WO2002011323A2 - Verfahren zur adressierung von endgeräten - Google Patents

Verfahren zur adressierung von endgeräten Download PDF

Info

Publication number
WO2002011323A2
WO2002011323A2 PCT/EP2001/007853 EP0107853W WO0211323A2 WO 2002011323 A2 WO2002011323 A2 WO 2002011323A2 EP 0107853 W EP0107853 W EP 0107853W WO 0211323 A2 WO0211323 A2 WO 0211323A2
Authority
WO
WIPO (PCT)
Prior art keywords
group
binary
terminals
terminal
vector
Prior art date
Application number
PCT/EP2001/007853
Other languages
English (en)
French (fr)
Other versions
WO2002011323A3 (de
Inventor
Jörg Schwenk
Original Assignee
Deutsche Telekom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom Ag filed Critical Deutsche Telekom Ag
Priority to AU2001289632A priority Critical patent/AU2001289632A1/en
Priority to US10/333,381 priority patent/US7164766B2/en
Priority to EP01969353A priority patent/EP1314314A2/de
Publication of WO2002011323A2 publication Critical patent/WO2002011323A2/de
Publication of WO2002011323A3 publication Critical patent/WO2002011323A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4516Management of client data or end-user data involving client characteristics, e.g. Set-Top-Box type, software version or amount of memory available
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/454Content or additional data filtering, e.g. blocking advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6402Address allocation for clients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H2201/00Aspects of broadcast communication
    • H04H2201/70Aspects of broadcast communication characterised in that receivers can be addressed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming

Definitions

  • the invention relates to a method for addressing terminals for receiving television programs that are subject to a fee, the terminals being divided into groups each having a group address, and each of the terminals being assigned to an identifier within the group.
  • Terminals for receiving the fee-based programs are known as so-called set-top boxes or decoders. However, other end devices are also possible, such as PC cards or PCMCIA modules. Suitable terminals can also be integrated in the television receiver.
  • Chip cards are usually used as security modules, which are not permanently connected to the end device, but can also be removed from it. This allows one and that the same end device can be used by different users with an individual security module. In connection with the present invention, however, the terminal device itself is considered as the terminal device together with the security module that is used in each case.
  • DVB digital video broadcasting
  • other algorithms have also become known.
  • ECM Entitlement Control Messages
  • EMM Entitlement Management Messages
  • ADSL terrestrial broadcasting
  • EMMs can be addressed to individual customers or to groups of customers.
  • EMMs usually contain an SK service key in encrypted form. This service key is required to encrypt the control words in the ECMs undo.
  • EMMs can - if necessary partially - be encrypted or unencrypted, but are protected against manipulation with a cryptographic checksum (MAC).
  • MAC cryptographic checksum
  • Each group is given a group address and each customer is assigned an identifier by a position within the group. This position is given to the group address as a bitmap of size 256. If bit i in the bitmap is set to 1, this means that the EMM affects the customer who occupies position i in the group. A 0 means that the EMM does not affect the terminal with the respective position. Any subsets 1 to 256 of the group can thus be addressed.
  • the object of the present invention is to make the addressing of the end devices more secure.
  • the computing effort, in particular in the terminal or in the security module, should be as low as possible, since there may be a large number of incoming EMMs to be checked there.
  • This object is achieved in that the identifier is a binary vector, that the group address and a data word are sent to address terminals of a group and that the data word is formed by logically combining the binary vectors with a further binary vector, which describes, which of the group's end devices are to be addressed.
  • the linkage is carried out by forming a binary matrix from the binary vectors and by multiplying the binary matrix by the further vector. It is preferably provided that the further binary vector contains a binary position for each terminal in the group, which is set to a predetermined value when the terminal is to be addressed.
  • the data word according to the invention is preferably evaluated in that the
  • Terminal stored binary vector assigned to the terminal is multiplied by the transmitted data word and that the addressing is considered to have been made if this multiplication results in a predetermined binary value.
  • 1 is a flow chart to illustrate the method steps carried out by the transmitter, 2 shows a flowchart to explain the method steps on the terminal side;
  • Fig. 4 shows the formation of the data word to be transmitted
  • Fig. 5 the evaluation of the transmitted data word.
  • FIGS. 1 and 2 represent parts of programs which run on the transmitter side and in the security module or terminal, insofar as they relate to the method according to the invention.
  • the vector u is read in, which indicates to which end devices an EMM is to be sent.
  • the vector u read represents a one-line matrix which is transformed into the matrix u at 2.
  • step 3 a matrix is read in, the rows of which each represent a binary vector of length k assigned to a terminal. Multiplying the inverted matrix A -1 by the matrix uT results in the data word x to be transmitted. This is added to 4 of the EMM to be transmitted. At 5, the EMM including the data word x is transmitted to the end devices via the respective medium. The program is then ended at 6 or repeated for addressing further end devices.
  • an EMM is recognized in the incoming data stream in the terminal and from this the data word is identified at 9 x separated.
  • the data word x is then multiplied by the stored individual vector vi of the terminal i.
  • the binary vectors v to v 5 of five terminals each form a row of a matrix A. This matrix is inverted and as
  • the matrix A -1 according to FIG. 4 is multiplied by the matrix uT, which means that the first, the second and the fifth terminal of this group are to be addressed. Multiplication creates another matrix x, which is added to the EMM as a data word.
  • FIG. 5 shows the test of the data word in the receiver using the same numerical example for the receiver whose binary vector is vj_. This vector stored in the security module is multiplied by the matrix x, which results in a 1 in the example shown.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Television Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Bei einem Verfahren zur Adressierung von Endgeräten zum Empfang von gebührenpflichtigen Fernsehprogrammen, wobei die Endgeräte in Gruppen mit jeweils einer Gruppenadresse eingeteilt sind und jedem der Endgeräte jeweils einer Gruppe eine Kennung innerhalb der Gruppe zugeordnet ist, ist die Kennung ein binärer Vektor. Zur Adressierung von Endgeräten einer Gruppe werden die Gruppenadresse und ein Datenwort gesendet. Das Datenwort wird durch logische Verknüpfung der binären Vektoren mit einem weiteren binären Vektor gebildet, der beschreibt, welche der Endgeräte der Gruppe adressiert werden sollen. Vorzugsweise wird die Verknüpfung durch Bildung einer binären Matrix aus den binären Vektoren und durch Multiplikation der binären Matrix mit dem weiteren Vektor vorgenommen.

Description

Verfahren zur Adressierung von Endgeräten
Beschreibung
Die Erfindung betrifft ein Verfahren zur Adressierung von Endgeräten zum Empfang von gebührenpflichtigen Fernsehprogrammen, wobei die Endgeräte in Gruppen mit jeweils einer Gruppenadresse eingeteilt sind und jedem der Endgeräte jeweils einer Gruppe eine Kennung innerhalb der Gruppe zugeordnet ist.
Bei Systemen zum Empfang von gebührenpflichtigen
Fernsehprogrammen - auch Pay-TV-Systeme genannt - ist sicherzustellen, daß die gebührenpflichtigen Programme nur von den dazu berechtigten Kunden empfangen werden können. Dies geschieht mit einer Verschlüsselung der Programminhalte, durch Speicherung von Empfangsrechten im Sicherheitsmodul des
Endgerätes und durch Hinzufügen von Empfangsbedingungen zum Programm.
Endgeräte zum Empfangen der gebührenpflichtigen Programme sind als sogenannte Set-Top-Boxen oder Decoder bekannt. Es sind jedoch auch andere Endgeräte möglich, wie beispielsweise PC- Karten oder PCMCIA-Module. Geeignete Endgeräte können auch in dem Fernsehempfänger integriert sein.
Als Sicherheitsmodule werden meist Chipkarten verwendet, die nicht fest mit dem Endgerät verbunden sind, sondern auch aus diesem entfernt werden können. Dadurch kann ein und das gleiche Endgerät von verschiedenen Nutzern jeweils mit einem individuellen Sicherheitsmodul benutzt werden. Im Zusammenhang mit der vorliegenden Erfindung wird als Endgerät jedoch das Endgerät selbst zusammen mit dem jweils benutzten Sicherheitsmodul betrachtet.
Die Verschlüsselung der Programminhalte erfolgt unter Kontrolle eines sogenannten Kontrollwortes CW, wobei als Algorithmus im digitalen auf dem MPEG-2-Standard basierenden Fernsehen in Europa hauptsächlich der DVB (=digital video broadcasting) Common Scrambling Algorithmus zum Einsatz kommt. Es sind jedoch auch andere Algorithmen bekanntgeworden.
Empfangsbedingungen werden einem Programm in Form sogenannter Entitlement Control Messages (ECM) hinzugefügt, die mit dem Programminhalt übertragen werden. Diese ECMs sind fest mit einem Programminhalt assoziiert. ECMs enthalten außer den Empfangsbedingungen auch das verschlüsselte Kontrollwort CW und eine kryptographische Prüfsumme MAC zur Verhinderung von Manipulationen.
Empfangsrechte werden in Form sogenannter Entitlement Management Messages (EMM) im gleichen Medium (Kabel, Satellit, terrestrischer Rundfunk, ADSL) wie die Programminhalte übertragen. Sie sind jedoch nicht fest mit dem jeweiligen Programminhalt verknüpft, sondern mit der logischen Adresse des Endgerätes des Kunden bzw. mit derjenigen des Sicherheitsmoduls. EMMs können an einzelne Kunden adressiert werden oder an Gruppen von Kunden. EMMs enthalten meist neben den Empfangsrechten noch einen Service-Schlüssel SK in verschlüsselter Form. Dieser Service-Schlüssel wird dazu benötigt, die Verschlüsselung der Kontrollwörter in den ECMs rückgängig zu machen. EMMs können - gegebenenfalls teilweise - verschlüsselt oder unverschlüsselt sein, sind jedoch mit einer kryptographischen Prüfsumme (MAC) gegen Manipulationen geschützt. Eine Anwendung von CW, ECM und EMM ist beispielsweise in DE 196 30 707 AI beschrieben.
In vielen derzeit eingesetzten Conditional Access Systemen existiert ein Mechanismus zur Adressierung von Teilmengen bestimmter Gruppen von Endgeräten. Dazu werden die Sicherheitsmodule aller Kunden in Gruppen festgelegter Größen
Q aufgeteilt, in der Regel 256=2 . Jede Gruppe erhält eine Gruppenadresse, und jedem Kunden wird eine Kennung durch eine Position innerhalb der Gruppe zugewiesen. Diese Position wird der Gruppenadresse als Bitmap der Größe 256 mitgegeben. Ist das Bit i in der Bitmap auf 1 gesetzt, so bedeutet dies, daß die EMM den Kunden betrifft, der in der Gruppe die Position i besetzt. Eine 0 besagt, daß die EMM das Endgerät mit der jeweiligen Position nicht betrifft. Es können somit beliebige Teilmengen 1 bis 256 der Gruppe adressiert werden.
Die Sicherheit dieses beschriebenen Verfahrens beruht nun darauf, daß die Bit aps in den EMMs nicht verändert werden können, wofür der MAC am Ende der EMM sorgt. Es sind jedoch Angriffe bekanntgeworden, bei denen der MAC gefälscht und somit auch eine Fälschung der Bitmap möglich wurde.
Aufgabe der vorliegenden Erfindung ist es, die Adressierung der Endgeräte -sicherer zu machen. Dabei soll der Rechenaufwand, insbesondere im Endgerät bzw. im Sicherheitsmodul, möglichst gering sein, da dort gegebenenfalls sehr viele eintreffende EMMs zu prüfen sind. Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß die Kennung ein binärer Vektor ist, daß zur Adressierung von Endgeräten einer Gruppe die Gruppenadresse und ein Datenwort gesendet werden und daß das Datenwort durch logische Verknüpfung der binären Vektoren mit einem weiteren binären Vektor gebildet wird, der beschreibt, welche der Endgeräte der Gruppe adressiert werden sollen.
Eine bezüglich des Rechenaufwandes besonders günstige Weiterbildung des erfindungsgemäßen Verfahrens besteht darin, daß die Verknüpfung durch Bildung einer binären Matrix aus den binären Vektoren und durch Multiplikation der binären Matrix mit dem weiteren Vektor vorgenommen wird. Dabei ist vorzugsweise vorgesehen, daß der weitere binäre Vektor für jedes Endgerät der Gruppe eine Binärstelle enthält, die auf einen vorgegebenen Wert gesetzt wird, wenn das Endgerät adressiert werden soll.
Im Endgerät bzw. im Sicherheitsmodul wird das erfindungsgemäße Datenwort vorzugsweise dadurch ausgewertet, daß der im
Endgerät gespeicherte dem Endgerät zugeordnete binäre Vektor mit dem übertragenen Datenwort multipliziert wird und daß die Adressierung als vorgenommen gilt, wenn diese Multiplikation einen vorgegebenen binären Wert ergibt .
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung anhand mehrerer Figuren dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
Fig. 1 ein Flußdiagramm zur Verdeutlichung der senderseitig durchgeführten Verfahrensschritte, Fig. 2 ein Flußdiagramm zur Erläuterung der endgeräteseitigen Verfahrensschritte,
Fig. 3 die Bildung einer die binären Vektoren enthaltenden Matrix,
Fig. 4 die Bildung des zu übertragenden Datenwortes und
Fig. 5 die Auswertung des übertragenen Datenwortes.
Die in den Figuren 1 und 2 dargestellten Flußdiagramme stellen Teile von Programmen dar, welche senderseitig und im Sicherheitsmodul bzw. Endgerät ablaufen, soweit sie das erfindungsgemäße Verfahren betreffen. Senderseitig wird nach einem Start bei 1 der Vektor u eingelesen, der besagt, an welche Endgeräte eine EMM gesendet werden soll . Der eingelesene Vektor u stellt eine einzeilige Matrix dar, die bei 2 zur Matrix u transformiert wird.
Im nächsten Verfahrensschritt 3 wird eine Matrix eingelesen, deren Zeilen jeweils einen einem Endgerät zugeordneten binären Vektor der Länge k darstellen. Durch Multiplikation der invertierten Matrix A -1 mit der Matrix uT entsteht das zu übertragende Datenwort x . Dieses wird bei 4 der zu übertragenden EMM hinzugefügt. Bei 5 wird die EMM einschließlich des Datenwortes x über das jeweilige Medium zu den Endgeräten übertragen. Danach wird bei 6 das Programm beendet bzw. zur Adressierung weiterer Endgeräte wiederholt.
Im Endgerät wird nach einem Programmstart 7 bei 8 eine EMM im ankommenden Datenstrom erkannt und daraus bei 9 das Datenwort x separiert. Im Programmschritt 10 wird dann das Datenwort x mit dem gespeicherten individuellen Vektor vi des Endgerätes i multipliziert. Das Ergebnis b ist bei Adressierung des Endgerätes i=l, was bei 11 geprüft wird, worauf bei 12 die EMM mit den bekannten kryptographischen Methoden verarbeitet wird.
Ist jedoch b=0, bedeutet dies, daß die empfangene EMM nicht für dieses Endgerät bestimmt ist. Das Programm wird dann bei 13 beendet, ohne daß eine weitere Bearbeitung der EMM erfolgt, also beispielsweise keine Freigabe des Endgerätes zum Empfang der jeweiligen Programme vorgenommen wird.
Bei dem in Fig. 3 dargestellten Zahlenbeispiel bilden die binären Vektoren v bis v5 von fünf Endgeräten jeweils eine Zeile einer Matrix A. Diese Matrix wird invertiert und als
Matrix A -1 gemäß Fig. 4 mi■t der Matriix uT multipliziert, welche besagt, daß das erste, das zweite und das fünfte Endgerät dieser Gruppe adressiert werden sollen. Durch Multiplikation entsteht eine weitere Matrix x , die als Datenwort der EMM angefügt wird.
Fig. 5 zeigt die Prüfung des Datenwortes im Empfänger anhand des gleichen Zahlenbeispiels für den Empfänger, dessen binärer Vektor vj_ ist. Dieser im Sicherheitsmodul gespeicherte Vektor wird mit der Matrix x multipliziert, was in dem dargestellten Beispiel eine 1 ergibt.

Claims

Ansprüche
1. Verfahren zur Adressierung von Endgeräten zum Empfang von gebührenpflichtigen Fernsehprogrammen, wobei die Endgeräte in Gruppen mit jeweils einer Gruppenadresse eingeteilt sind und jedem der Endgeräte jeweils einer Gruppe eine Kennung innerhalb der Gruppe zugeordnet ist, dadurch gekennzeichnet, daß die Kennung ein binärer Vektor ist, daß zur Adressierung von Endgeräten einer Gruppe die Gruppenadresse und ein Datenwort gesendet werden und daß das Datenwort durch logische Verknüpfung der binären Vektoren mit einem weiteren binären Vektor gebildet wird, der beschreibt, welche der Endgeräte der Gruppe adressiert werden sollen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Verknüpfung durch Bildung einer binären Matrix aus den binären Vektoren und durch Multiplikation der binären Matrix mit dem weiteren Vektor vorgenommen wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der weitere binäre Vektor für jedes Endgerät der Gruppe eine Binärstelle enthält, die auf einen vorgegebenen Wert gesetzt wird, wenn das Endgerät adressiert werden soll.
4. Verfahren nach einem der Ansprüche 2 oder 3 , dadurch gekennzeichnet, daß der im Endgerät gespeicherte dem Endgerät zugeordnete binäre Vektor mit dem übertragenen Datenwort multipliziert wird und daß die Adressierung als vorgenommen gilt, wenn diese Multiplikation einen vorgegebenen binären Wert ergib .
PCT/EP2001/007853 2000-08-02 2001-07-09 Verfahren zur adressierung von endgeräten WO2002011323A2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AU2001289632A AU2001289632A1 (en) 2000-08-02 2001-07-09 Method for addressing terminals
US10/333,381 US7164766B2 (en) 2000-08-02 2001-07-09 Method for addressing terminals
EP01969353A EP1314314A2 (de) 2000-08-02 2001-07-09 Verfahren zur adressierung von endgeräten

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10037630A DE10037630B4 (de) 2000-08-02 2000-08-02 Verfahren zur Adressierung von Endgeräten
DE10037630.4 2000-08-02

Publications (2)

Publication Number Publication Date
WO2002011323A2 true WO2002011323A2 (de) 2002-02-07
WO2002011323A3 WO2002011323A3 (de) 2003-03-13

Family

ID=7651063

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2001/007853 WO2002011323A2 (de) 2000-08-02 2001-07-09 Verfahren zur adressierung von endgeräten

Country Status (5)

Country Link
US (1) US7164766B2 (de)
EP (1) EP1314314A2 (de)
AU (1) AU2001289632A1 (de)
DE (1) DE10037630B4 (de)
WO (1) WO2002011323A2 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1545130A1 (de) * 2003-12-16 2005-06-22 Nagravision S.A. Verfahren zum Aktualisieren von Zugriffsrechten auf Daten mit bedingtem Zugriff
CN100525434C (zh) * 2005-12-31 2009-08-05 华为技术有限公司 一种在数字电视条件接收系统中对用户授权的方法
US20090165074A1 (en) * 2007-12-21 2009-06-25 General Instrument Corporation Multi-Address Message Addressing
EP2334069A1 (de) * 2009-12-11 2011-06-15 Irdeto Access B.V. Bereitstellung von Steuerwörtern an einen Empfänger
US10250514B2 (en) 2014-02-06 2019-04-02 Quiet Coach Inc. Systems, methods, and devices for addressed data communications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0866613A1 (de) * 1997-03-21 1998-09-23 CANAL+ Société Anonyme Vorrichtung und Verfahren zur Verhinderung betrügerischen Zugangs zu einem System mit bedingtem Zugang
WO1998043425A1 (en) * 1997-03-21 1998-10-01 Canal+ Societe Anonyme Smartcard for use with a receiver of encrypted broadcast signals, and receiver

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE500950C2 (sv) * 1993-02-18 1994-10-03 Info Dev & Patent Ab Förfarande vid informationsöverföring samt anordning för genomförande av förfarandet
US5539822A (en) * 1994-04-19 1996-07-23 Scientific-Atlanta, Inc. System and method for subscriber interactivity in a television system
US5657470A (en) * 1994-11-09 1997-08-12 Ybm Technologies, Inc. Personal computer hard disk protection system
JPH096706A (ja) * 1995-06-22 1997-01-10 Hitachi Ltd 疎結合計算機システム
US6052781A (en) * 1997-02-21 2000-04-18 Savvy Frontiers Property Trust Multiple user computer including anti-concurrent user-class based disjunctive separation of plural hard drive operation
ZA973614B (en) * 1997-03-21 1998-03-23 Canal Plus Sa Broadcast and reception system, and receiver/decoder and remote controller thereof.
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
FR2769779B1 (fr) * 1997-10-14 1999-11-12 Thomson Multimedia Sa Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
EP0996265B1 (de) * 1998-10-21 2006-04-19 Alcatel System und Verfahren zur Ausführung eines bestimmten Befehls zwischen erstem und zweitem Endgerät

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0866613A1 (de) * 1997-03-21 1998-09-23 CANAL+ Société Anonyme Vorrichtung und Verfahren zur Verhinderung betrügerischen Zugangs zu einem System mit bedingtem Zugang
WO1998043425A1 (en) * 1997-03-21 1998-10-01 Canal+ Societe Anonyme Smartcard for use with a receiver of encrypted broadcast signals, and receiver

Also Published As

Publication number Publication date
AU2001289632A1 (en) 2002-02-13
DE10037630B4 (de) 2008-02-07
US7164766B2 (en) 2007-01-16
WO2002011323A3 (de) 2003-03-13
EP1314314A2 (de) 2003-05-28
DE10037630A1 (de) 2002-03-28
US20030128846A1 (en) 2003-07-10

Similar Documents

Publication Publication Date Title
DE69505369T2 (de) Informationsanordnung für bedingten zugang
DE69529001T2 (de) Prozessor für inverse Übertragung mit Speicheradressenschaltung
DE69715535T2 (de) System mit bedingtem Zugang und dazugehöriger Karte
DE69808741T2 (de) Verfahren und vorrichtung um unerlaubten zugriff in einem system mit bedingtem zugriff zu vermeiden
DE69523937T2 (de) Chipkarte, signalverarbeitungsgerät und verfahren zur signalverarbeitung
DE10212656A1 (de) Selektive Verschlüsselung von Multimediadaten
DE60026964T2 (de) Adressenzuweisung in einem digitalen übertragungssystem
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69902527T2 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
DE60034064T2 (de) Vorrichtung und verfahren für digitales fernsehen
DE69525170T2 (de) System mit bedingtem zugang
DE69312828T2 (de) Zugriffsteuerungsverfahren
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
DE69927581T2 (de) Vernetzte einheit mit bedingtem zugriff
DE3124150A1 (de) Zwei-ebenen-verschluesselungs-system fuer rf-signale
DE60002921T2 (de) Schnittstelle und dekodiergerät für ein host-system
DE69426757T2 (de) Vorrichtung zur Durchführung eines symmetrischen Blockchiffrierungsalgorithmus ohne die Eigenschaft der Komplementierung
DE69620708T2 (de) Verfahren zur Hintereinanderschaltung von austauschbaren, bedingungsabhängigen Zugangsmodulen, Schaltung zur Eingabe einer vorbestimmten Reihenfolge und Schaltung zur Erkennung dieser Reihenfolge zum Starten dieses Verfahrens
DE10037630B4 (de) Verfahren zur Adressierung von Endgeräten
DE60113306T2 (de) Verfahren und gerät in dem nicht- bestätigte schauzeit in einem adressierbaren bezahlfernsehsystem erlaubt ist
DE60017589T2 (de) Verfahren und system zum einfügen eines systems mit bedingtem zugriff
WO2001060036A1 (de) Decodiergerät, decodierverfahren und chipkarte
EP0822719B1 (de) Verfahren und Anordnungen zur Vermeidung unberechtigter Benutzung von Verteilernetzen
DE69802306T2 (de) System mit bedingtem zugang für digitale empfänger

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AU US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2001969353

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10333381

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2001969353

Country of ref document: EP