DE69834396T2 - Sicheres Datensignalübertragungssystem - Google Patents

Sicheres Datensignalübertragungssystem Download PDF

Info

Publication number
DE69834396T2
DE69834396T2 DE69834396T DE69834396T DE69834396T2 DE 69834396 T2 DE69834396 T2 DE 69834396T2 DE 69834396 T DE69834396 T DE 69834396T DE 69834396 T DE69834396 T DE 69834396T DE 69834396 T2 DE69834396 T2 DE 69834396T2
Authority
DE
Germany
Prior art keywords
key
subscribers
common
encrypted
decrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69834396T
Other languages
English (en)
Other versions
DE69834396D1 (de
Inventor
Simon Paul Ashley Rix
Andrew Augustine Wajs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Publication of DE69834396D1 publication Critical patent/DE69834396D1/de
Application granted granted Critical
Publication of DE69834396T2 publication Critical patent/DE69834396T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Description

  • Die Erfindung betrifft ein System zum Rundsenden von Datensignalen auf eine sichere Weise, das eine Einrichtung zum Verschlüsseln der Datensignale unter Verwendung eines ersten Schlüssels, eine Einrichtung zum Rundsenden der verschlüsselten Datensignale zu Abonnenten, eine Einrichtung zum Entschlüsseln der verschlüsselten Datensignale bei jedem der Teilnehmer unter Verwendung des ersten Schlüssels, eine Einrichtung zum Verschlüsseln des ersten Schlüssels unter Verwendung eines zweiten Schlüssels, wobei der zweite Schlüssel für jede Gruppe von Abonnenten mit einem gemeinsamen Interesse an einem Typ Programm verschieden ist, eine Einrichtung zum Rundsenden des verschlüsselten ersten Schlüssels zu allen Abonnenten und eine Einrichtung zum Entschlüsseln des verschlüsselten ersten Schlüssels bei jedem der Abonnenten unter Verwendung des zweiten Schlüssels umfasst.
  • Ein derartiges System kann beispielsweise in einem Pay-TV-System verwendet werden. Ein System dieses Typs wird in US-A-4.531.020 offenbart. Aus Sicherheitsgründen wäre es erstrebenswert, den zweiten Schlüssel schnell zu ändern. In dem bekannten System würde dies jedoch eine große Menge von an die Abonnenten in dem System zu verteilenden Daten erfordern. Das Verteilen einer großen Datenmenge zum Ändern der Schlüssel verringert die verfügbare Bandbreite zum Rundesenden von Programmsignalen und Ähnlichem. Aus diesem Grund wird der zweite Schlüssel mit einer sehr niedrigen Geschwindigkeit von einem Monat oder sogar weniger geändert.
  • EP-A1-0 822 720 offenbart ein System für einen bedingten Zugriff [Conditional Access System], mit dem es einem Diensteanbieter möglich ist, seine Dienste ausschließlich den Nutzern zur Verfügung zu stellen, die Zugriffsberechtigungen für diese Dienste erworben haben. Die durch einen Diensteanbieter bereitgestellten Dienste bestehen aus einem Begriff, der aus Steuerwörtern zusammengesetzt ist. Um diese Steuerwörter geheim zu halten, werden sie nach dem Verschlüsseln mit einem Verschlüsselungsalgorithmus mit Schlüssel K als Nachrichten bereitgestellt. Ein und dieselbe Nachricht enthält dasselbe Steuerwort, das mehrere Male verschlüsselt wurde, wobei jede Verschlüsselung des Steuerwortes von einem anderen Verschlüsselungsschlüssel (Kj) abhängig ist. Eine Benutzerkarte, die mit einer Nachricht arbeitet, enthält eine Schaltung zum Ent schlüsseln der verschlüsselten Steuerwörter. Die Schaltung zum Entschlüsseln von Steuerwörtern enthält den Verschlüsselungsschlüssel Kkj und den Index I(Kkj). Der Schlüsselindex ermöglicht das Erfassen des verschlüsselten Steuerwortes aus einem Satz von verschlüsselten Steuerwörtern. Wenn die Piraterie übermäßig zunimmt, verteilt der Diensteanbieter neue Benutzerkarten. Die Schaltung zum Entschlüsseln der Steuerwörter der neuen Benutzerkarten enthält dann einen neuen Verschlüsselungsschlüssel sowie einen neuen Verschlüsselungsschlüsselindex.
  • Es ist eine Aufgabe der Erfindung, ein System des oben genannten Typs bereitzustellen, wobei der zweite Schlüssel relativ schnell geändert werden kann, ohne dass das Verteilen einer großen Datenmenge erforderlich ist.
  • Entsprechend der Erfindung ist das System des oben genannten Typs dadurch gekennzeichnet, dass der zweite Schlüssel eine Kombination aus einem Schlüssel, der allen Abonnenten gemeinsam ist, und einem Unterschieds-Schlüssel ist, der nach Programmtyp einzigartig ist, wobei Einrichtungen zum Verschlüsseln des gemeinsamen Schlüssels und zum Rundsenden des verschlüsselten gemeinsamen Schlüssels zu allen Abonnenten sowie Einrichtungen zum Entschlüsseln des verschlüsselten gemeinsamen Schlüssels bei jedem der Abonnenten bereitgestellt werden.
  • Auf diese Weise kann der zweite Schlüssel sehr schnell durch das Ändern des gemeinsamen Schlüssels geändert werden, der allen Abonnenten gemeinsam ist, so dass lediglich ein Schlüssel für das gesamte System verteilt werden muss.
  • Das System umfasst vorzugsweise eine Einrichtung zum Ändern des gemeinsamen Schlüssels mit einer relativ hohen Geschwindigkeit.
  • Das System der Erfindung weist des Weiteren den Vorteil auf, dass für die Zugriffsberechtigungen und die Sicherheit jeweils eine unterschiedliche Schlüssel-Hierarchie verwendet werden kann. Auf der Ebene der Zugriffsberechtigungen ist der zweite Schlüssel für jede Gruppe von Abonnenten mit einem gemeinsamen Interesse an einem spezifischen Typ von Programmen, wie beispielsweise Sport und Filme und so weiter, verschieden. Der Unterschied zwischen den zweiten Schlüsseln wird durch das Bereitstellen von verschiedenen Unterschieds-Schlüsseln für jeden Programmtyp oder jedes ein zelne Programm und so weiter erhalten. Die Sicherheitsstruktur kann jedoch strukturiert werden, um die Piraten-Smartcards so schnell wie möglich zu eliminieren. Entsprechend der Erfindung enthalten die Einrichtungen zum Verschlüsseln und Entschlüsseln des gemeinsamen Schlüssels jeweils eine Kette von Verschlüsselungs- und Entschlüsselungseinrichtungen, wobei jede nächstfolgende Verschlüsselungs- und Entschlüsselungseinrichtung auf eine Weise arbeitet, die einer kleineren Anzahl von Abonnenten gemeinsam ist.
  • Auf diese Art und Weise kann die Gruppe mit der Piraten-Smartcard relativ leicht ausfindig gemacht werden.
  • Die Erfindung stellt des Weiteren ein System zum Entschlüsseln verschlüsselter Datensignale in einem Rundsendesystem mit einer Vielzahl von Abonnenten bereit, das eine Einrichtung zum Entschlüsseln der verschlüsselten Datensignale unter Verwendung eines ersten Schlüssels und eine Einrichtung zum Entschlüsseln des verschlüsselten ersten Schlüssels bei jedem der Abonnenten unter Verwendung eines zweiten Schlüssels umfasst, wobei der zweite Schlüssel für jede Gruppe von Abonnenten mit einem gemeinsamen Interesse an einem Typ von Programmen verschieden ist, dadurch gekennzeichnet, dass der zweite Schlüssel eine Kombination aus einem Schlüssel, der allen Abonnenten gemeinsam ist, und einem Unterschieds-Schlüssel ist, der nach Programmtyp einzigartig ist, wobei Einrichtungen zum Entschlüsseln des verschlüsselten gemeinsamen Schlüssels bei jedem Abonnenten bereitgestellt werden.
  • Im Folgenden wird die Erfindung in Bezug auf die Figuren beschrieben, in denen zwei Ausführungsbeispiele des Systems in Übereinstimmung mit der Erfindung in einer schematischen Art und Weise dargestellt werden.
  • 1 zeigt ein Diagramm eines ersten Ausführungsbeispiels eines Systems zum Rundsenden von Datensignalen in Übereinstimmung mit der Erfindung.
  • 2 zeigt ein Diagramm eines zweiten Ausführungsbeispiels eines Systems zum Entschlüsseln verschlüsselter Datensignale in einem zweiten Ausführungsbeispiel des Rundsendesystems der Erfindung.
  • Es wird darauf hingewiesen, dass in der Spezifikation und in den Zeichnungen Referenznummern mit einem hinzugefügten Buchstaben E oder D verwendet werden, um jeweils die Verschlüsselungsseite und die Entschlüsselungsseite zu kennzeichnen. Des Weiteren wird beispielsweise P' verwendet, um die verschlüsselte Version von P zu kennzeichnen.
  • In 1 wird ein System zum Rundsenden von Datensignalen in einer sicheren Weise äußerst schematisch dargestellt. Die Daten, die rundgesendet werden sollen, können ein Fernsehprogrammsignal oder jegliche anderen Signale sein. Die Daten werden einem ersten Verschlüsseler beziehungsweise einer Verschlüsselungseinrichtung 1E bereitgestellt, die verschlüsselte Datensignale verschlüsselt unter Verwendung eines ersten Schlüssels oder eines ersten Steuerwortes CW bereitstellt. Die verschlüsselten Datensignale werden zu allen Abonnenten in dem System in einer Art und Weise, die nicht weiter dargestellt wird, rundgesendet. Das Rundsenden kann über einen Satelliten, eine Antenne, über Kabel oder in einer anderen Art und Weise erfolgen. Das Steuerwort CW wird in einem zweiten Verschlüsseler 2E unter Verwendung eines zweiten Schlüssels P + D verschlüsselt, und das verschlüsselte Steuerwort CW' wird ebenfalls rundgesendet. Der zweite Schlüssel P + D ist für jede Gruppe von Abonnenten, die ein gemeinsames Interesse an einem Typ von Programm haben, wie beispielsweise an Sportprogrammen, Filmen, Unterhaltungsprogrammen und Ähnlischem, verschieden. Das heißt, dass beispielsweise für jedes andere Programm oder jeden anderen Film eine anderer zweiter Schlüssel erforderlich ist. Dieser Unterschied wird durch das Kombinieren eines gemeinsamen Schlüssels P, der allen Abonnenten in den System gemeinsam ist, und eines Unterschieds-Schlüssels D, der nach Programmtyp einzigartig ist, erreicht. Der gemeinsame Schlüssel P und der Unterschieds-Schlüssel D werden in einer Kombinationsvorrichtung 3E, die einen gemeinsamen Schlüssel P und einen Unterschieds-Schlüssel D empfängt, kombiniert. Der Unterschieds-Schlüssel D wird ebenfalls in einer Verschlüsselungseinrichtung 4E unter Verwendung eines Gruppenschlüssels G, der einer Gruppe von Abonnenten, die beispielsweise 256 Abonnenten umfasst, verschlüsselt. Der verschlüsselte Unterschieds-Schlüssel D' wird auch rundgesendet.
  • Der gemeinsame Schlüssel P wird in einer weiteren Verschlüsselungseinrichtung 5E unter Verwendung eines Schlüssels H, der einer Gruppe von Abonnenten gemeinsam ist, die im Wesentlichen größer als die Anzahl der Abonnenten ist, die den selben Gruppen schlüssel besitzen, ebenfalls verschlüsselt. Die Abonnenten, die den selben Schlüssel verwenden, können als eine Grund-Gruppe bezeichnet werden. Der verschlüsselte gemeinsame Schlüssel P' wird auch rundgesendet.
  • Auf der Empfängerseite, das heißt, bei jedem Abonnenten, wird der verschlüsselte erste Schlüssel CW' empfangen und in einem Entschlüsseler beziehungsweise einer Entschlüsselungseinrichtung 2D unter Verwendung des zweiten Schlüssels P + D entschlüsselt, um den ersten Schlüssel CW zu erhalten, um die verschlüsselten Daten in einer Entschlüsselungseinrichtung 1D zu entschlüsseln, so dass sich der Abonnent das Programm oder den Film oder Ähnliches ansehen kann, zu dem er eine Zugriffsberechtigung hat. Der Unterschieds-Schlüssel D' wird in einer Entschlüsselungseinrichtung 4D unter Verwendung des Gruppenschlüssels G entschlüsselt, um den Unterschieds-Schlüssel D zu erhalten, und dieser Unterschieds-Schlüssel wird mit dem gemeinsamen Schlüssel P in der Kombinationsvorrichtung 3D kombiniert, um den zweiten Schlüssel P + D zu erhalten. Der gemeinsame Schlüssel P wird durch das Entschlüsseln des verschlüsselten gemeinsamen Schlüssels P' in einer Entschlüsselungseinrichtung 5D unter Verwendung des Grund-Gruppenschlüssels H erhalten.
  • Wie mittels einer gestrichelten Linie angegeben, kann das System in einen Zugriffsberechtigungsabschnitt unter der gestrichelten Linie eingeteilt werden, der strukturiert ist, um die Zugriffsberechtigungen zu verwalten, das heißt, den Abonnenten Berechtigungen zum Ansehen verschiedener Typen von Programmen, Filmen und Ähnlichem bereitzustellen. In diesem Abschnitt wird der erste Schlüssel CW schnell geändert, beispielsweise alle 10 Sekunden. Der Unterschieds-Schlüssel D wird mit einer niedrigen Geschwindigkeit, beispielsweise jeden Monat, geändert.
  • In dem Sicherheitsabschnitt kann der gemeinsame Schlüssel P ebenfalls schnell geändert werden, so beispielsweise alle 10 Sekunden, so dass der für das Entschlüsseln des ersten Schlüssels CW' erforderliche zweite Schlüssel genau genommen auch mit einer relativ hohen Geschwindigkeit geändert wird. Auf diese Weise wird die Sicherheit des Systems verbessert, ohne dass das Verteilen einer großen Datenbank der programmabhängigen zweiten Schlüssel zu allen Gruppen von Abonnenten erforderlich ist.
  • Des Weiteren kann der Sicherheitsabschnitt strukturiert sein, um die Piratenkarten so schnell wie möglich zu deaktivieren. Das heißt, dass der Grund-Gruppenschlüssel H, der zum Verschlüsseln und Entschlüsseln des gemeinsamen Schlüssels verwendet wird, jeweils durch eine Kette von Verschlüsselungs- und Entschlüsselungseinrichtungen 6E, 7E und 6D, 7D erhalten werden kann, wobei jede nächstfolgende Verschlüsselungs- und Entschlüsselungseinrichtung auf eine Weise arbeitet, die einer kleineren Anzahl von Abonnenten gemeinsam ist. In dem dargestellten Ausführungsbeispiel wird der Grund-Gruppenschlüssel H verschlüsselt beziehungsweise entschlüsselt, und zwar jeweils durch Verschlüsselungs- und Entschlüsselungseinrichtungen unter Verwendung des Gruppenschlüssels G, der einer Gruppe von 256 Abonnenten gemeinsam ist. Dieser Gruppenschlüssel G wird jeweils in Verschlüsselungs- und Entschlüsselungseinrichtungen 7E, 7D unter Verwendung eines Kartenschlüssels Xi verschlüsselt und entschlüsselt. Es wird darauf hingewiesen, dass die Kette von Verschlüsselungs- und Entschlüsselungseinrichtungen mehr oder weniger Ebenen beispielsweise in Abhängigkeit von der Gesamtgröße des Systems enthalten kann.
  • Wenn eine Piratenkarte gefunden wird, kann schnell bestimmt werden, in welcher Gruppe der 256 Abonnenten sich der Kartenschlüssel Xi befindet. Durch das Ändern dieses einen Gruppenschlüssels G können die Piratenkarten deaktiviert werden.
  • In dem vorangehend beschriebenen System können Smartcards verwendet werden, die über einen Speicher verfügen, der in Sektoren unterteilt ist, die von verschiedenen Diensteanbietern verwendet werden sollen. In einem solchen Fall arbeitet jeder Diensteanbieter mit seiner eigenen Zugriffsberechtigungs- und Sicherheitsstruktur. 2 stellt die Empfängerseite bei einem Abonnenten in einem anderen Ausführungsbeispiel des Systems der Erfindung dar, wobei, wenn Smartcards mit mehreren Sektoren verwendet werden, jeder Diensteanbieter seine eigene Zugriffsberechtigungsstruktur unter Verwendung des Gruppenschlüssels G, des zweiten Schlüssels, der einen gemeinsamen Schlüssel P und einen Unterschieds-Schlüssel D kombiniert, und des ersten Schlüssel CW verwenden kann. Neben dieser Zugriffsberechtigungsstruktur gibt es eine Sicherheitsstruktur, die allen Sektoren, die dieselbe Schlüsselhierarchie, wie in 1 dargestellt, nutzen, gemeinsam ist, wobei jedoch ein anderer Gruppenschlüssel GS verwendet wird, um die Piratenkarten zu ermitteln, wenn eine Piratenkarte gefunden wird.
  • In den Zeichnungen werden Einrichtungen zum Bereitstellen und Ändern des ersten und des Unterschieds-Schlüssels CW und D durch einen Block 8 angegeben, und Einrichtungen zum Bereitstellen und Ändern der Schlüssel P, H, G und Xi werden durch einen Block 9 angegeben. In der Praxis können die Schlüssel in einer geeigneten Art und Weise erzeugt und geändert werden. Des Weiteren werden die Schlüssel auf der Abonnentenseite im Allgemeinen in einem Speicher gespeichert. Abgesehen von dem vorangehend beschriebenen Teil können ein Modul für bedingten Zugriff [Conditional Access Modul] und ein Dekodierer, die an sich bekannt sind, von dem Abonnenten verwendet werden.
  • Es wird darauf hingewiesen, dass in den oben beschriebenen Systemen Verschlüsselungs- und Entschlüsselungsalgorithmen, die Schlüssel verwenden, auf allen Ebenen angewandt werden. In Hinblick auf die Verschlüsselung und Entschlüsselung des Unterschieds-Schlüssels D und des Schlüssels H sowie auf den in den Einrichtungen 7E, 7D verwendeten Algorithmus ist es jedoch zumindest ebenfalls möglich, einen Verschlüsselungsalgorithmus und einen Entschlüsselungsalgorithmus anzuwenden, die keinen Schlüssel verwenden. In einem solchen System muss der Algorithmus selbst geändert werden, wenn der Anwender aus Gründen der Sicherheit einen anderen Algorithmus verwenden möchte.
  • Aus diesem Grund ist es offensichtlich, dass in den vorangehend beschriebenen Systemen sämtliche geeigneten Verschlüsselungs- und Entschlüsselungsalgorithmen, ob auf Basis eines Schlüssels oder ohne Schlüssel, verwendet werden können. Die Erfindung ist nicht auf die Verwendung eines spezifischen Algorithmus beschränkt. Darüber hinaus kann die Entschlüsselung sämtliche geeigneten Authentisierungsalgorithmen einschließen. Die Kombinationsfunktion, die zum Kombinieren der Schlüssel P und D verwendet wird, um den zweiten Schlüssel P + D zu erhalten, kann ebenfalls jegliche geeignete Funktion sein, und ist nicht auf das ledigliche Addieren von P und D beschränkt. Des Weiteren ist es offensichtlich, dass die Verschlüsselungs- und Entschlüsselungseinrichtungen in einer geeigneten Art und Weise implementiert werden können, beispielsweise unter Verwendung eines Mikroprozessors und entsprechender Software. Aus diesem Grund sind die in der Spezifikation und in den Patentansprüchen verwendeten spezifischen Begriffe Vorrichtung, Verschlüsseler, Entschlüsseler, Verschlüsselungseinrichtung und Entschlüsselungseinrichtung" nicht als auf die physischen Vorrichtungen be schränkt anzusehen. Für eine Person mit gewöhnlicher Erfahrung auf dem Gebiet ist es vielmehr offensichtlich, dass die Verschlüsselungs- und Entschlüsselungsfunktionen auf unterschiedliche Art und Weise entweder in Form von Software oder in Form von Hardware ausgeführt werden können.
  • Die Erfindung ist nicht auf die vorangehend beschriebenen Ausführungsbeispiele beschränkt, da diese auf vielfältige Art und Weise innerhalb des Umfangs der Patentansprüche variiert werden können.

Claims (8)

  1. System zum Rundsenden von Datensignalen auf sichere Weise, das eine Einrichtung (IE) zum Verschlüsseln der Datensignale unter Verwendung eines ersten Schlüssels (CW), eine Einrichtung zum Rundsenden der verschlüsselten Datensignale zu Abonnenten, eine Einrichtung (IE) zum Entschlüsseln der verschlüsselten Datensignale bei jedem der Teilnehmer unter Verwendung des ersten Schlüssels (CW), eine Einrichtung (2E) zum Verschlüsseln des ersten Schlüssels unter Verwendung eines zweiten Schlüssels (P + D), wobei der zweite Schlüssel für jede Gruppe von Abonnenten mit einem gemeinsamen Interesse an einem Typ Programm verschieden ist, eine Einrichtung zum Rundsenden des verschlüsselten ersten Schlüssels (CW') zu allen Abonnenenten, eine Einrichtung (2D) zum Entschlüsseln des verschlüsselten ersten Schlüssels (CW') bei jedem der Abonnenten unter Verwendung des zweiten Schlüssels (P + D) umfasst, dadurch gekennzeichnet, dass der zweite Schlüssel eine Kombination aus einem Schlüssel (P), der allen Abonnenten gemeinsam ist, und einem Unterschieds-Schlüssel ist, der nach Programmtyp einzigartig ist, wobei Einrichtungen (5E, 6E, 7E) zum Verschlüsseln des gemeinsamen Schlüssels (P) und zum Rundsenden des verschlüsselten gemeinsamen Schlüssels (P') zu allen Abonnenten sowie Einrichtungen (5D, 6D, 7D) zum Entschlüsseln des verschlüsselten gemeinsamen Schlüssels (P') wie auch eine Kombinationsvorrichtung (3D) zum Kombinieren eines Unterschieds-Schlüssels (D) und des entschlüsselten gemeinsamen Schlüssels (P) zur Erzeugung des zweiten Schlüssels (P + D) bei jedem der Abonnenten vorhanden sind.
  2. System nach Anspruch 1, das eine Einrichtung zum Ändern des gemeinsamen Schlüssels (P) mit einer relativ hohen Geschwindigkeit umfasst.
  3. System nach Anspruch 1 oder 2, das eine Einrichtung zum Ändern des Unterschieds-Schlüssels (D) mit einer relativ niedrigen Geschwindigkeit, eine Einrichtung (4E) zum Verschlüsseln des Unterschieds-Schlüssels, eine Einrichtung zum Rundsenden des verschlüsselten Schlüssels (D') und eine Einrichtung (4D) zum Entschlüsseln des verschlüsselten Unterschieds-Schlüssels (D') bei jedem der Abonnenten umfasst.
  4. System nach einem der vorangehenden Ansprüche, wobei die Einrichtungen (5E7E; 5D7D) zum Verschlüsseln bzw. Entschlüsseln des gemeinsamen Schlüssels eine Kette von Verschlüsselungs- bzw. Entschlüsselungseinrichtungen enthalten und jede nächstfolgende Verschlüsselungs- und Entschlüsselungseinrichtung auf eine Weise arbeitet, die einer kleineren Anzahl von Abonnenten gemeinsam ist.
  5. System nach Anspruch 4, wobei eine Vielzahl der Verschlüsselungs- und Entschlüsselungseinrichtungen der Kette einen Schlüssel verwendet, der einer kleineren Anzahl von Abonnenten gemeinsam ist, und die erste Verschlüsselungs- bzw. die erste Entschlüsselungseinrichtung (7E; 7D) der Kette einen Kartenschlüssel (Xi) zum Verschlüsseln bzw. Entschlüsseln eines Grund-Gruppenschlüssels (G, GS) verwendet.
  6. System nach Anspruch 3 und 5, wobei der Grund-Gruppenschlüssel (G) von den Verschlüsselungs- bzw. Entschlüsselungseinrichtungen als ein dritter Schlüssel für den Unterschieds-Schlüssel (D) verwendet wird.
  7. System zum Entschlüsseln verschlüsselter Datensignale in einem Rundsendesystem mit einer Anzahl von Abonnenten, das eine Einrichtung (ID) zum Entschlüsseln der verschlüsselten Datensignale unter Verwendung eines ersten Schlüssels (CW), eine Einrichtung (2D) zum Entschlüsseln des verschlüsselten ersten Schlüssels (CW') bei jedem der Abonnenten unter Verwendung eines zweiten Schlüssels (P + D) umfasst, wobei der zweite Schlüssel für jede Gruppe von Abonnenten mit einem gemeinsamen Interesse an einem Typ von Programmen verschieden ist, dadurch gekennzeichnet, dass der zweite Schlüssel (P + D) eine Kombination aus einem Schlüssel (P), der allen Abonnenten gemeinsam ist, und einem Unterschieds-Schlüssel (D) ist, der nach Programmtyp einzigartig ist, wobei Einrichtungen (5D, 6D, 7D) zum Entschlüsseln des verschlüsselten gemeinsamen Schlüssels (P') sowie eine Kombinationsvorrichtung (3D) zum Kombinieren eines Unter schieds-Schlüssels (D) und des entschlüsselten gemeinsamen Schlüssels (D) zur Erzeugung des zweiten Schlüssels (P + D) bei jedem der Abonnenten vorhanden sind.
  8. System nach Anspruch 7, wobei die Einrichtungen (5D, 6D, 7D) zum Entschlüsseln des gemeinsamen Schlüssels eine Kette von Entschlüsselungseinrichtungen enthalten und jede nächstfolgende Entschlüsselungseinrichtung einen Schlüssel verwendet, der einer kleineren Anzahl von Abonnenten gemeinsam ist, und die erste Entschlüsselungseinrichtung (7D) der Kette einen Kartenschlüssel (Xi) zum Entschlüsseln eines Gruppenschlüssels verwendet.
DE69834396T 1998-09-01 1998-09-01 Sicheres Datensignalübertragungssystem Expired - Lifetime DE69834396T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP98202914A EP0984629B1 (de) 1998-09-01 1998-09-01 Sicheres Datensignalübertragungssystem

Publications (2)

Publication Number Publication Date
DE69834396D1 DE69834396D1 (de) 2006-06-08
DE69834396T2 true DE69834396T2 (de) 2007-02-22

Family

ID=8234078

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69834396T Expired - Lifetime DE69834396T2 (de) 1998-09-01 1998-09-01 Sicheres Datensignalübertragungssystem

Country Status (13)

Country Link
US (1) US6393128B1 (de)
EP (1) EP0984629B1 (de)
JP (1) JP4628509B2 (de)
CN (1) CN1300975C (de)
AT (1) ATE325505T1 (de)
AU (1) AU756977B2 (de)
BR (1) BR9904057A (de)
CA (1) CA2281146C (de)
DE (1) DE69834396T2 (de)
ES (1) ES2262210T3 (de)
HK (1) HK1026314A1 (de)
RU (1) RU99119071A (de)
ZA (1) ZA995260B (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100611867B1 (ko) * 1998-01-26 2006-08-11 마츠시타 덴끼 산교 가부시키가이샤 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체
US20030149986A1 (en) * 1999-08-10 2003-08-07 Mayfield William W. Security system for defeating satellite television piracy
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
AU2001256645A1 (en) 2000-05-22 2001-12-03 Nds Limited Dynamically shifting control word
US7487364B2 (en) * 2001-01-16 2009-02-03 Nagracard S.A. Method to store encrypted data
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
FR2823039B1 (fr) * 2001-03-30 2003-08-01 Canal Plus Technologies Systeme et procede de transmission d'informations chiffrees a cle chiffree
GB2377348B (en) * 2001-07-04 2004-07-14 Digital Video Networks Ltd Security unit for encrypted signal transmission
CN100375521C (zh) * 2001-07-04 2008-03-12 天地数码网络有限公司 用于加密信号传输过程的安全单元
WO2003036857A1 (en) 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US7930712B1 (en) * 2001-11-08 2011-04-19 The Directv Group, Inc. Apparatus and method for processing content signals from multiple signal sources
US7751569B2 (en) * 2002-11-19 2010-07-06 Oracle America, Inc. Group admission control apparatus and methods
DE10307996B4 (de) * 2003-02-25 2011-04-28 Siemens Ag Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
US7577253B2 (en) * 2003-11-13 2009-08-18 Irdeto Eindhoven B.V. Conditional access method and devices
US10477151B2 (en) 2004-10-18 2019-11-12 Inside Secure Method and apparatus for supporting multiple broadcasters independently using a single conditional access system
EP1813107B1 (de) * 2004-10-18 2015-03-18 Syphermedia International, Inc. Verfahren und vorrichtung zum unabhängigen unterstützen mehrerer ausstrahler unter verwendung eines einzigen konditionalen zugangssystems
US9225698B2 (en) 2005-05-12 2015-12-29 Nokia Technologies Oy Fine grain rights management of streaming content
JP4900645B2 (ja) * 2005-08-01 2012-03-21 ソニー株式会社 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法
JP4350714B2 (ja) * 2006-02-27 2009-10-21 株式会社東芝 送信装置、受信装置及び送信方法
CN101150395B (zh) * 2006-09-22 2010-05-12 中国科学院声学研究所 一种加密授权管理系统的双重分组的四层加密方法
US8396221B2 (en) * 2006-12-21 2013-03-12 Oracle International Corporation Secure broadcasting and multicasting
CN101026451B (zh) * 2007-02-02 2010-09-29 清华大学 条件接收系统中基于产品和用户分别分组的密钥分配方法
US8683549B2 (en) 2007-03-23 2014-03-25 Microsoft Corporation Secure data storage and retrieval incorporating human participation
US8837726B2 (en) * 2009-10-16 2014-09-16 Cisco Technology, Inc. Content protection key encryptor for security providers
ES2523423B1 (es) 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742677A (en) 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4531020A (en) 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
JPS62189A (ja) * 1985-06-26 1987-01-06 Toshiba Corp 有料放送方式
US4887796A (en) 1987-11-30 1989-12-19 American Fence Company Barbed tape
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
IL92310A (en) 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US5282249A (en) 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5054064A (en) 1990-03-29 1991-10-01 Gte Laboratories Incorporated Video control system for recorded programs
JPH07134547A (ja) * 1993-11-10 1995-05-23 Hitachi Maxell Ltd 情報の受渡しシステムならびにそれに用いる暗号処理装置
IL107967A (en) 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5420866A (en) 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
CA2149067A1 (en) 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FI97007C (fi) 1994-08-01 1996-09-25 Nokia Technology Gmbh Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5600378A (en) 1995-05-22 1997-02-04 Scientific-Atlanta, Inc. Logical and composite channel mapping in an MPEG network
US5625693A (en) 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
GB9514525D0 (en) * 1995-07-15 1995-09-13 Philips Electronics Uk Ltd Data packet handling
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JPH10214233A (ja) * 1996-04-15 1998-08-11 Toshiba Corp 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
JPH10190646A (ja) * 1996-12-27 1998-07-21 Hitachi Ltd デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
US6057872A (en) * 1997-07-09 2000-05-02 General Instrument Corporation Digital coupons for pay televisions
JPH11213552A (ja) * 1998-01-26 1999-08-06 Matsushita Electric Ind Co Ltd データ記録再生方法およびデータ記録再生システム
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices

Also Published As

Publication number Publication date
AU756977B2 (en) 2003-01-30
EP0984629A1 (de) 2000-03-08
US6393128B1 (en) 2002-05-21
CN1249584A (zh) 2000-04-05
AU4478799A (en) 2000-03-16
ZA995260B (en) 2000-02-21
ATE325505T1 (de) 2006-06-15
JP2000092039A (ja) 2000-03-31
JP4628509B2 (ja) 2011-02-09
DE69834396D1 (de) 2006-06-08
EP0984629B1 (de) 2006-05-03
BR9904057A (pt) 2000-08-29
CN1300975C (zh) 2007-02-14
CA2281146A1 (en) 2000-03-01
CA2281146C (en) 2010-07-20
RU99119071A (ru) 2001-07-27
ES2262210T3 (es) 2006-11-16
HK1026314A1 (en) 2000-12-08

Similar Documents

Publication Publication Date Title
DE69834396T2 (de) Sicheres Datensignalübertragungssystem
DE69735528T2 (de) Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69738628T2 (de) Kontrolle für einen globalen datentransportstrom
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69825611T2 (de) Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
DE69630146T2 (de) Fernseh-set-top-box mit gps-empfänger
DE60131270T2 (de) Zeitvaliderungssystem
DE69434120T2 (de) Verfahren und einrichtung zur einmaligen verschlüsselung einer vielzahl von diensten an einer sendestelle
DE3325858C2 (de) Verfahren zum Steuern der simultanen allgemeinen Aussendung verschlüsselter digitaler Informationssignale und Empfänger für solche Signale
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE69902527T3 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
DE69838890T2 (de) Senden und Empfang von Daten
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE69630012T2 (de) Zeitverschobener bedingter zugang
DE60103637T2 (de) System und methode für sichere datenübertragung
DE69837369T2 (de) Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch erweiterte Kopffelder
DE69635443T2 (de) Erzeugung von verschlüsselten Unterschriften unter Verwendung von Hash-Schlüsseln
DE60214799T2 (de) System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE10212656A1 (de) Selektive Verschlüsselung von Multimediadaten
DE69835670T2 (de) Datenübertragungssystem
WO2001067762A1 (de) Verfahren, kommunikationssystem und empfangsvorrichtung für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern

Legal Events

Date Code Title Description
8364 No opposition during term of opposition