DE69834396T2 - Sicheres Datensignalübertragungssystem - Google Patents
Sicheres Datensignalübertragungssystem Download PDFInfo
- Publication number
- DE69834396T2 DE69834396T2 DE69834396T DE69834396T DE69834396T2 DE 69834396 T2 DE69834396 T2 DE 69834396T2 DE 69834396 T DE69834396 T DE 69834396T DE 69834396 T DE69834396 T DE 69834396T DE 69834396 T2 DE69834396 T2 DE 69834396T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- subscribers
- common
- encrypted
- decrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000008054 signal transmission Effects 0.000 title 1
- 238000013475 authorization Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Description
- Die Erfindung betrifft ein System zum Rundsenden von Datensignalen auf eine sichere Weise, das eine Einrichtung zum Verschlüsseln der Datensignale unter Verwendung eines ersten Schlüssels, eine Einrichtung zum Rundsenden der verschlüsselten Datensignale zu Abonnenten, eine Einrichtung zum Entschlüsseln der verschlüsselten Datensignale bei jedem der Teilnehmer unter Verwendung des ersten Schlüssels, eine Einrichtung zum Verschlüsseln des ersten Schlüssels unter Verwendung eines zweiten Schlüssels, wobei der zweite Schlüssel für jede Gruppe von Abonnenten mit einem gemeinsamen Interesse an einem Typ Programm verschieden ist, eine Einrichtung zum Rundsenden des verschlüsselten ersten Schlüssels zu allen Abonnenten und eine Einrichtung zum Entschlüsseln des verschlüsselten ersten Schlüssels bei jedem der Abonnenten unter Verwendung des zweiten Schlüssels umfasst.
- Ein derartiges System kann beispielsweise in einem Pay-TV-System verwendet werden. Ein System dieses Typs wird in US-A-4.531.020 offenbart. Aus Sicherheitsgründen wäre es erstrebenswert, den zweiten Schlüssel schnell zu ändern. In dem bekannten System würde dies jedoch eine große Menge von an die Abonnenten in dem System zu verteilenden Daten erfordern. Das Verteilen einer großen Datenmenge zum Ändern der Schlüssel verringert die verfügbare Bandbreite zum Rundesenden von Programmsignalen und Ähnlichem. Aus diesem Grund wird der zweite Schlüssel mit einer sehr niedrigen Geschwindigkeit von einem Monat oder sogar weniger geändert.
- EP-A1-0 822 720 offenbart ein System für einen bedingten Zugriff [Conditional Access System], mit dem es einem Diensteanbieter möglich ist, seine Dienste ausschließlich den Nutzern zur Verfügung zu stellen, die Zugriffsberechtigungen für diese Dienste erworben haben. Die durch einen Diensteanbieter bereitgestellten Dienste bestehen aus einem Begriff, der aus Steuerwörtern zusammengesetzt ist. Um diese Steuerwörter geheim zu halten, werden sie nach dem Verschlüsseln mit einem Verschlüsselungsalgorithmus mit Schlüssel K als Nachrichten bereitgestellt. Ein und dieselbe Nachricht enthält dasselbe Steuerwort, das mehrere Male verschlüsselt wurde, wobei jede Verschlüsselung des Steuerwortes von einem anderen Verschlüsselungsschlüssel (Kj) abhängig ist. Eine Benutzerkarte, die mit einer Nachricht arbeitet, enthält eine Schaltung zum Ent schlüsseln der verschlüsselten Steuerwörter. Die Schaltung zum Entschlüsseln von Steuerwörtern enthält den Verschlüsselungsschlüssel Kkj und den Index I(Kkj). Der Schlüsselindex ermöglicht das Erfassen des verschlüsselten Steuerwortes aus einem Satz von verschlüsselten Steuerwörtern. Wenn die Piraterie übermäßig zunimmt, verteilt der Diensteanbieter neue Benutzerkarten. Die Schaltung zum Entschlüsseln der Steuerwörter der neuen Benutzerkarten enthält dann einen neuen Verschlüsselungsschlüssel sowie einen neuen Verschlüsselungsschlüsselindex.
- Es ist eine Aufgabe der Erfindung, ein System des oben genannten Typs bereitzustellen, wobei der zweite Schlüssel relativ schnell geändert werden kann, ohne dass das Verteilen einer großen Datenmenge erforderlich ist.
- Entsprechend der Erfindung ist das System des oben genannten Typs dadurch gekennzeichnet, dass der zweite Schlüssel eine Kombination aus einem Schlüssel, der allen Abonnenten gemeinsam ist, und einem Unterschieds-Schlüssel ist, der nach Programmtyp einzigartig ist, wobei Einrichtungen zum Verschlüsseln des gemeinsamen Schlüssels und zum Rundsenden des verschlüsselten gemeinsamen Schlüssels zu allen Abonnenten sowie Einrichtungen zum Entschlüsseln des verschlüsselten gemeinsamen Schlüssels bei jedem der Abonnenten bereitgestellt werden.
- Auf diese Weise kann der zweite Schlüssel sehr schnell durch das Ändern des gemeinsamen Schlüssels geändert werden, der allen Abonnenten gemeinsam ist, so dass lediglich ein Schlüssel für das gesamte System verteilt werden muss.
- Das System umfasst vorzugsweise eine Einrichtung zum Ändern des gemeinsamen Schlüssels mit einer relativ hohen Geschwindigkeit.
- Das System der Erfindung weist des Weiteren den Vorteil auf, dass für die Zugriffsberechtigungen und die Sicherheit jeweils eine unterschiedliche Schlüssel-Hierarchie verwendet werden kann. Auf der Ebene der Zugriffsberechtigungen ist der zweite Schlüssel für jede Gruppe von Abonnenten mit einem gemeinsamen Interesse an einem spezifischen Typ von Programmen, wie beispielsweise Sport und Filme und so weiter, verschieden. Der Unterschied zwischen den zweiten Schlüsseln wird durch das Bereitstellen von verschiedenen Unterschieds-Schlüsseln für jeden Programmtyp oder jedes ein zelne Programm und so weiter erhalten. Die Sicherheitsstruktur kann jedoch strukturiert werden, um die Piraten-Smartcards so schnell wie möglich zu eliminieren. Entsprechend der Erfindung enthalten die Einrichtungen zum Verschlüsseln und Entschlüsseln des gemeinsamen Schlüssels jeweils eine Kette von Verschlüsselungs- und Entschlüsselungseinrichtungen, wobei jede nächstfolgende Verschlüsselungs- und Entschlüsselungseinrichtung auf eine Weise arbeitet, die einer kleineren Anzahl von Abonnenten gemeinsam ist.
- Auf diese Art und Weise kann die Gruppe mit der Piraten-Smartcard relativ leicht ausfindig gemacht werden.
- Die Erfindung stellt des Weiteren ein System zum Entschlüsseln verschlüsselter Datensignale in einem Rundsendesystem mit einer Vielzahl von Abonnenten bereit, das eine Einrichtung zum Entschlüsseln der verschlüsselten Datensignale unter Verwendung eines ersten Schlüssels und eine Einrichtung zum Entschlüsseln des verschlüsselten ersten Schlüssels bei jedem der Abonnenten unter Verwendung eines zweiten Schlüssels umfasst, wobei der zweite Schlüssel für jede Gruppe von Abonnenten mit einem gemeinsamen Interesse an einem Typ von Programmen verschieden ist, dadurch gekennzeichnet, dass der zweite Schlüssel eine Kombination aus einem Schlüssel, der allen Abonnenten gemeinsam ist, und einem Unterschieds-Schlüssel ist, der nach Programmtyp einzigartig ist, wobei Einrichtungen zum Entschlüsseln des verschlüsselten gemeinsamen Schlüssels bei jedem Abonnenten bereitgestellt werden.
- Im Folgenden wird die Erfindung in Bezug auf die Figuren beschrieben, in denen zwei Ausführungsbeispiele des Systems in Übereinstimmung mit der Erfindung in einer schematischen Art und Weise dargestellt werden.
-
1 zeigt ein Diagramm eines ersten Ausführungsbeispiels eines Systems zum Rundsenden von Datensignalen in Übereinstimmung mit der Erfindung. -
2 zeigt ein Diagramm eines zweiten Ausführungsbeispiels eines Systems zum Entschlüsseln verschlüsselter Datensignale in einem zweiten Ausführungsbeispiel des Rundsendesystems der Erfindung. - Es wird darauf hingewiesen, dass in der Spezifikation und in den Zeichnungen Referenznummern mit einem hinzugefügten Buchstaben E oder D verwendet werden, um jeweils die Verschlüsselungsseite und die Entschlüsselungsseite zu kennzeichnen. Des Weiteren wird beispielsweise P' verwendet, um die verschlüsselte Version von P zu kennzeichnen.
- In
1 wird ein System zum Rundsenden von Datensignalen in einer sicheren Weise äußerst schematisch dargestellt. Die Daten, die rundgesendet werden sollen, können ein Fernsehprogrammsignal oder jegliche anderen Signale sein. Die Daten werden einem ersten Verschlüsseler beziehungsweise einer Verschlüsselungseinrichtung1E bereitgestellt, die verschlüsselte Datensignale verschlüsselt unter Verwendung eines ersten Schlüssels oder eines ersten Steuerwortes CW bereitstellt. Die verschlüsselten Datensignale werden zu allen Abonnenten in dem System in einer Art und Weise, die nicht weiter dargestellt wird, rundgesendet. Das Rundsenden kann über einen Satelliten, eine Antenne, über Kabel oder in einer anderen Art und Weise erfolgen. Das Steuerwort CW wird in einem zweiten Verschlüsseler2E unter Verwendung eines zweiten Schlüssels P + D verschlüsselt, und das verschlüsselte Steuerwort CW' wird ebenfalls rundgesendet. Der zweite Schlüssel P + D ist für jede Gruppe von Abonnenten, die ein gemeinsames Interesse an einem Typ von Programm haben, wie beispielsweise an Sportprogrammen, Filmen, Unterhaltungsprogrammen und Ähnlischem, verschieden. Das heißt, dass beispielsweise für jedes andere Programm oder jeden anderen Film eine anderer zweiter Schlüssel erforderlich ist. Dieser Unterschied wird durch das Kombinieren eines gemeinsamen Schlüssels P, der allen Abonnenten in den System gemeinsam ist, und eines Unterschieds-Schlüssels D, der nach Programmtyp einzigartig ist, erreicht. Der gemeinsame Schlüssel P und der Unterschieds-Schlüssel D werden in einer Kombinationsvorrichtung3E , die einen gemeinsamen Schlüssel P und einen Unterschieds-Schlüssel D empfängt, kombiniert. Der Unterschieds-Schlüssel D wird ebenfalls in einer Verschlüsselungseinrichtung4E unter Verwendung eines Gruppenschlüssels G, der einer Gruppe von Abonnenten, die beispielsweise 256 Abonnenten umfasst, verschlüsselt. Der verschlüsselte Unterschieds-Schlüssel D' wird auch rundgesendet. - Der gemeinsame Schlüssel P wird in einer weiteren Verschlüsselungseinrichtung
5E unter Verwendung eines Schlüssels H, der einer Gruppe von Abonnenten gemeinsam ist, die im Wesentlichen größer als die Anzahl der Abonnenten ist, die den selben Gruppen schlüssel besitzen, ebenfalls verschlüsselt. Die Abonnenten, die den selben Schlüssel verwenden, können als eine Grund-Gruppe bezeichnet werden. Der verschlüsselte gemeinsame Schlüssel P' wird auch rundgesendet. - Auf der Empfängerseite, das heißt, bei jedem Abonnenten, wird der verschlüsselte erste Schlüssel CW' empfangen und in einem Entschlüsseler beziehungsweise einer Entschlüsselungseinrichtung
2D unter Verwendung des zweiten Schlüssels P + D entschlüsselt, um den ersten Schlüssel CW zu erhalten, um die verschlüsselten Daten in einer Entschlüsselungseinrichtung1D zu entschlüsseln, so dass sich der Abonnent das Programm oder den Film oder Ähnliches ansehen kann, zu dem er eine Zugriffsberechtigung hat. Der Unterschieds-Schlüssel D' wird in einer Entschlüsselungseinrichtung4D unter Verwendung des Gruppenschlüssels G entschlüsselt, um den Unterschieds-Schlüssel D zu erhalten, und dieser Unterschieds-Schlüssel wird mit dem gemeinsamen Schlüssel P in der Kombinationsvorrichtung3D kombiniert, um den zweiten Schlüssel P + D zu erhalten. Der gemeinsame Schlüssel P wird durch das Entschlüsseln des verschlüsselten gemeinsamen Schlüssels P' in einer Entschlüsselungseinrichtung5D unter Verwendung des Grund-Gruppenschlüssels H erhalten. - Wie mittels einer gestrichelten Linie angegeben, kann das System in einen Zugriffsberechtigungsabschnitt unter der gestrichelten Linie eingeteilt werden, der strukturiert ist, um die Zugriffsberechtigungen zu verwalten, das heißt, den Abonnenten Berechtigungen zum Ansehen verschiedener Typen von Programmen, Filmen und Ähnlichem bereitzustellen. In diesem Abschnitt wird der erste Schlüssel CW schnell geändert, beispielsweise alle 10 Sekunden. Der Unterschieds-Schlüssel D wird mit einer niedrigen Geschwindigkeit, beispielsweise jeden Monat, geändert.
- In dem Sicherheitsabschnitt kann der gemeinsame Schlüssel P ebenfalls schnell geändert werden, so beispielsweise alle 10 Sekunden, so dass der für das Entschlüsseln des ersten Schlüssels CW' erforderliche zweite Schlüssel genau genommen auch mit einer relativ hohen Geschwindigkeit geändert wird. Auf diese Weise wird die Sicherheit des Systems verbessert, ohne dass das Verteilen einer großen Datenbank der programmabhängigen zweiten Schlüssel zu allen Gruppen von Abonnenten erforderlich ist.
- Des Weiteren kann der Sicherheitsabschnitt strukturiert sein, um die Piratenkarten so schnell wie möglich zu deaktivieren. Das heißt, dass der Grund-Gruppenschlüssel H, der zum Verschlüsseln und Entschlüsseln des gemeinsamen Schlüssels verwendet wird, jeweils durch eine Kette von Verschlüsselungs- und Entschlüsselungseinrichtungen
6E ,7E und6D ,7D erhalten werden kann, wobei jede nächstfolgende Verschlüsselungs- und Entschlüsselungseinrichtung auf eine Weise arbeitet, die einer kleineren Anzahl von Abonnenten gemeinsam ist. In dem dargestellten Ausführungsbeispiel wird der Grund-Gruppenschlüssel H verschlüsselt beziehungsweise entschlüsselt, und zwar jeweils durch Verschlüsselungs- und Entschlüsselungseinrichtungen unter Verwendung des Gruppenschlüssels G, der einer Gruppe von 256 Abonnenten gemeinsam ist. Dieser Gruppenschlüssel G wird jeweils in Verschlüsselungs- und Entschlüsselungseinrichtungen7E ,7D unter Verwendung eines Kartenschlüssels Xi verschlüsselt und entschlüsselt. Es wird darauf hingewiesen, dass die Kette von Verschlüsselungs- und Entschlüsselungseinrichtungen mehr oder weniger Ebenen beispielsweise in Abhängigkeit von der Gesamtgröße des Systems enthalten kann. - Wenn eine Piratenkarte gefunden wird, kann schnell bestimmt werden, in welcher Gruppe der 256 Abonnenten sich der Kartenschlüssel Xi befindet. Durch das Ändern dieses einen Gruppenschlüssels G können die Piratenkarten deaktiviert werden.
- In dem vorangehend beschriebenen System können Smartcards verwendet werden, die über einen Speicher verfügen, der in Sektoren unterteilt ist, die von verschiedenen Diensteanbietern verwendet werden sollen. In einem solchen Fall arbeitet jeder Diensteanbieter mit seiner eigenen Zugriffsberechtigungs- und Sicherheitsstruktur.
2 stellt die Empfängerseite bei einem Abonnenten in einem anderen Ausführungsbeispiel des Systems der Erfindung dar, wobei, wenn Smartcards mit mehreren Sektoren verwendet werden, jeder Diensteanbieter seine eigene Zugriffsberechtigungsstruktur unter Verwendung des Gruppenschlüssels G, des zweiten Schlüssels, der einen gemeinsamen Schlüssel P und einen Unterschieds-Schlüssel D kombiniert, und des ersten Schlüssel CW verwenden kann. Neben dieser Zugriffsberechtigungsstruktur gibt es eine Sicherheitsstruktur, die allen Sektoren, die dieselbe Schlüsselhierarchie, wie in1 dargestellt, nutzen, gemeinsam ist, wobei jedoch ein anderer Gruppenschlüssel GS verwendet wird, um die Piratenkarten zu ermitteln, wenn eine Piratenkarte gefunden wird. - In den Zeichnungen werden Einrichtungen zum Bereitstellen und Ändern des ersten und des Unterschieds-Schlüssels CW und D durch einen Block
8 angegeben, und Einrichtungen zum Bereitstellen und Ändern der Schlüssel P, H, G und Xi werden durch einen Block9 angegeben. In der Praxis können die Schlüssel in einer geeigneten Art und Weise erzeugt und geändert werden. Des Weiteren werden die Schlüssel auf der Abonnentenseite im Allgemeinen in einem Speicher gespeichert. Abgesehen von dem vorangehend beschriebenen Teil können ein Modul für bedingten Zugriff [Conditional Access Modul] und ein Dekodierer, die an sich bekannt sind, von dem Abonnenten verwendet werden. - Es wird darauf hingewiesen, dass in den oben beschriebenen Systemen Verschlüsselungs- und Entschlüsselungsalgorithmen, die Schlüssel verwenden, auf allen Ebenen angewandt werden. In Hinblick auf die Verschlüsselung und Entschlüsselung des Unterschieds-Schlüssels D und des Schlüssels H sowie auf den in den Einrichtungen
7E ,7D verwendeten Algorithmus ist es jedoch zumindest ebenfalls möglich, einen Verschlüsselungsalgorithmus und einen Entschlüsselungsalgorithmus anzuwenden, die keinen Schlüssel verwenden. In einem solchen System muss der Algorithmus selbst geändert werden, wenn der Anwender aus Gründen der Sicherheit einen anderen Algorithmus verwenden möchte. - Aus diesem Grund ist es offensichtlich, dass in den vorangehend beschriebenen Systemen sämtliche geeigneten Verschlüsselungs- und Entschlüsselungsalgorithmen, ob auf Basis eines Schlüssels oder ohne Schlüssel, verwendet werden können. Die Erfindung ist nicht auf die Verwendung eines spezifischen Algorithmus beschränkt. Darüber hinaus kann die Entschlüsselung sämtliche geeigneten Authentisierungsalgorithmen einschließen. Die Kombinationsfunktion, die zum Kombinieren der Schlüssel P und D verwendet wird, um den zweiten Schlüssel P + D zu erhalten, kann ebenfalls jegliche geeignete Funktion sein, und ist nicht auf das ledigliche Addieren von P und D beschränkt. Des Weiteren ist es offensichtlich, dass die Verschlüsselungs- und Entschlüsselungseinrichtungen in einer geeigneten Art und Weise implementiert werden können, beispielsweise unter Verwendung eines Mikroprozessors und entsprechender Software. Aus diesem Grund sind die in der Spezifikation und in den Patentansprüchen verwendeten spezifischen Begriffe Vorrichtung, Verschlüsseler, Entschlüsseler, Verschlüsselungseinrichtung und Entschlüsselungseinrichtung" nicht als auf die physischen Vorrichtungen be schränkt anzusehen. Für eine Person mit gewöhnlicher Erfahrung auf dem Gebiet ist es vielmehr offensichtlich, dass die Verschlüsselungs- und Entschlüsselungsfunktionen auf unterschiedliche Art und Weise entweder in Form von Software oder in Form von Hardware ausgeführt werden können.
- Die Erfindung ist nicht auf die vorangehend beschriebenen Ausführungsbeispiele beschränkt, da diese auf vielfältige Art und Weise innerhalb des Umfangs der Patentansprüche variiert werden können.
Claims (8)
- System zum Rundsenden von Datensignalen auf sichere Weise, das eine Einrichtung (IE) zum Verschlüsseln der Datensignale unter Verwendung eines ersten Schlüssels (CW), eine Einrichtung zum Rundsenden der verschlüsselten Datensignale zu Abonnenten, eine Einrichtung (IE) zum Entschlüsseln der verschlüsselten Datensignale bei jedem der Teilnehmer unter Verwendung des ersten Schlüssels (CW), eine Einrichtung (
2E ) zum Verschlüsseln des ersten Schlüssels unter Verwendung eines zweiten Schlüssels (P + D), wobei der zweite Schlüssel für jede Gruppe von Abonnenten mit einem gemeinsamen Interesse an einem Typ Programm verschieden ist, eine Einrichtung zum Rundsenden des verschlüsselten ersten Schlüssels (CW') zu allen Abonnenenten, eine Einrichtung (2D ) zum Entschlüsseln des verschlüsselten ersten Schlüssels (CW') bei jedem der Abonnenten unter Verwendung des zweiten Schlüssels (P + D) umfasst, dadurch gekennzeichnet, dass der zweite Schlüssel eine Kombination aus einem Schlüssel (P), der allen Abonnenten gemeinsam ist, und einem Unterschieds-Schlüssel ist, der nach Programmtyp einzigartig ist, wobei Einrichtungen (5E ,6E ,7E ) zum Verschlüsseln des gemeinsamen Schlüssels (P) und zum Rundsenden des verschlüsselten gemeinsamen Schlüssels (P') zu allen Abonnenten sowie Einrichtungen (5D ,6D ,7D ) zum Entschlüsseln des verschlüsselten gemeinsamen Schlüssels (P') wie auch eine Kombinationsvorrichtung (3D ) zum Kombinieren eines Unterschieds-Schlüssels (D) und des entschlüsselten gemeinsamen Schlüssels (P) zur Erzeugung des zweiten Schlüssels (P + D) bei jedem der Abonnenten vorhanden sind. - System nach Anspruch 1, das eine Einrichtung zum Ändern des gemeinsamen Schlüssels (P) mit einer relativ hohen Geschwindigkeit umfasst.
- System nach Anspruch 1 oder 2, das eine Einrichtung zum Ändern des Unterschieds-Schlüssels (D) mit einer relativ niedrigen Geschwindigkeit, eine Einrichtung (
4E ) zum Verschlüsseln des Unterschieds-Schlüssels, eine Einrichtung zum Rundsenden des verschlüsselten Schlüssels (D') und eine Einrichtung (4D ) zum Entschlüsseln des verschlüsselten Unterschieds-Schlüssels (D') bei jedem der Abonnenten umfasst. - System nach einem der vorangehenden Ansprüche, wobei die Einrichtungen (
5E –7E ;5D –7D ) zum Verschlüsseln bzw. Entschlüsseln des gemeinsamen Schlüssels eine Kette von Verschlüsselungs- bzw. Entschlüsselungseinrichtungen enthalten und jede nächstfolgende Verschlüsselungs- und Entschlüsselungseinrichtung auf eine Weise arbeitet, die einer kleineren Anzahl von Abonnenten gemeinsam ist. - System nach Anspruch 4, wobei eine Vielzahl der Verschlüsselungs- und Entschlüsselungseinrichtungen der Kette einen Schlüssel verwendet, der einer kleineren Anzahl von Abonnenten gemeinsam ist, und die erste Verschlüsselungs- bzw. die erste Entschlüsselungseinrichtung (
7E ;7D ) der Kette einen Kartenschlüssel (Xi) zum Verschlüsseln bzw. Entschlüsseln eines Grund-Gruppenschlüssels (G, GS) verwendet. - System nach Anspruch 3 und 5, wobei der Grund-Gruppenschlüssel (G) von den Verschlüsselungs- bzw. Entschlüsselungseinrichtungen als ein dritter Schlüssel für den Unterschieds-Schlüssel (D) verwendet wird.
- System zum Entschlüsseln verschlüsselter Datensignale in einem Rundsendesystem mit einer Anzahl von Abonnenten, das eine Einrichtung (ID) zum Entschlüsseln der verschlüsselten Datensignale unter Verwendung eines ersten Schlüssels (CW), eine Einrichtung (
2D ) zum Entschlüsseln des verschlüsselten ersten Schlüssels (CW') bei jedem der Abonnenten unter Verwendung eines zweiten Schlüssels (P + D) umfasst, wobei der zweite Schlüssel für jede Gruppe von Abonnenten mit einem gemeinsamen Interesse an einem Typ von Programmen verschieden ist, dadurch gekennzeichnet, dass der zweite Schlüssel (P + D) eine Kombination aus einem Schlüssel (P), der allen Abonnenten gemeinsam ist, und einem Unterschieds-Schlüssel (D) ist, der nach Programmtyp einzigartig ist, wobei Einrichtungen (5D ,6D ,7D ) zum Entschlüsseln des verschlüsselten gemeinsamen Schlüssels (P') sowie eine Kombinationsvorrichtung (3D ) zum Kombinieren eines Unter schieds-Schlüssels (D) und des entschlüsselten gemeinsamen Schlüssels (D) zur Erzeugung des zweiten Schlüssels (P + D) bei jedem der Abonnenten vorhanden sind. - System nach Anspruch 7, wobei die Einrichtungen (
5D ,6D ,7D ) zum Entschlüsseln des gemeinsamen Schlüssels eine Kette von Entschlüsselungseinrichtungen enthalten und jede nächstfolgende Entschlüsselungseinrichtung einen Schlüssel verwendet, der einer kleineren Anzahl von Abonnenten gemeinsam ist, und die erste Entschlüsselungseinrichtung (7D ) der Kette einen Kartenschlüssel (Xi) zum Entschlüsseln eines Gruppenschlüssels verwendet.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98202914A EP0984629B1 (de) | 1998-09-01 | 1998-09-01 | Sicheres Datensignalübertragungssystem |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69834396D1 DE69834396D1 (de) | 2006-06-08 |
DE69834396T2 true DE69834396T2 (de) | 2007-02-22 |
Family
ID=8234078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69834396T Expired - Lifetime DE69834396T2 (de) | 1998-09-01 | 1998-09-01 | Sicheres Datensignalübertragungssystem |
Country Status (13)
Country | Link |
---|---|
US (1) | US6393128B1 (de) |
EP (1) | EP0984629B1 (de) |
JP (1) | JP4628509B2 (de) |
CN (1) | CN1300975C (de) |
AT (1) | ATE325505T1 (de) |
AU (1) | AU756977B2 (de) |
BR (1) | BR9904057A (de) |
CA (1) | CA2281146C (de) |
DE (1) | DE69834396T2 (de) |
ES (1) | ES2262210T3 (de) |
HK (1) | HK1026314A1 (de) |
RU (1) | RU99119071A (de) |
ZA (1) | ZA995260B (de) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100611867B1 (ko) * | 1998-01-26 | 2006-08-11 | 마츠시타 덴끼 산교 가부시키가이샤 | 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체 |
US20030149986A1 (en) * | 1999-08-10 | 2003-08-07 | Mayfield William W. | Security system for defeating satellite television piracy |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
AU2001256645A1 (en) | 2000-05-22 | 2001-12-03 | Nds Limited | Dynamically shifting control word |
US7487364B2 (en) * | 2001-01-16 | 2009-02-03 | Nagracard S.A. | Method to store encrypted data |
US20020146125A1 (en) * | 2001-03-14 | 2002-10-10 | Ahmet Eskicioglu | CA system for broadcast DTV using multiple keys for different service providers and service areas |
FR2823039B1 (fr) * | 2001-03-30 | 2003-08-01 | Canal Plus Technologies | Systeme et procede de transmission d'informations chiffrees a cle chiffree |
GB2377348B (en) * | 2001-07-04 | 2004-07-14 | Digital Video Networks Ltd | Security unit for encrypted signal transmission |
CN100375521C (zh) * | 2001-07-04 | 2008-03-12 | 天地数码网络有限公司 | 用于加密信号传输过程的安全单元 |
WO2003036857A1 (en) | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
US7930712B1 (en) * | 2001-11-08 | 2011-04-19 | The Directv Group, Inc. | Apparatus and method for processing content signals from multiple signal sources |
US7751569B2 (en) * | 2002-11-19 | 2010-07-06 | Oracle America, Inc. | Group admission control apparatus and methods |
DE10307996B4 (de) * | 2003-02-25 | 2011-04-28 | Siemens Ag | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer |
US7577253B2 (en) * | 2003-11-13 | 2009-08-18 | Irdeto Eindhoven B.V. | Conditional access method and devices |
US10477151B2 (en) | 2004-10-18 | 2019-11-12 | Inside Secure | Method and apparatus for supporting multiple broadcasters independently using a single conditional access system |
EP1813107B1 (de) * | 2004-10-18 | 2015-03-18 | Syphermedia International, Inc. | Verfahren und vorrichtung zum unabhängigen unterstützen mehrerer ausstrahler unter verwendung eines einzigen konditionalen zugangssystems |
US9225698B2 (en) | 2005-05-12 | 2015-12-29 | Nokia Technologies Oy | Fine grain rights management of streaming content |
JP4900645B2 (ja) * | 2005-08-01 | 2012-03-21 | ソニー株式会社 | 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法 |
JP4350714B2 (ja) * | 2006-02-27 | 2009-10-21 | 株式会社東芝 | 送信装置、受信装置及び送信方法 |
CN101150395B (zh) * | 2006-09-22 | 2010-05-12 | 中国科学院声学研究所 | 一种加密授权管理系统的双重分组的四层加密方法 |
US8396221B2 (en) * | 2006-12-21 | 2013-03-12 | Oracle International Corporation | Secure broadcasting and multicasting |
CN101026451B (zh) * | 2007-02-02 | 2010-09-29 | 清华大学 | 条件接收系统中基于产品和用户分别分组的密钥分配方法 |
US8683549B2 (en) | 2007-03-23 | 2014-03-25 | Microsoft Corporation | Secure data storage and retrieval incorporating human participation |
US8837726B2 (en) * | 2009-10-16 | 2014-09-16 | Cisco Technology, Inc. | Content protection key encryptor for security providers |
ES2523423B1 (es) | 2013-04-10 | 2015-11-24 | Crypto Solutions, S.L. | Dispositivo de cifrado simetrico y procedimiento empleado |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742677A (en) | 1995-04-03 | 1998-04-21 | Scientific-Atlanta, Inc. | Information terminal having reconfigurable memory |
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US4531020A (en) | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
JPS6120442A (ja) * | 1984-07-09 | 1986-01-29 | Toshiba Corp | 有料放送方式 |
JPS62189A (ja) * | 1985-06-26 | 1987-01-06 | Toshiba Corp | 有料放送方式 |
US4887796A (en) | 1987-11-30 | 1989-12-19 | American Fence Company | Barbed tape |
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
IL92310A (en) | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US5282249A (en) | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5237610A (en) | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5029207A (en) | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5054064A (en) | 1990-03-29 | 1991-10-01 | Gte Laboratories Incorporated | Video control system for recorded programs |
JPH07134547A (ja) * | 1993-11-10 | 1995-05-23 | Hitachi Maxell Ltd | 情報の受渡しシステムならびにそれに用いる暗号処理装置 |
IL107967A (en) | 1993-12-09 | 1996-12-05 | News Datacom Research Ltd | Apparatus and method for securing communication systems |
US5420866A (en) | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
CA2149067A1 (en) | 1994-06-22 | 1995-12-23 | Joseph Anton Bednar Jr. | User-identification and verification of data integrity in a wireless communication system |
FI97007C (fi) | 1994-08-01 | 1996-09-25 | Nokia Technology Gmbh | Järjestelmä video-, audio- ja datapalveluja lähettävien eri hallintajärjestelmien kontrolloimiseksi sekä järjestelmässä käytettävä vastaanotin |
US5485577A (en) * | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
US5600378A (en) | 1995-05-22 | 1997-02-04 | Scientific-Atlanta, Inc. | Logical and composite channel mapping in an MPEG network |
US5625693A (en) | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
GB9514525D0 (en) * | 1995-07-15 | 1995-09-13 | Philips Electronics Uk Ltd | Data packet handling |
HRP970160A2 (en) | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
JPH10214233A (ja) * | 1996-04-15 | 1998-08-11 | Toshiba Corp | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 |
FR2751817B1 (fr) * | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
JPH10190646A (ja) * | 1996-12-27 | 1998-07-21 | Hitachi Ltd | デジタルネットワークにおける秘密情報配信方法ならびに受信装置および送信装置 |
US6069957A (en) * | 1997-03-07 | 2000-05-30 | Lucent Technologies Inc. | Method and apparatus for providing hierarchical key system in restricted-access television system |
US6057872A (en) * | 1997-07-09 | 2000-05-02 | General Instrument Corporation | Digital coupons for pay televisions |
JPH11213552A (ja) * | 1998-01-26 | 1999-08-06 | Matsushita Electric Ind Co Ltd | データ記録再生方法およびデータ記録再生システム |
US6094487A (en) * | 1998-03-04 | 2000-07-25 | At&T Corporation | Apparatus and method for encryption key generation |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
-
1998
- 1998-09-01 ES ES98202914T patent/ES2262210T3/es not_active Expired - Lifetime
- 1998-09-01 EP EP98202914A patent/EP0984629B1/de not_active Expired - Lifetime
- 1998-09-01 AT AT98202914T patent/ATE325505T1/de not_active IP Right Cessation
- 1998-09-01 DE DE69834396T patent/DE69834396T2/de not_active Expired - Lifetime
-
1999
- 1999-08-17 CA CA2281146A patent/CA2281146C/en not_active Expired - Fee Related
- 1999-08-18 ZA ZA9905260A patent/ZA995260B/xx unknown
- 1999-08-26 CN CNB991183096A patent/CN1300975C/zh not_active Expired - Fee Related
- 1999-08-27 AU AU44787/99A patent/AU756977B2/en not_active Ceased
- 1999-08-27 JP JP24225099A patent/JP4628509B2/ja not_active Expired - Fee Related
- 1999-08-31 US US09/387,685 patent/US6393128B1/en not_active Expired - Lifetime
- 1999-08-31 RU RU99119071/09A patent/RU99119071A/ru not_active Application Discontinuation
- 1999-08-31 BR BR9904057-3A patent/BR9904057A/pt not_active Application Discontinuation
-
2000
- 2000-08-30 HK HK00105413A patent/HK1026314A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AU756977B2 (en) | 2003-01-30 |
EP0984629A1 (de) | 2000-03-08 |
US6393128B1 (en) | 2002-05-21 |
CN1249584A (zh) | 2000-04-05 |
AU4478799A (en) | 2000-03-16 |
ZA995260B (en) | 2000-02-21 |
ATE325505T1 (de) | 2006-06-15 |
JP2000092039A (ja) | 2000-03-31 |
JP4628509B2 (ja) | 2011-02-09 |
DE69834396D1 (de) | 2006-06-08 |
EP0984629B1 (de) | 2006-05-03 |
BR9904057A (pt) | 2000-08-29 |
CN1300975C (zh) | 2007-02-14 |
CA2281146A1 (en) | 2000-03-01 |
CA2281146C (en) | 2010-07-20 |
RU99119071A (ru) | 2001-07-27 |
ES2262210T3 (es) | 2006-11-16 |
HK1026314A1 (en) | 2000-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69834396T2 (de) | Sicheres Datensignalübertragungssystem | |
DE69735528T2 (de) | Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet | |
DE69702310T3 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE69738628T2 (de) | Kontrolle für einen globalen datentransportstrom | |
DE69719803T3 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE69825611T2 (de) | Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk | |
DE69630146T2 (de) | Fernseh-set-top-box mit gps-empfänger | |
DE60131270T2 (de) | Zeitvaliderungssystem | |
DE69434120T2 (de) | Verfahren und einrichtung zur einmaligen verschlüsselung einer vielzahl von diensten an einer sendestelle | |
DE3325858C2 (de) | Verfahren zum Steuern der simultanen allgemeinen Aussendung verschlüsselter digitaler Informationssignale und Empfänger für solche Signale | |
DE60213650T2 (de) | Zugriff auf verschlüsselten rundsendeinhalt | |
DE69828279T2 (de) | Globales bedingtes zugangssystem für rundfunkdienste | |
DE69902527T3 (de) | Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul | |
DE69838890T2 (de) | Senden und Empfang von Daten | |
DE69914306T2 (de) | Aufzeichnung verschlüsselter digitaler daten | |
DE60222012T2 (de) | System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen | |
DE69630012T2 (de) | Zeitverschobener bedingter zugang | |
DE60103637T2 (de) | System und methode für sichere datenübertragung | |
DE69837369T2 (de) | Kryptographieverfahren und -vorrichtung zur Beschränkung des Zugriffs auf den Inhalt von übertragenen Programmen durch erweiterte Kopffelder | |
DE69635443T2 (de) | Erzeugung von verschlüsselten Unterschriften unter Verwendung von Hash-Schlüsseln | |
DE60214799T2 (de) | System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes | |
DE69723650T2 (de) | Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens | |
DE10212656A1 (de) | Selektive Verschlüsselung von Multimediadaten | |
DE69835670T2 (de) | Datenübertragungssystem | |
WO2001067762A1 (de) | Verfahren, kommunikationssystem und empfangsvorrichtung für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |