DE69735528T2 - Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet - Google Patents
Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet Download PDFInfo
- Publication number
- DE69735528T2 DE69735528T2 DE69735528T DE69735528T DE69735528T2 DE 69735528 T2 DE69735528 T2 DE 69735528T2 DE 69735528 T DE69735528 T DE 69735528T DE 69735528 T DE69735528 T DE 69735528T DE 69735528 T2 DE69735528 T2 DE 69735528T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- security element
- decoder
- data
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 17
- 230000009471 action Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000000694 effects Effects 0.000 claims description 4
- 230000008901 benefit Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/13—Arrangements for device control affected by the broadcast information
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Description
- Die Erfindung betrifft ein Verfahren zum Schutz eines Informationselements, das von einem Sicherheitselement, wie zum Beispiel einer Benutzerkarte eines Systems mit bedingtem Zugriff, zu einem Decoder übertragen wird.
- Die Erfindung betrifft insbesondere Systeme für einen bedingten Zugriff, für die der Endwürfelungsvorgang in dem Sicherheitselement erfolgt, das dann zum Beispiel eine Karte vom PCMCIA Typ ist mit einer üblichen Schnittstelle, dem Fachmann auf diesem Gebiet bekannt als "CENELEC/DVB-Common Interface" oder eine Chipkarte für den American NRSS Standard (steht für "National Renewable Security System").
- Die Erfindung ist anwendbar auf jeden Typ eines Systems mit bedingten Zugriff, unabhängig davon, ob dieses System ein Online-Typ oder vom selbständigen Typ ist.
- In einem Online-System mit bedingtem Zugriff wird das verschlüsselte Informationselement in einem Informationselement übertragen, das aus einem Signal besteht, das gleichzeitig zu verschiedenen Benutzern verteilt wird.
- In einem selbständigen System mit bedingtem Zugriff ist das verwürfelte Informationselement in dem selbständigen Informationsmedium enthalten, wie zum Beispiel so genannten Compact Disks oder digitalen Videoplatten.
- Das Informationselement, das die verschiedenen Programme von der Ausgabequelle ausmacht, wie zum Beispiel ein Serviceanbieter, wird zu dem Sicherheitselement übertragen. Das Sicherheitselement entwürfelt das durch den Benutzer gewählte Programm (vorausgesetzt, dass die Berechtigungen des Benutzers in dem Sicherheitselement vorliegen) und sendet dieses Programm so wie die anderen Programme, die unverändert geblieben sind, zu dem Decoder.
- Ein derartiger Vorgang hat den Nachteil, dass das durch den Benutzer gewählte Programm unverschlüsselt übertragen wird.
- Eine derartige Übertragung kann leicht durch einen Fälscher oder so genannten Piraten ausgewertet werden, der dieses zur illegalen Verteilung des geraubten Programms benutzen kann.
- Das Dokument WO 96/06504 A schreibt eine Smart Card auf der Grundlage eines Zugriffsteuersystems, in dem in einem ersten Verfahren Entwürfelungsschlüssel in einem Sicherheitselement auf der Grundlage der von einem Decoder empfangenen Daten erzeugt werden. Diese Entwürfelungsschlüssel werden zu dem Decoder übertragen, der einen Entwürfeler für die Endwürfelung der übertragenen verwürfelten Programme enthält. In einem zweiten Verfahren werden die verwürfelten Programme in dem Sicherheitselement entwürfelt und in Klarschrift zu dem Decoder übertragen.
- Das Dokument EP-A-0 471 373 beschreibt ein System, in dem "Arbeitsschlüssel" (working keys) in einem Sicherheitselement auf der Grundlage der Daten erzeugt werden, die von einem Informationsprozessor empfangen werden, werden in einer verschlüsselten Form zu dem Informationsprozessor übertragen, um für die Entwürfelung eines verwürfelten Signals zu dienen, das durch den Informationsprozessor empfangen wird.
-
1 zeigt das Diagramm einer Sicherheitselement/Decoderanordnung gemäß dem Stand der Technik. - Das System von
1 enthält eine Informationsquelle1 , einen Decoder6 und ein Sicherheitselement1 . - Der Decoder enthält eine Demodulationseinheit
7 und eine Demultiplexing- und Decodiereinheit8 . - Das Sicherheitselement
1 enthält eine Filtereinheit2 , eine Entwürfelungseinheit3 , eine Einheit4 für eine Zugriffssteuerung und eine Speichereinheit5 für die Berechtigung des Benutzers. - Das durch die Ausgabequelle ausgegebene Informationselement
1 enthält ein oder mehrere gemultiplexte Programme, zum Beispiel gemäß dem MPEG 2-Transportstandard (steht für "Moving Picture Expert Group"). - Wie dem Fachmann auf diesem Gebiet bekannt ist, sind die durch die Ausgabequelle ausgegebenen Programme verwürfelte Pogramme. Das Informationselement
1 enthält in Nachrichten, die im Folgenden mit ECM bezeichnet werden, und die verschlüsselten Steuerwörter ermöglichen nach der Entschlüsselung die Entwürfelung der verwürfelten Programme. - Nachdem der Decoder das Informationselement
1 empfangen hat, wird Letzteres durch die Einheit7 demoduliert und dann vollständig zu dem Sicherheitselement1 übertragen. Letzteres filtert mit Hilfe der Einheit2 die (in1 mit ECMA bezeichneten) ECMs entsprechend dem durch den Benutzer gewählten Programm und überträgt sie zur Verarbeitung zu der Einheit4 . Der nicht-gefilterte Teil des Informationselements wird ohne Änderung zu dem Entwürfeler3 übertragen. Die Einheit4 bewirkt die konventionellen Funktionen zur Verarbeitung der ECMs und entschlüsselt insbesondere die Steuerwörter CWi, die, vorausgesetzt, dass die Berechtigungen D, die für die Entwürfelung des gewählten Programms durch die Einheit5 ausgegeben werden, der Einheit4 zugeführt werden. - Die Steuerwörter CWi werden danach zu der Entwürfelungseinheit
3 übertragen, die sie für die Entwürfelung des durch den Benutzer gewählten Programms entwürfelt. Das von dem Entwürfeler3 ausgegebene Informationselement wird zu der Demultiplexing- und Decodiereinheit8 übertragen, um so das Übliche zu erzeugen, d. h. das zum Beispiel in dem Fall eines Films als Informationselement ECG1 wiedergegeben werden kann. - Die Erfindung weist diesen Nachteil nicht auf.
- Die Erfindung betrifft ein Verfahren zur Übertragung von einem Sicherheitselement zu einem Dekoder eines Stroms von Daten von einem in dem Sicherheitselement enthaltenen Entwürfeler, wobei der Datenstrom wenigstens ein entwürfeltes Programm darstellt. Gemäß der Erfindung enthält das Programm die folgenden Schritte:
Erzeugung wenigstens eines Zufallswortes in dem Decoder,
Übertragung des Zufallswortes zu dem Sicherheitselement,
Verschlüsselung des Zufallswortes in dem Sicherheitselement durch Anwendung eines Schlüssels derart, dass ein erster Schlüssel erzeugt wird,
Verschlüsselung der Daten von dem Entwürfeler in dem Sicherheitselement durch den ersten Schlüssel,
Übertragung der verschlüsselten Daten zu dem Decoder,
Verschlüsselung des Zufallswortes in dem Decoder durch den dritten Schlüssel, derart, dass ein zweiter Schlüssel erzeugt wird, und
Entschlüsselung der verschlüsselten Daten von dem Sicherheitselement in dem Decoder durch den zweiten Schlüssel. - Die Erfindung betrifft außerdem ein Sicherheitselement mit einem Entwürfeler zur Entwürfelung unter der Wirkung des Steuerworts der durch das Sicherheitsele-ment empfangenen Daten, wobei die Daten wenigstens ein verwürfeltes Programm darstellen. Das Sicherheitselement enthält eine Einheit zur Erzeugung eines ersten Verschlüsselungsschlüssels durch die Wirkung eines Zufallswortes und eines dritten Schlüssels und eine Einheit zur Verschlüsselung der entwürfelten Daten von dem Entwürfeler durch den ersten Verschlüsselungsschlüssel.
- Die Erfindung betrifft außerdem einen Decoder zur Decodierung von Daten von einem Sicherheitselement, wobei die Daten wenigstens ein Programm darstellen, das durch einen Benutzer eines Systems mit bedingtem Zugriff gewählt wird. Der Decoder enthält einen Generator für Zufallswörter zur Erzeugung wenigstens eines Zufallswortes, eine Einheit zur Erzeugung eines Entschlüsselungsschlüssels aus dem derart erzeugten Wort und eines dritten Schlüssels, und eine Entschlüsselungseinheit zur Entschlüsselung durch Wirkung des Entschlüsselungsschlüssels der Daten von dem Sicherheitselement, wobei die Daten vorher durch die Wirkung eines ersten Schlüssels entwürfelt und verschlüsselt werden.
- Die Erfindung betrifft außerdem eine Anordnung mit einem Sicherheitselement und einem Decoder, wie sie oben angegeben sind.
- Wie oben erwähnt, besteht ein Vorteil der Erfindung in dem Schutz der Übertragung des Programms, das durch den Benutzer ausgewählt wurde, von dem Sicherheitselement zudem Decoder.
- Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den Ausführungsformen der Erfindung anhand der beigefügten Figuren:
-
1 zeigt das Diagramm einer Anordnung mit einem Sicherheitselement/Decoder gemäß dem Stand der Technik, -
2 zeigt das Diagramm einer Anordnung mit einem Sicherheitselement/Decoder gemäß einer ersten Ausführungsform der Erfindung, -
3 zeigt das Diagramm einer Anordnung mit einem Sicherheitselement/Decoder gemäß einer zweiten Ausführungsform der Erfindung, -
4 zeigt das Diagramm einer Anordnung mit einem Sicherheitselement/Decoder gemäß einer dritten Ausführungsform der Erfindung. - In allen Figuren bezeichnen dieselben Bezugsziffern dieselben Elemente.
-
2 zeigt das Diagramm einer Anordnung mit einem Sicherheitselement/Decoder gemäß einer ersten Ausführungsform der Erfindung. - Zusätzlich zu den in
1 beschriebenen Teilen enthält der Decoder6 eine Entschlüsselungseinheit9 , und das Sicherheitselement1 enthält eine Verschlüsselungseinheit10 . Das durch den Benutzer ausgewählte Programm wird durch die Einheit10 mit einem Verschlüsselungsschlüssel K verschlüsselt. Andererseits entschlüsselt die Einheit9 das Programm mittels desselben Schlüssels K. In vorteilhafter Weise vermeidet das, dass die Übertragung der Pro gramme unverschlüsselt zwischen dem Sicherheitselement und dem Decoder übertragen werden. - Gemäß der Erfindung kann der Verschlüsselungs- und Entschlüsselungsschlüssel K gemeinsam sein zu allen Paaren aus einem Sicherheitselement/Decoder, können jedoch auch spezifisch sein für jedes Paar einer Gruppe von Paaren mit einem Sicherheitselement/Decoder. In vorteilhafter Weise wird die Erzeugung von Raubkopien der Sicherheitselemente dadurch erschwert.
- Auf diese Weise zwingt diese Lösung die Piraten oder Fälscher, jedes ihrer Raubkopien auf der Grundlage des Decoders anzupassen, mit dem sie verbunden sind. Das hat die Folge einer Verkomplizierung ihrer Aufgabe und somit zur Verringerung des Preises oder der Belohnung, die sie aus der Piraterie oder Fälschung ableiten können.
- Gemäß einer besonderen Durchführung der Ausführungsform von
2 kann ein Algorithmus für einen öffentlichen Schlüssel für die Einheiten9 und10 benutzt werden. In diesem Fall unterscheidet sich der Verschlüsselungsschlüssel von dem Entschlüsselungsschlüssel, und, in einer bevorzugten Weise, dient der Geheimschlüssel zur Verschlüsselung in dem Sicherheitselement, während der öffentliche Schlüssel zur Entschlüsselung in dem Decoder dient. - Gemäß dieser ersten Ausführungsform der Erfindung wird der Schlüssel K permanent sowohl in dem Sicherheitselement als auch in dem Decoder gespeichert.
-
3 zeigt das Diagramm der Anordnung mit dem Sicherheitselement/Decoder gemäß einer zweiten Ausführungsform der Erfindung. - Zusätzlich zu den in
2 beschriebenen Bauteilen enthält der Decoder eine Einheit11 zur Erzeugung einer Zufallszahl oder von Zufallswörtern AL und eine Einheit12 zur Erzeugung der Entschlüsselungsschlüssel, und das Sicherheitselement enthält eine Einheit zur Erzeugung der Verschlüsselungsschlüssel13 . - Anstelle der Verwendung eines festen Schlüssels K, wie in
2 , werden die Verschlüsselungs- und Entschlüsselungsschlüssel dynamisch erzeugt. Um dies zu tun, erzeugt der Decoder6 eine Zufallszahl AL durch die Einheit11 und überträgt sie zu der Einheit13 des Sicherheitselements. Außerdem überträgt die Einheit11 die Zufallszahl zu der Einheit12 . Letztere verschlüsselt die Zufallszahl AL durch die Wirkung eines Schlüssels K1 und ergibt so den Entschlüsselungsschlüssel K. In derselben Weise verschlüsselt die Einheit13 des Sicherheitselements die Zufallszahl durch die Wirkung eines Schlüssels K1 und erzeugt den Verschlüsselungsschlüssel K. - Gemäß einerbesonderen Ausführungsform der Erfindung, die in
3 beschrieben wird, kann der durch die Einheiten12 und13 benutzte Verschlüsselungsalgorithmus durch eine "Einweg"-Funktion mit dem Schlüssel K1 ersetzt werden. Eine derartige Funktion ist zum Beispiel beschrieben in der europäischen Patentanmeldung, veröffentlicht unter der Nummer EP-A-0752771. - In vorteilhafter Weise verhindern die Einheiten
12 und13 , dass ein Fälscher den Verschlüsselungs-/Entschlüsselungsschlüssel allein durch das Datenelement AL herausfindet, das zwischen dem Decoder und dem Sicherheitselement läuft. - Gemäß einer anderen bevorzugten Ausführungsform der Erfindung kann der durch die Einheiten
13 und12 benutzte Schlüssel K1 spezifisch sein für das Paar aus dem Sicherheitselement/Decoder und so die oben genannten Vorteile aufweisen. - Gemäß einer andern besonders vorteilhaften Ausführungsform der Erfindung, kann der Vorgang zur Erzeugung des Verschlüsselungs- und Entschlüsselungsschlüssels K bei jedem Vorgang oder auch mehrere Male je Vorgang erneuert werden. Als Vorgang wird verstanden eine ununterbrochene Folge des Empfangs eines und desselben Programms durch einen Benutzer.
- Diese Erneuerungen der Schlüssel K enthalten unter anderen Dingen die folgenden Vorteile:
- – einerseits
machen sie es möglich,
den guten Zustand des Verschlüsselungs-/Entschlüsselungsalgorithmus
der Einheiten
9 und10 zu verbessern. Unter guter Zustand des Algorithmus sollte verstanden werden, dass er den Widerstand des Algorithmus ist für den Fälscher durch eine Kryptoanalyse. - Die Häufigkeit der Erneuerung des Schlüssel beeinflusst direkt die Daten, die mit demselben Schlüssel verschlüsselte Datenmenge, die für einen Fälscher sowie die Kryptoanalyse des Algorithmus verfügbar ist. Da die Begrenzung dieser Menge die Widerstandsfähigkeit des Algorithmus gegenüber Angriffen erhöht, vergrößern häufige Erneuerungen des Schlüssels K den guten Zustand des Verschlüsselungs-/Entschlüsselungsalgorithmus der Einheiten
9 und10 . - – andererseits macht sie es möglich, eine erneute Wiedergabe vorher ausgewählter Programme zu vermeiden.
- Wenn somit ein bösartiger Benutzer oder Fälscher die Informationen von der Einheit
10 und daher zum selben Zeitpunkt t das ausgewählte Programm in einer durch einen mit Kt bezeichneten Schlüssel aufzeichnet, ist er nicht in der Lage, danach das Programm zu benutzen, da der Entschlüsselungsschlüssel im Zeitpunkt t + Δt, bezeichnet mit Kt+Δt, unterschiedlich von dem Verschlüsselungsschlüssel Kt sein wird. -
4 zeigt das Diagramm einer Anordnung aus einem Sicherheitselement/Decoder gemäß einer dritten Ausführungsform der Erfindung. - Zusätzlich zu den in
2 beschriebenen Elementen enthält4 hinsichtlich des Decoders einen Generator11 für einen Zufallszahl und eine Verschlüsselungseinheit14 und hinsichtlich des Sicherheitselements eine Entschlüsselungseinheit15 . - Der Generator
11 erzeugt eine Zufallszahl AL, die direkt als Entschlüsselungsschlüssel K durch die Einheit9 benutzt wird. Außerdem wird die Zufallszahl AL zu der Einheit14 übertragen, die sie verschlüsselt und zu der Einheit15 des Sicherheitselements überträgt. Die durch die Einheit14 durchgeführte Verschlüsselung erfolgt durch die Wirkung eines Schlüssels K2. Auf der Seite des Sicherheitselements wird die verschlüsselte Zufallszahl E (AL) durch die Einheit15 unter der Wirkung eines Schlüssels K2 verschlüsselt, und das Ergebnis AL wird zu der Einheit10 übertragen und dient dort als Verschlüsselungsschlüssel K. - Gemäß einer anderen Ausführungsform der Erfindung kann ein öffentlicher Schlüsselalgorithmus für die Einheiten
14 und15 benutzt werden. In diesem Fall unterscheidet sich der Verschlüsselungsschlüssel von dem Entschlüsselungsschlüssel, und in einer bevorzugten Weise dient der Geheimschlüssel für die Entschlüsselung in der Einheit15 , während der öffentliche Schlüssel für die Verschlüsselung in der Einheit14 dient. - In vorteilhafter Weise verhindern die Einheiten
14 und15 , ob sie einen symmetrischen Algorithmus oder einen öffentlichen Schlüsselalgorithmus benutzen, jeden Fälscher daran, den Verschlüsselungs-/Entschlüsselungsschlüssel K allein durch die Kenntnis von E (AL) zu entdecken oder herauszubekommen. - Gemäß den besonderen Ausführungsformen der Erfindung, die oben erwähnt wurden:
- – die Zufallszahl AL kann einmal je Vorgang oder auch mehrere Male während desselben Vorgangs erzeugt werden,
- – der
durch die Einheiten
14 und15 benutzte Verschlüsselungs-/Entschlüsselungsschlüssel K2 kann spezifisch für das Paar Sicherheitselement/Decoder ausgebildet sein und dadurch die oben genannten Vorteile aufweisen. - In dem Kontext der Erfindung resultiert für alle in den
2 ,3 und4 beschriebenen Ausführungsformen die Wahl des Verschlüsselungs-/Entschlüsselungsalgorithmus der Einheiten9 und10 aus einem Kompromiss zwischen dem gewünschten Wert des Schutzes der Programme und der Kom plexität des in dem Decoder und in dem Sicherheitselement ausgeführten Algorithmus. - Somit wird ein symmetrischer Algorithmus, der über eine spezielle Schaltung einfach durchzuführen ist, bevorzugt. Eine derartige Anordnung ermöglicht in vorteilhafter Weise, die Kosten der Durchführung zu verringern und hohe Verschlüsselungs-/Entschlüsselungs-Raten durchzuführen, zum Beispiel in der Größenordnung von ungefähr zehn Megabit je Sekunde. Die Erneuerung der Verschlüsselungsschlüssel ermöglicht dann in vorteilhafter Weise die Anwendung eines einfachen Algorithmus, während sie die Gefahren des Fälschers durch eine Kryptoanalyse verringern.
- Außerdem enthält die durch die Einheit
9 des Decoders erfolgende Entschlüsselung einen bestimmten Vorteil, nämlich dass der Benutzer über den Decoder nur die Programme von dem Sicherheitselement wiedergeben kann. Das beinhaltet zum Beispiel, dass die unverschlüsselten Fälscherprogramme auf dem Decoder allein nicht wieder gegeben werden können. - In dem Fall, in dem die Schlüssel K1, K2 für jedes Paar aus einem Sicherheitselement/Decoder spezifisch sind, hat die obengenannte Eigenschaft der systematischen Entschlüsselung einen zusätzlichen Vorteil, nämlich die Verhinderung jedes Piraten an der Zuführung desselben Programms zu den Decodern, die unterschiedlich sind von dem Decoder, den er geraubt hat.
- Außerdem wird die Durchführung, für alle in den
2 ,3 und4 beschriebenen Ausführungsformen der Erfindung in der Integration der Einheiten8 und9 in dieselbe elektronische Schaltung bevorzugt. Das ist so, um die Inhalte des gewählten Programms daran zu hindern, unverschlüsselt zwischen den beiden Einheiten aufzutreten.
Claims (5)
- Verfahren zur Übertragung von einem Sicherheitselement (
1 ) zu einem Dekoder (6 ) eines Stroms von Daten von einem in dem Sicherheitselement (1 ) enthaltenen Entwürfeler (3 ), wobei der Datenstrom wenigstens ein entwürfeltes Programm darstellt, gekennzeichnet durch folgende Schritte: Erzeugung wenigstens eines Zufallswortes (AL) in dem Decoder (6 ), Übertragung des Zufallswortes (AL) zu dem Sicherheitselement (1 ), Verschlüsselung des Zufallswortes (AL) in dem Sicherheitselement (1 ) durch Anwendung eines Schlüssels (K1) derart, dass ein erster Schlüssel erzeugt wird, Verschlüsselung der Daten von dem Entwürfeler in dem Sicherheitselement (1 ) durch den ersten Schlüssel, Übertragung der verschlüsselten Daten zu dem Decoder (6 ), Verschlüsselung des Zufallswortes (AL) in dem Decoder (6 ) durch den dritten Schlüssel (K1), derart, dass ein zweiter Schlüssel erzeugt wird, und Entschlüsselung der verschlüsselten Daten von dem Sicherheitselement (1 ) in dem Decoder (6 ) durch den zweiten Schlüssel. - Verfahren nach Anspruch 1, wobei der Schritt zur Erzeugung des ersten Schlüssels und der Schritt zur Erzeugung des zweiten Schlüssels bei jedem Vorgang oder mehrere Male je Vorgang erneuert werden.
- Verfahren nach Anspruch 1, wobei der dritte Schlüssel für das Paar Sicherheitselement/Decoder spezifisch ist.
- Sicherheitselement (
1 ) mit einem Entwürfeler (3 ) zur Entwürfelung unter der Wirkung des Steuerworts (CWi) der durch das Sicherheitselement empfangenen Daten, wobei die Daten wenigstens ein verwürfeltes Programm darstellen, gekennzeichnet durch folgende Elemente: eine Einheit (13 ) zur Erzeugung eines ersten Verschlüsselungsschlüssels durch die Wirkung eines Zufallswortes (AL) und eines dritten Schlüssels (K1) und eine Einheit (10 ) zur Verschlüsselung der entwürfelten Daten von dem Entwürfeler (3 ) durch den ersten Verschlüsselungsschlüssel. - Decoder (
6 ) zur Decodierung von Daten von einem Sicherheitselement (1 ), wobei die Daten wenigstens ein Programm darstellen, das durch einen Benutzer eine Systems mit bedingtem Zugriff gewählt wird, gekennzeichnet durch einen Generator (11 ) für Zufallswörter zur Erzeugung wenigstens eines Zufallswortes (AL), eine Einheit (12 ) zur Erzeugung eines Entschlüsselungsschlüssels aus dem derart erzeugten Wort und eines dritten Schlüssels (K1), und eine Entschlüsselungseinheit (9 ) zur Entschlüsselung durch Wirkung des Entschlüsselungsschlüssels der Daten von dem Sicherheitselement, wobei die Daten vorher durch die Wirkung eines ersten Schlüssels entwürfelt und verschlüsselt werden.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9613822 | 1996-11-13 | ||
FR9613822A FR2755809B1 (fr) | 1996-11-13 | 1996-11-13 | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69735528D1 DE69735528D1 (de) | 2006-05-11 |
DE69735528T2 true DE69735528T2 (de) | 2006-08-24 |
Family
ID=9497568
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69738722T Expired - Lifetime DE69738722D1 (de) | 1996-11-13 | 1997-10-27 | Verfahren zum Schutz eines von einem Sicherheitselement zu einem Dekoder übertragenen Informationselements, Sicherheitselement und Dekoder welcher ein solches Verfahren benutzt |
DE69735528T Expired - Lifetime DE69735528T2 (de) | 1996-11-13 | 1997-10-27 | Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69738722T Expired - Lifetime DE69738722D1 (de) | 1996-11-13 | 1997-10-27 | Verfahren zum Schutz eines von einem Sicherheitselement zu einem Dekoder übertragenen Informationselements, Sicherheitselement und Dekoder welcher ein solches Verfahren benutzt |
Country Status (11)
Country | Link |
---|---|
US (1) | US6266415B1 (de) |
EP (2) | EP0843438B1 (de) |
JP (1) | JP4080039B2 (de) |
KR (2) | KR100577934B1 (de) |
CN (1) | CN1118162C (de) |
AR (1) | AR013331A1 (de) |
DE (2) | DE69738722D1 (de) |
FR (1) | FR2755809B1 (de) |
ID (1) | ID18840A (de) |
MY (1) | MY121978A (de) |
ZA (1) | ZA9710105B (de) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1020080B1 (de) * | 1997-10-02 | 2004-08-11 | Canal+ Technologies | Methode und gerät zur übertragung eines verschlüsselten datenstromes |
RU2000111530A (ru) | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
EP0936812A1 (de) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Verfahren und Anlage zur Aufnahme verschlüsselter digitaler Daten |
JP4763866B2 (ja) * | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
CA2349006C (en) * | 1998-11-03 | 2008-01-08 | Thomson Licensing S.A. | Method and apparatus for updating computer code using an integrated circuit interface |
US7162642B2 (en) * | 1999-01-06 | 2007-01-09 | Digital Video Express, L.P. | Digital content distribution system and method |
US7577846B2 (en) * | 2000-10-04 | 2009-08-18 | Nagravision Sa | Mechanism of matching between a receiver and a security module |
US20020048371A1 (en) * | 2000-10-24 | 2002-04-25 | Ryuichi Iwamura | Method and system for secure digital decoder with secure key distribution |
US7472280B2 (en) * | 2000-12-27 | 2008-12-30 | Proxense, Llc | Digital rights management |
US7305560B2 (en) * | 2000-12-27 | 2007-12-04 | Proxense, Llc | Digital content security system |
US9613483B2 (en) * | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
US6973576B2 (en) * | 2000-12-27 | 2005-12-06 | Margent Development, Llc | Digital content security system |
US20020080969A1 (en) * | 2000-12-27 | 2002-06-27 | Giobbi John J. | Digital rights management system and method |
US20030115351A1 (en) * | 2001-12-14 | 2003-06-19 | Giobbi John J. | Digital content distribution system and method |
JP4932155B2 (ja) * | 2002-05-21 | 2012-05-16 | トムソン ライセンシング | 鍵送信時の改ざん保護 |
AU2003292299A1 (en) * | 2002-10-30 | 2004-06-03 | Thomson Licensing S.A. | Method for renewing symmetrical keys in a digital network |
US7801820B2 (en) * | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
CN1751514A (zh) * | 2003-02-19 | 2006-03-22 | 松下电器产业株式会社 | 节目数据通信*** |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
JP2008523645A (ja) * | 2004-12-08 | 2008-07-03 | 松下電器産業株式会社 | デジタル放送録画装置 |
CA2591751A1 (en) | 2004-12-20 | 2006-06-29 | Proxense, Llc | Biometric personal data key (pdk) authentication |
FR2882208B1 (fr) * | 2005-02-14 | 2007-05-11 | Viaccess Sa | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique |
US8183980B2 (en) | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8340672B2 (en) | 2006-01-06 | 2012-12-25 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
CN100452075C (zh) * | 2006-01-27 | 2009-01-14 | 北京飞天诚信科技有限公司 | 软件保护装置数据传输过程的安全控制方法及其设备 |
CN101121800B (zh) * | 2006-08-10 | 2011-04-20 | 郭廷志 | 抗静电鞋底材料及其制造方法 |
US7883003B2 (en) | 2006-11-13 | 2011-02-08 | Proxense, Llc | Tracking system using personal digital key groups |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
EP2018059A1 (de) * | 2007-07-19 | 2009-01-21 | Panasonic Corporation | Digitaler Videorundfunkempfänger und Verfahren zur Entschlüsselung von digitalen Datenströmen |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
US8358783B2 (en) | 2008-08-11 | 2013-01-22 | Assa Abloy Ab | Secure wiegand communications |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
FR2960327B1 (fr) * | 2010-05-20 | 2015-10-16 | Oberthur Technologies | Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
GB2487727A (en) | 2011-01-28 | 2012-08-08 | Sony Europe Ltd | Module for extracting decryption seed, generating a key and providing a secure host channel |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
MY125706A (en) * | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
FR2738972B1 (fr) * | 1995-09-15 | 1997-11-28 | Thomson Multimedia Sa | Procede de mise en gage de donnees pour un protocole d'echange de donnees securise |
-
1996
- 1996-11-13 FR FR9613822A patent/FR2755809B1/fr not_active Expired - Fee Related
-
1997
- 1997-10-27 DE DE69738722T patent/DE69738722D1/de not_active Expired - Lifetime
- 1997-10-27 DE DE69735528T patent/DE69735528T2/de not_active Expired - Lifetime
- 1997-10-27 EP EP97402542A patent/EP0843438B1/de not_active Expired - Lifetime
- 1997-10-27 EP EP04077591A patent/EP1505474B1/de not_active Expired - Lifetime
- 1997-11-06 JP JP30467697A patent/JP4080039B2/ja not_active Expired - Lifetime
- 1997-11-10 ZA ZA9710105A patent/ZA9710105B/xx unknown
- 1997-11-11 MY MYPI97005371A patent/MY121978A/en unknown
- 1997-11-12 US US08/968,140 patent/US6266415B1/en not_active Expired - Lifetime
- 1997-11-12 CN CN97122252A patent/CN1118162C/zh not_active Expired - Lifetime
- 1997-11-13 AR ARP970105323A patent/AR013331A1/es active IP Right Grant
- 1997-11-13 ID IDP973667A patent/ID18840A/id unknown
- 1997-11-13 KR KR1019970059602A patent/KR100577934B1/ko not_active IP Right Cessation
-
2005
- 2005-12-23 KR KR1020050128808A patent/KR100726871B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE69735528D1 (de) | 2006-05-11 |
DE69738722D1 (de) | 2008-07-03 |
CN1118162C (zh) | 2003-08-13 |
EP1505474B1 (de) | 2008-05-21 |
FR2755809B1 (fr) | 1999-05-28 |
ZA9710105B (en) | 1998-05-25 |
EP0843438A3 (de) | 1998-07-08 |
CN1182992A (zh) | 1998-05-27 |
ID18840A (id) | 1998-05-14 |
EP0843438A2 (de) | 1998-05-20 |
EP1505474A3 (de) | 2005-03-02 |
JPH10271105A (ja) | 1998-10-09 |
FR2755809A1 (fr) | 1998-05-15 |
EP1505474A2 (de) | 2005-02-09 |
US6266415B1 (en) | 2001-07-24 |
JP4080039B2 (ja) | 2008-04-23 |
KR100726871B1 (ko) | 2007-06-14 |
KR100577934B1 (ko) | 2006-09-06 |
EP0843438B1 (de) | 2006-03-22 |
KR19980042367A (ko) | 1998-08-17 |
KR20060086831A (ko) | 2006-08-01 |
MY121978A (en) | 2006-03-31 |
AR013331A1 (es) | 2000-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69735528T2 (de) | Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet | |
DE69702310T2 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE69723650T2 (de) | Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens | |
DE69127171T2 (de) | System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes | |
DE69525170T2 (de) | System mit bedingtem zugang | |
DE69131680T2 (de) | Informationsverarbeitungsgerät mit auswechselbarem Sicherheitselement | |
DE69132198T2 (de) | Externes Sicherheitsmodul für einen Fernsehsignal-Decodierer | |
DE69615095T2 (de) | Verfahren und Gerät zur Kontrolle des Betriebes eines Signaldekoders in einer Rundfunkanlage | |
DE69721743T2 (de) | Verfahren und vorrichtung zur erzeugung einer kryptographisch sicheren schnittstelle zwischen der entschlüsselungsvorrichtung und dem systemdekoder eines digitalen fernsehempfängers | |
DE69214698T2 (de) | Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder | |
DE69803394T2 (de) | Verfahren und system zur informationsübertragung mit verschlüsselungsbetriebsartindikator | |
DE69524931T2 (de) | Verfahren zum Schutz vor unerlaubtem Kopieren und Sehen in einem digitalen Fernsehsystem und Steuerverfahren dazu | |
DE69738628T2 (de) | Kontrolle für einen globalen datentransportstrom | |
DE69505652T2 (de) | Verfahren zur programmverteilung mit progressivem bedingtem zugriff und informationsstromtrennung sowie entsprechender empfänger | |
DE69434120T2 (de) | Verfahren und einrichtung zur einmaligen verschlüsselung einer vielzahl von diensten an einer sendestelle | |
DE69806821T2 (de) | Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle | |
DE69719803T2 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE69903557T2 (de) | Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte | |
DE60011405T2 (de) | Verahren und gerät zur sicherung von steuerungsworten | |
DE69608609T2 (de) | Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen | |
DE60014060T2 (de) | Globales kopierschutzverfahren für digitale hausnetzwerke | |
DE68928355T2 (de) | Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln | |
DE60222012T2 (de) | System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen | |
DE69834396T2 (de) | Sicheres Datensignalübertragungssystem | |
DE69715535T2 (de) | System mit bedingtem Zugang und dazugehöriger Karte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |