DE19511298A1 - Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder - Google Patents
Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und DecoderInfo
- Publication number
- DE19511298A1 DE19511298A1 DE1995111298 DE19511298A DE19511298A1 DE 19511298 A1 DE19511298 A1 DE 19511298A1 DE 1995111298 DE1995111298 DE 1995111298 DE 19511298 A DE19511298 A DE 19511298A DE 19511298 A1 DE19511298 A1 DE 19511298A1
- Authority
- DE
- Germany
- Prior art keywords
- decoder
- keys
- key
- nodes
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000013475 authorization Methods 0.000 title claims description 10
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H2201/00—Aspects of broadcast communication
- H04H2201/70—Aspects of broadcast communication characterised in that receivers can be addressed
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Erteilung und zum
Entzug der Berechtigung zum Empfang von Rundfunksendungen,
die durch Verschlüsselung geschützt sind, mit einem Decoder
und einen zur Durchführung des Verfahrens geeigneten
Decoder.
Gebührenpflichtige Rundfunksendungen, die auch unter den
Stichworten Pay-TV, Pay-Radio, bekanntgeworden sind, werden
mit einem Schlüssel CW verschlüsselt. Benutzer werden
dadurch zum Empfang berechtigt, daß man ihnen den Schlüssel
(Kontrollwort) CW vertraulich zukommenläßt. Dazu wird im
allgemeinen dem Benutzer ein persönlicher Schlüssel PK zur
Verfügung gestellt, der meist physikalisch gegen
Vervielfältigung gesichert, beispielsweise auf einer
Chip-Karte gespeichert ist.
Das Kontrollwort CW wird verschlüsselt als Kryptogramm ECM
(Entitlement Control Message) über einen Datenkanal des
Rundfunksenders vom Empfänger bzw. Decoder empfangen. Durch
Entschlüsselung dieses Kryptogramms mit Hilfe des
persönlichen Schlüssels PK wird das Kontrollwort CW
wiedergewonnen. Bei dem unter dem Namen EuroCrypt
bekanntgewordenen System wird ein weiteres Kryptogramm EMM
(Entitlement Management Message) eines Schlüssels SK
gesendet. Dieses Kryptogramm kann mit Hilfe von PK
entschlüsselt werden. Der so erhaltene Schlüssel SK dient
zur Berechnung von CW aus dem Kryptogramm ECM. Dieses
Zugangskontrollsystem ist in DIN EN 50094 beschrieben.
Sicherheitshalber wird der Schlüssel CW häufig gewechselt.
Eine wichtige Aufgabe des Zugangskontrollsystems besteht
darin, Benutzern, die ihre Gebühren nicht bezahlt haben, die
Berechtigung zum Empfang der Rundfunksendung zu entziehen.
Dieses kann einerseits durch eine negative Adressierung
geschehen, bei welchem an den Decoder eine Nachricht
geschickt wird, in welcher dieser aufgefordert wird, seine
Tätigkeit einzustellen. Diese Möglichkeit ist jedoch
grundsätzlich unsicher, da derartige Nachrichten von einem
betrügerischen Benutzer abgefangen werden können und damit
unwirksam sind.
Bei der positiven Adressierung wird eine Abschaltung des
Decoders dadurch bewirkt, daß die in ihm enthaltene
Information wertlos gemacht wird. Das geschieht dadurch, daß
alle anderen Decoder neue Informationen erhalten, die zum
Entschlüsseln zukünftiger Rundfunksendungen unbedingt
gebraucht werden, nur der abzuschaltende Decoder nicht.
Das Verfahren der positiven Adressierung führt zwar mit
Sicherheit zur Abschaltung des Decoders des jeweiligen
Benutzers, es ist allerdings mit großem Aufwand verbunden,
da zum Abschalten eines Decoders Nachrichten an alle anderen
Decoder gesendet werden müssen.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur
Erteilung und zum Entzug der Berechtigung zum Empfang von
Rundfunksendungen vorzuschlagen, bei welchem die zur
Entschlüsselung erforderlichen Informationen in einem
bestimmten Decoder wertlos gemacht werden können, ohne daß
alle anderen Decoder einzeln adressiert werden müssen.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst,
- - daß die Schlüssel aller betroffenen Decoder eine Baumstruktur bilden, deren Wurzel ein Systemschlüssel zugeordnet ist, der zur Entschlüsselung eines mit der jeweiligen Rundfunksendung empfangenen Kontrollwortes dient,
- - daß den der Wurzel und den einzelnen Knoten nachfolgenden Knoten Schlüssel zugeordnet sind,
- - daß den Blättern dieses Baumes feste Schlüssel zugeordnet sind, die eindeutig einem Decoder oder einem Teil eines Decoders (z. B. einer Chipkarte) zugeordnet sind,
- - daß die Schlüssel, die jeweils einen Ast der Baumstruktur bilden, in jeweils einem Decoder gespeichert werden und
- - daß die in jeweils einem Decoder gespeicherten Schlüssel zur Entschlüsselung von empfangenen Kryptogrammen dienen, welche Änderungen der gespeicherten Schlüssel und des gespeicherten Systemsschlüssels bewirken,
- - daß diejenigen Schlüssel, die solchen Knoten zugeordnet sind, welche einem bestimmten Knoten unmittelbar nachfolgen, dazu dienen, Kryptogramme zu entschlüsseln, die einen Schlüssel enthalten, der dem bestimmten Knoten neu zugeordnet werden soll.
Bei 1.000.000 Decodern müßten bei dem bekannten Verfahren
999.999 Nachrichten übertragen werden, um einen der Decoder
zu deaktivieren. Bei dem erfindungsgemäßen Verfahren mit
beispielsweise einem 2-ären Baum der Tiefe 20 sind etwa nur
40 Nachrichten notwendig.
Zur Verschlüsselung der Daten können bei dem
erfindungsgemäßen Verfahren sowohl symmetrische als auch
asymmetrische Verfahren angewendet werden.
Eine vorteilhafte Ausführungsform des erfindungsgemäßen
Verfahrens besteht darin, daß die Baumstruktur m-regulär
ist, wobei mtn gilt mit m = Zahl der einem Knoten oder der
Wurzel nachfolgenden Knoten, t = Zahl der von Knoten
gebildeten Ebenen und n = Zahl der Decoder. Dadurch ist eine
einfache Zuordnung der Kryptogramme, welche Änderungen der
gespeicherten Schlüssel bewirken, möglich.
Zum Entzug der Berechtigung eines bestimmten Decoders kann
bei dem erfindungsgemäßen Verfahren vorgesehen sein, daß
- - für jeden Decoder außer dem bestimmten Decoder, der zusammen mit dem bestimmten Decoder demselben Knoten nachfolgt, ein Kryptogramm gesendet wird das den mit dem festen Schlüssel des Decoders verschlüsselten Schlüssel enthält, der dem gemeinsamen Knoten neu zugeordnet wird,
- - beginnend mit dem Knoten, der dem gemeinsamen Knoten vorausgeht, bis zur Wurzel für jeweils alle nachfolgenden Knoten aller dem bestimmten Decoder mittelbar vorausgehenden Knoten jeweils ein Kryptogramm gesendet wird, das den mit dem Schlüssel des jeweils nachfolgenden Knotens verschlüsselten Schlüssel enthält, der dem dem bestimmten Decoder mittelbar vorausgehenden Knoten neu zugeordnet wird.
Ein vorteilhafter Decoder zur Durchführung des Verfahrens
nach einem der vorhergehenden Ansprüche ist dadurch
gekennzeichnet, daß mehrere Schlüssel speicherbar sind,
wobei mindestens ein Teil der Schlüssel durch mit den
Rundfunksendungen empfangene Kryptogramme, die mit Hilfe
eines der gespeicherten Schlüssel entschlüsselbar sind,
veränderbar sind.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung
anhand mehrerer Figuren dargestellt und in der nachfolgenden
Beschreibung näher erläutert. Es zeigt:
Fig. 1 eine schematische Darstellung der eine Baumstruktur
bildenden Knoten, denen jeweils ein Schlüssel
zugeordnet ist, wobei die Zahl der Decoder gegenüber
der Wirklichkeit stark verringert ist, und
Fig. 2 eine Abfolge von auszusendenden Nachrichten zum
Entzug der Berechtigung eines bestimmten Decoders.
Fig. 1 zeigt als Beispiel einen 3-ären Baum der Tiefe 2 mit
Schlüsseln, welche den Knoten des Baums zugeordnet sind. Die
Schlüssel K(2,i) sind fest jeweils einem Decoder Di bzw.
einer Chipkarte zugeordnet. In dem dargestellten Beispiel
gilt i=1, . . . , 9. Der Wurzel des Baums ist der
Systemschlüssel SK=K(0,1) zugeordnet, während den m
Nachfolgeknoten desjenigen Knoten, dem der Schlüssel K(r,s)
zugeordnet ist, die Schlüssel K(r+1, ms-1+1), . . . K(r+1,
ms-1+m) zugeordnet sind.
Einem Decoder mit dem Schlüssel K(m, x) - beim in Fig. 1
dargestellten Beispiel K(2,i) - kann die Berechtigung, ein
gebührenpflichtiges Rundfunkprogramm zu empfangen, dadurch
erteilt werden, daß ihm gültige Schlüssel auf dem Weg
innerhalb des Baums von K(m,x) nach K(0,1) mitgeteilt
werden. Dazu sind maximal t-1 Nachrichten mit den
Kryptogrammen der jeweils nächst höheren Schlüssel
notwendig. Einem Decoder mit dem Schlüssel K(m,x) kann die
Berechtigung, ein gebührenpflichtiges Rundfunkprogramm zu
empfangen, dadurch entzogen werden, daß man alle Schlüssel
auf dem Weg von K(m,x) nach K(0,1) ersetzt. Dazu sind
maximal t·m Nachrichten mit den Kryptogrammen der neuen
Schlüssel erforderlich. Die Schlüssel, die zur Erteilung
oder zum Entzug der Berechtigung ausgetauscht werden müssen,
können bei Verwendung einer regulären Baumstruktur leicht
berechnet werden.
Fig. 2 zeigt eine Folge von Nachrichten, um den Decoder D9
mit Hilfe der in Fig. 1 beschriebenen Baumstruktur der
Schlüssel zu deaktivieren. Jede Nachricht kann über einen
Rundfunkkanal ausgestrahlt werden. Sie besitzt eine Adresse
und eine Nutzlast, die in Fig. 2 durch einen senkrechten
Strich getrennt sind. Mit Hilfe der Adresse erkennt jeder
Decoder, ob eine bestimmte empfangene Nachricht von ihm
verarbeitet werden muß. Die Nutzlast enthält ein
Kryptogramm, das nur von den adressierten Decodern
ausgewertet werden kann. Dabei bedeutet die Notation A<B<,
daß die Information B mit dem Schlüssel A verschlüsselt
wurde. Der Algorithmus zur Entschlüsselung ist im Decoder
bekannt.
Zeile a der Fig. 2 zeigt eine Nachricht an den Decoder D7,
mit welchem dieser einen neuen Schlüssel K(1,3) neu erhält.
Der Decoder D8 erhält ebenfalls den gleichen neuen
Schlüssel, der jedoch in diesem Fall über den Schlüssel
K(2,8) entschlüsselt wird (Zeile b). In der Nachricht gemäß
Zeile c wird eine Adresse angegeben, die den Decodern D1 bis
D3 gemeinsam ist und in Fig. 2 mit Gruppe 1 bezeichnet ist.
Diese haben gemeinsam den Schlüssel K(1,1), der zur
Entschlüsselung des neuen Systemschlüssels SKneu dient. In
gleicher Weise wird dann für die Gruppe 2 (Decoder D4 bis
D6) und für die Gruppe 3 (Decoder D7 bis D9) der neue
Systemschlüssel SKneu übertragen (Zeilen d und e). Dabei ist
allerdings der Decoder D9 nicht in der Lage, das Kryptogramm
K(1,3) neu <SKneu< zu entschlüsseln. Der Decoder D9 erhält
somit keine neuen Systemschlüssel SKneu und kann die
darauf folgend übertragenen Nutzsignale nicht mehr
decodieren.
Claims (4)
1. Verfahren zur Erteilung und zum Entzug der Berechtigung
zum Empfang von Rundfunksendungen, die durch Verschlüsselung
geschützt sind, mit einem Decoder, dadurch gekennzeichnet,
- - daß die Schlüssel aller betroffenen Decoder eine Baumstruktur bilden, deren Wurzel ein Systemschlüssel zugeordnet ist, der zur Entschlüsselung eines mit der jeweiligen Rundfunksendung empfangenen Kontrollwortes dient,
- - daß den der Wurzel und den einzelnen Knoten nachfolgenden Knoten Schlüssel zugeordnet sind,
- - daß den Blättern dieses Baumes feste Schlüssel zugeordnet sind, die eindeutig einem Decoder oder einem Teil eines Decoders (z. B. einer Chipkarte) zugeordnet sind,
- - daß die Schlüssel, die jeweils einen Ast der Baumstruktur bilden, in jeweils einem Decoder gespeichert werden und
- - daß die in jeweils einem Decoder gespeicherten Schlüssel zur Entschlüsselung von empfangenen Kryptogrammen dienen, welche Änderungen der gespeicherten Schlüssel und des gespeicherten Systemschlüssels bewirken,
- - daß diejenigen Schlüssel, die solchen Knoten zugeordnet sind, welche einem bestimmten Knoten unmittelbar nachfolgen, dazu dienen, Kryptogramme zu entschlüsseln, die einen Schlüssel enthalten, der dem bestimmten Knoten neu zugeordnet werden soll.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
die Baumstruktur m-regulär ist, wobei in mtn gilt mit m = Zahl
der einem Knoten oder der Wurzel nachfolgenden Knoten,
t = Zahl der von Knoten gebildeten Ebenen und n = Zahl der
Decoder.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch
gekennzeichnet, daß zum Entzug der Berechtigung eines
bestimmten Decoders
- - für jeden Decoder außer dem bestimmten Decoder, der zusammen mit dem bestimmten Decoder demselben Knoten nachfolgt, ein Kryptogramm gesendet wird, das den mit dem festen Schlüssel des Decoders verschlüsselten Schlüssel enthält, der dem gemeinsamen Knoten neu zugeordnet wird,
- - beginnend mit dem Knoten, der dem gemeinsamen Knoten vorausgeht, bis zur Wurzel für jeweils alle nachfolgenden Knoten aller dem bestimmten Decoder mittelbar vorausgehenden Knoten jeweils ein Kryptogramm gesendet wird, das den mit dem Schlüssel des jeweils nachfolgenden Knotens verschlüsselten Schlüssel enthält, der dem dem bestimmten Decoder mittelbar vorausgehenden Knoten neu zugeordnet wird.
4. Decoder zur Durchführung des Verfahrens nach einem der
vorhergehenden Ansprüche, dadurch gekennzeichnet, daß
mehrere Schlüssel speicherbar sind, wobei mindestens ein
Teil der Schlüssel durch mit den Rundfunksendungen
empfangene Kryptogramme, die mit Hilfe eines der
gespeicherten Schlüssel entschlüsselbar sind, veränderbar
sind.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE1995111298 DE19511298B4 (de) | 1995-03-28 | 1995-03-28 | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE1995111298 DE19511298B4 (de) | 1995-03-28 | 1995-03-28 | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE19511298A1 true DE19511298A1 (de) | 1996-10-02 |
| DE19511298B4 DE19511298B4 (de) | 2005-08-18 |
Family
ID=7757929
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE1995111298 Expired - Lifetime DE19511298B4 (de) | 1995-03-28 | 1995-03-28 | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE19511298B4 (de) |
Cited By (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19630707A1 (de) * | 1996-07-30 | 1998-02-05 | Deutsche Telekom Ag | Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen |
| DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
| EP0987893A1 (de) * | 1998-09-16 | 2000-03-22 | CANAL+ Société Anonyme | Datenverwaltung in Empfänger/Dekodierer |
| DE19847941A1 (de) * | 1998-10-09 | 2000-04-13 | Deutsche Telekom Ag | Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer |
| WO2001008348A1 (en) * | 1999-07-23 | 2001-02-01 | British Telecommunications Public Limited Company | Data distribution |
| DE10038068A1 (de) * | 2000-08-04 | 2002-02-14 | Deutsche Telekom Ag | Verfahren zur Übertragung von Daten |
| EP1185021A4 (de) * | 2000-04-06 | 2003-05-07 | Sony Corp | Verfahren und vorrichtung zur informationsverarbeitung |
| EP1187390A4 (de) * | 2000-04-06 | 2003-05-07 | Sony Corp | Vorrichtung und verfahren zur informationsverarbeitung |
| EP1221782A4 (de) * | 2000-06-21 | 2003-06-04 | Sony Corp | Informationsverarbeitungsvorrichtung und verarbeitungsverfahren |
| EP1215844A3 (de) * | 2000-12-18 | 2003-10-22 | Matsushita Electric Industrial Co., Ltd. | Vorrichtung, Verfahren, Programm, Aufzeichnungsträger, Wiedergabegerät und -Verfahren, Aufzeichnungsgerät zur Schlüsselverwaltung und rechnerlesbarer zweiter Aufzeichnungsträger zur Speicherung des Schlüsselverwaltungsprogramms zum Urheberrechtsschutz |
| WO2003107588A1 (en) * | 2002-06-17 | 2003-12-24 | Koninklijke Philips Electronics N.V. | System for authentication between devices using group certificates |
| EP1176757A3 (de) * | 2000-07-24 | 2004-10-20 | Sony Corporation | System, Verfahren und Vorrichtung zur Schlüsselverteilung, Berechtigungssystem und Datenträger Computerprogramm |
| EP1176755A3 (de) * | 2000-07-24 | 2004-11-24 | Sony Corporation | Verfahren und Vorrichtung zur Schlüsselverteilung und Datenträger mit Computerprogramm |
| EP1575292A1 (de) * | 2004-03-10 | 2005-09-14 | Nagracard S.A. | Verfahren zur Sicherung von übertragenem verschlüsseltem Inhalt |
| DE102004042094B3 (de) * | 2004-08-30 | 2005-09-22 | RUHR-UNIVERSITäT BOCHUM | Datenübertragungsverfahren und Datenübertragungsanordung |
| EP1185022A4 (de) * | 2000-04-06 | 2006-07-26 | Sony Corp | Vorrichtung und verfahren zur informationsaufzeichnung und -wiedergabe |
| EP1206065A4 (de) * | 2000-06-21 | 2006-10-18 | Sony Corp | Vorrichtung und verfahren zur aufzeichnung/wiwdergabe einer information |
| EP1185023A4 (de) * | 2000-04-06 | 2006-10-18 | Sony Corp | Vorrichtung und verfahren zur informationsaufzeichnung und wiedergabe |
| WO2007059807A1 (en) * | 2005-11-22 | 2007-05-31 | Nero Ag | Apparatus and method for retrieving a decryption key, license server and media player |
| WO2008023036A1 (fr) * | 2006-08-23 | 2008-02-28 | Thales | Systeme et procede de gestion decentralisee d'un systeme securise delivrant differents services |
| US7362870B2 (en) | 2001-04-19 | 2008-04-22 | Sony Corporation | Method and apparatus for recording/playing back information |
| US7506165B2 (en) | 1998-01-02 | 2009-03-17 | Cryptography Research, Inc. | Leak-resistant cryptographic payment smartcard |
| JP2009118529A (ja) * | 2009-02-25 | 2009-05-28 | Deutsche Telekom Ag | キー階層により保護されたシステムを安全保護する方法 |
| US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
| US7668310B2 (en) | 1998-06-03 | 2010-02-23 | Cryptography Research, Inc. | Cryptographic computation using masking to prevent differential power analysis and other attacks |
| US7941666B2 (en) | 1998-07-02 | 2011-05-10 | Cryptography Research, Inc. | Payment smart cards with hierarchical session key derivation providing security against differential power analysis and other attacks |
Citations (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
| DE3325858A1 (de) * | 1982-07-23 | 1984-01-26 | Oak Industries Inc., Rancho Bernardo, Calif. | Mehrebenen-verschluesselungssystem zum senden verschluesselter informationen |
| EP0132401A2 (de) * | 1983-07-21 | 1985-01-30 | Kabushiki Kaisha Toshiba | Informationsübertragungssystem |
| DE3524472A1 (de) * | 1984-07-09 | 1986-01-16 | Kabushiki Kaisha Toshiba, Kawasaki, Kanagawa | Sender/empfaenger fuer verschluesselte signale |
| US4661658A (en) * | 1985-02-12 | 1987-04-28 | International Business Machines Corporation | Offline PIN validation with DES |
| DE3717022A1 (de) * | 1987-05-21 | 1988-12-15 | Thomson Brandt Gmbh | Datenuebertragungssystem |
| DE3802612C1 (en) * | 1988-01-29 | 1989-08-17 | Prof. Dr. Bruckschen & Partner Gmbh, 4130 Moers, De | System for charging for television programmes and the like |
| US4881264A (en) * | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
| JPH0288859A (ja) * | 1988-09-26 | 1990-03-29 | Hitachi Maxell Ltd | Icカード入退室管理システム |
| DE3827172C2 (de) * | 1987-08-13 | 1990-05-03 | Peter 8000 Muenchen De Elsner | |
| EP0287720B1 (de) * | 1987-04-22 | 1992-01-08 | International Business Machines Corporation | Verwaltung von Geheimübertragungsschlüsseln |
| US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
| US5231666A (en) * | 1992-04-20 | 1993-07-27 | International Business Machines Corporation | Cryptographic method for updating financial records |
| JPH05327748A (ja) * | 1992-05-27 | 1993-12-10 | Fujitsu Ltd | 同報通信システム |
| FR2696567A1 (fr) * | 1992-10-02 | 1994-04-08 | Gemplus Card Int | Procédé de cryptographie de messages transmis par un support d'informations à un systeme de traitement. |
| JPH06274398A (ja) * | 1993-03-24 | 1994-09-30 | Toshiba Corp | ファイル管理方式 |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
-
1995
- 1995-03-28 DE DE1995111298 patent/DE19511298B4/de not_active Expired - Lifetime
Patent Citations (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
| DE3325858A1 (de) * | 1982-07-23 | 1984-01-26 | Oak Industries Inc., Rancho Bernardo, Calif. | Mehrebenen-verschluesselungssystem zum senden verschluesselter informationen |
| EP0132401A2 (de) * | 1983-07-21 | 1985-01-30 | Kabushiki Kaisha Toshiba | Informationsübertragungssystem |
| DE3524472A1 (de) * | 1984-07-09 | 1986-01-16 | Kabushiki Kaisha Toshiba, Kawasaki, Kanagawa | Sender/empfaenger fuer verschluesselte signale |
| US4661658A (en) * | 1985-02-12 | 1987-04-28 | International Business Machines Corporation | Offline PIN validation with DES |
| EP0287720B1 (de) * | 1987-04-22 | 1992-01-08 | International Business Machines Corporation | Verwaltung von Geheimübertragungsschlüsseln |
| DE3717022A1 (de) * | 1987-05-21 | 1988-12-15 | Thomson Brandt Gmbh | Datenuebertragungssystem |
| US4881264A (en) * | 1987-07-30 | 1989-11-14 | Merkle Ralph C | Digital signature system and method based on a conventional encryption function |
| DE3827172C2 (de) * | 1987-08-13 | 1990-05-03 | Peter 8000 Muenchen De Elsner | |
| DE3802612C1 (en) * | 1988-01-29 | 1989-08-17 | Prof. Dr. Bruckschen & Partner Gmbh, 4130 Moers, De | System for charging for television programmes and the like |
| JPH0288859A (ja) * | 1988-09-26 | 1990-03-29 | Hitachi Maxell Ltd | Icカード入退室管理システム |
| US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
| US5231666A (en) * | 1992-04-20 | 1993-07-27 | International Business Machines Corporation | Cryptographic method for updating financial records |
| JPH05327748A (ja) * | 1992-05-27 | 1993-12-10 | Fujitsu Ltd | 同報通信システム |
| FR2696567A1 (fr) * | 1992-10-02 | 1994-04-08 | Gemplus Card Int | Procédé de cryptographie de messages transmis par un support d'informations à un systeme de traitement. |
| JPH06274398A (ja) * | 1993-03-24 | 1994-09-30 | Toshiba Corp | ファイル管理方式 |
Non-Patent Citations (1)
| Title |
|---|
| SANTOSH,CHOKHANI: Toward a National Public Key Infrastructure. In: IEEE Communications Magazine, Sept. 1994, S.70-74 * |
Cited By (51)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19630707A1 (de) * | 1996-07-30 | 1998-02-05 | Deutsche Telekom Ag | Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen |
| DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
| WO1999033270A1 (de) * | 1996-11-28 | 1999-07-01 | Deutsche Telekom Ag | Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems |
| US7792287B2 (en) | 1998-01-02 | 2010-09-07 | Cryptography Research, Inc. | Leak-resistant cryptographic payment smartcard |
| US7506165B2 (en) | 1998-01-02 | 2009-03-17 | Cryptography Research, Inc. | Leak-resistant cryptographic payment smartcard |
| US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
| US7599488B2 (en) | 1998-01-02 | 2009-10-06 | Cryptography Research, Inc. | Differential power analysis |
| US8879724B2 (en) | 1998-01-02 | 2014-11-04 | Rambus Inc. | Differential power analysis—resistant cryptographic processing |
| US9419790B2 (en) | 1998-01-02 | 2016-08-16 | Cryptography Research, Inc. | Differential power analysis—resistant cryptographic processing |
| US7634083B2 (en) | 1998-01-02 | 2009-12-15 | Cryptography Research, Inc. | Differential power analysis |
| US7787620B2 (en) | 1998-06-03 | 2010-08-31 | Cryptography Research, Inc. | Prevention of side channel attacks against block cipher implementations and other cryptographic systems |
| US7668310B2 (en) | 1998-06-03 | 2010-02-23 | Cryptography Research, Inc. | Cryptographic computation using masking to prevent differential power analysis and other attacks |
| US9852572B2 (en) | 1998-07-02 | 2017-12-26 | Cryptography Research, Inc. | Cryptographic token with leak-resistant key derivation |
| US7941666B2 (en) | 1998-07-02 | 2011-05-10 | Cryptography Research, Inc. | Payment smart cards with hierarchical session key derivation providing security against differential power analysis and other attacks |
| AU757979B2 (en) * | 1998-09-16 | 2003-03-13 | Interdigital Ce Patent Holdings | Management of data in a receiver/decoder |
| US6857077B1 (en) | 1998-09-16 | 2005-02-15 | Thomson Licensing S. A. | Management of data in a receiver/decoder |
| WO2000016554A1 (en) * | 1998-09-16 | 2000-03-23 | Canal+ Societe Anonyme | Management of data in a receiver/decoder |
| EP0987893A1 (de) * | 1998-09-16 | 2000-03-22 | CANAL+ Société Anonyme | Datenverwaltung in Empfänger/Dekodierer |
| US7606369B1 (en) | 1998-10-09 | 2009-10-20 | Deutsche Telekom Ag | Process for establishing a common cryptographic key for N subscribers |
| DE19847941A1 (de) * | 1998-10-09 | 2000-04-13 | Deutsche Telekom Ag | Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer |
| EP1075108A1 (de) * | 1999-07-23 | 2001-02-07 | BRITISH TELECOMMUNICATIONS public limited company | Kryptographische Datenverteilung |
| WO2001008348A1 (en) * | 1999-07-23 | 2001-02-01 | British Telecommunications Public Limited Company | Data distribution |
| US7212634B2 (en) | 1999-07-23 | 2007-05-01 | British Telecommunications Plc | Data distribution |
| EP1187390A4 (de) * | 2000-04-06 | 2003-05-07 | Sony Corp | Vorrichtung und verfahren zur informationsverarbeitung |
| EP1185021A4 (de) * | 2000-04-06 | 2003-05-07 | Sony Corp | Verfahren und vorrichtung zur informationsverarbeitung |
| US7443984B2 (en) | 2000-04-06 | 2008-10-28 | Sony Corporation | Information processing system and method for distributing encrypted message data |
| EP1185022A4 (de) * | 2000-04-06 | 2006-07-26 | Sony Corp | Vorrichtung und verfahren zur informationsaufzeichnung und -wiedergabe |
| EP1185023A4 (de) * | 2000-04-06 | 2006-10-18 | Sony Corp | Vorrichtung und verfahren zur informationsaufzeichnung und wiedergabe |
| US7225339B2 (en) | 2000-04-06 | 2007-05-29 | Sony Corporation | Information recording/playback apparatus and method |
| EP1221782A4 (de) * | 2000-06-21 | 2003-06-04 | Sony Corp | Informationsverarbeitungsvorrichtung und verarbeitungsverfahren |
| US7346169B2 (en) | 2000-06-21 | 2008-03-18 | Sony Corporation | Information processing device and method |
| US7283633B2 (en) | 2000-06-21 | 2007-10-16 | Sony Corporation | Information recording and/or reproducing method and information recording and/or reproducing device |
| EP1206065A4 (de) * | 2000-06-21 | 2006-10-18 | Sony Corp | Vorrichtung und verfahren zur aufzeichnung/wiwdergabe einer information |
| EP1416663A1 (de) * | 2000-06-21 | 2004-05-06 | Sony Corporation | Informationsverarbeitungsvorrichtung und Verarbeitungsverfahren |
| EP1176757A3 (de) * | 2000-07-24 | 2004-10-20 | Sony Corporation | System, Verfahren und Vorrichtung zur Schlüsselverteilung, Berechtigungssystem und Datenträger Computerprogramm |
| EP1176755A3 (de) * | 2000-07-24 | 2004-11-24 | Sony Corporation | Verfahren und Vorrichtung zur Schlüsselverteilung und Datenträger mit Computerprogramm |
| US7653939B2 (en) | 2000-07-24 | 2010-01-26 | Sony Corporation | Data processing system, data processing method, data processing apparatus, license system, and program providing medium |
| US8098827B2 (en) | 2000-07-24 | 2012-01-17 | Sony Corporation | Data processing system, data processing method, and program providing medium |
| US7116785B2 (en) | 2000-07-24 | 2006-10-03 | Sony Corporation | Data processing system, data processing method, and program providing medium |
| DE10038068A1 (de) * | 2000-08-04 | 2002-02-14 | Deutsche Telekom Ag | Verfahren zur Übertragung von Daten |
| EP1215844A3 (de) * | 2000-12-18 | 2003-10-22 | Matsushita Electric Industrial Co., Ltd. | Vorrichtung, Verfahren, Programm, Aufzeichnungsträger, Wiedergabegerät und -Verfahren, Aufzeichnungsgerät zur Schlüsselverwaltung und rechnerlesbarer zweiter Aufzeichnungsträger zur Speicherung des Schlüsselverwaltungsprogramms zum Urheberrechtsschutz |
| US7362870B2 (en) | 2001-04-19 | 2008-04-22 | Sony Corporation | Method and apparatus for recording/playing back information |
| WO2003107588A1 (en) * | 2002-06-17 | 2003-12-24 | Koninklijke Philips Electronics N.V. | System for authentication between devices using group certificates |
| WO2005099264A1 (fr) * | 2004-03-10 | 2005-10-20 | Nagracard S.A. | Méthode de sécurisation d'un contenu chiffré transmis par un diffuseur |
| EP1575292A1 (de) * | 2004-03-10 | 2005-09-14 | Nagracard S.A. | Verfahren zur Sicherung von übertragenem verschlüsseltem Inhalt |
| CN100542270C (zh) * | 2004-03-10 | 2009-09-16 | 纳格拉卡德股份有限公司 | 保护广播商广播的加密内容的安全的方法 |
| DE102004042094B3 (de) * | 2004-08-30 | 2005-09-22 | RUHR-UNIVERSITäT BOCHUM | Datenübertragungsverfahren und Datenübertragungsanordung |
| WO2007059807A1 (en) * | 2005-11-22 | 2007-05-31 | Nero Ag | Apparatus and method for retrieving a decryption key, license server and media player |
| WO2008023036A1 (fr) * | 2006-08-23 | 2008-02-28 | Thales | Systeme et procede de gestion decentralisee d'un systeme securise delivrant differents services |
| FR2905217A1 (fr) * | 2006-08-23 | 2008-02-29 | Thales Sa | Systeme et procede de gestion decentralisee d'un systeme securise delivrant differents services |
| JP2009118529A (ja) * | 2009-02-25 | 2009-05-28 | Deutsche Telekom Ag | キー階層により保護されたシステムを安全保護する方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| DE19511298B4 (de) | 2005-08-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE19511298A1 (de) | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder | |
| DE3750724T2 (de) | Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem. | |
| DE69902527T2 (de) | Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul | |
| DE3325858C2 (de) | Verfahren zum Steuern der simultanen allgemeinen Aussendung verschlüsselter digitaler Informationssignale und Empfänger für solche Signale | |
| DE69610343T2 (de) | Gebührenfernseh-Verfahren | |
| DE69008794T2 (de) | Gebührenfernsehsystem, das eine speicherkarte, verbunden mit einem dekoder, verwendet. | |
| DE69821159T2 (de) | System und Verfahren zur Authentifikation, und Vorrichtung und Verfahren zur Authentifikation | |
| DE69703074T2 (de) | Chipkartenkopplung für pay-tv-systeme | |
| DE69525170T2 (de) | System mit bedingtem zugang | |
| DE60103637T2 (de) | System und methode für sichere datenübertragung | |
| DE3124150C2 (de) | Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben | |
| DE2226290A1 (de) | Verfahren und einrichtung zur anzeige mehrerer unterschiedlicher informationsabschnitte | |
| DE69912550T2 (de) | Verfahren und System zur gesteuerten Lieferung von digitalen Multimediadiensten | |
| DE69910786T2 (de) | Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten | |
| DE68903995T2 (de) | Verfahren zum senden und empfang von berichten zur verwaltung von eintrittsbezeichnungen. | |
| DE3809795A1 (de) | Informationsuebertragungssystem unter verwendung von ic-karten | |
| DE19750779C1 (de) | Verfahren zum Identifizieren von Verrätern proprietärer Daten | |
| DE60309507T2 (de) | Anzeigeverwaltungsverfahren für darstellungen von ereignissen mit bedingtem zugang | |
| DE602004003346T2 (de) | Pay-fernsehen, verfahren zum entziehen von rechten in einem solchen system, assoziierter decoder und chipkarte und an einen solchen decoder übertragene nachricht | |
| DE60225721T2 (de) | Verfahren zur zugriffskontrolle über spezifischen dienste via einem verteiler | |
| DE4420970A1 (de) | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben | |
| EP0187973A2 (de) | Verfahren und Schaltungsanordnung zur Verhinderung des unberechtigten Empfangs verschlüsselter Fernsehsignale | |
| WO2002013453A2 (de) | Verfahren zur übertragung von daten unter verwendung einer baumstruktur mit zugeordneten schlüsseln | |
| DD295477A5 (de) | Verfahren und vorrichtung zur uebertragung von informationen mittels elektromagnetischer wellen | |
| DE102023116908B3 (de) | Informationssystem und Verfahren zum Betreiben eines Informationssystems |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
| 8110 | Request for examination paragraph 44 | ||
| 8364 | No opposition during term of opposition | ||
| R071 | Expiry of right | ||
| R071 | Expiry of right |