DE69737804T2 - System mit bedingtem Zugang unter Verwendung von Nachrichten mit mehreren Verschlüsselungsschlüsseln - Google Patents

System mit bedingtem Zugang unter Verwendung von Nachrichten mit mehreren Verschlüsselungsschlüsseln Download PDF

Info

Publication number
DE69737804T2
DE69737804T2 DE69737804T DE69737804T DE69737804T2 DE 69737804 T2 DE69737804 T2 DE 69737804T2 DE 69737804 T DE69737804 T DE 69737804T DE 69737804 T DE69737804 T DE 69737804T DE 69737804 T2 DE69737804 T2 DE 69737804T2
Authority
DE
Germany
Prior art keywords
message
key
mec
encryption keys
control word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69737804T
Other languages
English (en)
Other versions
DE69737804D1 (de
Inventor
Arnaldo Campinos
Jean-Bernard Fischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Application granted granted Critical
Publication of DE69737804D1 publication Critical patent/DE69737804D1/de
Publication of DE69737804T2 publication Critical patent/DE69737804T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein System für bedingten Zugang.
  • Ein System für bedingten Zugang ermöglicht, dass ein Dienstanbieter seine Dienste lediglich an Nutzer mit erworbenen Berechtigungen für diese Dienste bereitstellt. Dies ist z. B. in Bezahlfernsehsystemen der Fall.
  • Das Dokument EP 0 679 029 A1 offenbart ein Beispiel eines solchen Systems für bedingten Zugang.
  • Wie dem Fachmann auf dem Gebiet bekannt ist, besteht der von einem Dienstanbieter bereitgestellte Dienst aus einem Element, das durch Kontrollwörter verwürfelt ist. Das verwürfelte Element kann nur hinsichtlich diesem Nutzer zugeordneten Berechtigungen entwürfelt und somit durch den Nutzer gelesen werden. Das verwürfelte Element wird nachfolgend als IE(ECG) bezeichnet, wobei ECG das unverwürfelte Element repräsentiert.
  • Um das Element zu entwürfeln, stellt der Dienstanbieter für jeden Nutzer die Kontrollwörter bereit, die zum Verwürfeln des Elements dienten. Um die Kontrollwörter geheim zu halten, werden sie bereitgestellt, nachdem sie mit einem Algorithmus mit einem Schlüssel K verschlüsselt worden sind. Die verschiedenen verschlüsselten Kontrollwörter werden an die verschiedenen Nutzer in Nachrichten gesendet, die in der nachfolgenden Beschreibung zweckmäßigkeitshalber mit MEC bezeichnet werden.
  • Um lediglich berechtigen Nutzern Zugang zu seinem Dienst zu gewähren, stellt der Dienstanbieter für jeden der Nutzer eine Chipkarte und einen Decodierer bereit.
  • Die Chipkarte ermöglicht einerseits, die Berechtigungen, die der Nutzer für den bereitgestellten Dienst hat, zu validieren und aufzuzeichnen und andererseits, die verschlüsselten Kontrollwörter zu entschlüsseln. Zu diesem Zweck umfasst die Chipkarte den Schlüssel K des Algorithmus, der die Verschlüsselung der Kontrollwörter ermöglichte.
  • Andererseits ermöglicht der Decodierer seinerseits, das verwürfelte Element anhand des aus den entschlüsselten Kontrollwörtern von der Chipkarte bestehenden Elements zu entwürfeln.
  • Die Berechtigungen jedes Nutzers werden in Nachrichten gesendet, die in der nachfolgenden Beschreibung zweckmäßigkeitshalber mit MD bezeichnet werden.
  • Gemäß dem Stand der Technik umfasst eine Nachricht MD, die für einen Nutzer vorgesehen ist, drei Hauptelemente:
    • – ein erstes Element, das die Adresse der Karte des Nutzers gibt;
    • – ein zweites Element, das die Beschreibung der Berechtigungen des Nutzers gibt;
    • – ein drittes Element, das die Nachricht MD zu validieren ermöglicht und zu überprüfen ermöglicht, dass die in der Nachricht MD enthaltenen Berechtigungen des Nutzers tatsächlich die für den Nutzer reservierten Berechtigungen sind.
  • Wie zuvor erwähnt wurde, werden die verschlüsselten Kontrollwörter mittels der Nachrichten MEC an die Nutzer gesendet.
  • Gemäß dem Stand der Technik besteht eine Nachricht MEC aus einem Anfangsblock und aus einem Hauptteil:
    • – der Anfangsblock gibt u. a. den Typ und die Größe der in dem Hauptteil der Nachricht MEC enthaltenen Elemente;
    • – der Hauptteil besteht u. a. aus einem Element, das eine Menge von Bedingungen für den Zugriff auf den durch den Anbieter bereitgestellten Dienst umfasst, aus einen Element, das ein Kontrollwort umfasst, das mit dem Algorithmus mit dem Schlüssel K verschlüsselt ist, und aus einem Element, das eine Dateneinheit umfasst, die von dem Schlüssel K abhängt und den Inhalt der Nachricht MEC und insbesondere die in der Nachricht MEC enthaltenen Zugangsbedingungen zu validieren und zu überprüfen ermöglicht.
  • Wenn der Decodierer eines Nutzers unter den verschiedenen durch den Dienstanbieter verteilten Adressen die Adresse der ihm zugeordneten Karte erkennt, wird die Nachricht MD, die der erkannten Adresse entspricht, analysiert. Die Analyse der Nachricht MD wird mit Hilfe eines Analysealgorithmus ausgeführt, der durch den Verschlüsselungsschlüssel der Kontrollwörter kontrolliert wird.
  • Systeme für bedingten Zugang sind hauptsächlich von zwei Typen.
  • Ein erstes System wird üblicherweise ein Online-System genannt. In einem System für bedingten Zugang von dem "Online-Typ" ist das verwürfelte Element IE (ECG) ein Element, das aus einem Signal besteht, das von einer einzigen Quelle gleichzeitig an die verschiedenen Kunden des Dienstanbieters verteilt wird. Diese Verteilung kann z. B. auf dem Luftweg oder auch per Kabel ausgeführt werden. Wie dem Fachmann auf dem Gebiet bekannt ist, werden die Nachrichten MEC in einem solchen System für bedingten Zugang durch den Dienstanbieter mit einem verwürfelten Element IE (ECG) gesendet.
  • Ein zweites System für bedingten Zugang wird üblicherweise ein Offline-System genannt. In einem System für bedingten Zugang vom "Offline"-Typ sind das verwürfelte Element IE (ECG) und die Nachrichten MEC auf Offline-Informationsmedien wie etwa z. B. Compact Discs, Digital Video Discs oder anderen digitalen optischen Platten enthalten.
  • Die Erfindung wird genauer im Fall von Offline-Systemen beschrieben. Wie später hervorgeht, bezieht sich die Erfindung aber auf irgendeinen Typ eines Zugangskontrollsystems, ob dieses System vom Offline- oder vom Online-Typ ist.
  • Wie zuvor erwähnt wurde, ist der Schlüssel des Verschlüsselungsalgorithmus für die Kontrollwörter in jeder Nutzerkarte enthalten. Es folgt, dass der Diebstahl einer einzigen Karte zur Kenntnis des Schlüssels K führen kann.
  • Daraufhin ist der von dem Anbieter bereitgestellte Dienst nicht mehr geschützt.
  • Der Dienstanbieter muss daraufhin für jeden Nutzer eine neue Karte bereitstellen, die einen neuen Schlüssel K umfasst. Im Fall von Offline-Systemen hat nun das Offline-Informationsmedium, das z. B. durch die Compact Disc, durch die Digital Video Disc oder durch die andere digitale optische Platte gebildet ist, einen festen Inhalt, der nicht geändert werden kann. Um die Kontinuität des Dienstes sicherzustellen, den er bereitzustellen hat, ist der Dienstanbieter dann gezwungen, nicht nur neue Offline-Informationsmedien zu vertreiben, die mit dem neuen Verschlüsselungsschlüssel kompatibel sind, sondern auch den vorhandenen Pool von Offline-Informationsmedien, die er vor der Änderung des Verschlüsselungsschlüssels der Kontrollwörter verteilt hat, vollständig zu erneuern.
  • Da die Anzahl der Offline-Informationsmedien häufig mehrere Hunderttausend oder sogar mehrere Millionen erreichen kann, stellt dies insbesondere hinsichtlich der Kosten einen Nachteil dar.
  • Die Erfindung besitzt diesen Nachteil nicht.
  • Allgemein bezieht sich die vorliegende Erfindung auf ein neues System für bedingten Zugang.
  • Genauer bezieht sich die Erfindung ebenfalls auf eine neue Definition der Nachrichten MEC, auf eine neue Nutzerkarte sowie im Fall von Offline-Systemen auf ein neues Offline-Informationsmedium.
  • Somit bezieht sich die Erfindung auf eine Nachricht (MEC) gemäß Anspruch 1.
  • Außerdem bezieht sich die Erfindung auf ein Verfahren zum Entwürfeln eines durch ein Kontrollwort verwürfelten Programms gemäß Anspruch 4.
  • Außerdem bezieht sich die Erfindung auf eine Chipkarte gemäß Anspruch 6.
  • In den abhängigen Ansprüchen sind spezifische Ausführungsformen der Erfindung dargelegt.
  • Der Schlüssel des Verschlüsselungsalgorithmus für die Kontrollwörter ist in jeder Nutzerkarte enthalten.
  • Wenn der Diebstahl der Nutzerkarten zur Kenntnis des Schlüssels des Verschlüsselungsalgorithmus für die Kontrollwörter führt, ändert der Dienstanbieter gemäß der Erfindung den Schlüssel sowie den Schlüsselindex, die in den Nutzerkarten enthalten sind, indem er unter den Schlüsseln und unter den Schlüsselindizes, die bereits in den Nachrichten MEC enthalten sind, einen neuen Verschlüsselungsalgorithmusschlüssel sowie einen neuen Schlüsselindex wählt.
  • Im Fall von Offline-Systemen ist ein Vorteil der Erfindung z. B., dass verhindert wird, dass die Änderung des Verschlüsselungsalgorithmusschlüssels für die Kontrollwörter die Erneuerung des gesamten Pools der vor der Änderung des Schlüssels verteilten Offline-Informationsmedien bedingt.
  • Weitere Eigenschaften und Vorteile der Erfindung gehen beim Lesen einer bevorzugten Ausführungsform hervor, die anhand der beigefügten Figuren gegeben wird, in denen:
  • 1 ein Format einer Nachricht MEC gemäß dem Stand der Technik darstellt;
  • 2 das Prinzipschaltbild einer Nutzerkarte gemäß dem Stand der Technik darstellt;
  • 3a und 3b zwei Formate einer Nachricht MEC gemäß der Erfindung darstellen;
  • 4 das Prinzipschaltbild einer Nutzerkarte darstellt, die mit einer Nachricht MEC gemäß 3a arbeitet;
  • 5 das Prinzipschaltbild einer Nutzerkarte darstellt, die mit einer Nachricht MEC gemäß 3b arbeitet.
  • Die gleichen Bezugszeichen bezeichnen in allen Figuren die gleichen Elemente.
  • 1 stellt ein Format einer Nachricht MEC gemäß dem Stand der Technik dar.
  • Die Nachricht MEC besteht aus einem Hauptteil C1 und aus einem Anfangsblock 6, dessen Inhalt (H1) u. a. den Typ und die Größe der in dem Hauptteil C1 enthaltenen Elemente gibt.
  • Der Hauptteil C1 umfasst u. a. ein erstes Element 1, dessen Inhalt (ID) den Dienstanbieter zu identifizieren ermöglicht, ein zweites Element 2, das die Menge von Zugangsbedingungen umfasst, die dem durch den Anbieter bereitgestellten Dienst zugeordnet sind, ein drittes Element 3, dessen Inhalt (I(K)) den Index des Schlüssels K des Verschlüsselungsalgorithmus für die Kontrollwörter gibt, ein viertes Element 4, das ein Kontrollwort Cwi umfasst, das mit dem Algorithmus mit dem Schlüssel K (E(Cwi)K) verschlüsselt worden ist, und ein fünftes Element 5, das eine Dateneinheit HASHK umfasst, die den Inhalt der Nachricht MEC und insbesondere die in der Nachricht MEC enthaltenen Zugangsbedingungen zu validieren und zu überprüfen ermöglicht. Die Dateneinheit HASHK wird durch den Schlüssel K zur Verschlüsselung der Kontrollwörter kontrolliert.
  • In 1 repräsentiert das Kontrollwort Cwi das momentane Kontrollwort, d. h. jenes, das den Teil des Programms, der gelesen wird, zu entwürfeln ermöglicht. Wie dem Fachmann auf dem Gebiet bekannt ist, umfasst die Nachricht MEC, die Cwi umfasst, im Allgemeinen außerdem ein zweites Kontrollwort. Dieses zweite Kontrollwort ist das Kontrollwort für die nächste Entwürfelungsperiode, d. h. das momentane Kontrollwort der Nachricht MEC, die auf die Nachricht MEC folgen soll, die Cwi als momentanes Kontrollwort umfasst. Um die Zeichnungen nicht unnötig zu beladen, ist dieses zweite Kontrollwort in 1 nicht dargestellt.
  • Wie dem Fachmann auf dem Gebiet bekannt ist, ist das in 1 beschriebene Format der Nachricht MEC lediglich ein MEC-Nachrichtenformat-Beispiel. Insbesondere kann die Reihenfolge, die die Abfolge der verschiedenen Blöcke 1, 2, 3, 4, 5 definiert, aus denen die Nachricht MEC besteht, geändert werden.
  • 2 stellt das Prinzipschaltbild einer Nutzerkarte gemäß dem Stand der Technik dar.
  • Die Nutzerkarte 7 umfasst fünf Hauptschaltungen:
    • – eine Schaltung 8 zum Validieren der Berechtigungen des Nutzers;
    • – eine Schaltung 9 zum Speichern validierter Berechtigungen des Nutzers;
    • – eine Schaltung 10 für die Zugangskontrolle;
    • – eine Schaltung 11 zum Validieren der Nachrichten MEC;
    • – eine Schaltung 12 zum Entschlüsseln der verschlüsselten Kontrollwörter.
  • Die Validierungsschaltung 8 ermöglicht, an den Nachrichten MD die Operationen der Nutzeradressenerkennung und der Nutzerberechtigungsanalyse auszuführen. Für diesen Zweck umfasst die Validierungsschaltung 8 den Schlüssel K des Verschlüsselungsalgorithmus. Falls die Nachricht MD validiert wird, werden die in der Nachricht MD enthaltenen Berechtigungen des Nutzers in der Schaltung 9 zum Speichern validierter Berechtigungen gespeichert.
  • Die Schaltung 11 zum Validieren der Nachrichten MEC ermöglicht, an den in den Nachrichten MEC enthaltenen Zugangsbedingungen 2 Operationen auszuführen, die gleich jenen sind, die durch die Validierungsschaltung 8 an den in den Nachrichten MD enthaltenen Berechtigungen des Nutzers ausgeführt werden. Die Validierungsschaltung 11 umfasst den Schlüssel K.
  • Die Entschlüsselungsschaltung 12 ermöglicht, die Kontrollwörter zu entschlüsseln. Zu diesem Zweck umfasst die Entschlüsselungsschaltung 12 außerdem den Schlüssel K des Verschlüsselungsalgorithmus für die Kontrollwörter.
  • Die Zugangskontrollschaltung 10 vergleicht die validierten Zugangsbedingungen mit den validierten Berechtigungen des Nutzers. Falls die validierten Zugangsbedingungen den validierten Berechtigungen des Nutzers entsprechen, berechtigt ein von der Zugangskontrollschaltung 10 ausgehendes und an die Entschlüsselungsschaltung 12 angelegtes Signal S die Entschlüsselung der Kontrollwörter. Im entgegengesetzten Fall berechtigt das Signal S die Entschlüsselung nicht.
  • Beim Abschluss der verschiedenen Schritte der Entschlüsselungsprozedur werden durch die Entschlüsselungsschaltung 12 die entschlüsselten Kontrollwörter Cwi erzeugt, um das Entwürfeln des verwürfelten Elements IE (ECG) zu ermöglichen.
  • 3a stellt ein erstes MEC-Nachrichtenformat gemäß der Erfindung dar.
  • Die Nachricht MEC besteht aus einem Hauptteil C2a und aus einem Anfangsblock 13, dessen Inhalt (H2) u. a. den Typ und die Größe der in dem Hauptteil C2a enthaltenen Elemente gibt.
  • Der Hauptteil C2a umfasst u. a. ein Element 14, dessen Inhalt (ID) den Dienstanbieter zu identifizieren ermöglicht, n Elemente A1, ..., Aj, ..., An, die jeweils das mit Algorithmen mit jeweiligen Schlüsseln K1, ..., Kj, ..., Kn chiffrierte gleiche Kontrollwort Cwi umfassen, n Elemente DX1, ..., Dxj, ..., DXn, die die Indizes I(K1), ..., I(Kj), ..., I(Kn) umfassen, die die verschiedenen Schlüssel K1, ..., Kj, ..., Kn zu erkennen ermöglichen, ein Element 15, das die Menge der Zugangsbedingungen umfasst, die dem durch den Dienstanbieter bereitgestellten Dienst zugeordnet sind, und ein Element 16, das eine Dateneinheit HASHQ umfasst, die den Inhalt der Nachricht MEC und insbesondere die in der Nachricht MEC enthaltenen Zugangsbedingungen zu validieren und zu überprüfen ermöglicht. Die Dateneinheit HASHQ wird durch einen Schlüssel Q kontrolliert, der vorzugsweise von irgendeinem der Verschlüsselungsschlüssel K1, ..., Kj, ..., Kn verschieden ist.
  • Gemäß einer ersten Ausführungsform der Erfindung ist der Algorithmus mit dem Schlüssel Kj unabhängig von dem Rang j (j = 1, 2, ..., n) des Schlüssel Kj derselbe. Dies kann z. B. der durch die Abkürzung RSA ("RIVEST SHAMIR ADLEMAN") bekannte Algorithmus, der durch die Abkürzung SDE ("Syndrome Decoding Engine") bekannte Algorithmus oder wieder der durch die Abkürzung DES ("Data Encryption Standard") bekannte Algorithmus sein.
  • Gemäß der Erfindung kann der Algorithmus mit dem Schlüssel Kj für alle oder für einige der Schlüssel Kj (j = 1, 2, ..., n) gleich oder verschieden sein.
  • Vorteilhaft können die verschiedenen Schlüssel Kj, die aufeinander folgend verwendet werden, gemäß einer besonderen Ausführungsform der Erfindung mit einer Größe gewählt werden, die mit dem Rang j des Schlüssel Kj zunimmt. Irgendwelche Diebe werden dann in eine Situation versetzt, in der der Diebstahl der verschiedenen Schlüssel zunehmend erschwert wird.
  • Gemäß 3a folgen die verschiedenen Elemente, die gemäß dem ersten Format der Erfindung den Hauptteil der Nachricht MEC bilden, in einer bestimmten Reihenfolge aufeinander. Allerdings bezieht sich die Erfindung auf die Formate von Nachrichten MEC, für die die Reihenfolge der Elemente von der in 3a dargestellten verschieden ist.
  • 3b stellt ein zweites MEC-Nachrichtenformat gemäß der Erfindung dar.
  • Die Nachricht MEC besteht aus einem Hauptteil C2b und aus einem Anfangsblock 17, dessen Inhalt (H3) u. a. den Typ und die Größe der in dem Hauptteil C2b enthaltenen Elemente gibt.
  • Der Hauptteil C2b umfasst u. a.:
    • – p Elemente ID1, ID2, IDK, ..., IDp, die jeweils einen der p Dienstanbieter, wobei p eine ganze Zahl ist, zu identifizieren ermöglichen,
    • – n Elemente A11, ..., A1j, ..., A1n für den Anbieter vom Rang 1, wobei n eine ganze Zahl ist,
    • – m Elemente A21, ..., A2j, ..., A2m für den Anbieter vom Rang 2, wobei m eine ganze Zahl ist,
    • – v Elemente Ak1, ..., Akj, ..., Akv für den Anbieter vom Rang k, wobei v eine ganze Zahl ist,
    • – w Elemente Ap1, ..., Apj, ..., Apw für den Anbieter vom Rang p, wobei w eine ganze Zahl ist,
    wobei jedes der n + m + ... + v + ... + w Elemente A11, ..., Akj, ..., Apw gemäß der bevorzugten Ausführungsform der Erfindung dasselbe mit einem Algorithmus mit jeweiligen Schlüsseln K11, ..., Kkj, ..., Kpw verschlüsselte Kontrollwort Cwi umfasst,
    • – n Elemente DX11, ..., DX1j, ..., DX1n für den Anbieter vom Rang 1,
    • – m Elemente DX21, ..., DX2j, ..., DX2n für den Anbieter vom Rang 2,
    • – v Elemente DXk1, ..., DXkj, ..., DXkv für den Anbieter vom Rang k,
    • – w Elemente DXp1, ..., DXpj, ..., DXpw für den Anbieter vom Rang p,
    wobei jedes der n + m + ... + v + ... + w Elemente DX11, ..., DXkj, ..., DXpw die Indizes I(K11), ..., I(Kkj), ..., I(Kpw) umfasst, die, wie später spezifiziert wird, die jeweiligen Schlüssel K11, ..., Kkj, ..., Kpw zu erkennen ermöglichen, wobei die Indizes mit den Schlüsseln I(Kk1), ..., I(Kkj), ..., I(Kkp) des Dienstanbieters vom Rang k (k = 1, 2, ..., p) ein Verschlüsselungsschlüssel-Indexfeld der Ordnung k definieren,
    • – ein Element 18, das die Menge der Zugangsbedingungen umfasst, die dem durch die p Dienstanbieter bereitgestellten Dienst zugeordnet sind, wobei die Zugangsbedingungen für die p Dienstanbieter gemäß der bevorzugten Ausführungsform der Erfindung gemeinsam sind,
    • – eine Menge von p Daten HASHQ1, ..., HASHQk, ..., HASHQp, wobei die Dateneinheit HASHQk den Inhalt der in der Nachricht MEC enthaltenen Zugangsbedingungen sowie des Teils der Nachricht MEC, die dem Dienstanbieter vom Rang k zugeordnet ist, zu validieren und zu überprüfen ermöglicht. Die Dateneinheit HASHQk wird durch einen Schlüssel Qk kontrolliert. Die Schlüssel Q1, ..., Qj, ..., Qp sind vorzugsweise verschieden voneinander und verschieden von den Verschlüsselungsschlüsseln Kkj,
    • – eine Menge von p Daten I(Q1), ..., I(Qk), ..., I(Qp), die ein Kontrollschlüssel-Indexfeld bilden, wobei der Schlüsselindex I(Qk), wie später spezifiziert wird, die Dateneinheit HASHQk zu erkennen ermöglicht.
  • Gemäß der oben beschriebenen bevorzugten Ausführungsform der Erfindung umfasst jeder der n + m + ... + v + ... + w Elemente A11, ..., Akj, ..., Apw das gleiche mit einem Algorithmus mit den jeweiligen Schlüsseln K11, ..., Kkj, ..., Kpw verschlüsselte Kontrollwort Cwi.
  • Gemäß dieser in 3b beschriebenen Ausführungsform der Erfindung sind die Zugangsbedingungen 18 für die p Dienstanbieter gemeinsam. Gemäß weiteren Ausführungsformen der Erfindung sind die Zugangsbedingungen von einem Dienstanbieter zu einem anderen oder von einer Gruppe von Dienstanbietern zu einer anderen verschieden.
  • Wie zuvor erwähnt wurde, kann die Reihenfolge, in der die verschiedenen Elemente, die den Hauptteil der Nachricht MEC bilden, aufeinander folgen, von der in 3b dargestellten verschieden sein.
  • Gemäß einer besonderen Ausführungsform der Erfindung ist der Verschlüsselungsalgorithmus mit dem Schlüssel Kkj des Dienstanbieters mit dem Rang k (k = 1, 2, ..., p) unabhängig vom Rang j des Schlüssels Kkj derselbe.
  • Gemäß Ausführungsformen, die von der oben erwähnten besonderen Ausführungsform verschieden sind, kann der Verschlüsselungsalgorithmus mit dem Schlüssel Kkj gemäß dem Rang k des Schlüssels Kkj verschieden sein.
  • Wie in dem in 3a beschriebenen Fall der Nachricht MEC können die verschiedenen Schlüssel Kkj, die von demselben Dienstanbieter aufeinander folgend verwendet werden, vorteilhaft eine Größe haben, die mit dem Rang j des Schlüssels Kkj zunimmt, um den Diebstahl zunehmend zu erschweren.
  • 4 stellt eine Nutzerkarte dar, die mit einer Nachricht MEC gemäß 3a arbeitet.
  • Die Nutzerkarte umfasst fünf Hauptschaltungen:
    • – eine Schaltung 20 zum Validieren der Berechtigungen des Nutzers;
    • – eine Schaltung 21 zum Speichern der validierten Berechtigungen des Nutzers;
    • – eine Schaltung 22 für die Zugangskontrolle;
    • – eine Schaltung 23 zum Validieren der Nachrichten MEC;
    • – eine Schaltung 24 zum Entschlüsseln der verschlüsselten Kontrollwörter.
  • Die Validierungsschaltung 20 ermöglicht, an den Nachrichten MD die Operationen der Nutzeradressenerkennung und der Nutzerberechtigungsanalyse auszuführen.
  • Die Analyse der Nachricht MD wird mit Hilfe eines Analysealgorithmus ausgeführt, der von einem in der Validierungsschaltung 20 enthaltenen Schlüssel KC abhängt. Vorzugsweise ist der Schlüssel KC ein von irgendeinem der Verschlüsselungsschlüssel Kj (j = 1, 2, ..., n) verschiedener Schlüssel. Falls die Nachricht MD validiert wird, werden die in der Nachricht MD enthaltenen Berechtigungen des Nutzers in der Schaltung 21 für die Speicherung validierter Berechtigungen gespeichert.
  • Die Validierungsschaltung 23 ermöglicht, an den in den Nachrichten MEC enthaltenen Zugangsbedingungen Validierungsoperationen auszuführen, die gleich jenen sind, die an den in den Nachrichten MD enthaltenen Berechtigungen des Nutzers ausgeführt werden. Die Validierung der Nachrichten MEC wird mit Hilfe eines durch den Schlüssel Q kontrollierten Validierungsalgorithmus ausgeführt. Der Schlüssel Q ist in der Schaltung 23 enthalten.
  • Wenn der Schlüssel Kj der in der Dechiffrierschaltung 24 enthaltene Schlüssel ist, wird mit Hilfe des Schlüssels Kj des Verschlüsselungsalgorithmus die Entschlüsselung des verschlüsselten Kontrollworts E(Cwi)Kj ausgeführt.
  • Wenn der Schlüssel Kj in der Entschlüsselungsschaltung 24 enthalten ist, umfasst die Letztere ebenfalls den Index I(Kj), der unter der Menge in der Nachricht MEC enthaltener verschlüsselter Kontrollwörter das verschlüsselte Kontrollwort E(Cwi)Kj zu erkennen ermöglicht. Wenn das Kontrollwort E(Cwi)Kj erkannt worden ist, wird das Letztere von der Validierungsschaltung 23 an die Entschlüsselungsschaltung 24 übertragen. Daraufhin findet die Entschlüsselung statt.
  • Die Zugangskontrollschaltung 22 vergleicht die validierten Zugangsbedingungen mit den validierten Berechtigungen des Nutzers. Falls die validierten Zugangsbedingungen den validierten Berechtigungen des Nutzers entsprechen, berechtigt ein von der Zugangskontrollschaltung 22 ausgehendes Signal S die Entschlüsselung des Kontrollworts. Im entgegengesetzten Fall berechtigt das Signal S die Entschlüsselung nicht.
  • Wie zuvor erwähnt wurde, kann der Diebstahl einer Nutzerkarte zur Kenntnis des in der Nutzerkarte enthaltenen Kontrollwörter-Verschlüsselungsschlüssels führen. Wenn der Diebstahl übermäßig wird, verteilt der Dienstanbieter neue Nutzerkarten. Die Entschlüsselungsschaltung für die Kontrollwörter der neuen Nutzerkarten umfasst dann einen neuen Verschlüsselungsschlüssel sowie einen neuen Verschlüsselungsschlüsselindex.
  • Gemäß der Erfindung sind der neue Verschlüsselungsschlüssel sowie der neue Schlüsselindex in den Nachrichten MEC enthalten.
  • Um im Fall von Offline-Systemen die Permanenz seines Dienstes sicherzustellen, stellt der Dienstanbieter für seine Neukunden neue Offline-Informationsmedien bereit, in denen die mit dem gestohlenen Schlüssel verschlüsselten Kontrollwörter gelöscht worden sind.
  • Wie zuvor erwähnt wurde, sind die Offline-Informationsmedien, die vor der Änderung des Verschlüsselungsschlüssels verteilt worden sind, gemäß der Erfindung vorteilhaft nach dieser Änderung weiter verwendbar. Somit kann die Verwendung dieser Informationsmedien entweder mit einer Karte, die einen neuen Verschlüsselungsschlüssel umfasst, oder mit einer alten Karte, die den neuen Verschlüsselungsschlüssel nicht umfasst, ausgeführt werden. Gleichfalls und auf reziproke Weise können die nach der Änderung des Verschlüsselungsschlüssels verteilten Offline-Informationsmedien mit den Nutzerkarten, die die alten Verschlüsselungsschlüssel umfassen, wie es insbesondere bei gestohlenen Karten der Fall ist, vorteilhaft nicht mehr gelesen werden.
  • Im Fall von Online-Systemen erlangt der Dienstanbieter die Nutzerkarten, die den gestohlenen Schlüssel umfassen, wieder und ersetzt sie durch neue Karten, die einen neuen Verschlüsselungsschlüssel wie etwa den oben erwähnten umfassen.
  • Vorteilhaft kann dann eine Übergangsperiode in Bezug auf die Verteilung neuer Nutzerkarten festgesetzt werden. Während der gesamten Übergangsperiode umfassen die von dem Dienstanbieter verteilten Nachrichten MEC Kontrollwörter, die mit dem Schlüssel, der gestohlen wird, verschlüsselt worden sind, und Kontrollwörter, die mit dem neuen Verschlüsselungsschlüssel verschlüsselt worden sind. Wenn alle Nutzerkarten erneuert worden sind, gibt der Dienstanbieter nun nur Nachrichten MEC aus, die den neuen Verschlüsselungsschlüssel umfassen.
  • Als nicht einschränkendes Beispiel kann die Anzahl der Versionen der Verschlüsselung der Kontrollwörter, d. h. die Anzahl der Verschlüsselungsalgorithmusschlüssel für die Kontrollwörter, zwischen 5 und 10 betragen.
  • 5 stellt das Prinzipschaltbild einer Nutzerkarte dar, die mit einer Nachricht MEC gemäß 3b arbeitet.
  • Die Nutzerkarte 25 aus 5 ist die Karte, die dem Dienstanbieter vom Rang k zugeordnet ist.
  • Die Nutzerkarte 25 umfasst fünf Hauptschaltungen:
    • – eine Schaltung 26 zum Validieren der Berechtigungen des Nutzers;
    • – eine Schaltung 27 zum Speichern der validierten Berechtigungen des Nutzers;
    • – eine Schaltung 28 für die Zugangskontrolle;
    • – eine Schaltung 29 zum Validieren der Nachrichten MEC;
    • – eine Schaltung 30 zum Entschlüsseln der verschlüsselten Kontrollwörter.
  • Die Schaltungen 26, 27 und 28 haben die gleichen Funktionen wie jene der zuvor beschriebenen jeweiligen Schaltungen 20, 21 und 22.
  • Die Analyse der Nachrichten MD wird mit Hilfe eines Analysealgorithmus ausgeführt, der von einem in der Validierungsschaltung 26 enthaltenen Schlüssel KC abhängt. Der Schlüssel KC ist vorzugsweise ein von dem in der Entschlüsselungsschaltung 30 enthaltenen Verschlüsselungsschlüssel verschiedener Schlüssel.
  • Die Schaltung 29 ermöglicht die Ausführung der Validierung der Zugangsbedingungen sowie jenes Teils der Nachricht MEC, der dem Dienstanbieter vom Rang k zugeordnet ist. Aus diesem Grund umfasst die Schaltung 29 den Kontrollschlüsselindex I(Qk), der die Dateneinheit HASHQk in der Nachricht MEC zu erkennen ermöglicht, sowie den Schlüssel Qk, der die Dateneinheit HASHQk zu kontrollieren ermöglicht.
  • Die Kontrollwörter-Entschlüsselungsschaltung 30 umfasst den Verschlüsselungsschlüssel Kkj und den Verschlüsselungsschlüsselindex I(Kkj).
  • Die Validierung der in den Nachrichten MEC enthaltenen Zugangsbedingungen wird mit Hilfe eines Validierungsalgorithmus ausgeführt, der durch den Schlüssel Qk kontrolliert wird, wenn die Kontrollwörter-Entschlüsselungsschaltung 30 den Schlüssel Kkj und den Index I(Kkj) umfasst.
  • Der Schlüsselindex I(Kkj) ermöglicht, unter der Menge verschlüsselter Kontrollwörter das verschlüsselte Kontrollwort E(Cwi)Kkj zu erkennen. Wenn das Kontrollwort E(Cwi)Kkj erkannt worden ist, wird das Letztere von der Validierungsschaltung 29 an die Entschlüsselungsschaltung 30 übertragen. Daraufhin wird mit Hilfe des Schlüssels Kkj des Verschlüsselungsalgorithmus die Entschlüsselung des verschlüsselten Kontrollworts E(Cwi)Kkj ausgeführt.
  • Gemäß der bevorzugten Ausführungsform der Erfindung umfasst die in 3a beschriebene Nachricht MEC ein Verschlüsselungsschlüssel-Indexfeld und umfasst die in 3b beschriebene Nachricht MEC p Verschlüsselungsschlüssel-Indexfelder und ein Kontrollschlüssel-Indexfeld. Wie zuvor erwähnt wurde, ermöglichen diese Schlüsselindizes die Erkennung der ihnen zugeordneten Daten durch die Nutzerkarte.
  • Gemäß weiteren Beispielen, die nicht unter den Umfang der Ansprüche fallen, umfassen die Nachrichten MEC keine Verschlüsselungsschlüsselindizes und/oder Kontrollschlüsselindizes. Die zu entschlüsselnden Kontrollwörter und die Daten, die die Nachrichten MEC zu validieren ermöglichen, werden durch die Nutzerkarte mittels ihrer Reihenfolge und ihrer Größe erkannt. Die Schaltungen 24 und 30 umfassen dann in einer an sich bekannten Art und Weise Elemente, die für die Erkennung der Reihenfolge und der Größe der zu entschlüsselnden Kontrollwörter notwendig sind, wobei die Schaltung 29 Elemente umfasst, die für die Erkennung der Reihenfolge und der Größe der Daten notwendig sind, die die Nachrichten MEC zu validieren und zu überprüfen ermöglichen.
  • Unabhängig vom Typ der Nachricht MEC der Erfindung bezieht sich die Erfindung im Fall von Offline-Systemen auf ein Offline-Informationsmedium, das ein durch eine Zeichenfolge von N Kontrollwörtern verwürfeltes Element umfasst, dadurch charakterisiert, dass es p Zeichenfolgen von aus N verschlüsselten Kontrollwörtern bestehenden Elementen umfasst, wobei jede Zeichenfolge von Elementen das verwürfelte Element zu entwürfeln ermöglicht, wobei p eine ganze Zahl größer oder gleich 1 ist.
  • Die Zeichenfolge von aus den N verschlüsselten Kontrollwörtern bestehenden Elementen besteht aus einer Zeichenfolge gleicher verschlüsselter Kontrollwörter, wobei jedes Kontrollwort mit einem Algorithmus mit einem anderen Schlüssel verschlüsselt wird.
  • Somit umfassen die Offline-Informationsmedien gemäß der Erfindung Nachrichten MEC wie etwa jene, die in 3a oder 3b beschrieben sind. Gemäß der Erfindung umfassen dann die auf den Offline-Informationsmedien enthaltenen Nachrichten MEC alle Elemente, die für die Entwürfelung des gesamten verwürfelten Elements notwendig sind.
  • Somit bilden die 3a und 3b auch eine symbolische Darstellung von zwei MEC-Nachrichtenformat-Beispielen, die auf den Offline-Informationsmedien gemäß der Erfindung enthalten sind.
  • Falls das Informationsmedium mehrere Zeichenfolgen von Elementen umfasst, die das verwürfelte Element zu entwürfeln ermöglichen, ist vorzugsweise jede Zeichenfolge von Elementen einem anderen Dienstanbieter zugeordnet.
  • Die Einführung der Nachrichten MEC in das auf dem Offline-Medium enthaltene Element kann beispielhaft mit Hilfe des Standards ausgeführt werden, der dem Fachmann auf dem Gebiet durch den Namen "MPEG-2-System" bekannt ist. Falls die Speicherung des Elements auf dem Offline-Medium nicht mit dem "MPEG-2-System"-Standard kompatibel ist, besteht eine weitere Art der Einführung der Nachrichten MEC z. B. im Aufbewahren nur einer oder weniger Nachrichten MEC, z. B. von 2 oder 3 Nachrichten MEC, mit der Gesamtheit der auf dem Medium enthaltenen Programme und im Anordnen dieser Nachrichten MEC in dem Anfangsblock jedes der Programme oder in irgendeiner anderen Struktur mit einer ausreichenden Größe zum Speichern dieser wenigen Nachrichten MEC.
  • Gemäß einer besonderen Ausführungsform des in 5 beschriebenen Systems können mehrere verschiedene Dienstanbieter auf demselben Offline-Informationssystem wie etwa z. B. einer Digital Video Disc gleiche Programme verteilen.
  • Vorteilhaft ist dann nicht jeder Dienstanbieter gezwungen, seine eigene Digital Video Disc zu pressen. Somit können verschiedene Dienstanbieter auf demselben Medium alle oder einige ihrer Dienste zu weniger Kosten anbieten, ohne ihre jeweiligen Schlüssel des Kontrollworte-Verschlüsselungsalgorithmus gegenseitig zu offenbaren.
  • Der oben im Kontext eines Offline-Systems beschriebene Vorteil betrifft auch den Kontext eines Online-Systems. Mehrere Verteiler von Programmen können dann unter Verwendung von Nachrichten MEC wie etwa jenen, die in 3b beschrieben sind, Zugang zu demselben Programm anbieten.
  • Außerdem hat die Erfindung einen weiteren Vorteil im Kontext von Online-Systemen.
  • Somit ermöglicht die Erfindung im Kontext von Online-Systemen, die irgendein Kopieren der verteilten verwürfelten Programme im Klartext verbieten, dass die verschiedenen Dienstanbieter die Verwendung von Kopien und/oder Aufzeichnungen der verwürfelten Programme kontrollieren. Um die Kopien und/oder die Aufzeichnungen der verwürfelten Programme im Klartext zu sehen, sind die Nutzer dann gezwungen, Berechtigungen von dem Dienstanbieter anzufordern. Das Lesen der Kopien und/oder der Aufzeichnungen wird dann durch die Anwesenheit oder auf andere Weise der entsprechenden Berechtigungen in der Karte des Nutzers aufbereitet.
  • Somit treffen alle Vorteile, die zuvor in Bezug auf die im Kontext der Erfindung verwendeten Offline-Informationsmedien erwähnt worden sind, ebenfalls in Bezug auf die Kopien und/oder auf die Aufzeichnungen verwürfelter Programme zu.

Claims (13)

  1. Nachricht (MEC) zum Liefern von Zugangsbedingungen (15) auf ein durch ein Kontrollwort (CWi) verwürfeltes Programm, dadurch gekennzeichnet, dass die Nachricht (MEC) umfasst: n Elemente (A1, ..., An), die das durch n verschiedene Verschlüsselungsschlüssel K1, K2, ..., Kj, ..., Kn verschlüsselte Kontrollwort (CWi) umfassen, und n zusätzliche Elemente (DX1, ..., DXj, ..., DXn), die jeweils einen einem der n Verschlüsselungsschlüssel Kj (j = 1, 2, ..., n) zugeordneten Schlüsselindex I(Kj) umfassen, wobei n eine ganze Zahl größer als 1 ist.
  2. Nachricht (MEC) nach Anspruch 1, die ferner ein zweites Element (16) zum Validieren und Überprüfen des Inhalts der Nachricht umfasst, wobei der Inhalt des zweiten Elements durch einen Validierungsschlüssel Q kontrolliert wird, wobei der Validierungsschlüssel Q von allen Verschlüsselungsschlüsseln K1, K2, ..., Kj, ..., Kn verschieden ist.
  3. Nachricht (MEC) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die verschiedenen Verschlüsselungsschlüssel Kj (j = 1, 2, ..., n) eine Größe haben, die mit dem Rang j des Schlüssels Kj zunimmt.
  4. Verfahren zum Entwürfeln eines durch ein Kontrollwort (CWi) verwürfelten Programms, dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte umfasst: Bereitstellen einer Nachricht (MEC), die einem Nutzer zugeordnete Zugangsbedingungen, n Elemente, die das durch n verschiedene Verschlüsselungsschlüssel K1, K2, ..., Kj, ..., Kn verschlüsselte Kontrollwort (CWi) umfassen, und n zusätzliche Elemente (DX1, ..., DXj, DXn), die jeweils einen einem der n Verschlüsselungsschlüssel Kj (j = 1, 2, ..., n) zugeordneten Schlüsselindex I(Kj) umfassen, umfasst, wobei n eine ganze Zahl größer als 1 ist, wobei das Verfahren ferner den Schritt des Auswählens eines der n Elemente in Abhängigkeit von einem der in einem Empfänger der Nachricht gespeicherten Verschlüsselungsschlüssel umfasst, wobei der Auswahlschritt unter Verwendung eines Schlüsselindex erfolgt, der mit dem Verschlüsselungsschlüssel in dem Empfänger der Nachricht gespeichert ist.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Schritt des Bereitstellens der Nachricht mit Hilfe eines zweiten Elements (16) zum Validieren und Überprüfen des Inhalts der Nachricht ausgeführt wird, wobei der Inhalt des zweiten Elements durch einen Validierungsschlüssel Q kontrolliert wird, wobei der Validierungsschlüssel Q von allen Verschlüsselungsschlüsseln K1, K2, ..., Kj, ..., Kn verschieden ist.
  6. Chipkarte zum Liefern eines Kontrollworts (CWi) zum Entwürfeln eines empfangenen verwürfelten Programms, wobei das Programm durch das Kontrollwort verwürfelt worden ist, dadurch gekennzeichnet, dass die Chipkarte umfasst: Mittel zum Empfangen einer ersten Nachricht (MEC), wobei die erste Nachricht einem Nutzer zugeordneten Zugangsbedingungen entsprechende Daten, n Elemente, die das durch n verschiedene Verschlüsselungsschlüssel K1, K2, ..., Kj, ..., Kn verschlüsselte Kontrollwort umfassen, und n zusätzliche Elemente (DX1, ..., DXj, DXn), die jeweils einen einem der n Verschlüsselungsschlüssel Kj (j = 1, 2, ..., n) zugeordneten Schlüsselindex I(Kj) umfassen, umfasst, wobei n eine ganze Zahl größer als 1 ist, und Mittel (24) zum Entschlüsseln des Kontrollworts, wobei die Entschlüsselungsmittel wenigstens einen der Verschlüsselungsschlüssel (Kj) und den zugeordneten Schlüsselindex umfassen.
  7. Chipkarte nach Anspruch 6, dadurch gekennzeichnet, dass sie ferner umfasst: Mittel (23) zum Validieren der ersten Nachricht (MEC) unter Verwendung eines Validierungsschlüssels Q; wobei der Validierungsschlüssel Q von allen Verschlüsselungsschlüsseln K1, K2, ..., Kj, ..., Kn verschieden ist.
  8. Chipkarte nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass sie ferner umfasst: Mittel zum Empfangen einer zweiten Nachricht (MD), wobei die zweite Nachricht Daten umfasst, die dem Nutzer zugeordneten Berechtigungen entsprechen; Mittel (20) zum Validieren der zweiten Nachricht unter Verwendung eines Kontrollschlüssels (KC); wobei der Kontrollschlüssel (KC) von dem Validierungsschlüssel (Q) zum Validieren der ersten Nachricht verschieden ist.
  9. Chipkarte nach Anspruch 8, bei der der Kontrollschlüssel (KC) von allen Verschlüsselungsschlüsseln K1, K2, ..., Kj, ..., Kn verschieden ist.
  10. System für bedingten Zugang zum selektiven Bereitstellen von Programmen für einen Nutzer, wobei das System umfasst: Mittel zum Bereitstellen eines durch ein Kontrollwort (CWi), durch Daten, denen die Berechtigungen des Nutzers zugeordnet sind, und durch Daten, denen Zugangsbedingungen zugeordnet sind, verwürfelten Programms; einen Decodierer zum Entwürfeln des verwürfelten Programms; eine Chipkarte zum Empfangen der Berechtigungsdaten und der Zugangsbedingungsdaten und zum Liefern des Kontrollworts an den Decodierer, dadurch gekennzeichnet, dass die Zugangsbedingungsdaten in einer Nachricht (MEC) gemäß einem der Ansprüche 1 bis 3 an die Chipkarte befördert werden und die Chipkarte eine Karte gemäß einem der Ansprüche 6 bis 9 ist.
  11. System für bedingten Zugang nach Anspruch 10, dadurch gekennzeichnet, dass das System ein "Online"-Typ ist.
  12. System für bedingten Zugang nach Anspruch 10, dadurch gekennzeichnet, dass das System ein "Offline"-Typ ist.
  13. Offline-Informationsmedium, das umfasst: ein Programm, das durch eine Zeichenfolge von N Kontrollwörtern CW1, ..., CWi, ..., CWN verwürfelt ist, wobei N eine ganze Zahl größer 1 ist; und eine Menge von Nachrichten gemäß einem der Ansprüche 1 bis 3.
DE69737804T 1996-07-29 1997-07-28 System mit bedingtem Zugang unter Verwendung von Nachrichten mit mehreren Verschlüsselungsschlüsseln Expired - Lifetime DE69737804T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9609501A FR2751817B1 (fr) 1996-07-29 1996-07-29 Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
FR9609501 1996-07-29

Publications (2)

Publication Number Publication Date
DE69737804D1 DE69737804D1 (de) 2007-07-26
DE69737804T2 true DE69737804T2 (de) 2007-10-31

Family

ID=9494574

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69737804T Expired - Lifetime DE69737804T2 (de) 1996-07-29 1997-07-28 System mit bedingtem Zugang unter Verwendung von Nachrichten mit mehreren Verschlüsselungsschlüsseln

Country Status (6)

Country Link
US (1) US6091818A (de)
EP (1) EP0822720B1 (de)
JP (1) JPH1098462A (de)
CN (1) CN1145302C (de)
DE (1) DE69737804T2 (de)
FR (1) FR2751817B1 (de)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3565715B2 (ja) 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
DE69835670T2 (de) * 1998-09-01 2007-09-06 Irdeto Access B.V. Datenübertragungssystem
EP0984629B1 (de) 1998-09-01 2006-05-03 Irdeto Access B.V. Sicheres Datensignalübertragungssystem
JP2000286836A (ja) * 1999-03-30 2000-10-13 Fujitsu Ltd 認証装置および記録媒体
EP1111924A1 (de) 1999-12-22 2001-06-27 Irdeto Access B.V. Verfahren für die Steuerung des Gebrauchs von einem Programmsignal in einem Fernsehrundfunksystem und Steuerungseinrichtung für einen Empfänger zur Durchführung eines solchen Verfahrens
EP1111923A1 (de) * 1999-12-22 2001-06-27 Irdeto Access B.V. Verfahren zum betrieben eines Systems mit bedingtem Zugang für Fernsehrundfunksanwendungen
US6928162B1 (en) 2000-04-07 2005-08-09 International Business Machines Corporation Method and system for manipulating and telescoping a hash function
GB2374998B (en) * 2000-05-22 2004-10-13 Nds Ltd Dynamically shifting control word
WO2001099409A1 (de) * 2000-06-20 2001-12-27 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e. V. Kodierung von parameterwerten
FR2811093A1 (fr) * 2000-06-30 2002-01-04 St Microelectronics Sa Dispositif et procede d'evaluation d'algorithmes
US7023997B1 (en) * 2000-12-21 2006-04-04 Cisco Technology, Inc. Secure messaging communication system
US20020136400A1 (en) * 2001-01-08 2002-09-26 Arif Askerov R-conversion encryption method and system
US20020094083A1 (en) * 2001-01-12 2002-07-18 Prabir Bhattacharya Encryption scheme for limiting the maximum number of accesses to a digital file of predetermined content
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
DE10107523A1 (de) * 2001-02-17 2002-09-19 Deutsche Telekom Ag Verfahren zum Verschlüsseln von Datenpaketen
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7398544B2 (en) * 2003-05-12 2008-07-08 Sony Corporation Configurable cableCARD
KR100732668B1 (ko) 2005-05-27 2007-06-27 삼성전자주식회사 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
EP1798975A1 (de) * 2005-12-15 2007-06-20 Nagra France Sarl Encrypting and decrypting method for conditional access content.
EP2122903A1 (de) * 2006-12-21 2009-11-25 International Business Machines Corporation Schlüsselverteilung zur sicherung der ausstrahlungsübertragung zu gruppen von benutzern in drahtlosen netzen
CN101325684B (zh) * 2007-06-14 2010-10-06 中兴通讯股份有限公司 基于移动多媒体广播的加密控制信息传输方法及系统
CN100547955C (zh) * 2007-11-09 2009-10-07 北京创毅视讯科技有限公司 一种移动多媒体业务保护的方法、系统及设备
JP2010104035A (ja) * 2010-01-25 2010-05-06 Toshiba Corp 受信装置及び受信方法
JP2010119138A (ja) * 2010-02-15 2010-05-27 Toshiba Corp 受信装置及び受信方法
FR2970134B1 (fr) * 2010-12-29 2013-01-11 Viaccess Sa Procede de transmission et de reception d'un contenu multimedia
US9003204B2 (en) * 2013-07-10 2015-04-07 Sap Se Optimal re-encryption strategy for joins in encrypted databases
US9396355B2 (en) * 2013-12-17 2016-07-19 International Business Machines Corporation Multi-part encrypted messages for support of sensitive systems

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2583946B1 (fr) * 1985-06-24 1988-07-29 France Etat Systeme de television a controle d'acces utilisant une cle electronique variable
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JP2004242206A (ja) * 2003-02-07 2004-08-26 Hitachi Ltd 光ネットワークのアクセス装置、アクセス装置の操作入力装置、ならびに、アクセス装置の制御プログラム
JP2004260709A (ja) * 2003-02-27 2004-09-16 Net One Systems Co Ltd 信号変換装置及び通信システム

Also Published As

Publication number Publication date
CN1145302C (zh) 2004-04-07
FR2751817B1 (fr) 1998-09-11
JPH1098462A (ja) 1998-04-14
EP0822720A1 (de) 1998-02-04
US6091818A (en) 2000-07-18
EP0822720B1 (de) 2007-06-13
FR2751817A1 (fr) 1998-01-30
CN1175142A (zh) 1998-03-04
DE69737804D1 (de) 2007-07-26

Similar Documents

Publication Publication Date Title
DE69737804T2 (de) System mit bedingtem Zugang unter Verwendung von Nachrichten mit mehreren Verschlüsselungsschlüsseln
DE69715535T2 (de) System mit bedingtem Zugang und dazugehöriger Karte
DE69610343T2 (de) Gebührenfernseh-Verfahren
DE69803394T2 (de) Verfahren und system zur informationsübertragung mit verschlüsselungsbetriebsartindikator
DE69735528T2 (de) Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE69525170T2 (de) System mit bedingtem zugang
DE3750724T2 (de) Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem.
DE69702310T2 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE69826099T2 (de) Anordnung zur unabhängigen beantragung einer abspielberechtigung für ein reproduziertes verschlüsseltes nachrichtensignal
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
DE69637467T2 (de) Aufzeichnung und Wiedergabe von Daten sowie Informationsbereitstellung und -sammlung
DE69523220T2 (de) Empfang von zugangskontrollierten Rundfunksignalen
DE69312828T2 (de) Zugriffsteuerungsverfahren
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60131270T2 (de) Zeitvaliderungssystem
DE69729706T2 (de) Verfahren zum Aktualisieren der Programm-Ausstattung eines Videoempfängers
DE69837625T2 (de) Vorrichtung zur Entschlüsselung eines Schlüssels
DE69614654T2 (de) Verschlüsselungsgerät und -verfahren
DE69512335T2 (de) Verfahren zur Steuerung verschiedener Systeme mit bedingtem Zugriff zur Übertragung von Video-, Audio- und Daten-Diensten und Empfänger zur Anwendung mit diesem Verfahren
DE19511298B4 (de) Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
DE69834396T2 (de) Sicheres Datensignalübertragungssystem
EP1133849A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69831205T2 (de) Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium

Legal Events

Date Code Title Description
8364 No opposition during term of opposition