DE69702310T3 - Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung - Google Patents
Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung Download PDFInfo
- Publication number
- DE69702310T3 DE69702310T3 DE69702310T DE69702310T DE69702310T3 DE 69702310 T3 DE69702310 T3 DE 69702310T3 DE 69702310 T DE69702310 T DE 69702310T DE 69702310 T DE69702310 T DE 69702310T DE 69702310 T3 DE69702310 T3 DE 69702310T3
- Authority
- DE
- Germany
- Prior art keywords
- key
- random
- random number
- conditional access
- decoder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Electrotherapy Devices (AREA)
- Mechanical Treatment Of Semiconductor (AREA)
- Communication Control (AREA)
- Paper (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Bereitstellen einer gesicherten Kommunikation zwischen zwei Geräten in einem Decodierer für ein Pay-TV-System.
- In einem Pay-TV-System besitzt im Allgemeinen jeder Abonnent einen Decodierer zum Entschlüsseln des Quellkomponentensignals, wobei der Decodierer ein Modul für einen bedingten Zugriff (Conditional Access Module) und eine Smartcard oder Chipkarte zum Entschlüsseln von Berechtigungskontrollnachrichten (ECMs) und Berechtigungsmanagementnachrichten (EMMs) aufweist. Um einen unautorisierten Betrieb des Decodierers zum Entschlüsseln eines Quellkomponentensignals zu verhindern, ist es beispielsweise wichtig, eine Wechsel von einer autorisierten auf eine unautorisierte Chipkarte zu verhindern.
- Im Patentdokument
EP-A-0428252 sind ein Verfahren zum Bereitstellen einer gesicherten Kommunikation zwischen zwei Geräten und eine Anwendung dieses Verfahrens in einem Pay-TV-System beschrieben. Gemäß diesem bekannten Verfahren wird die Authentizität eines zweiten Geräts, d. h. einer Chipkarte, durch ein erstes Gerät geprüft. - Im Patentdokument
US-A-5029207 sind ein Verfahren zum Bereitstellen einer gesicherten Kommunikation zwischen zwei Geräten und eine Anwendung dieses Verfahrens in einem Pay-TV-System beschrieben. Gemäß diesem bekannten Verfahren wird ein erster Schlüssel in einer verschlüsselten Nachricht von einem Codierer zu einem Decodierer übertragen, wobei der Decodierer diese Nachricht entschlüsselt, um den ersten Schlüssel zum Entschlüsseln eines Programmsignals zu extrahieren. Zum Ver- und Entschlüsseln wird eine geheime Seriennummer verwendet. Es finden keine Übertragungen vom Decodierer zum Codierer statt. - Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren des vorstehend erwähnten Typs bereitzustellen, wobei die Kommunikation zwischen dem Zugriffssteuerungsmodul und der Chipkarte oder zwischen dem Decodierer und dem Modul für einen bedingten Zugriff derart ausgeführt wird, dass kein Wechsel von autorisierten auf unautorisierte Geräte möglich ist.
- Erfindungsgemäß wird ein Verfahren gemäß den Patentansprüchen 1 bzw. 2 bereitgestellt.
- Durch die Erfindung wird ferner ein Decodierer für ein Pay-TV-System gemäß den Patentansprüchen 3 bzw. 4 bereitgestellt.
- Die Erfindung wird nachstehend unter Bezug auf die Zeichnungen, die eine Ausführungsform des erfindungsgemäßen Verfahrens zeigen, bezüglich einer Anwendung in einem Decodierer für ein Pay-TV-System näher erläutert.
-
1 zeigt ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Decodierers. -
2 zeigt eine Schrittfolge einer Ausführungsform des erfindungsgemäßen Verfahrens. -
1 zeigt auf eine sehr schematische Weise ein Blockdiagramm eines Decodierers für ein Pay-TV-System, wobei digitale Informationssignale beispielsweise unter Verwendung eines Kontrollwortes gemäß dem Eurocrypt-Standard verschlüsselt sind. In der vorliegenden Ausführungsform weist der Decodierer einen Demodulator1 , einen Demultiplexer2 und eine Dekomprimierungseinheit3 auf. Der Decodierer weist ferner ein Modul4 für einen bedingten Zugriff (Conditional Access Module) (CAM) und eine Chipkarte5 auf, die in einen Verbindungsschlitz des Moduls4 für einen bedingten Zugriff einsetzbar ist. Außerdem weist der Decodierer einen Mikroprozessor6 für Konfigurations- und Steuerungszwecke auf. - Das Modul
4 für einen bedingten Zugriff weist eine Descrambler- oder Entschlüsselungseinheit7 und einen Mikroprozessor8 mit einem Speicher9 auf. Die Chipkarte5 weist einen Mikroprozessor10 mit einem Speicher11 auf. - Weil die Funktionsweise der vorstehend erwähnten Komponenten des Decodierers nicht Teil der vorliegenden Erfindung ist, wird diese Funktionsweise nicht ausführlich beschrieben. Typischerweise ist das durch den Demodulator
1 empfangene Signal ein modulierter Datenstrom in einem Frequenzbereich zwischen 950 MHz und 2050 MHz. Das Ausgangssignal des Demodulators1 ist ein verschlüsselter Digitalsignalstrom, der dem CAM4 zugeführt wird, wobei der Entschlüsselungseinheit7 , unter der Voraussetzung, dass eine autorisierte Chipkarte eingesetzt worden ist und der Abonnent berechtigt ist, das Programm zu empfangen, ermöglicht wird, diesen verschlüsselten Datenstrom zu entschlüsseln. Der entschlüsselte Datenstrom wird durch den Demultiplexer2 demultiplext und durch die Dekomprimierungseinheit3 dekomprimiert und in das ursprüngliche analoge Audio- und Videosignal umgewandelt. - In einem Pay-TV-System wird das für die Entschlüsselung erforderliche Kontrollwort in sogenannten Berechtigungskontrollnachrichten, die das unter Verwendung eines Serviceschlüssels verschlüsselte Kontrollwort enthalten, an die Abonnenten übertragen. Dieser Serviceschlüssel wird beispielsweise mit Hilfe einer sogenannten Berechtigungsmanagementnachricht in den Speicher
11 der Chipkarte5 heruntergeladen. Während des Betriebs überträgt das CAM4 die Berechtigungskontrollnachrichten zum Mikroprozessor10 der Chipkarte5 , so dass der Mikroprozessor10 die Berechtigungskontrollnachricht verarbeiten und das Kontrollwort extrahieren kann. Daraufhin sendet die Chipkarte5 das entschlüsselte Kontrollwort an das CAM4 zurück, so dass dem Entschlüsseler oder Descrambler7 ermöglicht wird, den vom Demodulator1 empfangenen Digitaldatenstrom zu entschlüsseln. - Um die Verwendung einer unautorisierten Chipkarte
5 in Kombination mit dem CAM4 zu verhindern, ist es wichtig, eine gesicherte Kommunikation zwischen dem CAM4 und der Chipkarte5 bereitzustellen. Erfindungsgemäß wird das folgende Verfahren zum Bereitstellen einer derartigen gesicherten Kommunikation angewendet. Die Schritte dieses Verfahrens sind in2 dargestellt. Wenn eine Chipkarte im Decodierer eingesetzt ist, wird der Mikroprozessor8 des CAM4 zwei Zufallszahlen Ci und A erzeugen. Der Mikroprozessor8 wird die Zufallszahlen Ci und A unter Verwendung eines öffentlichen Schlüssels des CAM4 in einer ersten Nachricht verschlüsseln. Die derart erhaltene erste Nachricht wird an die Chipkarte5 übertragen, und der Mikroprozessor10 wird diese erste Nachricht unter Verwendung des Geheimschlüssels des CAM4 entschlüsseln. Anschließend wird der Mikroprozessor10 eine zweite Nachricht an das CAM4 zurückübertragen, wobei die zweite Nachricht die unter Verwendung der Zahl Ci als Verschlüsselungsschlüssel verschlüsselte Zufallszahl A ist. Der Mikroprozessor8 des CAM4 entschlüsselt diese zweite Nachricht und verifiziert, ob die Zufallszahl A korrekt ist. Unter der Voraussetzung, dass die Zufallszahl A tatsächlich korrekt ist, so dass angenommen werden kann, dass die eingesetzte Chipkarte5 eine autorisierte Chipkarte ist, wird das CAM4 dann Berechtigungskontrollnachrichten, die das verschlüsselte Kontrollwort enthalten, an die Chipkarte5 weiterleiten, die auf herkömmliche Weise die Berechtigungskontrollnachricht verarbeiten und das Kontrollwort extrahieren wird. Die Chipkarte wird das von der an das CAM4 zurückübertragenen Nachricht extrahierte Kontrollwort weiterleiten, das durch den Schlüssel Ci verschlüsselt worden ist, und diese verschlüsselten Kontrollwörter werden durch den Mikroprozessor8 unter Verwendung des gleichen Schlüssels Ci entschlüsselt. Sobald jemand versucht, die eingesetzte Chipkarte5 durch eine andere Chipkarte zu ersetzen, zum Beispiel durch Ersetzen der autorisierten Chipkarte5 durch eine unautorisierte Chipkarte, wird das CAM4 einen solchen Wechsel sofort erkennen, weil der Schlüssel Ci der neuen Chipkarte nicht bekannt ist, so dass das CAM nicht länger in der Lage sein wird, die das Kontrollwort enthaltenden zurückübertragenen Nachrichten zu entschlüsseln. Dadurch wird der Descrambler bzw. die Entschlüsselungseinheit deaktiviert. - Das beschriebene Verfahren läßt sich auf die gleiche Weise zum Bereitstellen einer gesicherten Kommunikation zwischen dem CAM
4 und dem Decodierer verwenden, wobei dem gleichen Protokoll gefolgt wird, das in2 dargestellt ist. - Zusammenfassend kann gesagt werden, dass, wenn ein neues CAM
4 mit anderen Decodiererteilen verbunden wird, der Mikroprozessor6 des Decodierers die beiden Zufallszahlen Ci und A erzeugen wird, wobei, sobald der Mikroprozessor6 die vom Mikroprozessor8 des CAM4 empfangene zweite Nachricht entschlüsselt und verifiziert hat, dass die Zufallszahl A korrekt ist, der Schlüssel Ci für alle Übertragungen zwischen dem CAM4 und dem Mikroprozessor6 verwendet wird. - Die Erfindung ist nicht auf die vorstehend beschriebenen Ausführungsformen beschränkt, die innerhalb des durch die Patentansprüche definierten Schutzumfangs der Erfindung auf verschiedene Weise modifizierbar sind. Als ein Beispiel einer weiteren Ausführungsform kann das CAM (d. h. der Descrambler bzw. die Entschlüsselungseinheit) Teil des Decodierers sein. In diesem Fall würde der Decodierer die Chipkarte auffordern, sich selbst zu authentifizieren, um eine gesicherte Verbindung zwischen der Chipkarte und dem Decodierer zu erhalten.
Claims (4)
- Verfahren zum Bereitstellen einer sicheren Kommunikation zwischen einem Conditional Access Modul (
4 ) und einer Smartcard (5 ) in einem Decodierer für ein Pay-TV-System, wobei das Conditional Access Modul (4 ) einen Zufallsschlüssel (Ci) und eine Zufallsziffer (A) erzeugt und den Schlüssel (Ci) zusammen mit der Zufallsziffer (A) in einer unter Verwendung eines öffentlichen Schlüssels verschlüsselten ersten Nachricht zur Smartcard (5 ) überträgt, wobei die Smartcard die erste verschlüsselte Nachricht durch einen entsprechenden geheimen Schlüssel entschlüsselt, um den Zufallsschlüssel (Ci) und die Zufallsziffer (A) zu erhalten, und den Zufallsschlüssel (Ci) in einer zweiten verschlüsselten Nachricht zurück sendet, die die Zufallsziffer (A) als Authentifizierung enthält, wobei die zweite Nachricht durch Verschlüsseln der Zufallsziffer (A) unter dem Zufallsschlüssel (Ci) erhalten wird, wobei der Zufallsschlüssel (Ci) durch die Smartcard (5 ) zum Verschlüsseln und durch das Conditional Access Modul zum Entschlüsseln anschließender Übertragungen von der Smartcard zum Conditional Access Modul verwendet wird. - Verfahren zum Bereitstellen einer sicheren Kommunikation zwischen einem Decodierer und einem Conditional Access Modul (
4 ) in einem Pay-TV-System, wobei der Decodierer einen Zufallsschlüssel (Ci) und eine Zufallsziffer (A) erzeugt und den Schlüssel (Ci) zusammen mit der Zufallsziffer (A) in einer unter Verwendung eines öffentlichen Schlüssels verschlüsselten ersten Nachricht zum Conditional Access Modul überträgt, wobei das Conditional Access Modul die erste verschlüsselte Nachricht durch einen entsprechenden geheimen Schlüssel entschlüsselt, um den Zufallsschlüssel (Ci) und die Zufallsziffer (A) zu erhalten, und den Zufallsschlüssel (Ci) in einer zweiten verschlüsselten Nachricht zurück sendet, die die Zufallsziffer (A) als Authentifizierung enthält, wobei die zweite Nachricht durch Verschlüsseln der Zufallsziffer (A) unter dem Zufallsschlüssel (Ci) erhalten wird, wobei der Zufallsschlüssel (Ci) durch das Conditional Access Modul (4 ) zum Verschlüsseln und durch den Decodierer zum Entschlüsseln anschließender Übertragungen vom Conditional Access Modul zum Decodierer verwendet wird. - Decodierer für ein Pay-TV-System mit einem Conditional Access Modul (
4 ) und einer Smartcard (5 ), wobei: das Conditional Access Modul aufweist: eine Einrichtung (8 ) zum Erzeugen eines Zufallsschlüssels (Ci) und einer Zufallsziffer (A); eine Einrichtung (8 ) zum Verschlüsseln des Schlüssels (Ci) und der Zufallsziffer (A) in einer ersten verschlüsselten Nachricht durch ein Verschlüsselungsverfahren unter Verwendung eines öffentlichen Schlüssels; und eine Einrichtung (8 ) zum Übertragen der ersten verschlüsselten Nachricht zur Smartcard; und wobei die Smartcard (5 ) aufweist: eine Einrichtung (10 ) zum Empfangen und Entschlüsseln der ersten verschlüsselten Nachricht, um den Zufallsschlüssel (Ci) und die Zufallsziffer (A) zu erhalten, unter Verwendung eines entsprechenden geheimen Schlüssels; eine Einrichtung (10 ) zum Zurücksenden einer zweiten verschlüsselten Nachricht, die die Zufallsziffer (A) als Authentifizierung enthält, an das Conditional Access Modul, wobei die zweite Nachricht durch Verschlüsseln der Zufallsziffer (A) unter dem Zufallsschlüssel (Ci) erhalten wird; und eine Einrichtung (10 ) zum Verschlüsseln nachfolgender Übertragungen an das Conditional Access Modul unter Verwendung des Zufallsschlüssels, wobei das Conditional Access Modul (4 ) eine Einrichtung zum Entschlüsseln der von der Smartcard empfangenen verschlüsselten nachfolgenden Übertragungen unter Verwendung des Zufallsschlüssels aufweist. - Decodierer für ein Pay-TV-System mit einem Conditional Access Modul (
4 ) und einer Smartcard (5 ), wobei: der Decodierer aufweist: eine Einrichtung (6 ) zum Erzeugen eines Zufallsschlüssels (Ci) und einer Zufallsziffer (A); eine Einrichtung zum Verschlüsseln des Schlüssels (Ci) und der Zufallsziffer (A) in einer ersten verschlüsselten Nachricht durch ein Verschlüsselungsverfahren unter Verwendung eines öffentlichen Schlüssels; und eine Einrichtung (6 ) zum Übertragen der ersten verschlüsselten Nachricht zum Conditional Access Modul (4 ); und wobei das Conditional Access Modul aufweist: eine Einrichtung (8 ) zum Empfangen und Entschlüsseln der ersten verschlüsselten Nachricht, um den Zufallsschlüssel (Ci) und die Zufallsziffer (A) zu erhalten, unter Verwendung eines entsprechenden geheimen Schlüssels; eine Einrichtung (8 ) zum Zurücksenden einer zweiten verschlüsselten Nachricht, die die Zufallsziffer (A) als Authentifizierung enthält, an den Decodierer, wobei die zweite Nachricht durch Verschlüsseln der Zufallsziffer (A) unter dem Zufallsschlüssel (Ci) erhalten wird; und eine Einrichtung (8 ) zum Verschlüsseln nachfolgender Übertragungen an den Decodierer unter Verwendung des Zufallsschlüssels, wobei der Decodierer eine Einrichtung (6 ) zum Entschlüsseln der vom Conditional Access Modul empfangenen verschlüsselten nachfolgenden Übertragungen unter Verwendung des Zufallsschlüssels aufweist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP96200907 | 1996-04-03 | ||
EP96200907 | 1996-04-03 | ||
PCT/EP1997/001557 WO1997038530A1 (en) | 1996-04-03 | 1997-03-21 | Method for providing a secure communication between two devices and application of this method |
Publications (3)
Publication Number | Publication Date |
---|---|
DE69702310D1 DE69702310D1 (de) | 2000-07-20 |
DE69702310T2 DE69702310T2 (de) | 2001-01-18 |
DE69702310T3 true DE69702310T3 (de) | 2008-11-13 |
Family
ID=8223844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69702310T Expired - Lifetime DE69702310T3 (de) | 1996-04-03 | 1997-03-21 | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung |
Country Status (17)
Country | Link |
---|---|
US (2) | US6385317B1 (de) |
EP (1) | EP0891670B2 (de) |
JP (1) | JP4633202B2 (de) |
CN (1) | CN1134161C (de) |
AT (1) | ATE193963T1 (de) |
AU (1) | AU2506397A (de) |
BR (1) | BR9708500A (de) |
DE (1) | DE69702310T3 (de) |
DK (1) | DK0891670T3 (de) |
ES (1) | ES2149585T5 (de) |
GR (1) | GR3034392T3 (de) |
HK (1) | HK1019683A1 (de) |
HR (1) | HRP970160A2 (de) |
PT (1) | PT891670E (de) |
TW (1) | TW369778B (de) |
WO (1) | WO1997038530A1 (de) |
ZA (1) | ZA972786B (de) |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
HRP970160A2 (en) | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
US7039802B1 (en) | 1997-06-06 | 2006-05-02 | Thomson Licensing | Conditional access system for set-top boxes |
AU732576C (en) * | 1997-06-06 | 2001-11-22 | Thomson Consumer Electronics, Inc | Conditional access system for set-top boxes |
RU2000111530A (ru) | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
JP2001519629A (ja) * | 1997-10-02 | 2001-10-23 | カナル プラス ソシエテ アノニム | 暗号化されたデータストリームを伝送するための方法および装置 |
FR2770065B1 (fr) * | 1997-10-17 | 1999-12-03 | Thomson Multimedia Sa | Procede de transfert de cle d'embrouillage |
EP0912057A3 (de) * | 1997-10-27 | 2000-01-26 | Kabushiki Kaisha Toshiba | Digitaler Rundfunkempfänger |
EP0970585A2 (de) * | 1998-01-23 | 2000-01-12 | Koninklijke Philips Electronics N.V. | Bedingter zugang |
DE29802270U1 (de) * | 1998-02-10 | 1998-04-30 | Scm Microsystems Gmbh | Multimediales System, tragbare Bedieneinrichtung und Kommunikationsmodul zur Verwendung in diesem System |
WO1999043120A1 (en) | 1998-02-20 | 1999-08-26 | Digital Video Express, L.P. | Information access control system and method |
DE69933811T2 (de) * | 1998-04-24 | 2007-08-30 | Sony United Kingdom Ltd., Weybridge | Digitaler Multimediaempfänger und einen solchen Empfänger umfassendes Netzwerk mit IEEE 1394 serial Bus Schnittstelle |
US6154206A (en) * | 1998-05-06 | 2000-11-28 | Sony Corporation Of Japan | Method and apparatus for distributed conditional access control on a serial communication network |
TW412909B (en) * | 1998-05-07 | 2000-11-21 | Kudelski Sa | Mechanism of matching between a receiver and a security module |
JO2117B1 (en) | 1998-07-15 | 2000-05-21 | كانال + تيكنولوجيز سوسيته انونيم | A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers |
ES2262210T3 (es) | 1998-09-01 | 2006-11-16 | Irdeto Access B.V. | Sistema para la transmision segura de señales de datos. |
EP0984630B1 (de) | 1998-09-01 | 2006-08-23 | Irdeto Access B.V. | Datenübertragungssystem |
US6516414B1 (en) | 1999-02-26 | 2003-02-04 | Intel Corporation | Secure communication over a link |
US6550008B1 (en) | 1999-02-26 | 2003-04-15 | Intel Corporation | Protection of information transmitted over communications channels |
US6507907B1 (en) | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
EP1045585A1 (de) * | 1999-04-13 | 2000-10-18 | CANAL+ Société Anonyme | Verfahren und Anlage zur sicheren Übertragung digitaler Daten zwischen Vorrichtungen |
US7660986B1 (en) * | 1999-06-08 | 2010-02-09 | General Instrument Corporation | Secure control of security mode |
US7336785B1 (en) * | 1999-07-09 | 2008-02-26 | Koninklijke Philips Electronics N.V. | System and method for copy protecting transmitted information |
US20030149986A1 (en) * | 1999-08-10 | 2003-08-07 | Mayfield William W. | Security system for defeating satellite television piracy |
CN1296846C (zh) * | 1999-08-27 | 2007-01-24 | 索尼公司 | 信息发送***、发送装置和发送方法与信息接收***、接收装置和接收方法 |
US6959089B1 (en) * | 2000-04-07 | 2005-10-25 | General Instrument Corporation | Method and apparatus for secure transmission of data |
FR2809269B1 (fr) * | 2000-05-16 | 2002-10-04 | Canal Plus Technologies | Procede de transmission de donnees chiffrees, application d'un tel procede dans un systeme de television numerique a peage et decodeur utilise dans un tel systeme |
US9595064B2 (en) | 2000-05-25 | 2017-03-14 | Xcira, Inc | Integration of remote bidders into multiple and simultaneous live auctions |
US6813612B1 (en) | 2000-05-25 | 2004-11-02 | Nancy J. Rabenold | Remote bidding supplement for traditional live auctions |
DE10040854A1 (de) * | 2000-08-21 | 2002-03-21 | Infineon Technologies Ag | Chipkarte |
US6996547B1 (en) * | 2000-09-27 | 2006-02-07 | Motorola, Inc. | Method for purchasing items over a non-secure communication channel |
US7577846B2 (en) | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
US7418592B1 (en) * | 2001-04-23 | 2008-08-26 | Diebold, Incorporated | Automated banking machine system and method |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
WO2003024104A1 (en) * | 2001-09-13 | 2003-03-20 | Nds Limited | Hacking prevention system |
FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
US7457967B2 (en) * | 2002-02-28 | 2008-11-25 | The Directv Group, Inc. | Hidden identification |
US7305555B2 (en) | 2002-03-27 | 2007-12-04 | General Instrument Corporation | Smart card mating protocol |
DE10216396A1 (de) * | 2002-04-12 | 2003-10-23 | Scm Microsystems Gmbh | Verfahren zur Authentisierung |
US7228439B2 (en) * | 2002-04-19 | 2007-06-05 | Nagravision S.A. | Management method of rights of a content encrypted and stored in a personal digital recorder |
SG105005A1 (en) * | 2002-06-12 | 2004-07-30 | Contraves Ag | Device for firearms and firearm |
DE60331387D1 (de) * | 2002-06-28 | 2010-04-08 | Nagravision Sa | Sicherheitsschlüsselaktualisierungsmethode für Fernsehdekoder |
JP2004126889A (ja) * | 2002-10-01 | 2004-04-22 | Sharp Corp | 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置 |
JP4349788B2 (ja) * | 2002-10-31 | 2009-10-21 | パナソニック株式会社 | 半導体集積回路装置 |
FR2848763B1 (fr) * | 2002-12-12 | 2005-03-18 | Viaccess Sa | Procede de distribution de donnees et/ou services embrouilles |
US7801820B2 (en) * | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
FR2855689B1 (fr) * | 2003-05-26 | 2005-09-09 | Innova Card | Module de controle d'acces a cle de debrouillage securisee |
WO2005020541A1 (en) * | 2003-08-13 | 2005-03-03 | Thomson Licensing | Method and device for securing content delivery over a communication network via content keys |
KR101044937B1 (ko) * | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
US20050182934A1 (en) * | 2004-01-28 | 2005-08-18 | Laszlo Elteto | Method and apparatus for providing secure communications between a computer and a smart card chip |
US7502473B2 (en) * | 2004-02-25 | 2009-03-10 | Nagravision S.A. | Process for managing the handling of conditional access data by at least two decoders |
US8171555B2 (en) | 2004-07-23 | 2012-05-01 | Fortinet, Inc. | Determining technology-appropriate remediation for vulnerability |
US7665119B2 (en) | 2004-09-03 | 2010-02-16 | Secure Elements, Inc. | Policy-based selection of remediation |
US20060018478A1 (en) * | 2004-07-23 | 2006-01-26 | Diefenderfer Kristopher G | Secure communication protocol |
US7761920B2 (en) * | 2004-09-03 | 2010-07-20 | Fortinet, Inc. | Data structure for policy-based remediation selection |
US7774848B2 (en) | 2004-07-23 | 2010-08-10 | Fortinet, Inc. | Mapping remediation to plurality of vulnerabilities |
EP1626579A1 (de) * | 2004-08-11 | 2006-02-15 | Thomson Licensing | Vorrichtungspaarbildung |
EP1628481B1 (de) * | 2004-08-11 | 2010-09-01 | Thomson Licensing | Vorrichtungspaarbildung |
US7703137B2 (en) | 2004-09-03 | 2010-04-20 | Fortinet, Inc. | Centralized data transformation |
US20060085828A1 (en) * | 2004-10-15 | 2006-04-20 | Vincent Dureau | Speeding up channel change |
MX2007005856A (es) * | 2004-11-17 | 2008-01-21 | Gen Instrument Corp | Sistema y metodo para proveer acceso autorizado a contenido digital. |
US7805611B1 (en) * | 2004-12-03 | 2010-09-28 | Oracle America, Inc. | Method for secure communication from chip card and system for performing the same |
US20060137016A1 (en) * | 2004-12-20 | 2006-06-22 | Dany Margalit | Method for blocking unauthorized use of a software application |
GB2423221A (en) * | 2005-02-14 | 2006-08-16 | Ericsson Telefon Ab L M | Key delivery method involving double acknowledgement |
DE202005003523U1 (de) * | 2005-03-04 | 2005-08-11 | Scm Microsystems Gmbh | Conditional Access System für mehrere Räume |
US8316416B2 (en) | 2005-04-04 | 2012-11-20 | Research In Motion Limited | Securely using a display to exchange information |
CN101208952B (zh) * | 2005-06-23 | 2011-06-15 | 汤姆森特许公司 | 多媒体访问设备注册***和方法 |
CN100525476C (zh) | 2005-06-29 | 2009-08-05 | 华为技术有限公司 | 媒体网关控制协议呼叫中的内容传输方法 |
FR2890267B1 (fr) * | 2005-08-26 | 2007-10-05 | Viaccess Sa | Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede |
DE102005060285B4 (de) * | 2005-12-15 | 2007-11-29 | Technisat Digital Gmbh | Verfahren zur Entschlüsselung verschlüsselter DVB-Signale |
DE102005060287B4 (de) * | 2005-12-15 | 2007-10-11 | Technisat Digital Gmbh | Verfahren zum Betrieb eines Systems mit bedingtem Zugang |
DE102005060288A1 (de) * | 2005-12-15 | 2007-06-21 | Technisat Digital Gmbh | Verfahren und Anordnung zum Betrieb eines Entschlüsselungssystems in einem digital Receiver |
DE602006010968D1 (de) | 2006-01-03 | 2010-01-21 | Irdeto Access Bv | Verfahren zur Entschlüsselung eines verschlüsselten Datenobjekts |
US8285988B2 (en) * | 2006-05-09 | 2012-10-09 | Broadcom Corporation | Method and system for command authentication to achieve a secure interface |
US8032761B2 (en) | 2006-05-09 | 2011-10-04 | Broadcom Corporation | Method and system for memory attack protection to achieve a secure interface |
US8560829B2 (en) * | 2006-05-09 | 2013-10-15 | Broadcom Corporation | Method and system for command interface protection to achieve a secure interface |
US8670566B2 (en) | 2006-05-12 | 2014-03-11 | Blackberry Limited | System and method for exchanging encryption keys between a mobile device and a peripheral output device |
JP2007329688A (ja) * | 2006-06-07 | 2007-12-20 | Canon Inc | データ処理装置およびその方法 |
US8156545B2 (en) | 2007-02-09 | 2012-04-10 | Sony Corporation | Method and apparatus for authorizing a communication interface |
FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
EP2109314A1 (de) * | 2008-04-11 | 2009-10-14 | Gemalto SA | Verfahren zum Schutz von zwischen einer Smartcard und einem Endgerät ausgetauschten Schlüsseln |
EP2129116A1 (de) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Einheit und Verfahren zur gesicherten Verarbeitung von Audio-/Video-Daten mit kontrolliertem Zugriff |
US8964980B2 (en) * | 2008-09-30 | 2015-02-24 | The F3M3 Companies, Inc. | System and method of distributing game play instructions to players during a game |
US8666075B2 (en) * | 2008-09-30 | 2014-03-04 | F3M3 Companies, Inc. | System and method for improving in-game communications during a game |
US8644507B2 (en) * | 2008-09-30 | 2014-02-04 | Isaac Sayo Daniel | Game apparatus, system and method for improving in-game communications during a game |
US8249254B1 (en) * | 2008-09-30 | 2012-08-21 | Id Coach, Llc | Apparatus, system and method for reporting a player's game plays during a game |
US8126143B2 (en) * | 2008-09-30 | 2012-02-28 | Id Coach, Llc | Apparatus and method for improving in-game communications during a game |
KR101180199B1 (ko) * | 2008-11-18 | 2012-09-05 | 한국전자통신연구원 | 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조 |
KR101089889B1 (ko) * | 2008-11-21 | 2011-12-05 | 한국전자통신연구원 | 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법 |
US8291218B2 (en) * | 2008-12-02 | 2012-10-16 | International Business Machines Corporation | Creating and using secure communications channels for virtual universes |
US9064370B1 (en) | 2009-02-11 | 2015-06-23 | Isaac S. Daniel | Method for conducting a sports technology reality television show |
EP2219374A1 (de) * | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Sichere Bereitstellung eines Kontrollworts aus einer Chipkarte an ein Modul mit bedingtem Zugang |
JP4993224B2 (ja) * | 2009-04-08 | 2012-08-08 | ソニー株式会社 | 再生装置および再生方法 |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2337347A1 (de) * | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Verfahren und Vearbeitungseinheit zur sicheren Verarbeitung von Audio-/Videodaten mit Zugangskontrolle |
EP2362574A1 (de) * | 2010-02-19 | 2011-08-31 | Irdeto B.V. | Schlüsselkorrespondenzprüfung in Vorrichtungs-Chipkartensystemen |
EP2362573A1 (de) * | 2010-02-19 | 2011-08-31 | Irdeto B.V. | Vorrichtung und Verfahren zur Einrichtung eines sicheren Trust Keys |
EP2802152B1 (de) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Verfahren zur sicheren Verarbeitung eines Stroms aus verschlüsselten digitalen Audio-/Videodaten |
CN104581370A (zh) * | 2015-01-15 | 2015-04-29 | 成都驰通数码***有限公司 | 一种实现子母机控制的机制、母机、子机及*** |
CN106552420A (zh) * | 2015-09-30 | 2017-04-05 | 彭先立 | 网路博弈游戏装置 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US5742677A (en) | 1995-04-03 | 1998-04-21 | Scientific-Atlanta, Inc. | Information terminal having reconfigurable memory |
US4238853A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic communication security for single domain networks |
US4531020A (en) | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4887296A (en) | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
IL92310A (en) | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US5282249A (en) | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5029207A (en) | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5237610A (en) | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5054064A (en) | 1990-03-29 | 1991-10-01 | Gte Laboratories Incorporated | Video control system for recorded programs |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
IL107967A (en) | 1993-12-09 | 1996-12-05 | News Datacom Research Ltd | Apparatus and method for securing communication systems |
US5420866A (en) | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
CA2149067A1 (en) | 1994-06-22 | 1995-12-23 | Joseph Anton Bednar Jr. | User-identification and verification of data integrity in a wireless communication system |
US5600378A (en) | 1995-05-22 | 1997-02-04 | Scientific-Atlanta, Inc. | Logical and composite channel mapping in an MPEG network |
US5625693A (en) | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
HRP970160A2 (en) | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
JP3086887B2 (ja) * | 1996-08-08 | 2000-09-11 | 株式会社ローレルインテリジェントシステムズ | 情報伝達方法、情報発信方法、情報再生方法及び通信装置 |
US6038320A (en) * | 1996-10-11 | 2000-03-14 | Intel Corporation | Computer security key |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
US6507907B1 (en) * | 1999-02-26 | 2003-01-14 | Intel Corporation | Protecting information in a system |
US6550008B1 (en) * | 1999-02-26 | 2003-04-15 | Intel Corporation | Protection of information transmitted over communications channels |
-
1997
- 1997-03-19 HR HR96200907.2A patent/HRP970160A2/hr not_active Application Discontinuation
- 1997-03-21 ES ES97916402T patent/ES2149585T5/es not_active Expired - Lifetime
- 1997-03-21 DE DE69702310T patent/DE69702310T3/de not_active Expired - Lifetime
- 1997-03-21 EP EP97916402A patent/EP0891670B2/de not_active Expired - Lifetime
- 1997-03-21 CN CNB971935653A patent/CN1134161C/zh not_active Expired - Fee Related
- 1997-03-21 AU AU25063/97A patent/AU2506397A/en not_active Abandoned
- 1997-03-21 AT AT97916402T patent/ATE193963T1/de not_active IP Right Cessation
- 1997-03-21 WO PCT/EP1997/001557 patent/WO1997038530A1/en active IP Right Grant
- 1997-03-21 PT PT97916402T patent/PT891670E/pt unknown
- 1997-03-21 JP JP53579397A patent/JP4633202B2/ja not_active Expired - Fee Related
- 1997-03-21 US US09/155,782 patent/US6385317B1/en not_active Expired - Lifetime
- 1997-03-21 DK DK97916402T patent/DK0891670T3/da active
- 1997-03-21 BR BR9708500A patent/BR9708500A/pt not_active IP Right Cessation
- 1997-04-02 ZA ZA9702786A patent/ZA972786B/xx unknown
- 1997-07-10 TW TW086109713A patent/TW369778B/zh not_active IP Right Cessation
-
1999
- 1999-10-25 HK HK99104742A patent/HK1019683A1/xx not_active IP Right Cessation
-
2000
- 2000-09-13 GR GR20000402082T patent/GR3034392T3/el not_active IP Right Cessation
-
2002
- 2002-03-18 US US10/101,122 patent/US7171553B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP0891670B1 (de) | 2000-06-14 |
ZA972786B (en) | 1997-10-23 |
BR9708500A (pt) | 1999-08-03 |
DE69702310D1 (de) | 2000-07-20 |
AU2506397A (en) | 1997-10-29 |
JP4633202B2 (ja) | 2011-02-16 |
DE69702310T2 (de) | 2001-01-18 |
EP0891670A1 (de) | 1999-01-20 |
EP0891670B2 (de) | 2008-05-14 |
PT891670E (pt) | 2000-12-29 |
US20020126844A1 (en) | 2002-09-12 |
WO1997038530A1 (en) | 1997-10-16 |
HRP970160A2 (en) | 1998-02-28 |
GR3034392T3 (en) | 2000-12-29 |
ES2149585T5 (es) | 2008-08-01 |
TW369778B (en) | 1999-09-11 |
US6385317B1 (en) | 2002-05-07 |
US7171553B2 (en) | 2007-01-30 |
DK0891670T3 (da) | 2000-10-30 |
HK1019683A1 (en) | 2000-02-18 |
JP2000508482A (ja) | 2000-07-04 |
ATE193963T1 (de) | 2000-06-15 |
CN1215528A (zh) | 1999-04-28 |
CN1134161C (zh) | 2004-01-07 |
ES2149585T3 (es) | 2000-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69702310T3 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE69214698T2 (de) | Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder | |
DE69735528T2 (de) | Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet | |
DE69828279T2 (de) | Globales bedingtes zugangssystem für rundfunkdienste | |
DE60222012T2 (de) | System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen | |
DE69738628T2 (de) | Kontrolle für einen globalen datentransportstrom | |
DE60004480T2 (de) | Methode und gerät zur verschlüsselten übertragung | |
DE3688855T2 (de) | Satellitenübertragungssystem mit Direktübertragung. | |
DE69825611T2 (de) | Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk | |
DE60011405T2 (de) | Verahren und gerät zur sicherung von steuerungsworten | |
DE60014060T2 (de) | Globales kopierschutzverfahren für digitale hausnetzwerke | |
DE69902527T3 (de) | Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul | |
DE69721743T2 (de) | Verfahren und vorrichtung zur erzeugung einer kryptographisch sicheren schnittstelle zwischen der entschlüsselungsvorrichtung und dem systemdekoder eines digitalen fernsehempfängers | |
DE69723650T2 (de) | Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens | |
DE69914306T2 (de) | Aufzeichnung verschlüsselter digitaler daten | |
DE69127171T2 (de) | System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes | |
DE60131270T2 (de) | Zeitvaliderungssystem | |
DE69634058T2 (de) | System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung | |
DE60208273T2 (de) | Verfahren zur Schlüsselübereinkunft in einem sicheren Kommunikationssystem | |
DE68928355T2 (de) | Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln | |
DE69719803T3 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE69834396T2 (de) | Sicheres Datensignalübertragungssystem | |
DE3524472A1 (de) | Sender/empfaenger fuer verschluesselte signale | |
DE60012356T2 (de) | Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung | |
DE60020245T2 (de) | System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8327 | Change in the person/name/address of the patent owner |
Owner name: IRDETO ACCESS B.V., HOOFDDORP, NL |
|
8363 | Opposition against the patent | ||
8366 | Restricted maintained after opposition proceedings | ||
R082 | Change of representative |
Ref document number: 891670 Country of ref document: EP Representative=s name: MEHLER ACHLER PATENTANWAELTE, 65185 WIESBADEN, DE |