-
Die
vorliegende Erfindung bezieht sich auf ein System für bedingten
Zugang.
-
Ein
System für
bedingten Zugang ermöglicht,
dass ein Dienstanbieter seine Dienste lediglich an Nutzer mit erworbenen
Berechtigungen für
diese Dienste bereitstellt. Dies ist z. B. in Bezahlfernsehsystemen
der Fall.
-
Das
Dokument
EP 0 679 029
A1 offenbart ein Beispiel eines solchen Systems für bedingten
Zugang.
-
Wie
dem Fachmann auf dem Gebiet bekannt ist, besteht der von einem Dienstanbieter
bereitgestellte Dienst aus einem Element, das durch Kontrollwörter verwürfelt ist.
Das verwürfelte
Element kann nur hinsichtlich diesem Nutzer zugeordneten Berechtigungen
entwürfelt
und somit durch den Nutzer gelesen werden. Das verwürfelte Element
wird nachfolgend als IE(ECG) bezeichnet, wobei ECG das unverwürfelte Element
repräsentiert.
-
Um
das Element zu entwürfeln,
stellt der Dienstanbieter für
jeden Nutzer die Kontrollwörter
bereit, die zum Verwürfeln
des Elements dienten. Um die Kontrollwörter geheim zu halten, werden
sie bereitgestellt, nachdem sie mit einem Algorithmus mit einem
Schlüssel
K verschlüsselt
worden sind. Die verschiedenen verschlüsselten Kontrollwörter werden
an die verschiedenen Nutzer in Nachrichten gesendet, die in der
nachfolgenden Beschreibung zweckmäßigkeitshalber mit MEC bezeichnet
werden.
-
Um
lediglich berechtigen Nutzern Zugang zu seinem Dienst zu gewähren, stellt
der Dienstanbieter für
jeden der Nutzer eine Chipkarte und einen Decodierer bereit.
-
Die
Chipkarte ermöglicht
einerseits, die Berechtigungen, die der Nutzer für den bereitgestellten Dienst
hat, zu validieren und aufzuzeichnen und andererseits, die verschlüsselten
Kontrollwörter
zu entschlüsseln.
Zu diesem Zweck umfasst die Chipkarte den Schlüssel K des Algorithmus, der
die Verschlüsselung
der Kontrollwörter
ermöglichte.
-
Andererseits
ermöglicht
der Decodierer seinerseits, das verwürfelte Element anhand des aus den
entschlüsselten
Kontrollwörtern
von der Chipkarte bestehenden Elements zu entwürfeln.
-
Die
Berechtigungen jedes Nutzers werden in Nachrichten gesendet, die
in der nachfolgenden Beschreibung zweckmäßigkeitshalber mit MD bezeichnet
werden.
-
Gemäß dem Stand
der Technik umfasst eine Nachricht MD, die für einen Nutzer vorgesehen ist, drei
Hauptelemente:
- – ein erstes Element, das die
Adresse der Karte des Nutzers gibt;
- – ein
zweites Element, das die Beschreibung der Berechtigungen des Nutzers
gibt;
- – ein
drittes Element, das die Nachricht MD zu validieren ermöglicht und
zu überprüfen ermöglicht, dass
die in der Nachricht MD enthaltenen Berechtigungen des Nutzers tatsächlich die
für den
Nutzer reservierten Berechtigungen sind.
-
Wie
zuvor erwähnt
wurde, werden die verschlüsselten
Kontrollwörter
mittels der Nachrichten MEC an die Nutzer gesendet.
-
Gemäß dem Stand
der Technik besteht eine Nachricht MEC aus einem Anfangsblock und
aus einem Hauptteil:
- – der Anfangsblock gibt u.
a. den Typ und die Größe der in
dem Hauptteil der Nachricht MEC enthaltenen Elemente;
- – der
Hauptteil besteht u. a. aus einem Element, das eine Menge von Bedingungen
für den
Zugriff auf den durch den Anbieter bereitgestellten Dienst umfasst,
aus einen Element, das ein Kontrollwort umfasst, das mit dem Algorithmus
mit dem Schlüssel
K verschlüsselt
ist, und aus einem Element, das eine Dateneinheit umfasst, die von
dem Schlüssel
K abhängt
und den Inhalt der Nachricht MEC und insbesondere die in der Nachricht
MEC enthaltenen Zugangsbedingungen zu validieren und zu überprüfen ermöglicht.
-
Wenn
der Decodierer eines Nutzers unter den verschiedenen durch den Dienstanbieter
verteilten Adressen die Adresse der ihm zugeordneten Karte erkennt,
wird die Nachricht MD, die der erkannten Adresse entspricht, analysiert.
Die Analyse der Nachricht MD wird mit Hilfe eines Analysealgorithmus
ausgeführt,
der durch den Verschlüsselungsschlüssel der
Kontrollwörter
kontrolliert wird.
-
Systeme
für bedingten
Zugang sind hauptsächlich
von zwei Typen.
-
Ein
erstes System wird üblicherweise
ein Online-System genannt. In einem System für bedingten Zugang von dem "Online-Typ" ist das verwürfelte Element
IE (ECG) ein Element, das aus einem Signal besteht, das von einer
einzigen Quelle gleichzeitig an die verschiedenen Kunden des Dienstanbieters
verteilt wird. Diese Verteilung kann z. B. auf dem Luftweg oder
auch per Kabel ausgeführt
werden. Wie dem Fachmann auf dem Gebiet bekannt ist, werden die
Nachrichten MEC in einem solchen System für bedingten Zugang durch den
Dienstanbieter mit einem verwürfelten
Element IE (ECG) gesendet.
-
Ein
zweites System für
bedingten Zugang wird üblicherweise
ein Offline-System genannt. In einem System für bedingten Zugang vom "Offline"-Typ sind das verwürfelte Element
IE (ECG) und die Nachrichten MEC auf Offline-Informationsmedien wie etwa z. B. Compact
Discs, Digital Video Discs oder anderen digitalen optischen Platten
enthalten.
-
Die
Erfindung wird genauer im Fall von Offline-Systemen beschrieben.
Wie später
hervorgeht, bezieht sich die Erfindung aber auf irgendeinen Typ eines
Zugangskontrollsystems, ob dieses System vom Offline- oder vom Online-Typ
ist.
-
Wie
zuvor erwähnt
wurde, ist der Schlüssel des
Verschlüsselungsalgorithmus
für die
Kontrollwörter
in jeder Nutzerkarte enthalten. Es folgt, dass der Diebstahl einer
einzigen Karte zur Kenntnis des Schlüssels K führen kann.
-
Daraufhin
ist der von dem Anbieter bereitgestellte Dienst nicht mehr geschützt.
-
Der
Dienstanbieter muss daraufhin für
jeden Nutzer eine neue Karte bereitstellen, die einen neuen Schlüssel K umfasst.
Im Fall von Offline-Systemen hat nun das Offline-Informationsmedium, das z. B. durch
die Compact Disc, durch die Digital Video Disc oder durch die andere
digitale optische Platte gebildet ist, einen festen Inhalt, der
nicht geändert
werden kann. Um die Kontinuität
des Dienstes sicherzustellen, den er bereitzustellen hat, ist der
Dienstanbieter dann gezwungen, nicht nur neue Offline-Informationsmedien
zu vertreiben, die mit dem neuen Verschlüsselungsschlüssel kompatibel
sind, sondern auch den vorhandenen Pool von Offline-Informationsmedien,
die er vor der Änderung
des Verschlüsselungsschlüssels der
Kontrollwörter
verteilt hat, vollständig
zu erneuern.
-
Da
die Anzahl der Offline-Informationsmedien häufig mehrere Hunderttausend
oder sogar mehrere Millionen erreichen kann, stellt dies insbesondere
hinsichtlich der Kosten einen Nachteil dar.
-
Die
Erfindung besitzt diesen Nachteil nicht.
-
Allgemein
bezieht sich die vorliegende Erfindung auf ein neues System für bedingten
Zugang.
-
Genauer
bezieht sich die Erfindung ebenfalls auf eine neue Definition der
Nachrichten MEC, auf eine neue Nutzerkarte sowie im Fall von Offline-Systemen
auf ein neues Offline-Informationsmedium.
-
Somit
bezieht sich die Erfindung auf eine Nachricht (MEC) gemäß Anspruch
1.
-
Außerdem bezieht
sich die Erfindung auf ein Verfahren zum Entwürfeln eines durch ein Kontrollwort
verwürfelten
Programms gemäß Anspruch
4.
-
Außerdem bezieht
sich die Erfindung auf eine Chipkarte gemäß Anspruch 6.
-
In
den abhängigen
Ansprüchen
sind spezifische Ausführungsformen
der Erfindung dargelegt.
-
Der
Schlüssel
des Verschlüsselungsalgorithmus
für die
Kontrollwörter
ist in jeder Nutzerkarte enthalten.
-
Wenn
der Diebstahl der Nutzerkarten zur Kenntnis des Schlüssels des
Verschlüsselungsalgorithmus
für die
Kontrollwörter
führt, ändert der Dienstanbieter
gemäß der Erfindung
den Schlüssel sowie
den Schlüsselindex,
die in den Nutzerkarten enthalten sind, indem er unter den Schlüsseln und unter
den Schlüsselindizes,
die bereits in den Nachrichten MEC enthalten sind, einen neuen Verschlüsselungsalgorithmusschlüssel sowie
einen neuen Schlüsselindex
wählt.
-
Im
Fall von Offline-Systemen ist ein Vorteil der Erfindung z. B., dass
verhindert wird, dass die Änderung
des Verschlüsselungsalgorithmusschlüssels für die Kontrollwörter die
Erneuerung des gesamten Pools der vor der Änderung des Schlüssels verteilten
Offline-Informationsmedien
bedingt.
-
Weitere
Eigenschaften und Vorteile der Erfindung gehen beim Lesen einer
bevorzugten Ausführungsform
hervor, die anhand der beigefügten
Figuren gegeben wird, in denen:
-
1 ein
Format einer Nachricht MEC gemäß dem Stand
der Technik darstellt;
-
2 das
Prinzipschaltbild einer Nutzerkarte gemäß dem Stand der Technik darstellt;
-
3a und 3b zwei
Formate einer Nachricht MEC gemäß der Erfindung
darstellen;
-
4 das
Prinzipschaltbild einer Nutzerkarte darstellt, die mit einer Nachricht
MEC gemäß 3a arbeitet;
-
5 das
Prinzipschaltbild einer Nutzerkarte darstellt, die mit einer Nachricht
MEC gemäß 3b arbeitet.
-
Die
gleichen Bezugszeichen bezeichnen in allen Figuren die gleichen
Elemente.
-
1 stellt
ein Format einer Nachricht MEC gemäß dem Stand der Technik dar.
-
Die
Nachricht MEC besteht aus einem Hauptteil C1 und aus einem Anfangsblock 6,
dessen Inhalt (H1) u. a. den Typ und die Größe der in dem Hauptteil C1
enthaltenen Elemente gibt.
-
Der
Hauptteil C1 umfasst u. a. ein erstes Element 1, dessen
Inhalt (ID) den Dienstanbieter zu identifizieren ermöglicht,
ein zweites Element 2, das die Menge von Zugangsbedingungen
umfasst, die dem durch den Anbieter bereitgestellten Dienst zugeordnet
sind, ein drittes Element 3, dessen Inhalt (I(K)) den Index
des Schlüssels
K des Verschlüsselungsalgorithmus
für die
Kontrollwörter
gibt, ein viertes Element 4, das ein Kontrollwort Cwi umfasst,
das mit dem Algorithmus mit dem Schlüssel K (E(Cwi)K) verschlüsselt worden
ist, und ein fünftes
Element 5, das eine Dateneinheit HASHK umfasst,
die den Inhalt der Nachricht MEC und insbesondere die in der Nachricht
MEC enthaltenen Zugangsbedingungen zu validieren und zu überprüfen ermöglicht.
Die Dateneinheit HASHK wird durch den Schlüssel K zur
Verschlüsselung
der Kontrollwörter
kontrolliert.
-
In 1 repräsentiert
das Kontrollwort Cwi das momentane Kontrollwort, d. h. jenes, das
den Teil des Programms, der gelesen wird, zu entwürfeln ermöglicht.
Wie dem Fachmann auf dem Gebiet bekannt ist, umfasst die Nachricht
MEC, die Cwi umfasst, im Allgemeinen außerdem ein zweites Kontrollwort.
Dieses zweite Kontrollwort ist das Kontrollwort für die nächste Entwürfelungsperiode,
d. h. das momentane Kontrollwort der Nachricht MEC, die auf die Nachricht
MEC folgen soll, die Cwi als momentanes Kontrollwort umfasst. Um
die Zeichnungen nicht unnötig
zu beladen, ist dieses zweite Kontrollwort in 1 nicht
dargestellt.
-
Wie
dem Fachmann auf dem Gebiet bekannt ist, ist das in 1 beschriebene
Format der Nachricht MEC lediglich ein MEC-Nachrichtenformat-Beispiel.
Insbesondere kann die Reihenfolge, die die Abfolge der verschiedenen
Blöcke 1, 2, 3, 4, 5 definiert, aus
denen die Nachricht MEC besteht, geändert werden.
-
2 stellt
das Prinzipschaltbild einer Nutzerkarte gemäß dem Stand der Technik dar.
-
Die
Nutzerkarte 7 umfasst fünf
Hauptschaltungen:
- – eine Schaltung 8 zum
Validieren der Berechtigungen des Nutzers;
- – eine
Schaltung 9 zum Speichern validierter Berechtigungen des
Nutzers;
- – eine
Schaltung 10 für
die Zugangskontrolle;
- – eine
Schaltung 11 zum Validieren der Nachrichten MEC;
- – eine
Schaltung 12 zum Entschlüsseln der verschlüsselten
Kontrollwörter.
-
Die
Validierungsschaltung 8 ermöglicht, an den Nachrichten
MD die Operationen der Nutzeradressenerkennung und der Nutzerberechtigungsanalyse
auszuführen.
Für diesen
Zweck umfasst die Validierungsschaltung 8 den Schlüssel K des
Verschlüsselungsalgorithmus.
Falls die Nachricht MD validiert wird, werden die in der Nachricht
MD enthaltenen Berechtigungen des Nutzers in der Schaltung 9 zum
Speichern validierter Berechtigungen gespeichert.
-
Die
Schaltung 11 zum Validieren der Nachrichten MEC ermöglicht,
an den in den Nachrichten MEC enthaltenen Zugangsbedingungen 2 Operationen
auszuführen,
die gleich jenen sind, die durch die Validierungsschaltung 8 an
den in den Nachrichten MD enthaltenen Berechtigungen des Nutzers ausgeführt werden.
Die Validierungsschaltung 11 umfasst den Schlüssel K.
-
Die
Entschlüsselungsschaltung 12 ermöglicht,
die Kontrollwörter
zu entschlüsseln.
Zu diesem Zweck umfasst die Entschlüsselungsschaltung 12 außerdem den
Schlüssel
K des Verschlüsselungsalgorithmus
für die
Kontrollwörter.
-
Die
Zugangskontrollschaltung 10 vergleicht die validierten
Zugangsbedingungen mit den validierten Berechtigungen des Nutzers.
Falls die validierten Zugangsbedingungen den validierten Berechtigungen
des Nutzers entsprechen, berechtigt ein von der Zugangskontrollschaltung 10 ausgehendes
und an die Entschlüsselungsschaltung 12 angelegtes
Signal S die Entschlüsselung
der Kontrollwörter.
Im entgegengesetzten Fall berechtigt das Signal S die Entschlüsselung
nicht.
-
Beim
Abschluss der verschiedenen Schritte der Entschlüsselungsprozedur werden durch
die Entschlüsselungsschaltung 12 die
entschlüsselten
Kontrollwörter
Cwi erzeugt, um das Entwürfeln
des verwürfelten
Elements IE (ECG) zu ermöglichen.
-
3a stellt
ein erstes MEC-Nachrichtenformat gemäß der Erfindung dar.
-
Die
Nachricht MEC besteht aus einem Hauptteil C2a und aus einem Anfangsblock 13,
dessen Inhalt (H2) u. a. den Typ und die Größe der in dem Hauptteil C2a
enthaltenen Elemente gibt.
-
Der
Hauptteil C2a umfasst u. a. ein Element 14, dessen Inhalt
(ID) den Dienstanbieter zu identifizieren ermöglicht, n Elemente A1, ...,
Aj, ..., An, die jeweils das mit Algorithmen mit jeweiligen Schlüsseln K1,
..., Kj, ..., Kn chiffrierte gleiche Kontrollwort Cwi umfassen,
n Elemente DX1, ..., Dxj, ..., DXn, die die Indizes I(K1), ...,
I(Kj), ..., I(Kn) umfassen, die die verschiedenen Schlüssel K1,
..., Kj, ..., Kn zu erkennen ermöglichen,
ein Element 15, das die Menge der Zugangsbedingungen umfasst,
die dem durch den Dienstanbieter bereitgestellten Dienst zugeordnet sind,
und ein Element 16, das eine Dateneinheit HASHQ umfasst,
die den Inhalt der Nachricht MEC und insbesondere die in der Nachricht
MEC enthaltenen Zugangsbedingungen zu validieren und zu überprüfen ermöglicht.
Die Dateneinheit HASHQ wird durch einen
Schlüssel
Q kontrolliert, der vorzugsweise von irgendeinem der Verschlüsselungsschlüssel K1,
..., Kj, ..., Kn verschieden ist.
-
Gemäß einer
ersten Ausführungsform
der Erfindung ist der Algorithmus mit dem Schlüssel Kj unabhängig von
dem Rang j (j = 1, 2, ..., n) des Schlüssel Kj derselbe. Dies kann
z. B. der durch die Abkürzung
RSA ("RIVEST SHAMIR
ADLEMAN") bekannte
Algorithmus, der durch die Abkürzung
SDE ("Syndrome Decoding
Engine") bekannte
Algorithmus oder wieder der durch die Abkürzung DES ("Data Encryption Standard") bekannte Algorithmus
sein.
-
Gemäß der Erfindung
kann der Algorithmus mit dem Schlüssel Kj für alle oder für einige
der Schlüssel
Kj (j = 1, 2, ..., n) gleich oder verschieden sein.
-
Vorteilhaft
können
die verschiedenen Schlüssel
Kj, die aufeinander folgend verwendet werden, gemäß einer
besonderen Ausführungsform
der Erfindung mit einer Größe gewählt werden,
die mit dem Rang j des Schlüssel
Kj zunimmt. Irgendwelche Diebe werden dann in eine Situation versetzt,
in der der Diebstahl der verschiedenen Schlüssel zunehmend erschwert wird.
-
Gemäß 3a folgen
die verschiedenen Elemente, die gemäß dem ersten Format der Erfindung
den Hauptteil der Nachricht MEC bilden, in einer bestimmten Reihenfolge
aufeinander. Allerdings bezieht sich die Erfindung auf die Formate
von Nachrichten MEC, für
die die Reihenfolge der Elemente von der in 3a dargestellten
verschieden ist.
-
3b stellt
ein zweites MEC-Nachrichtenformat gemäß der Erfindung dar.
-
Die
Nachricht MEC besteht aus einem Hauptteil C2b und aus einem Anfangsblock 17,
dessen Inhalt (H3) u. a. den Typ und die Größe der in dem Hauptteil C2b
enthaltenen Elemente gibt.
-
Der
Hauptteil C2b umfasst u. a.:
- – p Elemente
ID1, ID2, IDK, ..., IDp, die jeweils einen der p Dienstanbieter,
wobei p eine ganze Zahl ist, zu identifizieren ermöglichen,
- – n
Elemente A11, ..., A1j, ..., A1n für den Anbieter vom Rang 1,
wobei n eine ganze Zahl ist,
- – m
Elemente A21, ..., A2j, ..., A2m für den Anbieter vom Rang 2,
wobei m eine ganze Zahl ist,
- – v
Elemente Ak1, ..., Akj, ..., Akv für den Anbieter vom Rang k,
wobei v eine ganze Zahl ist,
- – w
Elemente Ap1, ..., Apj, ..., Apw für den Anbieter vom Rang p,
wobei w eine ganze Zahl ist,
wobei jedes der n + m + ...
+ v + ... + w Elemente A11, ..., Akj, ..., Apw gemäß der bevorzugten
Ausführungsform
der Erfindung dasselbe mit einem Algorithmus mit jeweiligen Schlüsseln K11,
..., Kkj, ..., Kpw verschlüsselte
Kontrollwort Cwi umfasst, - – n Elemente DX11, ..., DX1j,
..., DX1n für
den Anbieter vom Rang 1,
- – m
Elemente DX21, ..., DX2j, ..., DX2n für den Anbieter vom Rang 2,
- – v
Elemente DXk1, ..., DXkj, ..., DXkv für den Anbieter vom Rang k,
- – w
Elemente DXp1, ..., DXpj, ..., DXpw für den Anbieter vom Rang p,
wobei
jedes der n + m + ... + v + ... + w Elemente DX11, ..., DXkj, ...,
DXpw die Indizes I(K11), ..., I(Kkj), ..., I(Kpw) umfasst, die,
wie später
spezifiziert wird, die jeweiligen Schlüssel K11, ..., Kkj, ..., Kpw
zu erkennen ermöglichen,
wobei die Indizes mit den Schlüsseln
I(Kk1), ..., I(Kkj), ..., I(Kkp) des Dienstanbieters vom Rang k (k
= 1, 2, ..., p) ein Verschlüsselungsschlüssel-Indexfeld
der Ordnung k definieren, - – ein Element 18,
das die Menge der Zugangsbedingungen umfasst, die dem durch die
p Dienstanbieter bereitgestellten Dienst zugeordnet sind, wobei
die Zugangsbedingungen für
die p Dienstanbieter gemäß der bevorzugten
Ausführungsform
der Erfindung gemeinsam sind,
- – eine
Menge von p Daten HASHQ1, ..., HASHQk, ..., HASHQp,
wobei die Dateneinheit HASHQk den Inhalt
der in der Nachricht MEC enthaltenen Zugangsbedingungen sowie des
Teils der Nachricht MEC, die dem Dienstanbieter vom Rang k zugeordnet
ist, zu validieren und zu überprüfen ermöglicht.
Die Dateneinheit HASHQk wird durch einen Schlüssel Qk
kontrolliert. Die Schlüssel
Q1, ..., Qj, ..., Qp sind vorzugsweise verschieden voneinander und
verschieden von den Verschlüsselungsschlüsseln Kkj,
- – eine
Menge von p Daten I(Q1), ..., I(Qk), ..., I(Qp), die ein Kontrollschlüssel-Indexfeld
bilden, wobei der Schlüsselindex
I(Qk), wie später
spezifiziert wird, die Dateneinheit HASHQk zu
erkennen ermöglicht.
-
Gemäß der oben
beschriebenen bevorzugten Ausführungsform
der Erfindung umfasst jeder der n + m + ... + v + ... + w Elemente
A11, ..., Akj, ..., Apw das gleiche mit einem Algorithmus mit den
jeweiligen Schlüsseln
K11, ..., Kkj, ..., Kpw verschlüsselte
Kontrollwort Cwi.
-
Gemäß dieser
in 3b beschriebenen Ausführungsform der Erfindung sind
die Zugangsbedingungen 18 für die p Dienstanbieter gemeinsam. Gemäß weiteren
Ausführungsformen der
Erfindung sind die Zugangsbedingungen von einem Dienstanbieter zu
einem anderen oder von einer Gruppe von Dienstanbietern zu einer
anderen verschieden.
-
Wie
zuvor erwähnt
wurde, kann die Reihenfolge, in der die verschiedenen Elemente,
die den Hauptteil der Nachricht MEC bilden, aufeinander folgen,
von der in 3b dargestellten verschieden sein.
-
Gemäß einer
besonderen Ausführungsform der
Erfindung ist der Verschlüsselungsalgorithmus mit
dem Schlüssel
Kkj des Dienstanbieters mit dem Rang k (k = 1, 2, ..., p) unabhängig vom
Rang j des Schlüssels
Kkj derselbe.
-
Gemäß Ausführungsformen,
die von der oben erwähnten
besonderen Ausführungsform
verschieden sind, kann der Verschlüsselungsalgorithmus mit dem
Schlüssel
Kkj gemäß dem Rang
k des Schlüssels
Kkj verschieden sein.
-
Wie
in dem in 3a beschriebenen Fall der Nachricht
MEC können
die verschiedenen Schlüssel Kkj,
die von demselben Dienstanbieter aufeinander folgend verwendet werden,
vorteilhaft eine Größe haben,
die mit dem Rang j des Schlüssels
Kkj zunimmt, um den Diebstahl zunehmend zu erschweren.
-
4 stellt
eine Nutzerkarte dar, die mit einer Nachricht MEC gemäß 3a arbeitet.
-
Die
Nutzerkarte umfasst fünf
Hauptschaltungen:
- – eine Schaltung 20 zum
Validieren der Berechtigungen des Nutzers;
- – eine
Schaltung 21 zum Speichern der validierten Berechtigungen
des Nutzers;
- – eine
Schaltung 22 für
die Zugangskontrolle;
- – eine
Schaltung 23 zum Validieren der Nachrichten MEC;
- – eine
Schaltung 24 zum Entschlüsseln der verschlüsselten
Kontrollwörter.
-
Die
Validierungsschaltung 20 ermöglicht, an den Nachrichten
MD die Operationen der Nutzeradressenerkennung und der Nutzerberechtigungsanalyse
auszuführen.
-
Die
Analyse der Nachricht MD wird mit Hilfe eines Analysealgorithmus
ausgeführt,
der von einem in der Validierungsschaltung 20 enthaltenen
Schlüssel
KC abhängt.
Vorzugsweise ist der Schlüssel
KC ein von irgendeinem der Verschlüsselungsschlüssel Kj
(j = 1, 2, ..., n) verschiedener Schlüssel. Falls die Nachricht MD
validiert wird, werden die in der Nachricht MD enthaltenen Berechtigungen
des Nutzers in der Schaltung 21 für die Speicherung validierter
Berechtigungen gespeichert.
-
Die
Validierungsschaltung 23 ermöglicht, an den in den Nachrichten
MEC enthaltenen Zugangsbedingungen Validierungsoperationen auszuführen, die
gleich jenen sind, die an den in den Nachrichten MD enthaltenen
Berechtigungen des Nutzers ausgeführt werden. Die Validierung
der Nachrichten MEC wird mit Hilfe eines durch den Schlüssel Q kontrollierten
Validierungsalgorithmus ausgeführt.
Der Schlüssel
Q ist in der Schaltung 23 enthalten.
-
Wenn
der Schlüssel
Kj der in der Dechiffrierschaltung 24 enthaltene Schlüssel ist,
wird mit Hilfe des Schlüssels
Kj des Verschlüsselungsalgorithmus die
Entschlüsselung
des verschlüsselten
Kontrollworts E(Cwi)Kj ausgeführt.
-
Wenn
der Schlüssel
Kj in der Entschlüsselungsschaltung 24 enthalten
ist, umfasst die Letztere ebenfalls den Index I(Kj), der unter der
Menge in der Nachricht MEC enthaltener verschlüsselter Kontrollwörter das
verschlüsselte
Kontrollwort E(Cwi)Kj zu erkennen ermöglicht. Wenn das Kontrollwort E(Cwi)Kj
erkannt worden ist, wird das Letztere von der Validierungsschaltung 23 an
die Entschlüsselungsschaltung 24 übertragen.
Daraufhin findet die Entschlüsselung
statt.
-
Die
Zugangskontrollschaltung 22 vergleicht die validierten
Zugangsbedingungen mit den validierten Berechtigungen des Nutzers.
Falls die validierten Zugangsbedingungen den validierten Berechtigungen
des Nutzers entsprechen, berechtigt ein von der Zugangskontrollschaltung 22 ausgehendes
Signal S die Entschlüsselung
des Kontrollworts. Im entgegengesetzten Fall berechtigt das Signal
S die Entschlüsselung
nicht.
-
Wie
zuvor erwähnt
wurde, kann der Diebstahl einer Nutzerkarte zur Kenntnis des in
der Nutzerkarte enthaltenen Kontrollwörter-Verschlüsselungsschlüssels führen. Wenn
der Diebstahl übermäßig wird,
verteilt der Dienstanbieter neue Nutzerkarten. Die Entschlüsselungsschaltung
für die
Kontrollwörter
der neuen Nutzerkarten umfasst dann einen neuen Verschlüsselungsschlüssel sowie
einen neuen Verschlüsselungsschlüsselindex.
-
Gemäß der Erfindung
sind der neue Verschlüsselungsschlüssel sowie
der neue Schlüsselindex
in den Nachrichten MEC enthalten.
-
Um
im Fall von Offline-Systemen die Permanenz seines Dienstes sicherzustellen,
stellt der Dienstanbieter für
seine Neukunden neue Offline-Informationsmedien bereit, in denen
die mit dem gestohlenen Schlüssel
verschlüsselten
Kontrollwörter gelöscht worden
sind.
-
Wie
zuvor erwähnt
wurde, sind die Offline-Informationsmedien,
die vor der Änderung
des Verschlüsselungsschlüssels verteilt
worden sind, gemäß der Erfindung
vorteilhaft nach dieser Änderung
weiter verwendbar. Somit kann die Verwendung dieser Informationsmedien
entweder mit einer Karte, die einen neuen Verschlüsselungsschlüssel umfasst,
oder mit einer alten Karte, die den neuen Verschlüsselungsschlüssel nicht
umfasst, ausgeführt
werden. Gleichfalls und auf reziproke Weise können die nach der Änderung
des Verschlüsselungsschlüssels verteilten
Offline-Informationsmedien
mit den Nutzerkarten, die die alten Verschlüsselungsschlüssel umfassen,
wie es insbesondere bei gestohlenen Karten der Fall ist, vorteilhaft
nicht mehr gelesen werden.
-
Im
Fall von Online-Systemen erlangt der Dienstanbieter die Nutzerkarten,
die den gestohlenen Schlüssel
umfassen, wieder und ersetzt sie durch neue Karten, die einen neuen
Verschlüsselungsschlüssel wie
etwa den oben erwähnten
umfassen.
-
Vorteilhaft
kann dann eine Übergangsperiode
in Bezug auf die Verteilung neuer Nutzerkarten festgesetzt werden.
Während
der gesamten Übergangsperiode
umfassen die von dem Dienstanbieter verteilten Nachrichten MEC Kontrollwörter, die
mit dem Schlüssel,
der gestohlen wird, verschlüsselt worden
sind, und Kontrollwörter,
die mit dem neuen Verschlüsselungsschlüssel verschlüsselt worden sind.
Wenn alle Nutzerkarten erneuert worden sind, gibt der Dienstanbieter
nun nur Nachrichten MEC aus, die den neuen Verschlüsselungsschlüssel umfassen.
-
Als
nicht einschränkendes
Beispiel kann die Anzahl der Versionen der Verschlüsselung
der Kontrollwörter,
d. h. die Anzahl der Verschlüsselungsalgorithmusschlüssel für die Kontrollwörter, zwischen
5 und 10 betragen.
-
5 stellt
das Prinzipschaltbild einer Nutzerkarte dar, die mit einer Nachricht
MEC gemäß 3b arbeitet.
-
Die
Nutzerkarte 25 aus 5 ist die
Karte, die dem Dienstanbieter vom Rang k zugeordnet ist.
-
Die
Nutzerkarte 25 umfasst fünf Hauptschaltungen:
- – eine
Schaltung 26 zum Validieren der Berechtigungen des Nutzers;
- – eine
Schaltung 27 zum Speichern der validierten Berechtigungen
des Nutzers;
- – eine
Schaltung 28 für
die Zugangskontrolle;
- – eine
Schaltung 29 zum Validieren der Nachrichten MEC;
- – eine
Schaltung 30 zum Entschlüsseln der verschlüsselten
Kontrollwörter.
-
Die
Schaltungen 26, 27 und 28 haben die gleichen
Funktionen wie jene der zuvor beschriebenen jeweiligen Schaltungen 20, 21 und 22.
-
Die
Analyse der Nachrichten MD wird mit Hilfe eines Analysealgorithmus
ausgeführt,
der von einem in der Validierungsschaltung 26 enthaltenen Schlüssel KC
abhängt.
Der Schlüssel
KC ist vorzugsweise ein von dem in der Entschlüsselungsschaltung 30 enthaltenen
Verschlüsselungsschlüssel verschiedener
Schlüssel.
-
Die
Schaltung 29 ermöglicht
die Ausführung der
Validierung der Zugangsbedingungen sowie jenes Teils der Nachricht
MEC, der dem Dienstanbieter vom Rang k zugeordnet ist. Aus diesem
Grund umfasst die Schaltung 29 den Kontrollschlüsselindex I(Qk),
der die Dateneinheit HASHQk in der Nachricht MEC
zu erkennen ermöglicht,
sowie den Schlüssel Qk,
der die Dateneinheit HASHQk zu kontrollieren
ermöglicht.
-
Die
Kontrollwörter-Entschlüsselungsschaltung 30 umfasst
den Verschlüsselungsschlüssel Kkj und
den Verschlüsselungsschlüsselindex
I(Kkj).
-
Die
Validierung der in den Nachrichten MEC enthaltenen Zugangsbedingungen
wird mit Hilfe eines Validierungsalgorithmus ausgeführt, der
durch den Schlüssel
Qk kontrolliert wird, wenn die Kontrollwörter-Entschlüsselungsschaltung 30 den
Schlüssel Kkj
und den Index I(Kkj) umfasst.
-
Der
Schlüsselindex
I(Kkj) ermöglicht,
unter der Menge verschlüsselter
Kontrollwörter
das verschlüsselte
Kontrollwort E(Cwi)Kkj zu erkennen. Wenn das Kontrollwort E(Cwi)Kkj
erkannt worden ist, wird das Letztere von der Validierungsschaltung 29 an
die Entschlüsselungsschaltung 30 übertragen. Daraufhin
wird mit Hilfe des Schlüssels
Kkj des Verschlüsselungsalgorithmus
die Entschlüsselung
des verschlüsselten
Kontrollworts E(Cwi)Kkj ausgeführt.
-
Gemäß der bevorzugten
Ausführungsform der
Erfindung umfasst die in 3a beschriebene Nachricht
MEC ein Verschlüsselungsschlüssel-Indexfeld
und umfasst die in 3b beschriebene Nachricht MEC
p Verschlüsselungsschlüssel-Indexfelder und ein
Kontrollschlüssel-Indexfeld.
Wie zuvor erwähnt
wurde, ermöglichen
diese Schlüsselindizes die
Erkennung der ihnen zugeordneten Daten durch die Nutzerkarte.
-
Gemäß weiteren
Beispielen, die nicht unter den Umfang der Ansprüche fallen, umfassen die Nachrichten
MEC keine Verschlüsselungsschlüsselindizes
und/oder Kontrollschlüsselindizes.
Die zu entschlüsselnden Kontrollwörter und
die Daten, die die Nachrichten MEC zu validieren ermöglichen,
werden durch die Nutzerkarte mittels ihrer Reihenfolge und ihrer
Größe erkannt.
Die Schaltungen 24 und 30 umfassen dann in einer
an sich bekannten Art und Weise Elemente, die für die Erkennung der Reihenfolge
und der Größe der zu
entschlüsselnden
Kontrollwörter
notwendig sind, wobei die Schaltung 29 Elemente umfasst,
die für
die Erkennung der Reihenfolge und der Größe der Daten notwendig sind,
die die Nachrichten MEC zu validieren und zu überprüfen ermöglichen.
-
Unabhängig vom
Typ der Nachricht MEC der Erfindung bezieht sich die Erfindung im
Fall von Offline-Systemen auf ein Offline-Informationsmedium, das
ein durch eine Zeichenfolge von N Kontrollwörtern verwürfeltes Element umfasst, dadurch
charakterisiert, dass es p Zeichenfolgen von aus N verschlüsselten
Kontrollwörtern
bestehenden Elementen umfasst, wobei jede Zeichenfolge von Elementen das
verwürfelte
Element zu entwürfeln
ermöglicht, wobei
p eine ganze Zahl größer oder
gleich 1 ist.
-
Die
Zeichenfolge von aus den N verschlüsselten Kontrollwörtern bestehenden
Elementen besteht aus einer Zeichenfolge gleicher verschlüsselter Kontrollwörter, wobei
jedes Kontrollwort mit einem Algorithmus mit einem anderen Schlüssel verschlüsselt wird.
-
Somit
umfassen die Offline-Informationsmedien gemäß der Erfindung Nachrichten
MEC wie etwa jene, die in 3a oder 3b beschrieben sind.
Gemäß der Erfindung
umfassen dann die auf den Offline-Informationsmedien enthaltenen
Nachrichten MEC alle Elemente, die für die Entwürfelung des gesamten verwürfelten
Elements notwendig sind.
-
Somit
bilden die 3a und 3b auch eine
symbolische Darstellung von zwei MEC-Nachrichtenformat-Beispielen,
die auf den Offline-Informationsmedien gemäß der Erfindung enthalten sind.
-
Falls
das Informationsmedium mehrere Zeichenfolgen von Elementen umfasst,
die das verwürfelte
Element zu entwürfeln
ermöglichen,
ist vorzugsweise jede Zeichenfolge von Elementen einem anderen Dienstanbieter
zugeordnet.
-
Die
Einführung
der Nachrichten MEC in das auf dem Offline-Medium enthaltene Element kann beispielhaft
mit Hilfe des Standards ausgeführt
werden, der dem Fachmann auf dem Gebiet durch den Namen "MPEG-2-System" bekannt ist. Falls
die Speicherung des Elements auf dem Offline-Medium nicht mit dem "MPEG-2-System"-Standard kompatibel
ist, besteht eine weitere Art der Einführung der Nachrichten MEC z.
B. im Aufbewahren nur einer oder weniger Nachrichten MEC, z. B.
von 2 oder 3 Nachrichten MEC, mit der Gesamtheit der auf dem Medium
enthaltenen Programme und im Anordnen dieser Nachrichten MEC in
dem Anfangsblock jedes der Programme oder in irgendeiner anderen
Struktur mit einer ausreichenden Größe zum Speichern dieser wenigen
Nachrichten MEC.
-
Gemäß einer
besonderen Ausführungsform des
in 5 beschriebenen Systems können mehrere verschiedene Dienstanbieter
auf demselben Offline-Informationssystem wie etwa z. B. einer Digital Video
Disc gleiche Programme verteilen.
-
Vorteilhaft
ist dann nicht jeder Dienstanbieter gezwungen, seine eigene Digital
Video Disc zu pressen. Somit können verschiedene
Dienstanbieter auf demselben Medium alle oder einige ihrer Dienste
zu weniger Kosten anbieten, ohne ihre jeweiligen Schlüssel des
Kontrollworte-Verschlüsselungsalgorithmus
gegenseitig zu offenbaren.
-
Der
oben im Kontext eines Offline-Systems beschriebene Vorteil betrifft
auch den Kontext eines Online-Systems. Mehrere Verteiler von Programmen können dann
unter Verwendung von Nachrichten MEC wie etwa jenen, die in 3b beschrieben
sind, Zugang zu demselben Programm anbieten.
-
Außerdem hat
die Erfindung einen weiteren Vorteil im Kontext von Online-Systemen.
-
Somit
ermöglicht
die Erfindung im Kontext von Online-Systemen, die irgendein Kopieren der verteilten
verwürfelten
Programme im Klartext verbieten, dass die verschiedenen Dienstanbieter
die Verwendung von Kopien und/oder Aufzeichnungen der verwürfelten
Programme kontrollieren. Um die Kopien und/oder die Aufzeichnungen
der verwürfelten
Programme im Klartext zu sehen, sind die Nutzer dann gezwungen,
Berechtigungen von dem Dienstanbieter anzufordern. Das Lesen der
Kopien und/oder der Aufzeichnungen wird dann durch die Anwesenheit
oder auf andere Weise der entsprechenden Berechtigungen in der Karte
des Nutzers aufbereitet.
-
Somit
treffen alle Vorteile, die zuvor in Bezug auf die im Kontext der
Erfindung verwendeten Offline-Informationsmedien
erwähnt
worden sind, ebenfalls in Bezug auf die Kopien und/oder auf die
Aufzeichnungen verwürfelter
Programme zu.