil 17, das einen sogenannten hash-Aufruf HASHKC enthält, wobei KC ein anderer Schlüssel als der Schlüssel K ist. Gemäß der bevorzugten Ausführungsform der Erfindung ist der Schlüssel KC individuell für jeden Benutzer und daher von einer Karte zu der anderen unterschiedlich. Gemäß den anderen Ausführungsformen ist der Schlüssel KC individuell für eine Gruppe von Benutzerkarten.
  • Fig. 4b stellt ein zweites EMM-Format gemäß der Erfindung dar.
  • Der Hauptteil C3b der EMM enthält drei Haupt-Datenteile:
  • - die Datenteile 18 und 19, die die Adresse AD der Benutzerkarte bzw. die Beschreibung der Berechtigungen des Benutzers darstellen, die mit dem Algorithmus mit dem Schlüssel KC verschlüsselt sind und sich auf die Adresse AD (E(Berechtigungen des Benutzers)KC, AD) beziehen. Der Schlüssel KC unterscheidet sich von dem Schlüssel K. Gemäß der bevorzugten Ausführungsform der Erfindung ist der Schlüssel KC individuell für jede Benutzerkarte und daher von einer Karte zu der anderen unterschiedlich. Gemäß den anderen Ausführungsformen ist der Schlüssel KC individuelle für eine Gruppe von Benutzerkarten.
  • Gemäß diesem EMM-Format erfolgen die Validation und die Prüfung der in den EMM enthaltenen Berechtigungen durch den Betrieb für die Entschlüsselung der verschlüsselten Berechtigungen.
  • - ein Datenteil 20, das den Schlüssel K für die Verschlüsselung der Steuerwörter enthält, die mit dem Algorithmus mit dem Schlüssel KC (E(K)KC) verschlüsselt sind.
  • In vorteilhafter Weise ist der Schlüssel K für die Verschlüsselung der Steuerwörter, unabhängig von dem Format der EMM, in der Benutzerkarte solange nicht enthalten, wie die EMMs noch nicht zu dem Benutzer übertragen worden sind.
  • Fig. 5 stellt das Prinzip einer Benutzerkarte gemäß der Erfindung sowie die ECMs und die EMMs gemäß der Erfindung dar.
  • Die Benutzerkarte 21 enthält fünf Hauptschaltungen:
  • - eine Schaltung 22 für die Validation der Berechtigungen des Benutzers,
  • - eine Schaltung 23 für die Speicherung der validierten Berechtigungen des Benutzers,
  • - eine Schaltung 24 zur Steuerung des Zugriffs,
  • - eine Schaltung 25 für die Validation der ECMs,
  • - eine Schaltung 26 für die Entschlüsselung der verschlüsselten Steuerwörter.
  • Die EMM von Fig. 5 sind von dem Typ, der in Fig. 4a dargestellt ist. Die Benutzerkarte gemäß der Erfindung kann jedoch mit EMMS arbeiten, wie denen, die in Fig. 4b dargestellt sind.
  • Gemäß der Erfindung werden die EMMs mittels eines Validationsalgorithmus analysiert, der durch den Schlüssel KC gesteuert wird. Der Schlüssel KC ist in der Validationsschaltung 22 enthalten.
  • Die ECMs werden ihrerseits mittels eines Validationsalgorithmus analysiert, der durch einen Schlüssel KSP gesteuert wird. Zu diesem Zweck enthalten die ECMs innerhalb des Rahmens der Erfindung ein Datenteil 28 mit einem Aufruf HASHKSP in Abhängigkeit von dem Schlüssel KSP. Der Schlüssel KSP ist in der Validationsschaltung 25 enthalten. Der Schlüssel KSP unterscheidet sich von dem Schlüssel K. Gemäß der bevorzugten Ausführungsform der Erfindung ist der Schlüssel KSP individuell für den Serviceanbieter.
  • Die Zugriffssteuerschaltung 24 vergleicht die Bedingungen für den validierten Zugriff mit den validierten Berechtigungen des Benutzers.
  • Wenn die Bedingungen für den validierten Zugriff den validierten Berechtigungen des Benutzers entsprechen, autorisiert ein Signal Y(K), das von der Zugriffssteuerschaltung 24 kommt und der Entschlüsselungsschaltung 26 zugeführt wird, die Entschlüsselung der Steuerwörter. Das Signal Y(K) enthält den Schlüssel K, um letzteren zu der Entschlüsselungsschaltung 26 zu übertragen. Die verschlüsselten Steuerwörter E(Cwi)K werden von der Gültigkeitsschaltung 25 zu der Entschlüsselungsschaltung 26 weitergegeben. Die Entschlüsselung der Steuerwörter wird dann durchgeführt. Bei Beendigung der verschiedenen Schritte des Entschlüsselungsvorgangs werden die entschlüsselten Steuerwörter Cwi durch die Entschlüsselungsschaltung 26 derart erzeugt, daß die Entwürfelung des verwürfelten Datenteiles ermöglicht ist.
  • Wenn die Bedingungen für den validierten Zugriff nicht den validierten Berechtigungen des Benutzers entsprechen, wird die Entschlüsselung der Steuerwörter nicht autorisiert.
  • Gemäß der Erfindung wird die Validation von Benutzerberechtigungen durch einen für den Benutzer oder eine Gruppe von Benutzern individuellen Schlüssel KC gesteuert. Daraus folgt, daß eine Piraterie bezüglich einer Benutzerkarte nur zu einer Zerstörung der unberechtigt benutzten Karte sowie der Benutzerkarten derselben Benutzergruppe führen kann, wenn der Schlüssel KC durch ein und dieselbe Gruppe von Benutzern gemeinsam benutzt wird.
  • In vorteilhafter Weise bleiben alle anderen Benutzerkarten geschützt.
  • Gemäß der oben beschriebenen Ausführungsform der Erfindung ist der Schlüssel K derselbe für alle durch den Anbieter gelieferten Servicedienste. Die Erfindung ermöglicht die Durchführung von Ausführungsformen, für die die verschiedenen, durch einen Anbieter gelieferten Servicedienste verwürfelt sind, mit Steuerwörtern, die mit Algorithmus verschlüsselt sind, dessen Verschlüsselungs-Schlüssel von einem Servicedienst zu dem anderen oder von einer Gruppe von Servicediensten zu einer anderen unterschiedlich ist.
  • Das ist besonders vorteilhaft in dem Fall von Systemen, die allgemein mit "Off-line"- Systemen bezeichnet werden, für die das verwürfelte Datenteil IE(ECG) und die ECMs in einem alleinstehenden Datenmedium enthalten sind, wie zum Beispiel CDs ("Compact Discs"), DVDs ("Digital Video Discs") oder sonstige CD-ROMs ("Compact- Disc Read Only Memories").
  • In vorteilhafter Weise ist die Piraterie bezüglich einer Benutzerkarte noch mehr ohne Nutzen als in dem Fall, in dem alle Servicedienste des Anbieters mit Steuerwörtern verwürfelt sind, die mit demselben Schlüssel K verschlüsselt sind. Somit führt die Piraterie bezüglich einer Benutzerkarte dann nur zu einem sehr teilweisen Zugriff bezüglich der verschiedenen, durch den Anbieter gelieferten Servicedienste.
  • Die Verwürfelung verschiedener Servicedienste, wie zum Beispiel Spielfilme, mit einem Algorithmus, dessen Schlüssel von einem Service zu einem anderen Service unterschiedlich sind, kann im Rahmen des Standes der Technik für Systeme für bedingten Zugriff, für die der Schlüssel des Algorithmus für die Verschlüsselung der Steuerwörter eines Service und der Schlüssel für den Algorithmus für die Gültigkeitsprüfung identisch sind.
  • Somit müßte der Serviceanbieter dann jeden Benutzer für jeden Service oder eine Gruppe von Servicediensten mit einer individuellen Karte versorgen. Eine derartige starke Zunahme von Karten ist unrealistisch, sowohl aus praktischen Gründen als auch aus Kostengründen.
  • Unabhängig von der Ausführungsform der Erfindung, das heißt, ob die verschiedenen, durch den Anbieter gelieferten Servicedienste einen einzigen Schlüssel für die Verschlüsselung der Steuerwörter K oder unterschiedliche Verschlüsselungs- Schlüssel Kj (j = 1, 2, ..., m) haben, betrifft die Erfindung gleichermaßen Systeme mit einem bedingten Zugriff von dem "Off-line" Typ, wie die Systeme mit dem bedingten Zugriff des "Online" Typ, für den das verwürfelte Datenteil IE(ECG) ein Datenteil ist, der aus einem Signal besteht, das gleichzeitig an die verschiedenen Kunden des Serviceanbieters von einer einzigen Quelle verteilt wird.

Claims (7)

1. Verfahren zur Entwürfelung eines Service, der mittels eines Steuerworts (Cwi) verwürfelt ist, mit folgenden Schritten:
Liefern einer ersten Nachricht (ECM) mit einem Benutzer zugeordneten Zugriffsbedingungen und eines durch Anwendung eines ersten Schlüssels (K) verschlüsselten Steuerworts,
gekennzeichnet durch folgende Schritte:
Liefern einer zweiten Nachricht (EMM) mit dem Benutzer und dem ersten Schlüssel (K) zugeordneten Berechtigungen,
Validation und Prüfung der Zugriffsbedingungen für die Berechtigungen unter Anwendung eines zweiten Schlüssels (KC), wobei der zweite Schlüssel (KC) von dem ersten Schlüssel (K) abweicht und für den Benutzer oder für eine Gruppe von Benutzern individuell ist.
2. Smart Card (21) zur Lieferung eines Steuerworts (Cwi) zur Entwürfelung eines empfangenen verwürfelten Service, wobei der Service mittels eines Steuerworts verwürfelt ist, mit:
einer ersten Schaltung (25) zum Empfang und zur Validation einer ersten Nachricht (ECM), wobei die erste Nachricht Daten für Zugriffsbedingungen enthält, dis einem Benutzer für den Service zugeordnet sind, wobei das Steuerwort dem verwürfelten Service zugeordnet ist, und das Steuerwort durch Anwendung des ersten Schlüssels (K) verschlüsselt ist,
einer zweiten Schaltung (22) zum Empfang und Erkennung einer zweiten Nachricht (EMM), wobei die zweite Nachricht die Daten enthält, die die dem Benutzer zugeordneten Berechtigungen enthält,
einer Schaltung (26) zur Entschlüsselung des Steuerworts aufgrund der Erkennungen der ersten und der zweiten Nachricht,
dadurch gekennzeichnet, daß die zweite Nachricht ferner den ersten Schlüssel (K) enthält und daß:
die erste Schaltung dafür vorgesehen ist, die erste Nachricht (ECM) durch Anwendung eines dritten Schlüssels (KSP) zu validieren, der Schlüssel von dem ersten Schlüssel (K) abweicht, und
die zweite Schaltung dafür vorgesehen ist, die zweite Nachricht (EMM) unter Anwendung des zweiten Schlüssels (KC) zu validieren, wobei der zweite Schlüssel (KC) und der erste Schlüssel (K) unterschiedlich sind.
3. Smart Card nach Anspruch 2, wobei der zweite Schlüssel (KC) individuell für eine individuelle Smart Card oder eine Gruppe von Smart Cards ist.
4. Smart Card nach einem der Ansprüche 2 oder 3, wobei der dritte Schlüssel (KSP) individuell für den Serviceanbieter ist.
5. System für einen bedingten Zugriff zum selektiven Liefern von Servicediensten zu einem Benutzer mit:
einem Serviceanbieter, der einen durch Anwendung eines Steuerworts (Cwi) verwürfelten Servicedienst, erste Daten (EMM) mit den Berechtigungen des Benutzers und zweite Daten (ECM) mit Zugriffsbedingungen zu dem Service und dem durch Anwendung eines ersten Schlüssels (K) verwürfelten Steuerwort,
einem Dekoder zum Entwürfeln des verwürfelten Service,
einer Smart Card zum Empfang der ersten (EMM) und der zweiten (ECM)- Daten zum Entschlüsseln des Steuerworts unter Anwendung des ersten Schlüssels (K) und zum Liefern des Steuerworts zu dem Dekoder aufgrund der Validation der ersten und der zweiten Daten,
dadurch gekennzeichnet, daß
der erste Schlüssel (K) in den ersten Daten (EMM) enthalten ist und
die Validation der ersten Daten durch Anwendung eines zweiten Schlüssels (KC) erfolgt, der von dem ersten Schlüssel (K) abweicht, wobei der zweite Schlüssel (KC) individuell für einen Benutzer oder eine Gruppe von Benutzern ist.
6. System nach Anspruch 5, dadurch gekennzeichnet, daß das System vom "On- line-Typ" ist.
7. System nach Anspruch 5, dadurch gekennzeichnet, daß das System vom Typ "Off-line" ist.
DE69715535T 1996-06-28 1997-06-17 System mit bedingtem Zugang und dazugehöriger Karte Expired - Lifetime DE69715535T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9608053A FR2750554B1 (fr) 1996-06-28 1996-06-28 Systeme a acces conditionnel et carte a puce permettant un tel acces

Publications (2)

Publication Number Publication Date
DE69715535D1 DE69715535D1 (de) 2002-10-24
DE69715535T2 true DE69715535T2 (de) 2003-05-22

Family

ID=9493511

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69715535T Expired - Lifetime DE69715535T2 (de) 1996-06-28 1997-06-17 System mit bedingtem Zugang und dazugehöriger Karte

Country Status (6)

Country Link
US (1) US6035038A (de)
EP (1) EP0817485B1 (de)
JP (2) JP4866494B2 (de)
CN (1) CN1125564C (de)
DE (1) DE69715535T2 (de)
FR (1) FR2750554B1 (de)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US6400996B1 (en) 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US5903454A (en) 1991-12-23 1999-05-11 Hoffberg; Linda Irene Human-factored interface corporating adaptive pattern recognition based controller apparatus
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
US7039802B1 (en) 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
WO1998056179A1 (en) * 1997-06-06 1998-12-10 Thomson Consumer Electronics, Inc. Conditional access system for set-top boxes
KR100252972B1 (ko) * 1997-12-31 2000-04-15 구자홍 한정수신 시스템
IT1303242B1 (it) 1998-08-11 2000-11-02 Cselt Ct Studi E Lab T Procedimento e sistema per l'erogazione controllata di servizinumerici quali, ad esempio, servizi telematici multimediali.
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
JP4382178B2 (ja) * 1998-09-11 2009-12-09 パナソニック株式会社 受信装置
EP1133866A4 (de) * 1998-11-25 2009-03-11 Sony Electronics Inc Verfahren und gerät zum zugriff auf gespeicherte programme
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
EP1026898A1 (de) 1999-02-04 2000-08-09 CANAL+ Société Anonyme Verfahren und Vorrichtung zur verschlüsselten Übertragung
IL129230A (en) * 1999-03-29 2003-04-10 Nds Ltd System for determining successful reception of a message
EP1067720A1 (de) * 1999-07-05 2001-01-10 CANAL+ Société Anonyme Verfahren und Vorrichtung für die Übertragung und für den Empfang von Mitteilungen, insbesondere in Rundfunkübertragungen
FR2803160B1 (fr) * 1999-12-22 2002-12-13 Scm Schneider Microsysteme Module d'interfacage pour un hote tel un decodeur, decodeur l'integrant et procede de traitement d'informations pour un hote
EP1111923A1 (de) * 1999-12-22 2001-06-27 Irdeto Access B.V. Verfahren zum betrieben eines Systems mit bedingtem Zugang für Fernsehrundfunksanwendungen
DE60040724D1 (de) * 2000-04-07 2008-12-18 Irdeto Access Bv Datenverschlüsselungs und -entschlüsselungssystem
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US9613483B2 (en) * 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
US20030115351A1 (en) * 2001-12-14 2003-06-19 Giobbi John J. Digital content distribution system and method
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
WO2003028287A1 (en) 2001-09-21 2003-04-03 Hughes Electronics Corporation Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US8966527B1 (en) * 2001-10-16 2015-02-24 The Directv Group, Inc. System and method for media inserts in a media distribution system
US7437571B1 (en) 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
US7275163B2 (en) * 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
FR2837055B1 (fr) * 2002-03-06 2004-06-11 Viaccess Sa Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television
WO2004006579A1 (en) 2002-07-09 2004-01-15 Kaleidescape, Inc. Content and key distribution system for digital content representing media streams
US7111171B2 (en) 2002-07-09 2006-09-19 Kaleidescope, Inc. Parallel distribution and fingerprinting of digital content
AU2002334448A1 (en) * 2002-10-11 2004-05-04 Conax As System for secure distribution, storage and conditional retrieval of multimedia content
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
US8225194B2 (en) 2003-01-09 2012-07-17 Kaleidescape, Inc. Bookmarks and watchpoints for selection and presentation of media streams
WO2004070998A2 (en) 2003-01-31 2004-08-19 Kaleidescape, Inc. Recovering from de-synchronization attacks against watermarking and fingerprinting
FR2850822A1 (fr) * 2003-02-04 2004-08-06 Canal Plus Technologies Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
KR101046129B1 (ko) * 2003-02-19 2011-07-01 파나소닉 주식회사 프로그램 데이터 통신 시스템
TW200500887A (en) * 2003-03-03 2005-01-01 Nagracard Sa Security modules deactivation and reactivation method
WO2004082286A1 (fr) * 2003-03-12 2004-09-23 Kudelski S.A. Systeme de television a peage, procede de diffusion de programmes audiovisuels brouilles, decodeur et carte a puce mettant en oeuvre ce procede
US7508943B2 (en) * 2003-05-16 2009-03-24 Mo-Dv, Inc. Multimedia storage systems and methods
KR20070003781A (ko) * 2003-12-10 2007-01-05 코닌클리케 필립스 일렉트로닉스 엔.브이. 조건부 액세스 비디오 신호 분배
CN100364331C (zh) * 2003-12-30 2008-01-23 北京中视联数字系统有限公司 一种条件接收系统中对用户跨区进行管理的方法
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
DE602005016088D1 (de) * 2004-03-10 2009-10-01 Nagravision Sa Verfahren zum sichern eines von einem austrahler gesendeten verwürfelten inhalts
GB0405422D0 (en) * 2004-03-10 2004-04-21 Nokia Corp Conditional access system
EP1605698A1 (de) * 2004-06-11 2005-12-14 Nagracard S.A. Verfahren zur Sicherung eines Fernseh-rundfunkprogramm
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US7543317B2 (en) 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
JP4690696B2 (ja) * 2004-10-29 2011-06-01 株式会社東芝 デジタル放送受信装置および方法
US8352730B2 (en) 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
US20090007171A1 (en) * 2005-11-30 2009-01-01 Qwest Communications International Inc. Dynamic interactive advertisement insertion into content stream delivered through ip network
US8752090B2 (en) * 2005-11-30 2014-06-10 Qwest Communications International Inc. Content syndication to set top box through IP network
US8621531B2 (en) * 2005-11-30 2013-12-31 Qwest Communications International Inc. Real-time on demand server
US8583758B2 (en) * 2005-11-30 2013-11-12 Qwest Communications International Inc. Network based format conversion
DE102005060287B4 (de) * 2005-12-15 2007-10-11 Technisat Digital Gmbh Verfahren zum Betrieb eines Systems mit bedingtem Zugang
DE102005060288A1 (de) * 2005-12-15 2007-06-21 Technisat Digital Gmbh Verfahren und Anordnung zum Betrieb eines Entschlüsselungssystems in einem digital Receiver
DE102005060285B4 (de) * 2005-12-15 2007-11-29 Technisat Digital Gmbh Verfahren zur Entschlüsselung verschlüsselter DVB-Signale
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
EP1840779B1 (de) * 2006-03-31 2013-03-20 Irdeto Access B.V. Verfahren und Vorrichtung zur Autorisierung eines bedingten Zuganges
DE102006016121B8 (de) * 2006-04-05 2007-12-20 Technisat Digital Gmbh Verfahren und Anordnung zur Aktualisierung der Software einer digitalen Rundfunkempfangseinrichtung
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20080193514A1 (en) * 2006-11-02 2008-08-14 Transcu Ltd. Compostions and methods for iontophoresis delivery of active ingredients through hair follicles
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8238559B2 (en) 2008-04-02 2012-08-07 Qwest Communications International Inc. IPTV follow me content system and method
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US20090328203A1 (en) * 2008-05-19 2009-12-31 Honeywell International Inc. Parametric based conditional access codes for access control applications
EP2146506B1 (de) * 2008-07-15 2011-12-28 Irdeto B.V. System und Verfahren von Entschlüsselungs- und Verschlüsselungsdiensten
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
JP5855234B2 (ja) * 2012-03-27 2016-02-09 三菱電機株式会社 デジタル放送受信装置及びデジタル放送受信方法
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3941977A (en) * 1972-09-01 1976-03-02 The Mosler Safe Company Off-line cash dispenser and banking system
US3845277A (en) * 1972-09-01 1974-10-29 Mosler Safe Co Off-line cash dispenser and banking system
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
FR2582936B1 (fr) * 1985-06-07 1990-05-04 Richard Freres Sa Collier cervical et son procede de fabrication
FR2583946B1 (fr) * 1985-06-24 1988-07-29 France Etat Systeme de television a controle d'acces utilisant une cle electronique variable
US4809327A (en) * 1986-09-02 1989-02-28 Unisys Corporation Encrtption of messages employing unique control words and randomly chosen encryption keys
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
FR2632148B1 (fr) * 1988-05-27 1990-08-10 France Etat Procede de diffusion et de reception de messages de gestion de titres d'acces
FR2641152B1 (de) * 1988-12-23 1996-05-10 Europ Rech Electr Lab
IL92310A (en) * 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
SE464271B (sv) * 1990-03-23 1991-03-25 Televerket Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve
FR2663179B1 (fr) * 1990-06-08 1992-09-11 Matra Communication Procede et dispositif transcontroleurs pour installation de diffusion de programmes de television a acces conditionnel.
JPH05122693A (ja) * 1991-10-28 1993-05-18 Sharp Corp 衛星放送受信機
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
FR2718594B1 (fr) * 1994-04-06 1996-04-26 France Telecom Procédé de diffusion de programmes à accès conditionnel progressif et à séparation du flux d'information.
JPH0877706A (ja) * 1994-07-08 1996-03-22 Sony Corp 記録再生装置
US5793427A (en) * 1996-10-11 1998-08-11 Divicom Inc. Processing system with delta-based video data encoding

Also Published As

Publication number Publication date
JP2008259234A (ja) 2008-10-23
FR2750554A1 (fr) 1998-01-02
DE69715535D1 (de) 2002-10-24
CN1171015A (zh) 1998-01-21
US6035038A (en) 2000-03-07
EP0817485B1 (de) 2002-09-18
JP4866878B2 (ja) 2012-02-01
JPH10164052A (ja) 1998-06-19
FR2750554B1 (fr) 1998-08-14
CN1125564C (zh) 2003-10-22
JP4866494B2 (ja) 2012-02-01
EP0817485A1 (de) 1998-01-07

Similar Documents

Publication Publication Date Title
DE69715535T2 (de) System mit bedingtem Zugang und dazugehöriger Karte
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE69525170T2 (de) System mit bedingtem zugang
DE69127171T2 (de) System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes
DE69737804T2 (de) System mit bedingtem Zugang unter Verwendung von Nachrichten mit mehreren Verschlüsselungsschlüsseln
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69630012T2 (de) Zeitverschobener bedingter zugang
DE68928355T2 (de) Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE3750724T2 (de) Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem.
DE69735528T2 (de) Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE69132198T2 (de) Externes Sicherheitsmodul für einen Fernsehsignal-Decodierer
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
DE69008794T2 (de) Gebührenfernsehsystem, das eine speicherkarte, verbunden mit einem dekoder, verwendet.
DE69608609T2 (de) Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE69523220T2 (de) Empfang von zugangskontrollierten Rundfunksignalen
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE60211372T2 (de) Verfahren, vorrichtung und system zur gesicherten bereitstellung von digitalen inhalten
DE69227487T2 (de) Verfahren zum Senden und Empfangen von personalisierten Programmen
DE69902527T3 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
DE10212656A1 (de) Selektive Verschlüsselung von Multimediadaten
DE19511298A1 (de) Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder

Legal Events

Date Code Title Description
8364 No opposition during term of opposition