DE10108872A1 - Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen - Google Patents
Verfahren zur Ermöglichung der Entschlüsselung von übertragenen InformationenInfo
- Publication number
- DE10108872A1 DE10108872A1 DE2001108872 DE10108872A DE10108872A1 DE 10108872 A1 DE10108872 A1 DE 10108872A1 DE 2001108872 DE2001108872 DE 2001108872 DE 10108872 A DE10108872 A DE 10108872A DE 10108872 A1 DE10108872 A1 DE 10108872A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- provider
- information
- transmitted
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/214—Specialised server platform, e.g. server located in an airplane, hotel, hospital
- H04N21/2143—Specialised server platform, e.g. server located in an airplane, hotel, hospital located in a single building, e.g. hotel, hospital or museum
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
- H04N21/47211—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting pay-per-view content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Graphics (AREA)
- Human Computer Interaction (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Es wird ein Verfahren beschrieben, durch das eine Entschlüsselung von von einem Anbieter (3) von Informationen zu einem autorisierten Nutzer (1) der angebotenen Informationen in verschlüsselter Form übertragenen Informationen durch den Anbieter ermöglicht wird. Hierzu weist der Nutzer dem Anbieter vor der Informationsübertragung seine Identität und seine Autorisierung nach. Dies erfolgt in der Weise, daß zur Identifizierung des Nutzers dessen Identitätsdaten über den Anbieter zu einem anbieterunabhängigen Trust-Center (4) übertragen werden, welches Daten über die Identität sowie die Autorisierung des Nutzers zum Empfang von Informationen enthält. Das Trust-Center teilt dem Anbieter aufgrund der Identifizierung des Nutzers dessen vom Anbieter unabhängige Autorisierung für den Empfang von Informationen mit. Der Anbieter erzeugt dann in Abhängigkeit von der ihm mitgeteilten Autorisierung des Nutzers einen temporär gültigen elektronischen Schlüssel, der zur Entschlüsselung bestimmter vom Nutzer angeforderter Informationen des Anbieters verwendet werden kann. Der Schlüssel wird beim Nutzer gespeichert und kann auf ein beliebiges Endgerät (2) von diesem übertragen werden. In diesem werden die vom Anbieter übertragenen Informationen entschlüsselt und bestimmungsgemäß genutzt. DOLLAR A Gemäß einer Abwandlung kann die Autorisierung durch das Trust-Center durche inen elektronischen Zahlvorgang zu Lasten des Nutzers und zu Gunsten des Anbieters ersetzt werden.
Description
Die Erfindung betrifft ein Verfahren nach dem Oberbegriff
des Anspruchs 1 bzw. 6.
Für die Übertragung von Audio- und/oder Videodaten werden
zur Zeit bei digitalen Aussendungen Audio-/Videoserver als
sogenannte Playout-Server bei Fernseh- und Rundfunksendern
sowie in Hotels oder dergleichen für Videostreaming einge
setzt.
Bei der entgeltpflichtigen Wiedergabe derartiger Daten bei
spielsweise mittels eines in einem Hotelzimmer installier
ten Empfangsgerätes wird die Zimmernummer für die Abrech
nung verwendet (Billing-Funktion). Dabei ist es unerheb
lich, welchen Inhalt die durch den Hotelgast vom Audio-
/Videoserver abgerufenen Daten haben. Eine Identifizierung
des Nutzers sowie eine Beschränkung der Autorisierung des
Nutzers zum Empfang der Daten beispielsweise in Abhängig
keit von dessen Alter oder Zahlungsfähigkeit werden nicht
durchgeführt.
Bei der Übertragung und Wiedergabe durch Rundfunksysteme
wird die Prüfung der Empfangsberechtigung dadurch reali
siert, daß verschlüsselte Anteile einer übertragenen Sen
dung über einen im End- bzw. Empfangsgerät gespeicherten
Schlüssel dekodiert werden oder daß unter Verwendung einer
SIM-Karte aus solchen verschlüsselten Sendungsanteilen die
enthaltenen, verschlüsselten Schlüssel mittels in der Karte
unauslesbar gespeicherten Algorithmen ausgerechnet werden.
In herkömmlichen Play-Out-Einrichtungen, wie beim vorgenann
ten Hotel-TV, ist dem Anbieter nur die Zimmernummer, nicht
aber der Nutzer persönlich bekannt. Somit kann auch eine
andere Person als ein registrierter Hotelgast die Ent
schlüsselung einer empfangenen Sendung im Hotelzimmer be
wirken, da die Berechtigung an das Empfangsgerät gebunden
ist. Ähnlich verhält es sich beim CA (Conditional Access,
z. B. beim Pay-TV), jedoch mit der Ausnahme, daß die Berech
tigung nicht direkt im Empfangsgerät, sondern in einer per
sonalisierten SIM-Karte gespeichert ist, die aber üblicher
weise im Empfangsgerät belassen wird, da sie während der
gesamten Dauer einer gewünschten Sendung mit diesem in Ver
bindung sein muß.
Es ist daher die Aufgabe der vorliegenden Erfindung, ein
Verfahren zur Ermöglichung der Entschlüsselung von von ei
nem Anbieter von Informationen zu einem Endgerät eines au
torisierten Nutzers der angebotenen Informationen in ver
schlüsselter Form übertragenen Informationen durch den An
bieter, wobei der Nutzer dem Anbieter vor der Informations
übertragung seine Autorisierung nachweist, anzugeben, durch
welches es dem Nutzer möglich ist, allein durch Nachweis
seiner Autorisierung von verschiedenen Anbietern in ver
schlüsselter Form übertragene Informationen in beliebigen
Endgeräten zu entschlüsseln, so daß er diese bestimmungsge
mäß nutzen kann. Dieser Nachweis soll unabhängig von dem
jeweiligen vom Anbieter verwendeten Übertragungssystem mög
lich sein. Auch soll der Nutzer seine Autorisierung nur
kurzzeitig vor einer von ihm angeforderten Sendung und
nicht während des gesamten Verlaufs dieser Sendung nachwei
sen müssen.
Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfah
ren mit den Merkmalen des Anspruchs 1 bzw. des Anspruchs 6.
Vorteilhafte Weiterbildungen des erfindungsgemäßen Verfah
rens ergeben sich aus den Unteransprüchen.
Dadurch, daß zur Identifizierung des Nutzers dessen Identifikationsdaten
über den Anbieter zu einem anbieterunabhän
gigen Trust-Center übertragen werden, welches Daten über
die Identität sowie die Autorisierung des Nutzers zum Emp
fang von Informationen enthält, daß das Trust-Center dem
Anbieter aufgrund der Identifizierung des Nutzers dessen
vom Anbieter unabhängige Autorisierung für den Empfang von
Informationen mitteilt, daß der Anbieter in Abhängigkeit
von der ihm mitgeteilten Autorisierung des Nutzers einen
elektronischen Schlüssel erzeugt, der zum Nutzer übertragen
und bei diesem gespeichert wird, und daß der gespeicherte
Schlüssel zu dem Endgerät übertragen wird, um die von die
sem in verschlüsselter Form empfangenen Informationen zu
entschlüsseln, braucht der Nutzer unter Vermittlung des je
weils angesprochenen Anbieters dem Trust-Center gegenüber
lediglich seine Identität nachzuweisen, und das Trust-
Center teilt dem Anbieter aufgrund der ihm vorliegenden An
gaben über den Nutzer mit, ob und in welcher Weise der Nut
zer zum Empfang der gewünschten Informationen berechtigt
ist. Hierzu sind entsprechende vertragliche Bindungen zwi
schen dem Trust-Center und dem Nutzer erforderlich, die das
Trust-Center berechtigen, einerseits den Anbietern die er
forderlichen Angaben über die Berechtigung des Nutzers zu
übermitteln und andererseits dem Nutzer das Entgelt für die
in Anspruch genommenen Informationen in Rechnung zu stel
len. Zusätzlich sind auch entsprechende vertragliche Bezie
hungen zwischen dem Trust-Center und einer größeren Anzahl
von Anbietern erforderlich.
Der Nutzer benötigt somit keine vertraglichen Beziehungen
zu jedem der Anbieter, dessen Leistungen er in Anspruch
nimmt. Vielmehr reicht es aus, wenn er gegenüber dem jewei
ligen Anbieter in der vom Trust-Center vorgegebenen Form
seine Identität nachweist. Er kann auf diese Weise die An
gebote aller derjenigen Anbieter nutzen, die mit dem Trust-
Center entsprechende Vereinbarungen getroffen haben, d. h.
er erhält durch Identitätsnachweis einen wahlfreien Zugang
zu allen Anbietern, unabhängig von deren jeweiligem Über
tragungssystem.
Für den Nachweis der Identität des Nutzers sind verschiede
ne Möglichkeiten gegeben; beispielsweise kann der Nutzer
hierzu eine SIM-Karte und/oder eine PIN-Nummer verwenden.
Die Autorisierung des Nutzers kann auch ohne Einschaltung
eines Trust-Centers dadurch erfolgen, daß der Nutzer die
Übertragung von digitalem Geld beispielsweise mittels einer
Geldkarte zum Anbieter veranlaßt und der Anbieter nach Emp
fang dieses Geldes die Übertragung des elektronischen
Schlüssels zur Entschlüsselung der bezahlten Informationen
zum Nutzer bewirkt.
Die Erfindung wird im Folgenden anhand von in den Figuren
dargestellten Ausführungsbeispielen näher beschrieben. Es
zeigen:
Fig. 1 einen Verfahrensablauf, bei dem die Autorisierung
mittels Einschaltung eines Trust-Centers erfolgt,
und
Fig. 2 einen Verfahrensablauf, bei dem die Autorisierung
durch elektronische Zahlung an den Anbieter er
folgt.
Fig. 1 zeigt das Zusammenwirken zwischen zwei Endgeräten 1
und 2 eines Nutzers, einem Anbieter 3 und einem Trust-
Center 4.
Die Endgeräte 1 und 2 des Nutzers sind mit einem Bildschirm
versehen, um beispielsweise vom Anbieter 3 im Streamingver
fahren übertragene Videoinformationen als Fernsehsendung
darzustellen. Darüber hinaus gibt das Endgerät 1 dem Nutzer
die Möglichkeit, aus dem Angebot des Anbieters 3 bestimmte
Informationen auszuwählen. Das Endgerät 1 kann beispiels
weise eine Set Top-Box, ein PC oder ein TMC-fähiges Naviga
tionsgerät sein. Das Endgerät 2 ist vorzugsweise eine ein
faches Videogerät.
Die vom Anbieter 3 ausgesandten Informationen werden entwe
der als Rundfunksendung oder leitungsgebunden übertragen
und gelangen in der Regel zu einer Vielzahl von Endgeräten.
Damit nur ein berechtigter Nutzer von diesen Informationen
Gebrauch machen kann, werden die Informationen verschlüs
selt und nur beim berechtigten Nutzer entschlüsselt. Die
Entschlüsselung erfolgt mittels eines vom Anbieter 2 er
zeugten, elektronischen Schlüssels, der nur für den berech
tigten Nutzer wirksam ist und in einem von diesem ausge
wählten Endgerät 1 eine Entschlüsselungsschaltung für eine
bestimmte Dauer aktiviert, so daß die nachfolgend übertra
genen Videodaten entschlüsselt und auf dem zugehörigen
Bildschirm visuell dargestellt werden können.
Zum Nachweis seiner Berechtigung besitzt der Nutzer eine
vom Trust-Center 4 ausgestellte SIM-Karte, die den Nutzer
identifizierende Angaben enthält. Wenn die SIM-Karte in das
Endgerät 1, das als rückkanalfähiges Endgerät mit Kartenle
ser ausgebildet ist, eingesteckt ist, kann dieses die Iden
tifikationsangaben zum Anbieter 3 übertragen, der sie zum
Trust-Center 4 weiterleitet. Dieses prüft nun die Identität
des Nutzers und ermittelt anhand gespeicherter Angaben über
diesen, ob er zum Empfang von Informationen berechtigt ist
und ob diese Berechtigungen einer Beschränkung unterliegen.
So kann der Nutzer beispielsweise aufgrund seines Alters
oder seiner beschränkten Zahlungsfähigkeit von Fernsehsen
dungen bestimmten Inhalts oder bestimmter Länge ausge
schlossen sein.
Nach dieser Prüfung teilt das Trust-Center 4 dem Anbieter 3
mit, ob der Nutzer zum Empfang der gewünschten Fernsehsendung
berechtigt ist. Ist dies der Fall, dann wird dem Nut
zer gleichzeitig das für den Empfang erforderliche Entgelt
in Rechnung gestellt. Der Anbieter 3 erhält den vereinbar
ten Anteil hiervon vom Trust-Center 4.
Der Anbieter 3 überträgt nun einen für den vom Trust-Center
4 autorisierten Nutzer bestimmten, elektronischen Schlüssel
zum Endgerät 1, in welchem dieser gespeichert wird. Dieser
Schlüssel kann zur Entschlüsselung von vom Anbieter 3 über
tragenen, verschlüsselten Informationen mit bestimmter zeit
mäßiger und/oder thematischer Beschränkung verwendet wer
den. Er kann die vom Endgerät 1 empfangenen Informationen
entschlüsseln, so daß diese auf dessen Bildschirm visuell
dargestellt werden. Der im Endgerät 1 gespeicherte Schlüs
sel kann jedoch auch zu anderen Endgeräten des Nutzers,
beispielsweise dem Endgerät 2, übertragen werden. Diese Ü
bertragung kann drahtlos oder leitungsgebunden sein. Beson
ders vorteilhaft ist es jedoch, wenn der Schlüssel im End
gerät 1 auf einer Karte gespeichert, diese dann dem Endge
rät 1 entnommen und anschließend in das Endgerät 2 gesteckt
wird, um in diesem die ausgewählten Informationen zu ent
schlüsseln. Es ist auch möglich, daß das Endgerät 1 selbst
nicht zur Entschlüsselung der übertragenen Informationen in
der Lage ist, weil es keinen geeigneten Bildschirm aufweist
(wenn es beispielsweise ein Mobiltelefon ist). In diesem
Fall wird es für das vorliegende Verfahren nur zur Über
mittlung der Identitätsdaten des Nutzers, zur Auswahl der
gewünschten zu entschlüsselnden Informationen, zur Speiche
rung des elektronischen Schlüssels und zu dessen Übertra
gung zu einem anderen Endgerät des Nutzers verwendet.
Die in Fig. 1 in Klammern dargestellten Ziffern bedeuten
die folgenden Verfahrensschritte:
Schritt (1): Der Nutzer fordert bestimmte Videoinformatio
nen vom Anbieter 3 an und überträgt seine Identitätsdaten
zu diesem, welche an das Trust-
Center 4 weitergeleitet werden.
Schritt (2): Das Trust-Center 4 prüft die Identität des
Nutzers und dessen Berechtigung.
Schritt (3): Das Trust-Center 4 gibt die Berechtigungen
nebst Autorisierung Anbieter 3 weiter.
Schritt (4): Der Anbieter 3 erzeugt den notwendigen tempo
rären Schlüssel zur Entschlüsselung der vom
Nutzer angeforderten Videoinformationen und ü
berträgt diesen zum Endgerät 1 des Nutzers.
Schritt (5): Der im Endgerät 1 gespeicherte Schlüssel wird
beispielsweise durch Übernahme einer SIM-Karte
5 zum Endgerät 2 übertragen.
Schritt (6): Die angeforderten Videoinformationen werden in
verschlüsselter Form beispielsweise durch Funk
zum Endgerät 2 übertragen und in diesem im
Rahmen einer zeitlichen und/oder thematischen
Beschränkung entschlüsselt.
Bei dem Ausführungsbeispiel nach Fig. 2 erfolgt die Autori
sierung des Nutzers ohne Einschaltung des Trust-Centers,
indem nach der Anforderung der Videoinformationen durch den
Nutzer und vor der Erzeugung des elektronischen Schlüssels
beim Anbieter 3 ein vom Nutzer initiierter, elektronischer
Zahlvorgang zu Gunsten des Anbieters 3 durchgeführt wird.
Hierzu wird beispielsweise eine ausreichend geladene Geld
karte in das Endgerät 1 eingeführt und von dieser der er
forderliche Betrag abgebucht und als digitales Geld zum An
bieter 3 übertragen. Nach Beendigung dieses Zahlvorganges,
der als Autorisierung des Nutzers zum unverschlüsselten
Empfang der angeforderten Videoinformationen gedeutet wird,
wird der elektronische Schlüssel vom Anbieter 3 erzeugt und
zum Endgerät 1 übertragen.
Der Schritt (1) wird somit bei dem Verfahren nach Fig. 3 in
der Weise abgewandelt, daß an Stelle der Übertragung der
Identitätsdaten des Nutzers der Zahlvorgang erfolgt. Die
Schritte (2) und (3) entfallen, und die Schritte (4), (5)
und (6) entsprechen denen in Fig. 1.
Claims (15)
1. Verfahren zur Ermöglichung der Entschlüsselung von von
einem Anbieter (3) von Informationen zu einem Endgerät
(2) eines autorisierten Nutzers der angebotenen Infor
mationen in verschlüsselter Form übertragenen Informa
tionen durch den Anbieter (3), wobei der Nutzer dem
Anbieter (3) vor der Informationsübertragung seine Au
torisierung nachweist,
dadurch gekennzeichnet, daß zur
Identifizierung des Nutzers dessen Identifikationsda
ten über den Anbieter (3) zu einem anbieterunabhängi
gen Trust-Center (4) übertragen werden, welches Daten
über die Identität sowie die Autorisierung des Nutzers
zum Empfang von Informationen enthält, daß das Trust-
Center (4) dem Anbieter (3) aufgrund der Identifizie
rung des Nutzers dessen vom Anbieter (3) unabhängige
Autorisierung für den Empfang von Informationen mit
teilt, daß der Anbieter (3) in Abhängigkeit von der
ihm mitgeteilten Autorisierung des Nutzers einen e
lektronischen Schlüssel erzeugt, welcher zum Nutzer ü
bertragen und bei diesem gespeichert wird, und daß der
gespeicherte Schlüssel zu dem Endgerät (2) übertragen
wird, um die in verschlüsselter Form übertragenen In
formationen zu entschlüsseln.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
das Trust-Center (4) mit einer größeren Anzahl unter
schiedlicher Anbieter (3) zusammenarbeitet und daß
die Autorisierung des Nutzers für diese größere Anzahl
unterschiedlicher Anbieter (2) gilt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeich
net, daß der Nutzer zum Nachweis seiner Identität eine
SIM-Karte verwendet.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß der Nutzer zum Nachweis seiner I
dentität eine PIN-Nummer verwendet.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, daß die Autorisierung durch das Trust-
Center (4) von der Person des Nutzers abhängige Be
rechtigungen hinsichtlich der zu übertragenden Infor
mationen enthält.
6. Verfahren zur Ermöglichung der Entschlüsselung von von
einem Anbieter (3) von Informationen zu einem Endgerät
(2) eines autorisierten Nutzers der angebotenen Infor
mationen in verschlüsselter Form übertragenen Informa
tionen durch den Anbieter (3), wobei der Nutzer dem
Anbieter (3) vor der Informationsübertragung seine Au
torisierung nachweist, dadurch gekennzeichnet, daß zur
Autorisierung des Nutzers von diesem digitales Geld
zum Anbieter (3) übertragen wird, daß der Anbieter (3)
in Abhängigkeit von der so durchgeführten Autorisie
rung des Nutzers einen elektronischen Schlüssel er
zeugt, welcher zum Nutzer übertragen und bei diesem
gespeichert wird und daß der gespeicherte Schlüssel
zu dem Endgerät (2) übertragen wird, um die in ver
schlüsselter Form empfangenen Informationen zu ent
schlüsseln.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch
gekennzeichnet, daß die vom Anbieter (3) angebotenen
Informationen zu einer Vielzahl von Nutzern unabhängig
von deren Autorisierung übertragen werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch
gekennzeichnet, daß der elektronische Schlüssel eine
zeitlich oder thematisch begrenzte Freischaltung eines
vom Nutzer verwendeten Endgerätes (2) für den unver
schlüsselten Empfang bestimmter vom Anbieter (3) über
tragener Informationen bewirkt.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß
die Freischaltung durch eine Aktivierung einer im End
gerät (2) angeordneten Entschlüsselungsvorrichtung be
wirkt wird.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch
gekennzeichnet, daß die Informationsübertragung zwi
schen dem Anbieter (3) und dem Endgerät (2) unter Ver
wendung drahtloser Abschnitte in der Übertragungskette
erfolgt.
11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch
gekennzeichnet, daß die Informationsübertragung zwi
schen dem Anbieter (3) und dem Endgerät (2) durchge
hend leitungsgebunden erfolgt.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch
gekennzeichnet, daß der Schlüssel in dem Endgerät (1)
des Nutzers gespeichert wird, in welchem die übertra
genen Informationen entschlüsselt werden.
13. Verfahren nach einem der Ansprüche 1 bis 11, dadurch
gekennzeichnet, daß der Schlüssel in einem Gerät (1)
des Nutzers gespeichert wird, da nicht das Endgerät
(2) ist, in welchem die übertragenen Informationen
entschlüsselt werden.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet,
daß der Schlüssel von dem diesen speichernden Gerät
(1) des Nutzers zu dem die übertragenen Informationen
entschlüsselnden Endgerät (2) drahtlos oder leitungs
gebunden übertragen wird.
15. Verfahren nach Anspruch 13, dadurch gekennzeichnet,
daß der Schlüssel in einem geräteungebundenen Speicher
(5) gespeichert wird, der nach der Speicherung in das
die übertragenen Informationen entschlüsselnde Endge
rät (2) eingesetzt wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001108872 DE10108872B4 (de) | 2001-02-15 | 2001-02-15 | Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001108872 DE10108872B4 (de) | 2001-02-15 | 2001-02-15 | Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10108872A1 true DE10108872A1 (de) | 2002-09-12 |
DE10108872B4 DE10108872B4 (de) | 2013-04-11 |
Family
ID=7675317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001108872 Expired - Lifetime DE10108872B4 (de) | 2001-02-15 | 2001-02-15 | Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10108872B4 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10317037A1 (de) * | 2003-04-14 | 2004-11-04 | Orga Kartensysteme Gmbh | Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät |
DE102004013860A1 (de) * | 2004-03-16 | 2005-10-06 | Deutsche Telekom Ag | Vorrichtung und Verfahren zur Verschlüsselung von Informationen durch Sprachschlüssel |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4947429A (en) * | 1987-11-30 | 1990-08-07 | Zenith Electronics Corporation | Pay per view television signaling method |
EP0567474B1 (de) * | 1991-01-18 | 1995-11-15 | THOMSON multimedia | Verfahren und vorrichtung zur zugriffskontrolle und/oder erkennung |
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
DE69431306T2 (de) * | 1993-12-16 | 2003-05-15 | Open Market, Inc. | Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems |
US5497420A (en) * | 1994-02-07 | 1996-03-05 | Le Groupe Vide/ otron Lte/ e | Cable TV system using passwords |
FR2755810B1 (fr) * | 1996-11-14 | 1998-12-31 | Thomson Multimedia Sa | Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6098053A (en) * | 1998-01-28 | 2000-08-01 | Citibank, N.A. | System and method for performing an electronic financial transaction |
-
2001
- 2001-02-15 DE DE2001108872 patent/DE10108872B4/de not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10317037A1 (de) * | 2003-04-14 | 2004-11-04 | Orga Kartensysteme Gmbh | Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät |
DE102004013860A1 (de) * | 2004-03-16 | 2005-10-06 | Deutsche Telekom Ag | Vorrichtung und Verfahren zur Verschlüsselung von Informationen durch Sprachschlüssel |
Also Published As
Publication number | Publication date |
---|---|
DE10108872B4 (de) | 2013-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60004480T2 (de) | Methode und gerät zur verschlüsselten übertragung | |
DE69719084T2 (de) | Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen | |
DE69808741T2 (de) | Verfahren und vorrichtung um unerlaubten zugriff in einem system mit bedingtem zugriff zu vermeiden | |
DE69717502T2 (de) | Signalerzeugung und Ausstrahlung | |
DE60121959T2 (de) | Mobiles endgerät und entsprechendes verfahren zum empfangen eines verschlüsselten ersten signals sowie von mit dem ersten signal zusammenhängenden komplementären informationen | |
DE69914306T2 (de) | Aufzeichnung verschlüsselter digitaler daten | |
DE69736952T2 (de) | Rundfunk- und empfangssystem und bedingtes zugangssystem dafür | |
DE69512335T2 (de) | Verfahren zur Steuerung verschiedener Systeme mit bedingtem Zugriff zur Übertragung von Video-, Audio- und Daten-Diensten und Empfänger zur Anwendung mit diesem Verfahren | |
DE19906449C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms | |
DE69532153T2 (de) | Datenurheberrechtsverwaltungssystem | |
DE60206004T2 (de) | Verwaltungssystem für Verwendungsregeln für Multimedia-Inhalte | |
EP1264482B1 (de) | Verfahren und kommunikationssystem für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern | |
WO2000049763A1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
DE4424380A1 (de) | Verfahren und Anordnung zur Übertragung programmbezogener Signale zu einer Rundfunk-Sendeeinrichtung | |
EP0927975A2 (de) | Zugangskontrolleinrichtung für ein Service-on-demand System | |
EP1677537A1 (de) | Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver | |
DE10330089B4 (de) | Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger | |
DE60113306T2 (de) | Verfahren und gerät in dem nicht- bestätigte schauzeit in einem adressierbaren bezahlfernsehsystem erlaubt ist | |
EP1254556B1 (de) | Decodiergerät, decodierverfahren und chipkarte | |
DE19805409B4 (de) | Virtuelle Audio- und/oder Videothek mit Fernzugriff | |
EP1455530A1 (de) | System zum Aufzeichnen und Wiedergeben von Fernsehsignalen mehrerer Fernsehkanäle | |
DE60225721T2 (de) | Verfahren zur zugriffskontrolle über spezifischen dienste via einem verteiler | |
EP2130337B1 (de) | Verfahren und system zum bereitstellen eines rel-tokens | |
DE10108872A1 (de) | Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen | |
DE60103617T2 (de) | Verfahren zur kontrolle einer übertragung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OR8 | Request for search as to paragraph 43 lit. 1 sentence 1 patent law | ||
8105 | Search report available | ||
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |
Effective date: 20130712 |
|
R071 | Expiry of right |