[go: up one dir, main page]

DE19511298A1 - Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder - Google Patents

Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder

Info

Publication number
DE19511298A1
DE19511298A1 DE1995111298 DE19511298A DE19511298A1 DE 19511298 A1 DE19511298 A1 DE 19511298A1 DE 1995111298 DE1995111298 DE 1995111298 DE 19511298 A DE19511298 A DE 19511298A DE 19511298 A1 DE19511298 A1 DE 19511298A1
Authority
DE
Germany
Prior art keywords
decoder
keys
key
nodes
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE1995111298
Other languages
English (en)
Other versions
DE19511298B4 (de
Inventor
Joerg Dr Rer Nat Schwenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE1995111298 priority Critical patent/DE19511298B4/de
Publication of DE19511298A1 publication Critical patent/DE19511298A1/de
Application granted granted Critical
Publication of DE19511298B4 publication Critical patent/DE19511298B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H2201/00Aspects of broadcast communication
    • H04H2201/70Aspects of broadcast communication characterised in that receivers can be addressed

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen, die durch Verschlüsselung geschützt sind, mit einem Decoder und einen zur Durchführung des Verfahrens geeigneten Decoder.
Gebührenpflichtige Rundfunksendungen, die auch unter den Stichworten Pay-TV, Pay-Radio, bekanntgeworden sind, werden mit einem Schlüssel CW verschlüsselt. Benutzer werden dadurch zum Empfang berechtigt, daß man ihnen den Schlüssel (Kontrollwort) CW vertraulich zukommenläßt. Dazu wird im allgemeinen dem Benutzer ein persönlicher Schlüssel PK zur Verfügung gestellt, der meist physikalisch gegen Vervielfältigung gesichert, beispielsweise auf einer Chip-Karte gespeichert ist.
Das Kontrollwort CW wird verschlüsselt als Kryptogramm ECM (Entitlement Control Message) über einen Datenkanal des Rundfunksenders vom Empfänger bzw. Decoder empfangen. Durch Entschlüsselung dieses Kryptogramms mit Hilfe des persönlichen Schlüssels PK wird das Kontrollwort CW wiedergewonnen. Bei dem unter dem Namen EuroCrypt bekanntgewordenen System wird ein weiteres Kryptogramm EMM (Entitlement Management Message) eines Schlüssels SK gesendet. Dieses Kryptogramm kann mit Hilfe von PK entschlüsselt werden. Der so erhaltene Schlüssel SK dient zur Berechnung von CW aus dem Kryptogramm ECM. Dieses Zugangskontrollsystem ist in DIN EN 50094 beschrieben. Sicherheitshalber wird der Schlüssel CW häufig gewechselt.
Eine wichtige Aufgabe des Zugangskontrollsystems besteht darin, Benutzern, die ihre Gebühren nicht bezahlt haben, die Berechtigung zum Empfang der Rundfunksendung zu entziehen. Dieses kann einerseits durch eine negative Adressierung geschehen, bei welchem an den Decoder eine Nachricht geschickt wird, in welcher dieser aufgefordert wird, seine Tätigkeit einzustellen. Diese Möglichkeit ist jedoch grundsätzlich unsicher, da derartige Nachrichten von einem betrügerischen Benutzer abgefangen werden können und damit unwirksam sind.
Bei der positiven Adressierung wird eine Abschaltung des Decoders dadurch bewirkt, daß die in ihm enthaltene Information wertlos gemacht wird. Das geschieht dadurch, daß alle anderen Decoder neue Informationen erhalten, die zum Entschlüsseln zukünftiger Rundfunksendungen unbedingt gebraucht werden, nur der abzuschaltende Decoder nicht.
Das Verfahren der positiven Adressierung führt zwar mit Sicherheit zur Abschaltung des Decoders des jeweiligen Benutzers, es ist allerdings mit großem Aufwand verbunden, da zum Abschalten eines Decoders Nachrichten an alle anderen Decoder gesendet werden müssen.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen vorzuschlagen, bei welchem die zur Entschlüsselung erforderlichen Informationen in einem bestimmten Decoder wertlos gemacht werden können, ohne daß alle anderen Decoder einzeln adressiert werden müssen.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst,
  • - daß die Schlüssel aller betroffenen Decoder eine Baumstruktur bilden, deren Wurzel ein Systemschlüssel zugeordnet ist, der zur Entschlüsselung eines mit der jeweiligen Rundfunksendung empfangenen Kontrollwortes dient,
  • - daß den der Wurzel und den einzelnen Knoten nachfolgenden Knoten Schlüssel zugeordnet sind,
  • - daß den Blättern dieses Baumes feste Schlüssel zugeordnet sind, die eindeutig einem Decoder oder einem Teil eines Decoders (z. B. einer Chipkarte) zugeordnet sind,
  • - daß die Schlüssel, die jeweils einen Ast der Baumstruktur bilden, in jeweils einem Decoder gespeichert werden und
  • - daß die in jeweils einem Decoder gespeicherten Schlüssel zur Entschlüsselung von empfangenen Kryptogrammen dienen, welche Änderungen der gespeicherten Schlüssel und des gespeicherten Systemsschlüssels bewirken,
  • - daß diejenigen Schlüssel, die solchen Knoten zugeordnet sind, welche einem bestimmten Knoten unmittelbar nachfolgen, dazu dienen, Kryptogramme zu entschlüsseln, die einen Schlüssel enthalten, der dem bestimmten Knoten neu zugeordnet werden soll.
Bei 1.000.000 Decodern müßten bei dem bekannten Verfahren 999.999 Nachrichten übertragen werden, um einen der Decoder zu deaktivieren. Bei dem erfindungsgemäßen Verfahren mit beispielsweise einem 2-ären Baum der Tiefe 20 sind etwa nur 40 Nachrichten notwendig.
Zur Verschlüsselung der Daten können bei dem erfindungsgemäßen Verfahren sowohl symmetrische als auch asymmetrische Verfahren angewendet werden.
Eine vorteilhafte Ausführungsform des erfindungsgemäßen Verfahrens besteht darin, daß die Baumstruktur m-regulär ist, wobei mtn gilt mit m = Zahl der einem Knoten oder der Wurzel nachfolgenden Knoten, t = Zahl der von Knoten gebildeten Ebenen und n = Zahl der Decoder. Dadurch ist eine einfache Zuordnung der Kryptogramme, welche Änderungen der gespeicherten Schlüssel bewirken, möglich.
Zum Entzug der Berechtigung eines bestimmten Decoders kann bei dem erfindungsgemäßen Verfahren vorgesehen sein, daß
  • - für jeden Decoder außer dem bestimmten Decoder, der zusammen mit dem bestimmten Decoder demselben Knoten nachfolgt, ein Kryptogramm gesendet wird das den mit dem festen Schlüssel des Decoders verschlüsselten Schlüssel enthält, der dem gemeinsamen Knoten neu zugeordnet wird,
  • - beginnend mit dem Knoten, der dem gemeinsamen Knoten vorausgeht, bis zur Wurzel für jeweils alle nachfolgenden Knoten aller dem bestimmten Decoder mittelbar vorausgehenden Knoten jeweils ein Kryptogramm gesendet wird, das den mit dem Schlüssel des jeweils nachfolgenden Knotens verschlüsselten Schlüssel enthält, der dem dem bestimmten Decoder mittelbar vorausgehenden Knoten neu zugeordnet wird.
Ein vorteilhafter Decoder zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche ist dadurch gekennzeichnet, daß mehrere Schlüssel speicherbar sind, wobei mindestens ein Teil der Schlüssel durch mit den Rundfunksendungen empfangene Kryptogramme, die mit Hilfe eines der gespeicherten Schlüssel entschlüsselbar sind, veränderbar sind.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung anhand mehrerer Figuren dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
Fig. 1 eine schematische Darstellung der eine Baumstruktur bildenden Knoten, denen jeweils ein Schlüssel zugeordnet ist, wobei die Zahl der Decoder gegenüber der Wirklichkeit stark verringert ist, und
Fig. 2 eine Abfolge von auszusendenden Nachrichten zum Entzug der Berechtigung eines bestimmten Decoders.
Fig. 1 zeigt als Beispiel einen 3-ären Baum der Tiefe 2 mit Schlüsseln, welche den Knoten des Baums zugeordnet sind. Die Schlüssel K(2,i) sind fest jeweils einem Decoder Di bzw. einer Chipkarte zugeordnet. In dem dargestellten Beispiel gilt i=1, . . . , 9. Der Wurzel des Baums ist der Systemschlüssel SK=K(0,1) zugeordnet, während den m Nachfolgeknoten desjenigen Knoten, dem der Schlüssel K(r,s) zugeordnet ist, die Schlüssel K(r+1, ms-1+1), . . . K(r+1, ms-1+m) zugeordnet sind.
Einem Decoder mit dem Schlüssel K(m, x) - beim in Fig. 1 dargestellten Beispiel K(2,i) - kann die Berechtigung, ein gebührenpflichtiges Rundfunkprogramm zu empfangen, dadurch erteilt werden, daß ihm gültige Schlüssel auf dem Weg innerhalb des Baums von K(m,x) nach K(0,1) mitgeteilt werden. Dazu sind maximal t-1 Nachrichten mit den Kryptogrammen der jeweils nächst höheren Schlüssel notwendig. Einem Decoder mit dem Schlüssel K(m,x) kann die Berechtigung, ein gebührenpflichtiges Rundfunkprogramm zu empfangen, dadurch entzogen werden, daß man alle Schlüssel auf dem Weg von K(m,x) nach K(0,1) ersetzt. Dazu sind maximal t·m Nachrichten mit den Kryptogrammen der neuen Schlüssel erforderlich. Die Schlüssel, die zur Erteilung oder zum Entzug der Berechtigung ausgetauscht werden müssen, können bei Verwendung einer regulären Baumstruktur leicht berechnet werden.
Fig. 2 zeigt eine Folge von Nachrichten, um den Decoder D9 mit Hilfe der in Fig. 1 beschriebenen Baumstruktur der Schlüssel zu deaktivieren. Jede Nachricht kann über einen Rundfunkkanal ausgestrahlt werden. Sie besitzt eine Adresse und eine Nutzlast, die in Fig. 2 durch einen senkrechten Strich getrennt sind. Mit Hilfe der Adresse erkennt jeder Decoder, ob eine bestimmte empfangene Nachricht von ihm verarbeitet werden muß. Die Nutzlast enthält ein Kryptogramm, das nur von den adressierten Decodern ausgewertet werden kann. Dabei bedeutet die Notation A<B<, daß die Information B mit dem Schlüssel A verschlüsselt wurde. Der Algorithmus zur Entschlüsselung ist im Decoder bekannt.
Zeile a der Fig. 2 zeigt eine Nachricht an den Decoder D7, mit welchem dieser einen neuen Schlüssel K(1,3) neu erhält. Der Decoder D8 erhält ebenfalls den gleichen neuen Schlüssel, der jedoch in diesem Fall über den Schlüssel K(2,8) entschlüsselt wird (Zeile b). In der Nachricht gemäß Zeile c wird eine Adresse angegeben, die den Decodern D1 bis D3 gemeinsam ist und in Fig. 2 mit Gruppe 1 bezeichnet ist. Diese haben gemeinsam den Schlüssel K(1,1), der zur Entschlüsselung des neuen Systemschlüssels SKneu dient. In gleicher Weise wird dann für die Gruppe 2 (Decoder D4 bis D6) und für die Gruppe 3 (Decoder D7 bis D9) der neue Systemschlüssel SKneu übertragen (Zeilen d und e). Dabei ist allerdings der Decoder D9 nicht in der Lage, das Kryptogramm K(1,3) neu <SKneu< zu entschlüsseln. Der Decoder D9 erhält somit keine neuen Systemschlüssel SKneu und kann die darauf folgend übertragenen Nutzsignale nicht mehr decodieren.

Claims (4)

1. Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen, die durch Verschlüsselung geschützt sind, mit einem Decoder, dadurch gekennzeichnet,
  • - daß die Schlüssel aller betroffenen Decoder eine Baumstruktur bilden, deren Wurzel ein Systemschlüssel zugeordnet ist, der zur Entschlüsselung eines mit der jeweiligen Rundfunksendung empfangenen Kontrollwortes dient,
  • - daß den der Wurzel und den einzelnen Knoten nachfolgenden Knoten Schlüssel zugeordnet sind,
  • - daß den Blättern dieses Baumes feste Schlüssel zugeordnet sind, die eindeutig einem Decoder oder einem Teil eines Decoders (z. B. einer Chipkarte) zugeordnet sind,
  • - daß die Schlüssel, die jeweils einen Ast der Baumstruktur bilden, in jeweils einem Decoder gespeichert werden und
  • - daß die in jeweils einem Decoder gespeicherten Schlüssel zur Entschlüsselung von empfangenen Kryptogrammen dienen, welche Änderungen der gespeicherten Schlüssel und des gespeicherten Systemschlüssels bewirken,
  • - daß diejenigen Schlüssel, die solchen Knoten zugeordnet sind, welche einem bestimmten Knoten unmittelbar nachfolgen, dazu dienen, Kryptogramme zu entschlüsseln, die einen Schlüssel enthalten, der dem bestimmten Knoten neu zugeordnet werden soll.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Baumstruktur m-regulär ist, wobei in mtn gilt mit m = Zahl der einem Knoten oder der Wurzel nachfolgenden Knoten, t = Zahl der von Knoten gebildeten Ebenen und n = Zahl der Decoder.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß zum Entzug der Berechtigung eines bestimmten Decoders
  • - für jeden Decoder außer dem bestimmten Decoder, der zusammen mit dem bestimmten Decoder demselben Knoten nachfolgt, ein Kryptogramm gesendet wird, das den mit dem festen Schlüssel des Decoders verschlüsselten Schlüssel enthält, der dem gemeinsamen Knoten neu zugeordnet wird,
  • - beginnend mit dem Knoten, der dem gemeinsamen Knoten vorausgeht, bis zur Wurzel für jeweils alle nachfolgenden Knoten aller dem bestimmten Decoder mittelbar vorausgehenden Knoten jeweils ein Kryptogramm gesendet wird, das den mit dem Schlüssel des jeweils nachfolgenden Knotens verschlüsselten Schlüssel enthält, der dem dem bestimmten Decoder mittelbar vorausgehenden Knoten neu zugeordnet wird.
4. Decoder zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß mehrere Schlüssel speicherbar sind, wobei mindestens ein Teil der Schlüssel durch mit den Rundfunksendungen empfangene Kryptogramme, die mit Hilfe eines der gespeicherten Schlüssel entschlüsselbar sind, veränderbar sind.
DE1995111298 1995-03-28 1995-03-28 Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder Expired - Lifetime DE19511298B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1995111298 DE19511298B4 (de) 1995-03-28 1995-03-28 Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1995111298 DE19511298B4 (de) 1995-03-28 1995-03-28 Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder

Publications (2)

Publication Number Publication Date
DE19511298A1 true DE19511298A1 (de) 1996-10-02
DE19511298B4 DE19511298B4 (de) 2005-08-18

Family

ID=7757929

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1995111298 Expired - Lifetime DE19511298B4 (de) 1995-03-28 1995-03-28 Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder

Country Status (1)

Country Link
DE (1) DE19511298B4 (de)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
EP0987893A1 (de) * 1998-09-16 2000-03-22 CANAL+ Société Anonyme Datenverwaltung in Empfänger/Dekodierer
DE19847941A1 (de) * 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer
WO2001008348A1 (en) * 1999-07-23 2001-02-01 British Telecommunications Public Limited Company Data distribution
DE10038068A1 (de) * 2000-08-04 2002-02-14 Deutsche Telekom Ag Verfahren zur Übertragung von Daten
EP1185021A4 (de) * 2000-04-06 2003-05-07 Sony Corp Verfahren und vorrichtung zur informationsverarbeitung
EP1187390A4 (de) * 2000-04-06 2003-05-07 Sony Corp Vorrichtung und verfahren zur informationsverarbeitung
EP1221782A4 (de) * 2000-06-21 2003-06-04 Sony Corp Informationsverarbeitungsvorrichtung und verarbeitungsverfahren
EP1215844A3 (de) * 2000-12-18 2003-10-22 Matsushita Electric Industrial Co., Ltd. Vorrichtung, Verfahren, Programm, Aufzeichnungsträger, Wiedergabegerät und -Verfahren, Aufzeichnungsgerät zur Schlüsselverwaltung und rechnerlesbarer zweiter Aufzeichnungsträger zur Speicherung des Schlüsselverwaltungsprogramms zum Urheberrechtsschutz
WO2003107588A1 (en) * 2002-06-17 2003-12-24 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
EP1176757A3 (de) * 2000-07-24 2004-10-20 Sony Corporation System, Verfahren und Vorrichtung zur Schlüsselverteilung, Berechtigungssystem und Datenträger Computerprogramm
EP1176755A3 (de) * 2000-07-24 2004-11-24 Sony Corporation Verfahren und Vorrichtung zur Schlüsselverteilung und Datenträger mit Computerprogramm
EP1575292A1 (de) * 2004-03-10 2005-09-14 Nagracard S.A. Verfahren zur Sicherung von übertragenem verschlüsseltem Inhalt
DE102004042094B3 (de) * 2004-08-30 2005-09-22 RUHR-UNIVERSITäT BOCHUM Datenübertragungsverfahren und Datenübertragungsanordung
EP1185022A4 (de) * 2000-04-06 2006-07-26 Sony Corp Vorrichtung und verfahren zur informationsaufzeichnung und -wiedergabe
EP1206065A4 (de) * 2000-06-21 2006-10-18 Sony Corp Vorrichtung und verfahren zur aufzeichnung/wiwdergabe einer information
EP1185023A4 (de) * 2000-04-06 2006-10-18 Sony Corp Vorrichtung und verfahren zur informationsaufzeichnung und wiedergabe
WO2007059807A1 (en) * 2005-11-22 2007-05-31 Nero Ag Apparatus and method for retrieving a decryption key, license server and media player
WO2008023036A1 (fr) * 2006-08-23 2008-02-28 Thales Systeme et procede de gestion decentralisee d'un systeme securise delivrant differents services
US7362870B2 (en) 2001-04-19 2008-04-22 Sony Corporation Method and apparatus for recording/playing back information
US7506165B2 (en) 1998-01-02 2009-03-17 Cryptography Research, Inc. Leak-resistant cryptographic payment smartcard
JP2009118529A (ja) * 2009-02-25 2009-05-28 Deutsche Telekom Ag キー階層により保護されたシステムを安全保護する方法
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US7668310B2 (en) 1998-06-03 2010-02-23 Cryptography Research, Inc. Cryptographic computation using masking to prevent differential power analysis and other attacks
US7941666B2 (en) 1998-07-02 2011-05-10 Cryptography Research, Inc. Payment smart cards with hierarchical session key derivation providing security against differential power analysis and other attacks

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
DE3325858A1 (de) * 1982-07-23 1984-01-26 Oak Industries Inc., Rancho Bernardo, Calif. Mehrebenen-verschluesselungssystem zum senden verschluesselter informationen
EP0132401A2 (de) * 1983-07-21 1985-01-30 Kabushiki Kaisha Toshiba Informationsübertragungssystem
DE3524472A1 (de) * 1984-07-09 1986-01-16 Kabushiki Kaisha Toshiba, Kawasaki, Kanagawa Sender/empfaenger fuer verschluesselte signale
US4661658A (en) * 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
DE3717022A1 (de) * 1987-05-21 1988-12-15 Thomson Brandt Gmbh Datenuebertragungssystem
DE3802612C1 (en) * 1988-01-29 1989-08-17 Prof. Dr. Bruckschen & Partner Gmbh, 4130 Moers, De System for charging for television programmes and the like
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
JPH0288859A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカード入退室管理システム
DE3827172C2 (de) * 1987-08-13 1990-05-03 Peter 8000 Muenchen De Elsner
EP0287720B1 (de) * 1987-04-22 1992-01-08 International Business Machines Corporation Verwaltung von Geheimübertragungsschlüsseln
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5231666A (en) * 1992-04-20 1993-07-27 International Business Machines Corporation Cryptographic method for updating financial records
JPH05327748A (ja) * 1992-05-27 1993-12-10 Fujitsu Ltd 同報通信システム
FR2696567A1 (fr) * 1992-10-02 1994-04-08 Gemplus Card Int Procédé de cryptographie de messages transmis par un support d'informations à un systeme de traitement.
JPH06274398A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
DE3325858A1 (de) * 1982-07-23 1984-01-26 Oak Industries Inc., Rancho Bernardo, Calif. Mehrebenen-verschluesselungssystem zum senden verschluesselter informationen
EP0132401A2 (de) * 1983-07-21 1985-01-30 Kabushiki Kaisha Toshiba Informationsübertragungssystem
DE3524472A1 (de) * 1984-07-09 1986-01-16 Kabushiki Kaisha Toshiba, Kawasaki, Kanagawa Sender/empfaenger fuer verschluesselte signale
US4661658A (en) * 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
EP0287720B1 (de) * 1987-04-22 1992-01-08 International Business Machines Corporation Verwaltung von Geheimübertragungsschlüsseln
DE3717022A1 (de) * 1987-05-21 1988-12-15 Thomson Brandt Gmbh Datenuebertragungssystem
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
DE3827172C2 (de) * 1987-08-13 1990-05-03 Peter 8000 Muenchen De Elsner
DE3802612C1 (en) * 1988-01-29 1989-08-17 Prof. Dr. Bruckschen & Partner Gmbh, 4130 Moers, De System for charging for television programmes and the like
JPH0288859A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカード入退室管理システム
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5231666A (en) * 1992-04-20 1993-07-27 International Business Machines Corporation Cryptographic method for updating financial records
JPH05327748A (ja) * 1992-05-27 1993-12-10 Fujitsu Ltd 同報通信システム
FR2696567A1 (fr) * 1992-10-02 1994-04-08 Gemplus Card Int Procédé de cryptographie de messages transmis par un support d'informations à un systeme de traitement.
JPH06274398A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SANTOSH,CHOKHANI: Toward a National Public Key Infrastructure. In: IEEE Communications Magazine, Sept. 1994, S.70-74 *

Cited By (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
WO1999033270A1 (de) * 1996-11-28 1999-07-01 Deutsche Telekom Ag Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems
US7792287B2 (en) 1998-01-02 2010-09-07 Cryptography Research, Inc. Leak-resistant cryptographic payment smartcard
US7506165B2 (en) 1998-01-02 2009-03-17 Cryptography Research, Inc. Leak-resistant cryptographic payment smartcard
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US7599488B2 (en) 1998-01-02 2009-10-06 Cryptography Research, Inc. Differential power analysis
US8879724B2 (en) 1998-01-02 2014-11-04 Rambus Inc. Differential power analysis—resistant cryptographic processing
US9419790B2 (en) 1998-01-02 2016-08-16 Cryptography Research, Inc. Differential power analysis—resistant cryptographic processing
US7634083B2 (en) 1998-01-02 2009-12-15 Cryptography Research, Inc. Differential power analysis
US7787620B2 (en) 1998-06-03 2010-08-31 Cryptography Research, Inc. Prevention of side channel attacks against block cipher implementations and other cryptographic systems
US7668310B2 (en) 1998-06-03 2010-02-23 Cryptography Research, Inc. Cryptographic computation using masking to prevent differential power analysis and other attacks
US9852572B2 (en) 1998-07-02 2017-12-26 Cryptography Research, Inc. Cryptographic token with leak-resistant key derivation
US7941666B2 (en) 1998-07-02 2011-05-10 Cryptography Research, Inc. Payment smart cards with hierarchical session key derivation providing security against differential power analysis and other attacks
AU757979B2 (en) * 1998-09-16 2003-03-13 Interdigital Ce Patent Holdings Management of data in a receiver/decoder
US6857077B1 (en) 1998-09-16 2005-02-15 Thomson Licensing S. A. Management of data in a receiver/decoder
WO2000016554A1 (en) * 1998-09-16 2000-03-23 Canal+ Societe Anonyme Management of data in a receiver/decoder
EP0987893A1 (de) * 1998-09-16 2000-03-22 CANAL+ Société Anonyme Datenverwaltung in Empfänger/Dekodierer
US7606369B1 (en) 1998-10-09 2009-10-20 Deutsche Telekom Ag Process for establishing a common cryptographic key for N subscribers
DE19847941A1 (de) * 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer
EP1075108A1 (de) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Kryptographische Datenverteilung
WO2001008348A1 (en) * 1999-07-23 2001-02-01 British Telecommunications Public Limited Company Data distribution
US7212634B2 (en) 1999-07-23 2007-05-01 British Telecommunications Plc Data distribution
EP1187390A4 (de) * 2000-04-06 2003-05-07 Sony Corp Vorrichtung und verfahren zur informationsverarbeitung
EP1185021A4 (de) * 2000-04-06 2003-05-07 Sony Corp Verfahren und vorrichtung zur informationsverarbeitung
US7443984B2 (en) 2000-04-06 2008-10-28 Sony Corporation Information processing system and method for distributing encrypted message data
EP1185022A4 (de) * 2000-04-06 2006-07-26 Sony Corp Vorrichtung und verfahren zur informationsaufzeichnung und -wiedergabe
EP1185023A4 (de) * 2000-04-06 2006-10-18 Sony Corp Vorrichtung und verfahren zur informationsaufzeichnung und wiedergabe
US7225339B2 (en) 2000-04-06 2007-05-29 Sony Corporation Information recording/playback apparatus and method
EP1221782A4 (de) * 2000-06-21 2003-06-04 Sony Corp Informationsverarbeitungsvorrichtung und verarbeitungsverfahren
US7346169B2 (en) 2000-06-21 2008-03-18 Sony Corporation Information processing device and method
US7283633B2 (en) 2000-06-21 2007-10-16 Sony Corporation Information recording and/or reproducing method and information recording and/or reproducing device
EP1206065A4 (de) * 2000-06-21 2006-10-18 Sony Corp Vorrichtung und verfahren zur aufzeichnung/wiwdergabe einer information
EP1416663A1 (de) * 2000-06-21 2004-05-06 Sony Corporation Informationsverarbeitungsvorrichtung und Verarbeitungsverfahren
EP1176757A3 (de) * 2000-07-24 2004-10-20 Sony Corporation System, Verfahren und Vorrichtung zur Schlüsselverteilung, Berechtigungssystem und Datenträger Computerprogramm
EP1176755A3 (de) * 2000-07-24 2004-11-24 Sony Corporation Verfahren und Vorrichtung zur Schlüsselverteilung und Datenträger mit Computerprogramm
US7653939B2 (en) 2000-07-24 2010-01-26 Sony Corporation Data processing system, data processing method, data processing apparatus, license system, and program providing medium
US8098827B2 (en) 2000-07-24 2012-01-17 Sony Corporation Data processing system, data processing method, and program providing medium
US7116785B2 (en) 2000-07-24 2006-10-03 Sony Corporation Data processing system, data processing method, and program providing medium
DE10038068A1 (de) * 2000-08-04 2002-02-14 Deutsche Telekom Ag Verfahren zur Übertragung von Daten
EP1215844A3 (de) * 2000-12-18 2003-10-22 Matsushita Electric Industrial Co., Ltd. Vorrichtung, Verfahren, Programm, Aufzeichnungsträger, Wiedergabegerät und -Verfahren, Aufzeichnungsgerät zur Schlüsselverwaltung und rechnerlesbarer zweiter Aufzeichnungsträger zur Speicherung des Schlüsselverwaltungsprogramms zum Urheberrechtsschutz
US7362870B2 (en) 2001-04-19 2008-04-22 Sony Corporation Method and apparatus for recording/playing back information
WO2003107588A1 (en) * 2002-06-17 2003-12-24 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
WO2005099264A1 (fr) * 2004-03-10 2005-10-20 Nagracard S.A. Méthode de sécurisation d'un contenu chiffré transmis par un diffuseur
EP1575292A1 (de) * 2004-03-10 2005-09-14 Nagracard S.A. Verfahren zur Sicherung von übertragenem verschlüsseltem Inhalt
CN100542270C (zh) * 2004-03-10 2009-09-16 纳格拉卡德股份有限公司 保护广播商广播的加密内容的安全的方法
DE102004042094B3 (de) * 2004-08-30 2005-09-22 RUHR-UNIVERSITäT BOCHUM Datenübertragungsverfahren und Datenübertragungsanordung
WO2007059807A1 (en) * 2005-11-22 2007-05-31 Nero Ag Apparatus and method for retrieving a decryption key, license server and media player
WO2008023036A1 (fr) * 2006-08-23 2008-02-28 Thales Systeme et procede de gestion decentralisee d'un systeme securise delivrant differents services
FR2905217A1 (fr) * 2006-08-23 2008-02-29 Thales Sa Systeme et procede de gestion decentralisee d'un systeme securise delivrant differents services
JP2009118529A (ja) * 2009-02-25 2009-05-28 Deutsche Telekom Ag キー階層により保護されたシステムを安全保護する方法

Also Published As

Publication number Publication date
DE19511298B4 (de) 2005-08-18

Similar Documents

Publication Publication Date Title
DE19511298A1 (de) Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
DE3750724T2 (de) Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem.
DE69902527T2 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
DE3325858C2 (de) Verfahren zum Steuern der simultanen allgemeinen Aussendung verschlüsselter digitaler Informationssignale und Empfänger für solche Signale
DE69610343T2 (de) Gebührenfernseh-Verfahren
DE69008794T2 (de) Gebührenfernsehsystem, das eine speicherkarte, verbunden mit einem dekoder, verwendet.
DE69821159T2 (de) System und Verfahren zur Authentifikation, und Vorrichtung und Verfahren zur Authentifikation
DE69703074T2 (de) Chipkartenkopplung für pay-tv-systeme
DE69525170T2 (de) System mit bedingtem zugang
DE60103637T2 (de) System und methode für sichere datenübertragung
DE3124150C2 (de) Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben
DE2226290A1 (de) Verfahren und einrichtung zur anzeige mehrerer unterschiedlicher informationsabschnitte
DE69912550T2 (de) Verfahren und System zur gesteuerten Lieferung von digitalen Multimediadiensten
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
DE68903995T2 (de) Verfahren zum senden und empfang von berichten zur verwaltung von eintrittsbezeichnungen.
DE3809795A1 (de) Informationsuebertragungssystem unter verwendung von ic-karten
DE19750779C1 (de) Verfahren zum Identifizieren von Verrätern proprietärer Daten
DE60309507T2 (de) Anzeigeverwaltungsverfahren für darstellungen von ereignissen mit bedingtem zugang
DE602004003346T2 (de) Pay-fernsehen, verfahren zum entziehen von rechten in einem solchen system, assoziierter decoder und chipkarte und an einen solchen decoder übertragene nachricht
DE60225721T2 (de) Verfahren zur zugriffskontrolle über spezifischen dienste via einem verteiler
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
EP0187973A2 (de) Verfahren und Schaltungsanordnung zur Verhinderung des unberechtigten Empfangs verschlüsselter Fernsehsignale
WO2002013453A2 (de) Verfahren zur übertragung von daten unter verwendung einer baumstruktur mit zugeordneten schlüsseln
DD295477A5 (de) Verfahren und vorrichtung zur uebertragung von informationen mittels elektromagnetischer wellen
DE102023116908B3 (de) Informationssystem und Verfahren zum Betreiben eines Informationssystems

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
8364 No opposition during term of opposition
R071 Expiry of right
R071 Expiry of right