DE69723650T2 - Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens - Google Patents

Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens Download PDF

Info

Publication number
DE69723650T2
DE69723650T2 DE69723650T DE69723650T DE69723650T2 DE 69723650 T2 DE69723650 T2 DE 69723650T2 DE 69723650 T DE69723650 T DE 69723650T DE 69723650 T DE69723650 T DE 69723650T DE 69723650 T2 DE69723650 T2 DE 69723650T2
Authority
DE
Germany
Prior art keywords
data
control words
ecg1
data word
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69723650T
Other languages
English (en)
Other versions
DE69723650D1 (de
Inventor
Arnaldo Campinos
Louis Gregoire
Jean-Marie Vigneron
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vantiva SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Application granted granted Critical
Publication of DE69723650D1 publication Critical patent/DE69723650D1/de
Publication of DE69723650T2 publication Critical patent/DE69723650T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zur Datenbeglaubigung.
  • Die Erfindung ist insbesondere anwendbar auf die Beglaubigung von Daten mit einer großen Menge an Informationen, wie zum Beispiel Videodaten mit einer Bitrate in der Größenordnung] von 4 bis 5 MBit/s.
  • Gemäß dem Stand der Technik erfolgt die Beglaubigung von Videodaten durch Markierung (Signierung oder "signing"): das Videosignal wird mittels eines sogenannten Hash-Algorithmus kontrollsummiert (hashed), und jeder aus dem Hash-Algorithmus hervorgehende Block wird mittels eines Schlüssels markiert (signed).
  • Ein derartiges Beglaubigungsverfahren hat den Nachteil, dass es zeitraubend ist. Die Zentraleinheit des Systems, das die Informationen verarbeitet, diese Zentraleinheit wird allgemein mit CPU ("Central Processing Unit" = zentrale Verarbeitungseinheit) bezeichnet, muß nämlich eine beachtliche Verarbeitungskapazität aufweisen, die für den Beglaubigungsvorgang verfügbar ist.
  • Die Erfindung weist diesen Nachteil nicht auf.
  • Die Erfindung betrifft ein Verfahren zur Beglaubigung durch Datenverwürfelung zur Übertragung von einer Datenquelle zu wenigstens einem Empfangsgerät sowie ein System zur Durchführung eines derartigen Verfahrens.
  • Gemäß der Erfindung verwürfelt eine Behörde, eine Autorität oder dergl., die von der Einheit oder der sogenannten Entität, die die Datenquelle steuert, und dem Benutzer, für den diese Daten vorgesehen sind, unabhängig ist, die Daten mit Steuerwörtern und verschlüsselt die Steuerwörter mittels eines Verschlüsselungsalgorithmus mit einem Schlüssel KA. Damit ein Benutzer oder die Benutzer die durch die unabhängige Autorität verwürfelten Daten entwürfeln kann, wird ein Beglaubigungs-Verifikationsgerät (Kontrollgerät) mit dem Verschlüsselungsschlüssel KA dem Benutzer oder den Benutzern unter Steuerung durch die unabhängige Autorität zur Verfügung gestellt.
  • Der Ausdruck Unabhängigkeit der Autorität für die Entität, die die Quelle steuert, und für den Benutzer oder die Benutzer, für den die Daten vorgesehen sind, soll bedeuten, dass die Verwürfelung der Daten sowie die Verschlüsselung der Steuerwörter, die durch die unabhängige Autorität geschaffen werden, weder der die Quelle steuernden Entität noch den Benutzern der Daten bekannt sind.
  • Auf ähnliche Weise beinhaltet die Aussage, dass das Beglaubigungs-Verifikationsgerät unter Steuerung durch die unabhängige Autorität an den Benutzer oder die Benutzer geliefert wird, dass das Beglaubigungs-Verifikationsgerät Informationen enthält, die nur der unabhängigen Autorität allein bekannt sind und die es ermöglichen, ein unverschlüsseltes Datenwort oder Datenfeld aus dem verwürfelten Datenwort, das er empfängt, zurückzugewinnen.
  • Somit betrifft die Erfindung ein Verfahren zur Beglaubigung von Daten, wie es im Anspruch 1 angegeben ist.
  • Als Beispiele kann der Schritt der Datenverwürfelung ECG1 durch einen Verwürfelungsalgorithmus unter der DES-Norm ("Data Encryption Standard") oder auch der Norm DVB Super-Scrambler ("Digital Video Broadcasting Super-Scrambler") durchgeführt werden.
  • Die Erfindung kann in einem System für die Beglaubigung von Daten durchgeführt werden, die von einer Quelle stammen und für wenigsten einen Benutzer vorgesehen sind, wobei die Quelle einen Teil einer ersten Entität bildet. Das Beglaubigungssystem enthält:
    – eine Verwürfelungs- und Verschlüsselungs-Einheit, die unabhängig von der ersten Entität einen Teil einer Autorität bildet und es ermöglicht, die von der Quelle kommenden Daten mit einer ersten Reihe oder eines sogenannten String von Steuerwörtern CW1 zu verwürfeln, um so ein erstes verwürfeltes Datenwort IE(ECG1) zu bilden und zur Verschlüsselung des ersten String von Steuerwörtern CW1 mit einem Verschlüsselungs-Algorithmus mit einem Schlüssel KA, um so die verschlüsselten Steuerwörter E(CW1)KA zu bilden, und
    – eine Beglaubigungs-Verifikationseinheit, die dem Benutzer unter Steuerung durch die unabhängige Autorität geliefert wird und Schaltungen enthält, die es ermöglichen, die Steuerwörter E(CW1)KA zu entschlüsseln und das erste verwürfelte Datenwort IE(ECG1) mittels der entschlüsselten Datenwörter (CW1) zu entwürfeln.
  • In vorteilhafter Weise können nur die Daten, die durch Steuerung durch die unabhängige Autorität verwürfelt worden sind, durch den oder die Benutzer entwürfelt werden, die mit der Beglaubigungs-Verifikationseinheit versehen sind.
  • Gemäß der Erfindung kann die Beglaubigung der Daten durch die unabhängige Autorität direkt oder indirekt erfolgen.
  • Im Fall einer direkten Beglaubigung bildet die Verwürfelungs- und Verschlüsselungs-Schaltung einen Teil der Struktur, die durch die unabhängige Autorität selbst gebildet wird.
  • Im Fall einer indirekten Beglaubigung wird die Verwürfelungs- und Verschlüsselungs-Schaltung durch die unabhängige Autorität auf eine Entität delegiert, die sich von der unabhängigen Autorität unterscheidet. Diese von der unabhängigen Autorität abweichende Entität kann die Entität sein, die die Quelle oder eine Identität steuert, die sich von der Entität unterscheidet, die die Quelle steuert.
  • Gemäß einer vorteilhaften Verbesserung der bevorzugten Ausführungsform der Erfindung, außerhalb der Verwürfelungs- und Verschlüsselungs-Einheit, die einen Teil der unabhängigen Autorität bildet, sind die unverschlüsselten Steuerwörter nicht an jedem Punkt des Beglaubigungssystems zugänglich. Im Falle der indirekten Beglaubigung wird dann die delegierte Verwürfelungs- und Verschlüsselungseinheit als eine Schaltung ausgebildet, zum Beispiel als eine Chipkarte, die keinen unverschlüsselten Zugriff zu den Steuerwörtern ermöglicht, die sie in sich selbst erzeugt.
  • Wie vorangehend erwähnt, besteht ein Vorteil der Erfindung in der Verringerung der Verarbeitungszeit für den Vorgang der Datenbeglaubigung auf ein beträchtliches Maß und ermöglicht somit einen großen Betrag an Informationen für die Beglaubigung Weitere Merkmale und Vorteile der Erfindung ergeben sich aus dem Lesen einer bevorzugten Ausführungsform anhand der beigefügten Figuren:
  • 1 zeigt das Schema eines ersten Systems zur Beglaubigung durch eine Verwürfelung gemäß der Erfindung,
  • 2 zeigt das Schema des ersten Beglaubigungssystems durch eine Verwürfelung gemäß der oben genannten Verbesserung der Erfindung,
  • 3 zeigt das Schema eines zweiten Beglaubigungssystems durch eine Verwürfelung gemäß der Erfindung,
  • 4 zeigt das Schema des zweiten Beglaubigungssystems durch eine Verwürfelung gemäß der oben genannten Verbesserung der Erfindung,
  • 5 zeigt eine erste Anwendung des Beglaubigungssystems,
  • 6 zeigt die erste Anwendung des Beglaubigungssystems gemäß der oben genannten Verbesserung der Erfindung,
  • 7 zeigt eine zweite Anwendung des Beglaubigungssystems,
  • 8 zeigt die zweite Anwendung des Beglaubigungssystems gemäß der oben genannten Verbesserung der Erfindung, In allen Figuren bezeichnen gleiche Bezugszeichen dieselben Teile.
  • 1 zeigt das Schema eines ersten Beglaubigungssystems durch die Verwürfelung gemäß der Erfindung.
  • Das System von 1 enthält eine Informationsquelle 1, eine Verwürtelungs- und Verschüsselungseinheit 3 und eine Beglaubigungs-Verifikationseinheit 7.
  • Die Verwürtelungs- und Verschlüsselungseinheit 3 bildet einen Teil der Struktur, die durch die oben genannte unabhängige Autorität gebildet wird, und das Beglaubigungs-Verifikationsgerät 7 ist eine Einheit, die dem Benutzer oder den Benutzern unter Steuerung durch die unabhängige Autorität geliefert wird.
  • Gemäß der Erfindung ist das in der Quelle 1 enthaltene Datenwort ECG1 ein unverschlüsseltes Datenwort, das zu einer Verwürfelungseinheit 4 gesendet wird, die in der Verwürfelungs- und Verschlüsselungseinheit 3 enthalten ist.
  • Im Fall von Videodaten wird zum Beispiel das unverschlüsselte Datenwort ECG1 in der Form eines Datenstroms gemäß der Norm MPEG2 geliefert.
  • Die Verwürfelungs- und Verschlüsselungseinheit 3 enthält außerdem einen Generator 5 für Steuerwörter CW1 sowie eine Einheit 6 zur Verschlüsselung der Steuerwörter mittels eines Algorithmus mit dem Schlüssel KA.
  • Die Steuerwörter CW1 werden einerseits der Verwürfelungseinheit 4 zugeführt, so dass letztere das verwürfelte Datenwort IE (ECG1) erzeugt, und wird andererseits der Verschlüsselungseinheit 6 zugeführt, so dass letztere die Steuerwörter erzeugt, die mit dem Verschlüsselungsalgorithmus mit dem Schlüssel KA, E(CW1)KA verschlüsselt sind.
  • Das verschlüsselte Datenwort IE(ECG1) und die verschlüsselten Steuerwörter E(CW1)KA von der Verwürfelungs- und Verschlüsselungseinheit 3 werden in einer Datenbank 2 gespeichert, die einen Teil der die Quelle 1 enthaltenden Entität bildet.
  • Die Datenbank 2 ist mit der Beglaubigungs-Verifikationseinheit 7 in einer solchen Weise verbunden, dass das verwürfelte Datenwort IE (ECG1) und die verschlüsselten Steuerwörter E (CW1)KA zu der Einheit 7 übertragen werden können. Die Einheit 7 ist eine Entwürfelungseinheit, die zum Beispiel aus einer Chipkarte 8 mit dem Schlüssel KA für die Verschlüsselung der Steuerwörter 8 und aus einem Decoder 9 besteht.
  • Die Chipkarte 8 empfängt die verschlüsselten Steuerwörter E(CW1)KA, entschlüsselt sie und überträgt sie zu dem Decoder 9.
  • Das verwürfelte Datenwort IE(ECG1) wird zu dem Decoder 9 übertragen. Unter der Wirkung von Steuerwörtern CW1 von der Chipkarte 8 erzeugt der Decoder 9 das entwürfelte Datenwort ECG1.
  • Gemäß der Erfindung ist die unabhängige Autorität, die die Verwürfelungs- und Verschlüsselungseinheit 3 und die Beglaubigungs-Verifikationseinheit 7 steuert, ein Pflicht- oder Zwangsdurchlauf (compulsory pass) der zu übertragenden Daten.
  • In vorteilhafter Weise kann, neben der tatsächlichen Durchführung der Beglaubigung der sie durchlaufenden Daten, die unabhängige Autorität auf diese Weise die die Autorschaft und/oder die Ursprünglichkeit der Daten garantieren. Der Ausdruck Ursprünglichkeit der Daten sollte so verstanden werden, dass die unverschlüsselten Daten, die durch die Empfangsschaltung zurückgewonnen werden, tatsächlich diejenigen sind, die durch die Quelle ausgegeben wurden.
  • 2 zeigt das Schema des ersten Beglaubigungssystems durch die Verwürfelung gemäß der Verbesserung der Erfindung.
  • Die Verwürfelungs- und Verschlüsselungseinheit 3 sowie die Quelle 1 sind identisch zu denen, die in 1 beschrieben wurden.
  • Die Beglaubigungs-Verifikationseinheit 7 von 2 enthält Elemente, die sich, vollständig oder teilweise von denen in der Einheit 7 von 1 unterscheiden.
  • Gemäß der Verbesserung der Erfindung, die in 2 dargestellt ist, ermöglicht die Benutzerkarte 23 nicht nur die Entschlüsselung der Steuerwörter mittels des Schlüssels KA, den sie enthält, sondern auch die Entwürfelung des verwürfelten Datenworts IE(ECG1). Beispielsweise kann die Chipkarte eine Karte sein, die die amerikanische Norm "National Renewable Security Standard", DIS679, erfüllt, die veröffentlicht wurde durch die " Electronic Industry Association" oder eine andere Chipkarte vom Typ PCMCIA, die die Schnittstellennorm erfüllt, die dem Fachmann auf diesem Gebiet als die sogenannte "DVB-Common Interface" bekannt ist.
  • Die Benutzerkarte empfängt einen Datenstrom aus dem verwürfelten Datenwort IE(ECG1) und den verschlüsselten Steuerwörtern E(CW1)KA. Das Datenwort C(ECG1) von der Karte 23 ist ein entwürfeltes Datenwort, das zum Beispiel in der Form eines MPEG-Datenstroms codiert ist. Der Decoder 24 empfängt das Datenwort C(ECG1), um es zu decodieren.
  • In vorteilhafter Weise sind, wie oben erwähnt, die unverschlüsselten Datenwörter CW1 beim Benutzer nicht zugänglich und folglich auch nirgendwo anders zugänglich als in der Einheit 3, die zu der unabhängigen Autorität gehört.
  • 3 zeigt das Schema eines zweiten Beglaubigungssystems durch die Verwürfelung gemäß der Erfindung.
  • Das in 3 beschriebene System besteht aus denselben Strukturen wie denen, die in den 1 und 2 beschrieben wurden: eine Informationsquelle 1, eine Verwürfelungs- und Verschlüsselungseinheit 3 und eine Beglaubigungs-Verifikationseinheit 7.
  • Gemäß dem zweiten System für die Beglaubigung durch eine Verwürfelung läuft ein erster Teil der unverschlüsselten Daten ECG1 über eine Schaltung, die identisch ist zu der in 1 beschriebenen Schaltung, und ein zweiter Teil der unverschlüsselten Daten ECG2 läuft über eine Schaltung, die sich von der in 1 beschriebenen Schaltung unterscheidet.
  • Die Schaltung, über die die Daten ECG2 laufen, enthält eine Einheit 10 für die Verwürfelung und Verschlüsselung durch Delegation. Entsprechend dem in 3 dargestellten Beispiel bildet die Einheit 10 einen Teil der Entität, die die Quelle 1 enthält. Gemäß den anderen Ausführungsformen kann die Schaltung 10 zu einer anderen Entität gehören als der, die die Quelle 1 enthält.
  • Die Schaltung 10 besteht aus einem Generator 12 für Steuerwörter CW2, einer Einheit 13 für die Verschlüsselung der Steuerwörter mit dem Verschlüsselungsschlüssel KB und einer Verwürfelungseinheit 11.
  • Die Steuerwörter CW2 werden einerseits der Verwürtelungseinheit 11 und andererseits der Verschlüsselungseinheit 13 zugeführt, die Steuerwörter CW2 erzeugt, die mit einem Verschlüsselungsalgorithmus mit dem Schlüssel KB, E(CW2)KB verschlüsselt sind.
  • Die Steuerwörter CW2 dienen zur Verwürfelung des Datenworts ECG2. Das verwürfelte Datenwort IE(ECG2) sowie die verschlüsselten Steuerwörter E(CW2)KB von der Schaltung 10 werden von der Quelle 1 zu der Beglaubigungseinheit 7 gesendet.
  • Die Beglaubigungs-Verifikationseinheit 7 ist eine Entwürfelungsschaltung, die zum Beispiel aus einer Chipkarte 14 und einem Decoder 15 besteht. Die verschlüsselten Steuerwörter E(CW2)KB werden der Karte 14 zugeführt, die nicht nur den Verschlüsselungsschlüssel KA, sondern auch den Verschlüsselungsschlüssel KB enthält. Daraus folgt, dass die Steuerwörter CW2 und CW1 durch die Karte 14 erzeugt werden. Der Decoder 15, der an seinem Eingang die verwürfelten Daten IE(ECG1) und/oder IE(ECG2) empfängt, kann diese dann entwürfeln und die unverschlüsselten Datenwörter ECG1 und/oder ECG2 erzeugen.
  • Gemäß der Ausführungsform der Erfindung, die in 2 dargestellt ist, wird die Beglaubigungsschaltung 10 zu der Entität delegiert, die die Quelle durch die oben genannte unabhängige Autorität steuert.
  • Der Vorteil eines derartigen Systems für die Beglaubigung durch eine Delegation besteht darin, dass es möglich ist, die zu beglaubigenden Informations-Datenwörtern zu hierarchisieren. Diese Hierarchisierung der zu beglaubigenden Daten ist in den in den 7 und 8 beschriebenen beispielhaften Anwendungen klar erkennbar.
  • 4 zeigt das Schema des zweiten Systems für die Beglaubigung durch Verwürfelung gemäß der Verbesserung der Erfindung.
  • Die Verwürfelungs- und Verschlüsselungseinheit 3 sowie die Quelle 1 sind identisch zu denjenigen, die in 3 beschrieben wurden.
  • Gemäß der Verbesserung der Erfindung empfängt die Benutzerkarte 25 den Datensatz IE(ECG1), E(CW1)KA, IE(ECG2), E(CW2)KB. Die Benutzerkarte entschlüsselt die verschlüsselten Steuerwörter mittels der Schlüssel KA und KB, die sie enthält, und entwürfelt das verwürfelte Datenwort mittels der entschlüsselten Steuerwörter.
  • Das Datenwort von der Karte 25 besteht dann aus den entwürfelten und codierten Datenwörtern C(ECG1) und C(ECG2). Wie in dem Fall der in 2 beschriebenen Ausführungsform werden die codierten Datenwörter, zum Beispiel in der Form eines MPEG-Datenstroms, durch den Decoder 26 decodiert, der es auf diese Weise ermöglicht, die unverschlüsselten Datenwörter ECG1 und ECG2 zu erzeugen.
  • 5, 6, 7 und 8 zeigen beispielhafte Anwendungen des Beglaubigungssystems gemäß der Erfindung auf ein System mit bedingtem Zugriff.
  • Wie für den Fachmann auf diesem Gebiet bekannt, ermöglicht ein System mit bedingtem Zugriff, dass ein Serviceanbieter seine Dienstleistungen allein nur zu denjenigen Benutzern liefert, die Berechtigungen für diese Dienstleistungen erworben haben. Das ist zum Beispiel der Fall für Gebührenfernsehsysteme (pay-television).
  • Wie für den Fachmann auf diesem Gebiet bekannt, besteht der durch einen Serviceanbieter gelieferte Service aus einem durch Steuerwörter verwürfelten Datenwort. Das verwürfelte Datenwort kann nur zusammen mit den diesem Benutzer zugeordneten Berechtigungen entwürfelt und daher durch den Benutzer gelesen werden.
  • Um das Datenwort zu entwürfeln, liefert der Serviceanbieter jedem Benutzer die Steuerwörter, die zur Verwürfelung des Datenwortes gedient haben. Um die Steuerwörter geheim zu halten, werden sie geliefert, nachdem sie mit einem Algorithmus mit dem Schlüssel KSP verschlüsselt worden sind, wobei der Schlüssel KSP ein Schlüssel individuell für den Serviceanbieter ist.
  • Die verschiedenen verschlüsselten Steuerwörter werden zu den verschiedenen Benutzern in Nachrichten gesendet, die im folgenden mit ECM bezeichnet werden.
  • Um so den Zugriff zu diesem Service nur den autorisierten Benutzern allein zu gewähren, versieht der Serviceanbieter jeden Benutzer mit einer Chipkarte und einem Decoder. Der Satz aus der Chipkarte und dem Decoder ermöglicht, das verwürfelte Datenwort zu entwürfeln.
  • Die Chipkarte macht es möglich, einerseits die Berechtigungen auf ihre Gültigkeit zu überprüfen und aufzuzeichnen, die der Benutzer für den gelieferten Service hat, und andererseits mittels des Schlüssels KSP die verschlüsselten Steuerwörter zu entschlüsseln. Zu diesem Zweck enthält die Chipkarte den Schlüssel KSP des Algorithmus, der die Verschlüsselung der Steuerwörter möglich gemacht hat.
  • Die Berechtigungen jedes Benutzers werden in Nachrichten gesendet, die im folgenden mit EMM bezeichnet werden.
  • Gemäß dem Stand der Technik enthält eine einem Benutzer gewidmete EMM drei Hauptdatenwörter:
    – ein erstes Datenwort, das die Adresse der Karte des Benutzers angibt,
    – ein zweites Datenwort, das die Beschreibung der Berechtigungen des Benutzers angibt,
    – ein drittes Datenwort, das es ermöglicht, die Gültigkeit der EMM zu prüfen und zu prüfen, ob die in dem EMM enthaltenen Benutzerberechtigungen tatsächlich die für den Benutzer reservierten Berechtigungen sind.
  • Wie oben erwähnt, werden die verschlüsselten Steuerwörter durch die ECMs zu den Benutzern gesendet.
  • Gemäß dem Stand der Technik besteht eine ECM aus einem Header und einem Körper (body):
  • Der Header gibt, unter anderen Dingen, den Typ und die Größe der in dem Körper der ECM enthaltenen Datenwörter an. Der Körper besteht, unter anderen Dingen, aus einem Datenwort mit dem Satz von Bedingungen für den Zugriff zu dem durch den Anbieter gelieferten Service, einem ein Datenwort enthaltenen Steuerwort, das mit dem Algorithmus mit dem Schlüssel KSP verschlüsselt ist, und aus einem einen Datenteil enthaltenden Datenwort, das von dem Schlüssel KSp abhängig ist und es ermöglicht, den Inhalt der ECM auf ihre Gültigkeit und insbesondere für die in den ECM enthaltenen Zugriffsbedingungen zu überprüfen und zu verifizieren.
  • Wenn der Decoder eines Benutzers die Adresse der dazugehörigen Karte aus den verschiedenen, durch den Serviceanbieter verteilten Adressen erkennt, wird die der erkannten Adresse entsprechende EMM durch die Karte analysiert. Die Analyse der EMM erfolgt im allgemeinen mittels eines Analysealgorithmus, der von dem Schlüssel KSP für die Verschlüsselung der Steuerwörter abhängig ist.
  • Systeme für einen bedingten Zugriff bestehen hauptsächlich aus zwei Typen.
  • Ein erstes System wird allgemein als ein sogenanntes On-line-System bezeichnet. In einem On-line-System für einen bedingten Zugriff ist das verwürfelte Datenwort ein Datenwort aus einem Signal, das gleichzeitig von einer einzigen Quelle an die verschiedenen Kunden eines Serviceanbieters verteilt wird. Diese Verteilung kann zum Beispiel über drahtlosen Rundfunk oder auch über Kabel erfolgen. Wie dem Fachmann auf diesem Gebiet bekannt, werden in einem derartigen System für einen bedingten Zugriff die ECMs durch den Serviceanbieter zusammen mit dem verwürfelten Datenwort gesendet.
  • Ein zweites System für einen bedingten Zugriff wird allgemein als das sogenannte selbständige (stand-alone) System bezeichnet. In einem derartigen selbständigen System mit bedingtem Zugriff sind das verwürfelte Datenwort und die ECMs in selbständigen Informationsmedien enthalten, wie zum Beispiel sogenannten Compakt Discs (CD) oder sogenannten Digital Video Discs (DVD).
  • Im Rahmen dieser Anwendung der Erfindung auf ein System mit bedingtem Zugriff werden die verschlüsselten Steuerwörter durch den Serviceanbieter zu seinen Kunden geliefert, nachdem sie durch eine von dem Serviceanbieter unabhängige Autorität verwürfelt worden sind.
  • Somit betrifft die Erfindung ein System mit bedingtem Zugriff mit wenigstens einer Quelle von Informationsdatenwörtern, die verwürfelt werden müssen, bevor sie über einen Serviceanbieter zu wenigstens einem Kunden verteilt werden. Das System enthält eine Einheit, die es ermöglicht, die Informationsdatenwörter mit einer ersten Reihe von Steuerwörtern zu verwürfeln, eine Einheit für die Verschlüsselung des ersten String der Steuerwörter mit einem Verschlüsselungsalgorithmus mit dem Schlüssel KA und einer Verschlüsselungseinheit, die es ermöglicht, die Steuerwörter zu verschlüsseln, die derart mit einem Algorithmus mit dem Schlüssel KSP verschlüsselt wurden, wobei der Schlüssel KSP von dem Serviceanbieter und der Schlüssel KA von einer von dem Serviceanbieter unabhängigen Autorität abhängig ist.
  • 5 zeigt ein erstes Anwendungsbeispiel für ein System mit bedingtem Zugriff des Beglaubigungssystems gemäß der Erfindung.
  • Das System besteht aus einer Quelle 1 von unverschlüsselten Daten, einer Verteilschaltung 16, einer Verwürfelungs- und Verschlüsselungseinheit 3 und einer Beglaubigungs-Verifikationseinheit 7.
  • Die Quelle 1 der unverschlüsselten Daten ECG1 bildet einen Teil der durch einen Datenlieferanten gebildeten Entität. Die Verteilschaltung 16 gehört zu dem Serviceanbieter, dessen Aufgabe es ist, die Daten zu verteilen, die er von dem Datenlieferant empfängt. Die Verwürfelungs- und Verschlüsselungseinheit 3 bildet einen Teil der durch die unabhängige Autorität gebildeten Struktur. Die Einheit 7 wird unter Steuerung durch die unabhängige Autorität zu den verschiedenen Kunden des Serviceanbieters geliefert.
  • Der Ausdruck "unabhängige Autorität" soll hier so verstanden werden, dass er eine Entität bedeutet, die von dem Datenlieferanten, dem Serviceanbieter und auch von den Kunden des Serviceanbieters unabhängig ist.
  • Wie vorher, wird das unverschlüsselte Datenwort ECG1 zu der in der Einheit 3 enthaltenen Verwürfelungseinheit 4 gesendet, und das verwürfelte Datenwort IE(ECG1) wird in der Datenbank 2 gespeichert. Die Steuerwörter CW1, die die Verwürfelung des unverschlüsselten Datenworts möglich machten, werden mit einem Verschlüsselungsalgorithmus mit dem Schlüssel KA verschlüsselt, und die verschlüsselten Steuerwörter E(CW1)KA werden in der Datenbank 2 gespeichert.
  • Die Verteilschaltung 16 des Serviceanbieters enthält eine Verschlüsselungsschaltung 17 und eine Datenbank 18.
  • Das verwürfelte Datenwort IE(ECG1) wird zu der Datenbank 18 gesendet, und die verschlüsselten Steuerwörter E(CW1)KA werden zu der Verschlüsselungseinheit 17 gesendet. Die Verschlüsselungseinheit 17 ist eine Verschlüsselungseinheit mit einem Verschlüsselungsschlüssel KSP, und der Schlüssel KSP ist ein Schlüssel spezifisch für den Serviceanbieter und vorzugsweise anders als der Schlüssel KA.
  • Die von dem Serviceanbieter zu dem Kunden gesendeten Daten bestehen dann aus dem verwürfelten Datenwort IE(ECG1) und dem Datenwort E(E(CW1)KA)KSP, das aus der Verschlüsselung der Daten E(CW1)KA hervorgeht.
  • Die Beglaubigungs-Verifikationseinheit 7 enthält eine Benutzerkarte 19 und einen Decoder 20.
  • Das Datenwort E(E(CW1)KA)KSP wird durch die in 3 mit ECMA bezeichneten ECMs zu der Benutzerkarte gesendet, die die Verschlüsselungsschlüssel KA und KSP enthält.
  • Die Benutzerkarte 19 entschlüsselt das Datenwort, das sie empfängt, und macht es so möglich, die Steuerwörter CW1 zu erzeugen, die, zugeführt zu dem Decoder 20, die Entwürfelung des Datenworts IE(ECG1) ermöglichen.
  • Die Benutzerkarte enthält die beiden Verschlüsselungsschlüssel KA und KSP. Gemäß der bevorzugten Ausführungsform der Erfindung wird die Benutzerkarte durch die unabhängige Autorität derart ausgegeben, dass der Schlüssel KA von dem oder den verschiedenen Serviceanbietern und den oder dem verschiedenen Datenlieferanten, die unter seiner Steuerung arbeiten, geheim gehalten werden.
  • 6 zeigt die erste Anwendung des Beglaubigungssystems gemäß der oben genannten Verbesserung der Erfindung.
  • Die Benutzerkarte 27 empfängt den Datenstrom aus dem verwürfelten Datenwort IE(ECG1) und den Nachrichten ECMA. Das aus der Benutzerkarte hervorgehende Datenwort ist ein codiertes, entwürfeltes Datenwort C(ECG1). Der Decoder 28 macht es möglich, das codierte Datenwort C(ECG1) in einer derartigen Weise zu decodieren, dass die unverschlüsselten Datenwörter ECG1 erzeugt werden.
  • Die Systeme gemäß der vorliegenden Erfindung, wie diejenigen, die in den 5 und 6 beschrieben wurden, sind insbesondere auf selbständige (stand-alone) Systeme mit bedingtem Zugriff anwendbar, in denen die Daten ECG1 aus selbständigen Informationsmedien stammen, wie zum Beispiel dem oben genannten Medium oder anderen On-line-Systemen mit bedingtem Zugriff in dem Fall, in dem die Daten ECG1 aus aufgezeichneten Servicediensten und/oder Programmen bestehen.
  • Vorzugsweise betrifft die Erfindung in dem Fall von On-line-Systemen mit bedingtem Zugriff, die nicht nur aufgezeichnete Servicedienste und/oder Programme, sondern auch aktuelle oder sogenannte Life-Sendedienste und/oder Programme senden, Systeme mit bedingtem Zugriff wie diejenigen, die in den 7 und 8 dargestellt sind.
  • In derartigen Systemen mit bedingtem Zugriff delegiert die unabhängige Autorität ihre Vollmacht der Authentifikation zu verschiedenen Serviceanbietern. Jeder Serviceanbieter enthält dann eine Beglaubigungseinheit, deren Verschlüsselungsschlüssel von dem Schlüssel KA abweicht.
  • Das in 7 beschriebene System besteht aus denselben Strukturen wie das, das in den 5 und 6 beschrieben wurde: ein Datenlieferant, wenigstens ein Serviceanbieter, eine unabhängige Autorität und wenigstens ein Kunde des Serviceanbieters, der mit einer Beglaubigungs-Verifikationseinheit 7 versehen ist, die aus einer Benutzerkarte 21 und einem Decoder 22 besteht.
  • Gemäß diesem zweiten Typ eines Systems mit bedingtem Zugriff bilden die unverschlüsselten Daten von der Quelle 1 zwei Typen von Datenwörtern ECG1 und ECG2.
  • Die Daten ECG1 sind von demselben Typ wie diejenigen, die oben erwähnt wurden. Die Sendung dieser Daten ist ebenso anwendbar auf die On-Line-Systeme mit bedingtem Zugriff sowie für die selbständigen (stand-alone) Systeme mit bedingtem Zugriff.
  • Die Daten ECG2 bilden entweder aktuelle oder sogenannte Life-Sendedienste und/oder Programme für die On-Line-Systeme mit bedingtem Zugriff allein oder aufgezeichnete Programme, deren Beglaubigungswert nicht so hoch sein muß wie der Beglaubigungswert der Daten ECG1, die direkt über die Einheit 3 laufen.
  • Um die Daten ECG2 zu zertifizieren oder zu beglaubigen, werden neue Schaltungen bei dem Wert jedes Servicelieferanten sowie in der Beglaubigungs-Verifikationseinheit 7 eingeführt worden, zu jedem Kunden verteilt.
  • Die Verwürfelungs- und Verschlüsselungseinheit 10 wird unter Steuerung durch die unabhängige Autorität zu jedem Serviceanbieter geliefert. Der Schlüssel KB der Verschlüsselungsschaltung 12 ist nur der unabhängigen Autorität bekannt. Gemäß der bevorzugten Ausführungsform der Erfindung ist der Schlüssel KB gemeinsam für alle Serviceanbieter, die die Daten von einem und demselben Lieferanten empfangen. Gemäß anderen Ausführungsformen ist der Schlüssel KB von einem Serviceanbieter zu einem anderen oder von einer Gruppe von Serviceanbietern zu einer anderen unterschiedlich.
  • Das Datenwort E(CW2)KB von der Einheit 10 wird zu der Verschlüsselungseinheit 17 des Serviceanbieters gesendet, der dann die Erzeugung des Datenworts E(E(CW2)KB)KSP ermöglicht.
  • Die Steuerwörter CW2 von dem Generator 12 werden zu der Verwürtelungseinheit 11 gesendet, die zusätzlich die Daten ECG2 aus den Programmen und/oder den Servicediensten empfängt, die durch den Datenlieferanten live übertragen werden. Der Ausgang von der Verwürfelungseinheit 11 besteht dann aus dem verwürfelten Datenwort IE(ECG2), das dann zu der Datenbank 18 der Serviceanbieter gesendet wird.
  • Das Datenwort E(E(CW2)KB)KSP wird durch ECMs, in 4 mit ECMB bezeichnet, zu der Benutzerkarte 21 gesendet, die getrennt von den Verschlüsselungsschlüsseln KA und KSP den Verschlüsselungsschlüssel KB enthält.
  • Gemäß dem System mit bedingtem Zugriff von 4 verwendet die Benutzerkarte 21 beide Schlüssel KA und KSP zur Entschlüsselung der durch die ECMAs übertragenen Steuerwörter oder die Schlüssel KB und KSP zur Entschlüsselung der durch die ECMBs übertragenen Steuerwörter.
  • Die durch den Serviceanbieter zu seinen verschiedenen Kunden gesendeten ECMs enthalten ein Datenwort, das es ermöglicht, ihre Art anzuzeigen, das heißt, zu sagen, ob es ECMA oder ECMB sind. Dieses Datenwort kann zum Beispiel mittels eines Signalisierungsbit gebildet werden, das in den ECM übertragen wird und von dem ein erster Wert anzeigt, ob es eine ECMA ist, und von dem ein zweiter Wert, komplementär zu dem ersten Wert, anzeigt, ob dies ein ECMB ist. Die Benutzerkarte 21 enthält dann eine Schaltung zur Verarbeitung des Signalisierungsbit, um in der Lage zu sein, entweder die Anwendung der Schlüssel KA und KSP für die Entschlüsselung der durch die ECMAs übertragenen Steuerwörter oder die Anwendung der Schlüssel KB und KSP für die Entschlüsselung der durch die ECMBs übertragenen Steuerwörter auszulösen.
  • 8 zeigt die zweite Anwendung des Beglaubigungssystems gemäß der oben genannten Verbesserung der Erfindung.
  • Die Benutzerkarte 29 empfängt den Satz der Daten IE(ECG1), ECMA, IE(ECG2) und ECMB.
  • Die Datenwörter C(ECG1) und C(ECG2) von der Karte 29 werden entwürfelt und Datenwort-codiert.
  • Der Decoder 30 ermöglicht, die unverschlüsselten Datenwörter ECG1 und ECG2 aus den Datenwörtern C(ECG1) und C(ECG2), die er empfängt, zurückzugewinnen.
  • In vorteilhafter Weise garantieren die Systeme mit bedingtem Zugriff, die durch die Beglaubigung wie diejenigen, die in den 5, 6, 7 und 8 beschrieben wurden, geschützt sind, dass nur Daten, die durch eine Autorität unabhängig von denen, die die unverschlüsselten Daten und auch die Serviceanbieter liefern, beglaubigt werden, in dem System fliegen können.
  • Ein weiterer Vorteil der Erfindung besteht, dass sie die Ursprünglichkeit oder Integrität der Daten garantiert, die in dem System mit bedingtem Zugriff fließen.
  • Somit wurde es durch die Benutzung einer Beglaubigungslösung durch die unabhängige Autorität auf der Grundlage der Verwürfelung von Daten unmöglich gemacht, dass verschiedene Serviceanbieter den Inhalt der Daten ändern, aus der Befürchtung, dass ihre Kunden daran gehindert werden, das verwürfelte Datenwort zu entwürfeln.
  • Zusätzlich kann der Lieferant von unverschlüsselten Daten als Beweis mit der unabhängigen Autorität immer eine Version von Daten hinterlegen oder deponieren, die er liefert.
  • Gemäß den oben beschriebenen Ausführungsformen bilden der Datenlieferant und der Serviceanbieter voneinander unabhängige getrennte Strukturen. Gemäß anderen Ausführungsformen bilden der Datenlieferant und der Serviceanbieter ein und dieselbe einzige Einheit oder Entität.
  • Gemäß der bevorzugten Ausführungsform der Erfindung unterscheiden sich die Steuerwörter CW1 des ersten String von Steuerwörtern von den Steuerwörtern CW2 des zweiten String von Steuerwörtern. Die Erfindung betrifft jedoch auch den Fall, in dem die Steuerwörter CW1 identisch zu den Steuerwörtern CW2 sind.

Claims (4)

  1. Verfahren zur Beglaubigung von Daten (ECG1), die von einer Quelle (1) stammen und durch eine Verifikationseinheit (7) empfangen werden sollen, gekennzeichnet durch folgende Schritte für die Quelle: (a) Senden der Daten zu einer unabhängigen Autorität, die eine Verwürfelungs- und Verschlüsselungseinheit (3) enthält, (b) Empfang von der unabhängigen Autorität: – der Daten, die durch einen ersten String von Steuerwörtern (CW1) verwürfelt sind und ein erstes verwürfeltes Datenwort (IE(ECG1)) bilden, und – einen ersten String von Steuerwörtern (CW1), die durch einen ersten Schlüssel (KA) verschlüsselt sind und einen ersten String von verschlüsselten Steuerwörtern (E(CW1)KA) bilden, (c) Senden des ersten verwürfelten Datenworts (IE(ECG1)) und des ersten String der verschlüsselten Steuerwörter (E(CW1)KA) zu der Verifikationseinheit (7), wobei die Verifikationseinheit (7) Mittel (8, 9, 23, 24) enthält, die unter Steuerung durch die unabhängige Autorität zur Entschlüsselung des ersten String von verschlüsselten Steuerwörtern (E(CW1)KA) und zur Entwürfelung des ersten verwürfelten Datenworts (IE(ECG1)) geliefert werden.
  2. Verfahren nach Anspruch 1 mit dem Schritt der Speicherung des ersten verwürfelten Datenworts (IE(ECG1)) und des ersten String von verschlüsselten Steuerwörtern (E(CW1)KA) in einer Datenbank (2) der Quelle vor dem Schritt (c).
  3. Verfahren nach einem der Ansprüche 1 oder 2 mit folgenden Schritten anstelle des Schritts (c): (d) Senden der Quelle (1) des ersten verwürfelten Datenworts (IE(ECG1)) und des ersten String von verschlüsselten Steuerwörtern (E(CW1)KA) zu einem von der Quelle (1) unabhängigen Serviceanbieter, (e) Verschlüsselung des ersten String der verschlüsselten Steuerwörter (E(CW1)KA) durch den Serviceanbieter durch Anwendung eines zweiten Schlüssels (KSP), der sich von dem ersten Schlüssel (KA) unterscheidet, um so einen zweiten String von verschlüsselten Steuerwörtern (E(E(CW1)KA)KSP) zu bilden, (f) Senden des ersten verwürfelten Datenworts (IE(ECG1)) und des zweiten String von der verschlüsselten Steuerwörter E(E(CW1)KA)KSP durch den Serviceanbieter zu der Verifikationseinheit (7), wobei die Verifikationseinheit (7) außerdem Mittel (19, 27) für die Entschlüsselung des zweiten String von verschlüsselten Steuerwörtern (E(E(CW1)KA)KSP) enthält, um so mit Hilfe der Mittel (7) den ersten String von Steuerwörtern (E(CW1)KA) zu erzeugen.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt der Entschlüsselung der verschlüsselten Steuerwörter (E(CW1)KA) und der Entwürfelung der verwürfelten Daten (IE(ECG1)) einen Zugriff zu den unverschlüsselten Steuerwörtern (CW1) verhindert.
DE69723650T 1996-11-14 1997-11-14 Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens Expired - Lifetime DE69723650T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9613889 1996-11-14
FR9613889A FR2755810B1 (fr) 1996-11-14 1996-11-14 Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede

Publications (2)

Publication Number Publication Date
DE69723650D1 DE69723650D1 (de) 2003-08-28
DE69723650T2 true DE69723650T2 (de) 2004-06-03

Family

ID=9497618

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69723650T Expired - Lifetime DE69723650T2 (de) 1996-11-14 1997-11-14 Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens

Country Status (6)

Country Link
US (1) US6035397A (de)
EP (1) EP0843479B1 (de)
JP (1) JPH10164053A (de)
CN (1) CN1174578C (de)
DE (1) DE69723650T2 (de)
FR (1) FR2755810B1 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
FR2812781A1 (fr) * 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
DE10108872B4 (de) * 2001-02-15 2013-04-11 Deutsche Telekom Ag Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen
US8966527B1 (en) * 2001-10-16 2015-02-24 The Directv Group, Inc. System and method for media inserts in a media distribution system
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
JP2004255187A (ja) * 2003-02-26 2004-09-16 Wms Gaming Inc サービス指向ゲームネットワーク環境
US20060142086A1 (en) * 2003-02-26 2006-06-29 Blackburn Christopher W Progressive service in a service-oriented gaming network environment
AU2004200734B2 (en) * 2003-02-26 2010-07-15 Wms Gaming Inc. Gaming management service in the service-oriented gaming network environment
US20040235563A1 (en) * 2003-02-26 2004-11-25 Blackburn Christopher W. Game update service in a service-oriented gaming network environment
US8308567B2 (en) 2003-03-05 2012-11-13 Wms Gaming Inc. Discovery service in a service-oriented gaming network environment
US20040243848A1 (en) * 2003-03-06 2004-12-02 Blackburn Christopher W. Authentication service in a service-oriented gaming network environment
US20040243849A1 (en) * 2003-03-06 2004-12-02 Blackburn Christopher W. Authorization service in a service-oriented gaming network environment
US7927210B2 (en) * 2003-03-17 2011-04-19 Wms Gaming Inc. Accounting service in a service-oriented gaming network environment
US20040242331A1 (en) * 2003-03-17 2004-12-02 Blackburn Christopher W. Time service in a service-oriented gaming network environment
US20040266532A1 (en) * 2003-03-27 2004-12-30 Blackburn Christopher W. Event management service in a service-oriented gaming network environment
US20040266523A1 (en) * 2003-04-16 2004-12-30 Gentles Thomas A Secured networks in a gaming system environment
CA2464797A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. Remote authentication of gaming software in a gaming system environment
CA2464788A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. A gaming software distribution network in a gaming system environment
CA2464430A1 (en) * 2003-04-16 2004-10-16 Wms Gaming Inc. Layered security methods and apparatus in a gaming system environment
US20050227768A1 (en) * 2003-05-27 2005-10-13 Blackburn Christopher W Gaming network environment having a language translation service
US7794323B2 (en) * 2003-07-25 2010-09-14 Igt Gaming apparatus with encryption and method
WO2007061998A2 (en) * 2005-11-22 2007-05-31 Wms Gaming Inc. A service-oriented gaming network environment
WO2007092542A2 (en) * 2006-02-07 2007-08-16 Wms Gaming Inc. Wager gaming network with wireless hotspots
WO2007092608A2 (en) * 2006-02-09 2007-08-16 Wms Gaming Inc. Wagering game server availability broadcast message system
WO2008021079A2 (en) 2006-08-08 2008-02-21 Wms Gaming Inc. Configurable wagering game manager
CN101399960B (zh) * 2007-09-25 2010-12-01 中兴通讯股份有限公司 广播式移动电视业务中节目流密钥加密的方法及系统
CN101146209B (zh) * 2007-09-26 2011-05-25 中兴通讯股份有限公司 一种移动多媒体广播业务中节目流密钥加密的方法及系统
US8189768B2 (en) 2007-10-31 2012-05-29 First Principles, Inc. Secure messaging
FR2961364B1 (fr) * 2010-06-15 2012-08-17 Logiways France Procede et systeme de protection d'informations par un mot de controle
JP5855234B2 (ja) * 2012-03-27 2016-02-09 三菱電機株式会社 デジタル放送受信装置及びデジタル放送受信方法
US12126857B2 (en) * 2020-04-28 2024-10-22 Lg Electronics Inc. Signal processing device and video display device comprising same
WO2023063448A1 (ko) * 2021-10-14 2023-04-20 엘지전자 주식회사 디스플레이 장치

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
FR2663179B1 (fr) * 1990-06-08 1992-09-11 Matra Communication Procede et dispositif transcontroleurs pour installation de diffusion de programmes de television a acces conditionnel.
US5282149A (en) * 1991-06-03 1994-01-25 Abbott Laboratories Adaptive scheduling system and method for a biological analyzer with reproducible operation time periods
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
DE69532028T2 (de) * 1994-12-13 2004-06-24 Mitsubishi Corp. Verschlüsselungssystem für sichere elektronische Transaktionen
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2738972B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Procede de mise en gage de donnees pour un protocole d'echange de donnees securise

Also Published As

Publication number Publication date
CN1189032A (zh) 1998-07-29
FR2755810A1 (fr) 1998-05-15
EP0843479B1 (de) 2003-07-23
CN1174578C (zh) 2004-11-03
US6035397A (en) 2000-03-07
EP0843479A1 (de) 1998-05-20
FR2755810B1 (fr) 1998-12-31
JPH10164053A (ja) 1998-06-19
DE69723650D1 (de) 2003-08-28

Similar Documents

Publication Publication Date Title
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE69715535T2 (de) System mit bedingtem Zugang und dazugehöriger Karte
DE69735528T2 (de) Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE69525170T2 (de) System mit bedingtem zugang
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
DE68928355T2 (de) Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69630012T2 (de) Zeitverschobener bedingter zugang
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69127171T2 (de) System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes
DE69903408T2 (de) Verfahren zur aufnahme verschlüsselter digitaler daten
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE69903557T2 (de) Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte
DE69902527T3 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE69608609T2 (de) Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen
DE60214799T2 (de) System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes
DE69802540T2 (de) System mit bedingtem zugang
DE69515822T2 (de) Verfahren und Vorrichtung zur inkrementalen Übertragung von Zugangsrechten
DE69227487T2 (de) Verfahren zum Senden und Empfangen von personalisierten Programmen
DE69530955T2 (de) Kryptosystem mit Schlüssel
DE69809757T2 (de) Datenverschlüsselungsgerät für systeme mit bedingtem zugriff
DE69737804T2 (de) System mit bedingtem Zugang unter Verwendung von Nachrichten mit mehreren Verschlüsselungsschlüsseln

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 843479

Country of ref document: EP

Representative=s name: MANFRED ROSSMANITH, 30974 WENNIGSEN, DE