EP1314314A2 - Verfahren zur adressierung von endgeräten - Google Patents
Verfahren zur adressierung von endgerätenInfo
- Publication number
- EP1314314A2 EP1314314A2 EP01969353A EP01969353A EP1314314A2 EP 1314314 A2 EP1314314 A2 EP 1314314A2 EP 01969353 A EP01969353 A EP 01969353A EP 01969353 A EP01969353 A EP 01969353A EP 1314314 A2 EP1314314 A2 EP 1314314A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- group
- binary
- terminals
- terminal
- vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/4508—Management of client data or end-user data
- H04N21/4516—Management of client data or end-user data involving client characteristics, e.g. Set-Top-Box type, software version or amount of memory available
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/454—Content or additional data filtering, e.g. blocking advertisements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
- H04N21/6402—Address allocation for clients
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H2201/00—Aspects of broadcast communication
- H04H2201/70—Aspects of broadcast communication characterised in that receivers can be addressed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
Definitions
- the invention relates to a method for addressing terminals for receiving television programs that are subject to a fee, the terminals being divided into groups each having a group address, and each of the terminals being assigned to an identifier within the group.
- Terminals for receiving the fee-based programs are known as so-called set-top boxes or decoders. However, other end devices are also possible, such as PC cards or PCMCIA modules. Suitable terminals can also be integrated in the television receiver.
- Chip cards are usually used as security modules, which are not permanently connected to the end device, but can also be removed from it. This allows one and that the same end device can be used by different users with an individual security module. In connection with the present invention, however, the terminal device itself is considered as the terminal device together with the security module that is used in each case.
- DVB digital video broadcasting
- other algorithms have also become known.
- ECM Entitlement Control Messages
- EMM Entitlement Management Messages
- ADSL terrestrial broadcasting
- EMMs can be addressed to individual customers or to groups of customers.
- EMMs usually contain an SK service key in encrypted form. This service key is required to encrypt the control words in the ECMs undo.
- EMMs can - if necessary partially - be encrypted or unencrypted, but are protected against manipulation with a cryptographic checksum (MAC).
- MAC cryptographic checksum
- Each group is given a group address and each customer is assigned an identifier by a position within the group. This position is given to the group address as a bitmap of size 256. If bit i in the bitmap is set to 1, this means that the EMM affects the customer who occupies position i in the group. A 0 means that the EMM does not affect the terminal with the respective position. Any subsets 1 to 256 of the group can thus be addressed.
- the object of the present invention is to make the addressing of the end devices more secure.
- the computing effort, in particular in the terminal or in the security module, should be as low as possible, since there may be a large number of incoming EMMs to be checked there.
- This object is achieved in that the identifier is a binary vector, that the group address and a data word are sent to address terminals of a group and that the data word is formed by logically combining the binary vectors with a further binary vector, which describes, which of the group's end devices are to be addressed.
- the linkage is carried out by forming a binary matrix from the binary vectors and by multiplying the binary matrix by the further vector. It is preferably provided that the further binary vector contains a binary position for each terminal in the group, which is set to a predetermined value when the terminal is to be addressed.
- the data word according to the invention is preferably evaluated in that the
- Terminal stored binary vector assigned to the terminal is multiplied by the transmitted data word and that the addressing is considered to have been made if this multiplication results in a predetermined binary value.
- 1 is a flow chart to illustrate the method steps carried out by the transmitter, 2 shows a flowchart to explain the method steps on the terminal side;
- Fig. 4 shows the formation of the data word to be transmitted
- Fig. 5 the evaluation of the transmitted data word.
- FIGS. 1 and 2 represent parts of programs which run on the transmitter side and in the security module or terminal, insofar as they relate to the method according to the invention.
- the vector u is read in, which indicates to which end devices an EMM is to be sent.
- the vector u read represents a one-line matrix which is transformed into the matrix u at 2.
- step 3 a matrix is read in, the rows of which each represent a binary vector of length k assigned to a terminal. Multiplying the inverted matrix A -1 by the matrix uT results in the data word x to be transmitted. This is added to 4 of the EMM to be transmitted. At 5, the EMM including the data word x is transmitted to the end devices via the respective medium. The program is then ended at 6 or repeated for addressing further end devices.
- an EMM is recognized in the incoming data stream in the terminal and from this the data word is identified at 9 x separated.
- the data word x is then multiplied by the stored individual vector vi of the terminal i.
- the binary vectors v to v 5 of five terminals each form a row of a matrix A. This matrix is inverted and as
- the matrix A -1 according to FIG. 4 is multiplied by the matrix uT, which means that the first, the second and the fifth terminal of this group are to be addressed. Multiplication creates another matrix x, which is added to the EMM as a data word.
- FIG. 5 shows the test of the data word in the receiver using the same numerical example for the receiver whose binary vector is vj_. This vector stored in the security module is multiplied by the matrix x, which results in a 1 in the example shown.
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Systems (AREA)
Abstract
Bei einem Verfahren zur Adressierung von Endgeräten zum Empfang von gebührenpflichtigen Fernsehprogrammen, wobei die Endgeräte in Gruppen mit jeweils einer Gruppenadresse eingeteilt sind und jedem der Endgeräte jeweils einer Gruppe eine Kennung innerhalb der Gruppe zugeordnet ist, ist die Kennung ein binärer Vektor. Zur Adressierung von Endgeräten einer Gruppe werden die Gruppenadresse und ein Datenwort gesendet. Das Datenwort wird durch logische Verknüpfung der binären Vektoren mit einem weiteren binären Vektor gebildet, der beschreibt, welche der Endgeräte der Gruppe adressiert werden sollen. Vorzugsweise wird die Verknüpfung durch Bildung einer binären Matrix aus den binären Vektoren und durch Multiplikation der binären Matrix mit dem weiteren Vektor vorgenommen.
Description
Verfahren zur Adressierung von Endgeräten
Beschreibung
Die Erfindung betrifft ein Verfahren zur Adressierung von Endgeräten zum Empfang von gebührenpflichtigen Fernsehprogrammen, wobei die Endgeräte in Gruppen mit jeweils einer Gruppenadresse eingeteilt sind und jedem der Endgeräte jeweils einer Gruppe eine Kennung innerhalb der Gruppe zugeordnet ist.
Bei Systemen zum Empfang von gebührenpflichtigen
Fernsehprogrammen - auch Pay-TV-Systeme genannt - ist sicherzustellen, daß die gebührenpflichtigen Programme nur von den dazu berechtigten Kunden empfangen werden können. Dies geschieht mit einer Verschlüsselung der Programminhalte, durch Speicherung von Empfangsrechten im Sicherheitsmodul des
Endgerätes und durch Hinzufügen von Empfangsbedingungen zum Programm.
Endgeräte zum Empfangen der gebührenpflichtigen Programme sind als sogenannte Set-Top-Boxen oder Decoder bekannt. Es sind jedoch auch andere Endgeräte möglich, wie beispielsweise PC- Karten oder PCMCIA-Module. Geeignete Endgeräte können auch in dem Fernsehempfänger integriert sein.
Als Sicherheitsmodule werden meist Chipkarten verwendet, die nicht fest mit dem Endgerät verbunden sind, sondern auch aus diesem entfernt werden können. Dadurch kann ein und das
gleiche Endgerät von verschiedenen Nutzern jeweils mit einem individuellen Sicherheitsmodul benutzt werden. Im Zusammenhang mit der vorliegenden Erfindung wird als Endgerät jedoch das Endgerät selbst zusammen mit dem jweils benutzten Sicherheitsmodul betrachtet.
Die Verschlüsselung der Programminhalte erfolgt unter Kontrolle eines sogenannten Kontrollwortes CW, wobei als Algorithmus im digitalen auf dem MPEG-2-Standard basierenden Fernsehen in Europa hauptsächlich der DVB (=digital video broadcasting) Common Scrambling Algorithmus zum Einsatz kommt. Es sind jedoch auch andere Algorithmen bekanntgeworden.
Empfangsbedingungen werden einem Programm in Form sogenannter Entitlement Control Messages (ECM) hinzugefügt, die mit dem Programminhalt übertragen werden. Diese ECMs sind fest mit einem Programminhalt assoziiert. ECMs enthalten außer den Empfangsbedingungen auch das verschlüsselte Kontrollwort CW und eine kryptographische Prüfsumme MAC zur Verhinderung von Manipulationen.
Empfangsrechte werden in Form sogenannter Entitlement Management Messages (EMM) im gleichen Medium (Kabel, Satellit, terrestrischer Rundfunk, ADSL) wie die Programminhalte übertragen. Sie sind jedoch nicht fest mit dem jeweiligen Programminhalt verknüpft, sondern mit der logischen Adresse des Endgerätes des Kunden bzw. mit derjenigen des Sicherheitsmoduls. EMMs können an einzelne Kunden adressiert werden oder an Gruppen von Kunden. EMMs enthalten meist neben den Empfangsrechten noch einen Service-Schlüssel SK in verschlüsselter Form. Dieser Service-Schlüssel wird dazu benötigt, die Verschlüsselung der Kontrollwörter in den ECMs
rückgängig zu machen. EMMs können - gegebenenfalls teilweise - verschlüsselt oder unverschlüsselt sein, sind jedoch mit einer kryptographischen Prüfsumme (MAC) gegen Manipulationen geschützt. Eine Anwendung von CW, ECM und EMM ist beispielsweise in DE 196 30 707 AI beschrieben.
In vielen derzeit eingesetzten Conditional Access Systemen existiert ein Mechanismus zur Adressierung von Teilmengen bestimmter Gruppen von Endgeräten. Dazu werden die Sicherheitsmodule aller Kunden in Gruppen festgelegter Größen
Q aufgeteilt, in der Regel 256=2 . Jede Gruppe erhält eine Gruppenadresse, und jedem Kunden wird eine Kennung durch eine Position innerhalb der Gruppe zugewiesen. Diese Position wird der Gruppenadresse als Bitmap der Größe 256 mitgegeben. Ist das Bit i in der Bitmap auf 1 gesetzt, so bedeutet dies, daß die EMM den Kunden betrifft, der in der Gruppe die Position i besetzt. Eine 0 besagt, daß die EMM das Endgerät mit der jeweiligen Position nicht betrifft. Es können somit beliebige Teilmengen 1 bis 256 der Gruppe adressiert werden.
Die Sicherheit dieses beschriebenen Verfahrens beruht nun darauf, daß die Bit aps in den EMMs nicht verändert werden können, wofür der MAC am Ende der EMM sorgt. Es sind jedoch Angriffe bekanntgeworden, bei denen der MAC gefälscht und somit auch eine Fälschung der Bitmap möglich wurde.
Aufgabe der vorliegenden Erfindung ist es, die Adressierung der Endgeräte -sicherer zu machen. Dabei soll der Rechenaufwand, insbesondere im Endgerät bzw. im Sicherheitsmodul, möglichst gering sein, da dort gegebenenfalls sehr viele eintreffende EMMs zu prüfen sind.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß die Kennung ein binärer Vektor ist, daß zur Adressierung von Endgeräten einer Gruppe die Gruppenadresse und ein Datenwort gesendet werden und daß das Datenwort durch logische Verknüpfung der binären Vektoren mit einem weiteren binären Vektor gebildet wird, der beschreibt, welche der Endgeräte der Gruppe adressiert werden sollen.
Eine bezüglich des Rechenaufwandes besonders günstige Weiterbildung des erfindungsgemäßen Verfahrens besteht darin, daß die Verknüpfung durch Bildung einer binären Matrix aus den binären Vektoren und durch Multiplikation der binären Matrix mit dem weiteren Vektor vorgenommen wird. Dabei ist vorzugsweise vorgesehen, daß der weitere binäre Vektor für jedes Endgerät der Gruppe eine Binärstelle enthält, die auf einen vorgegebenen Wert gesetzt wird, wenn das Endgerät adressiert werden soll.
Im Endgerät bzw. im Sicherheitsmodul wird das erfindungsgemäße Datenwort vorzugsweise dadurch ausgewertet, daß der im
Endgerät gespeicherte dem Endgerät zugeordnete binäre Vektor mit dem übertragenen Datenwort multipliziert wird und daß die Adressierung als vorgenommen gilt, wenn diese Multiplikation einen vorgegebenen binären Wert ergibt .
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung anhand mehrerer Figuren dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
Fig. 1 ein Flußdiagramm zur Verdeutlichung der senderseitig durchgeführten Verfahrensschritte,
Fig. 2 ein Flußdiagramm zur Erläuterung der endgeräteseitigen Verfahrensschritte,
Fig. 3 die Bildung einer die binären Vektoren enthaltenden Matrix,
Fig. 4 die Bildung des zu übertragenden Datenwortes und
Fig. 5 die Auswertung des übertragenen Datenwortes.
Die in den Figuren 1 und 2 dargestellten Flußdiagramme stellen Teile von Programmen dar, welche senderseitig und im Sicherheitsmodul bzw. Endgerät ablaufen, soweit sie das erfindungsgemäße Verfahren betreffen. Senderseitig wird nach einem Start bei 1 der Vektor u eingelesen, der besagt, an welche Endgeräte eine EMM gesendet werden soll . Der eingelesene Vektor u stellt eine einzeilige Matrix dar, die bei 2 zur Matrix u transformiert wird.
Im nächsten Verfahrensschritt 3 wird eine Matrix eingelesen, deren Zeilen jeweils einen einem Endgerät zugeordneten binären Vektor der Länge k darstellen. Durch Multiplikation der invertierten Matrix A -1 mit der Matrix uT entsteht das zu übertragende Datenwort x . Dieses wird bei 4 der zu übertragenden EMM hinzugefügt. Bei 5 wird die EMM einschließlich des Datenwortes x über das jeweilige Medium zu den Endgeräten übertragen. Danach wird bei 6 das Programm beendet bzw. zur Adressierung weiterer Endgeräte wiederholt.
Im Endgerät wird nach einem Programmstart 7 bei 8 eine EMM im ankommenden Datenstrom erkannt und daraus bei 9 das Datenwort
x separiert. Im Programmschritt 10 wird dann das Datenwort x mit dem gespeicherten individuellen Vektor vi des Endgerätes i multipliziert. Das Ergebnis b ist bei Adressierung des Endgerätes i=l, was bei 11 geprüft wird, worauf bei 12 die EMM mit den bekannten kryptographischen Methoden verarbeitet wird.
Ist jedoch b=0, bedeutet dies, daß die empfangene EMM nicht für dieses Endgerät bestimmt ist. Das Programm wird dann bei 13 beendet, ohne daß eine weitere Bearbeitung der EMM erfolgt, also beispielsweise keine Freigabe des Endgerätes zum Empfang der jeweiligen Programme vorgenommen wird.
Bei dem in Fig. 3 dargestellten Zahlenbeispiel bilden die binären Vektoren v bis v5 von fünf Endgeräten jeweils eine Zeile einer Matrix A. Diese Matrix wird invertiert und als
Matrix A -1 gemäß Fig. 4 mi■t der Matriix uT multipliziert, welche besagt, daß das erste, das zweite und das fünfte Endgerät dieser Gruppe adressiert werden sollen. Durch Multiplikation entsteht eine weitere Matrix x , die als Datenwort der EMM angefügt wird.
Fig. 5 zeigt die Prüfung des Datenwortes im Empfänger anhand des gleichen Zahlenbeispiels für den Empfänger, dessen binärer Vektor vj_ ist. Dieser im Sicherheitsmodul gespeicherte Vektor wird mit der Matrix x multipliziert, was in dem dargestellten Beispiel eine 1 ergibt.
Claims
1. Verfahren zur Adressierung von Endgeräten zum Empfang von gebührenpflichtigen Fernsehprogrammen, wobei die Endgeräte in Gruppen mit jeweils einer Gruppenadresse eingeteilt sind und jedem der Endgeräte jeweils einer Gruppe eine Kennung innerhalb der Gruppe zugeordnet ist, dadurch gekennzeichnet, daß die Kennung ein binärer Vektor ist, daß zur Adressierung von Endgeräten einer Gruppe die Gruppenadresse und ein Datenwort gesendet werden und daß das Datenwort durch logische Verknüpfung der binären Vektoren mit einem weiteren binären Vektor gebildet wird, der beschreibt, welche der Endgeräte der Gruppe adressiert werden sollen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Verknüpfung durch Bildung einer binären Matrix aus den binären Vektoren und durch Multiplikation der binären Matrix mit dem weiteren Vektor vorgenommen wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der weitere binäre Vektor für jedes Endgerät der Gruppe eine Binärstelle enthält, die auf einen vorgegebenen Wert gesetzt wird, wenn das Endgerät adressiert werden soll.
4. Verfahren nach einem der Ansprüche 2 oder 3 , dadurch gekennzeichnet, daß der im Endgerät gespeicherte dem Endgerät zugeordnete binäre Vektor mit dem übertragenen Datenwort multipliziert wird und daß die Adressierung als vorgenommen gilt, wenn diese Multiplikation einen vorgegebenen binären Wert ergib .
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10037630 | 2000-08-02 | ||
DE10037630A DE10037630B4 (de) | 2000-08-02 | 2000-08-02 | Verfahren zur Adressierung von Endgeräten |
PCT/EP2001/007853 WO2002011323A2 (de) | 2000-08-02 | 2001-07-09 | Verfahren zur adressierung von endgeräten |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1314314A2 true EP1314314A2 (de) | 2003-05-28 |
Family
ID=7651063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP01969353A Withdrawn EP1314314A2 (de) | 2000-08-02 | 2001-07-09 | Verfahren zur adressierung von endgeräten |
Country Status (5)
Country | Link |
---|---|
US (1) | US7164766B2 (de) |
EP (1) | EP1314314A2 (de) |
AU (1) | AU2001289632A1 (de) |
DE (1) | DE10037630B4 (de) |
WO (1) | WO2002011323A2 (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1545130A1 (de) * | 2003-12-16 | 2005-06-22 | Nagravision S.A. | Verfahren zum Aktualisieren von Zugriffsrechten auf Daten mit bedingtem Zugriff |
CN100525434C (zh) * | 2005-12-31 | 2009-08-05 | 华为技术有限公司 | 一种在数字电视条件接收系统中对用户授权的方法 |
US20090165074A1 (en) * | 2007-12-21 | 2009-06-25 | General Instrument Corporation | Multi-Address Message Addressing |
EP2334069A1 (de) * | 2009-12-11 | 2011-06-15 | Irdeto Access B.V. | Bereitstellung von Steuerwörtern an einen Empfänger |
US10250514B2 (en) | 2014-02-06 | 2019-04-02 | Quiet Coach Inc. | Systems, methods, and devices for addressed data communications |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE500950C2 (sv) * | 1993-02-18 | 1994-10-03 | Info Dev & Patent Ab | Förfarande vid informationsöverföring samt anordning för genomförande av förfarandet |
US5539822A (en) * | 1994-04-19 | 1996-07-23 | Scientific-Atlanta, Inc. | System and method for subscriber interactivity in a television system |
US5657470A (en) * | 1994-11-09 | 1997-08-12 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
JPH096706A (ja) * | 1995-06-22 | 1997-01-10 | Hitachi Ltd | 疎結合計算機システム |
US6052781A (en) * | 1997-02-21 | 2000-04-18 | Savvy Frontiers Property Trust | Multiple user computer including anti-concurrent user-class based disjunctive separation of plural hard drive operation |
ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
ATE225108T1 (de) * | 1997-03-21 | 2002-10-15 | Canal Plus Technologies | Empfänger/dekoder und empfangsverfahren |
EP0968607B1 (de) * | 1997-03-21 | 2003-02-12 | Canal+ Technologies | Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen |
US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
FR2769779B1 (fr) * | 1997-10-14 | 1999-11-12 | Thomson Multimedia Sa | Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede |
DE69834253T2 (de) * | 1998-10-21 | 2007-02-01 | Alcatel | System und Verfahren zur Ausführung eines bestimmten Befehls zwischen erstem und zweitem Endgerät |
-
2000
- 2000-08-02 DE DE10037630A patent/DE10037630B4/de not_active Expired - Fee Related
-
2001
- 2001-07-09 WO PCT/EP2001/007853 patent/WO2002011323A2/de active Application Filing
- 2001-07-09 US US10/333,381 patent/US7164766B2/en not_active Expired - Fee Related
- 2001-07-09 EP EP01969353A patent/EP1314314A2/de not_active Withdrawn
- 2001-07-09 AU AU2001289632A patent/AU2001289632A1/en not_active Abandoned
Non-Patent Citations (1)
Title |
---|
See references of WO0211323A2 * |
Also Published As
Publication number | Publication date |
---|---|
US20030128846A1 (en) | 2003-07-10 |
DE10037630B4 (de) | 2008-02-07 |
DE10037630A1 (de) | 2002-03-28 |
US7164766B2 (en) | 2007-01-16 |
AU2001289632A1 (en) | 2002-02-13 |
WO2002011323A3 (de) | 2003-03-13 |
WO2002011323A2 (de) | 2002-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69505369T2 (de) | Informationsanordnung für bedingten zugang | |
DE69529001T2 (de) | Prozessor für inverse Übertragung mit Speicheradressenschaltung | |
DE69715535T2 (de) | System mit bedingtem Zugang und dazugehöriger Karte | |
DE69808741T2 (de) | Verfahren und vorrichtung um unerlaubten zugriff in einem system mit bedingtem zugriff zu vermeiden | |
DE69523937T2 (de) | Chipkarte, signalverarbeitungsgerät und verfahren zur signalverarbeitung | |
DE10212656A1 (de) | Selektive Verschlüsselung von Multimediadaten | |
DE69719803T2 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE60026964T2 (de) | Adressenzuweisung in einem digitalen übertragungssystem | |
DE69902527T2 (de) | Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul | |
DE69525170T2 (de) | System mit bedingtem zugang | |
DE69214698T2 (de) | Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder | |
DE60034064T2 (de) | Vorrichtung und verfahren für digitales fernsehen | |
DE69312828T2 (de) | Zugriffsteuerungsverfahren | |
DE60217576T2 (de) | Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten | |
DE60012356T2 (de) | Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung | |
DE69927581T2 (de) | Vernetzte einheit mit bedingtem zugriff | |
DE60002921T2 (de) | Schnittstelle und dekodiergerät für ein host-system | |
DE69426757T2 (de) | Vorrichtung zur Durchführung eines symmetrischen Blockchiffrierungsalgorithmus ohne die Eigenschaft der Komplementierung | |
DE10037630B4 (de) | Verfahren zur Adressierung von Endgeräten | |
DE60113306T2 (de) | Verfahren und gerät in dem nicht- bestätigte schauzeit in einem adressierbaren bezahlfernsehsystem erlaubt ist | |
DE60017589T2 (de) | Verfahren und system zum einfügen eines systems mit bedingtem zugriff | |
DE69802306T2 (de) | System mit bedingtem zugang für digitale empfänger | |
EP0822719B1 (de) | Verfahren und Anordnungen zur Vermeidung unberechtigter Benutzung von Verteilernetzen | |
WO2002017248A1 (de) | Chipkarte | |
DE102005060285B4 (de) | Verfahren zur Entschlüsselung verschlüsselter DVB-Signale |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
17P | Request for examination filed |
Effective date: 20030915 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20120201 |