Movatterモバイル変換


[0]ホーム

URL:


DE19511298B4 - Procedure for issuing and revoking the authorization to receive broadcasts and decoders - Google Patents

Procedure for issuing and revoking the authorization to receive broadcasts and decoders
Download PDF

Info

Publication number
DE19511298B4
DE19511298B4DE1995111298DE19511298ADE19511298B4DE 19511298 B4DE19511298 B4DE 19511298B4DE 1995111298DE1995111298DE 1995111298DE 19511298 ADE19511298 ADE 19511298ADE 19511298 B4DE19511298 B4DE 19511298B4
Authority
DE
Germany
Prior art keywords
decoder
key
keys
node
assigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE1995111298
Other languages
German (de)
Other versions
DE19511298A1 (en
Inventor
Jörg Dr.rer.nat. Schwenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AGfiledCriticalDeutsche Telekom AG
Priority to DE1995111298priorityCriticalpatent/DE19511298B4/en
Publication of DE19511298A1publicationCriticalpatent/DE19511298A1/en
Application grantedgrantedCritical
Publication of DE19511298B4publicationCriticalpatent/DE19511298B4/en
Anticipated expirationlegal-statusCritical
Expired - Lifetimelegal-statusCriticalCurrent

Links

Classifications

Landscapes

Abstract

Translated fromGerman

Verfahrenzur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen,die durch Verschlüsselunggeschütztsind, mit einem Decoder,
– wobeidie Schlüsselaller betroffenen Decoder eine Baumstruktur bilden,
– wobeiden der Wurzel und den einzelnen Knoten nachfolgenden Knoten Schlüssel zugeordnetsind,
– wobeiden Blätterndieses Baumes feste Schlüsselzugeordnet sind, die eindeutig einem Decoder oder einem Teil einesDecoders (z.B. einer Chipkarte) zugeordnet sind,
– wobeidie Schlüssel,die jeweils einen Ast der Baumstruktur bilden, in jeweils einemDecoder gespeichert werden und
– wobei die in jeweils einemDecoder gespeicherten Schlüsselzur Entschlüsselungvon empfangenen Kryptogrammen dienen, welche Änderungen der gespeicherten Schlüssel undeines gespeicherten Systemschlüsselsbewirken,
– wobeider Wurzel der Baumstruktur der Systemschlüssel zugeordnet ist, der zurEntschlüsselungeines mit der jeweiligen Rundfunksendung empfangenen Kontrollwortesdient und
– wobeidiejenigen Schlüssel,die solchen Knoten zugeordnet sind, welche...
Procedure for issuing and revoking the authorization to receive broadcasts protected by encryption with a decoder,
The keys of all the decoders concerned form a tree structure,
- where the nodes following the root and the individual nodes are assigned keys,
Wherein the leaves of this tree are assigned fixed keys which are uniquely associated with a decoder or part of a decoder (eg a chip card),
- Wherein the keys, each forming a branch of the tree structure, are stored in a respective decoder, and
The keys stored in a respective decoder serve to decrypt received cryptograms which cause changes to the stored keys and a stored system key,
- Wherein the root of the tree structure of the system key is assigned, which is used to decrypt a control word received with the respective broadcast and
- where those keys that are assigned to such nodes, which ...

Figure 00000001
Figure 00000001

Description

Translated fromGerman

DieErfindung betrifft ein Verfahren zur Erteilung und zum Entzug derBerechtigung zum Empfang von Rundfunksendungen, die durch Verschlüsselung geschützt sind,mit einem Decoder und einen zur Durchführung des Verfahrens geeignetenDecoder.TheThe invention relates to a method for issuing and withdrawing theAuthorization to receive broadcasts protected by encryption,with a decoder and one suitable for carrying out the methodDecoder.

GebührenpflichtigeRundfunksendungen, die auch unter den Stichworten Pay-TV, Pay-Radio,bekanntgeworden sind, werden mit einem Schlüssel CW verschlüsselt. Benutzerwerden dadurch zum Empfang berechtigt, daß man ihnen den Schlüssel (Kontrollwort)CW vertraulich zukommenläßt. Dazu wirdim allgemeinen dem Benutzer ein persönlicher Schlüssel PKzur Verfügunggestellt, der meist physikalisch gegen Vervielfältigung gesichert, beispielsweiseauf einer Chip-Karte gespeichert ist.PaidBroadcasts, which also include the keywords pay-TV, pay-radio,become known are encrypted with a key CW. userare thereby authorized to receive that one gives them the key (control word)CW confidentially. This will bein general, the user a personal key PKto disposalusually physically secured against duplication, for examplestored on a chip card.

DasKontrollwort CW wird verschlüsseltals Kryptogramm ECM (Entitlement Control Message) über einenDatenkanal des Rundfunksenders vom Empfänger bzw. Decoder empfangen.Durch Entschlüsselungdieses Kryptogramms mit Hilfe des persönlichen Schlüssels PKwird das Kontrollwort CW wiedergewonnen. Bei dem unter dem NamenEuroCrypt bekanntgewordenen System wird ein weiteres KryptogrammEMM (Entitlement Management Message) eines Schlüssels SK gesendet. Dieses Kryptogrammkann mit Hilfe von PK entschlüsseltwerden. Der so erhaltene SchlüsselSK dient zur Berechnung von CW aus dem Kryptogramm ECM. Dieses Zugangskontrollsystemist in DIN EN 50094 beschrieben. Sicherheitshalber wird der Schlüssel CWhäufig gewechselt.TheControl word CW is encryptedas a cryptogram ECM (Entitlement Control Message) over aData channel of the radio station from the receiver or decoder received.By decryptionthis cryptogram by means of the personal key PKthe control word CW is retrieved. When under the nameEuroCrypt became known system becomes another cryptogramEMM (Entitlement Management Message) of a SK key sent. This cryptogramcan be decrypted with the help of PKbecome. The key thus obtainedSK is used to calculate CW from the cryptogram ECM. This access control systemis described in DIN EN 50094. For safety's sake, the key is CWchanged frequently.

Einewichtige Aufgabe des Zugangskontrollsystems besteht darin, Benutzern,die ihre Gebühren nichtbezahlt haben, die Berechtigung zum Empfang der Rundfunksendungzu entziehen. Dieses kann einerseits durch eine negative Adressierunggeschehen, bei welchem an den Decoder eine Nachricht geschickt wird,in welcher dieser aufgefordert wird, seine Tätigkeit einzustellen. DieseMöglichkeitist jedoch grundsätzlichunsicher, da derartige Nachrichten von einem betrügerischenBenutzer abgefangen werden könnenund damit unwirksam sind.Aimportant task of the access control system is to provide users,not their feeshave paid the permission to receive the broadcastto withdraw. This can on the one hand by a negative addressinghappen at which a message is sent to the decoder,in which he is asked to cease his activity. Thesepossibilityis however basicallyunsure, as such news of a fraudulentUsers can be interceptedand thus ineffective.

Beider positiven Adressierung wird eine Abschaltung des Decoders dadurchbewirkt, daß diein ihm enthaltene Information wertlos gemacht wird. Das geschiehtdadurch, daß alleanderen Decoder neue Informationen erhalten, die zum Entschlüsseln zukünftigerRundfunksendungen unbedingt gebraucht werden, nur der abzuschaltendeDecoder nicht.atthe positive addressing will disable the decodercauses theinformation contained in it is made worthless. This happensin that allother decoders receive new information that will help decipher future onesIt is absolutely necessary to use radio broadcasts, only the one to be switched offDecoder not.

DasVerfahren der positiven Adressierung führt zwar mit Sicherheit zurAbschaltung des Decoders des jeweiligen Benutzers, es ist allerdingsmit großemAufwand verbunden, da zum Abschalten eines Decoders Nachrichtenan alle anderen Decoder gesendet werden müssen.TheAlthough the method of positive addressing certainly leads toDisconnecting the decoder of each user, it is, howeverwith bigExpenses connected because to turn off a decoder messagesmust be sent to all other decoders.

DurchEP 0 641 103 A2 sindein Verfahren und eine Anordnung zur Schlüsselverteilung in einem selektivenRundfunksystem mit einer Mehrzahl von Teilnehmern bekannt geworden,wobei veränderbare Gruppenvon bevorrechtigten Teilnehmern mit Schlüsseln versorgt werden und dieSchlüsselin einer Baumstruktur angeordnet sind. Ein Entzug der Berechtigungzum Empfang von Rundfunksendungen ist jedoch nicht vorgesehen.By EP 0 641 103 A2 For example, a method and arrangement for key distribution in a selective broadcasting system having a plurality of subscribers has become known, wherein changeable groups of privileged subscribers are provided with keys and the keys are arranged in a tree structure. A withdrawal of the authorization to receive broadcasts is not provided.

DerErfindung liegt die Aufgabe zugrunde, ein Verfahren zur Erteilungund zum Entzug der Berechtigung zum Empfang von Rundfunksendungen vorzuschlagen,bei welchem die zur Entschlüsselung erforderlichenInformationen in einem bestimmten Decoder wertlos gemacht werdenkönnen,ohne daß alleanderen Decoder einzeln adressiert werden müssen.Of theInvention is based on the object, a method for issuingand to propose the withdrawal of the right to receive broadcasts,where required for decryptionInformation in a particular decoder be made worthlesscan,without allother decoders must be addressed individually.

DieseAufgabe wird mit dem erfindungsgemäßen Verfahren gelöst,

  • – wobeidie Schlüsselaller betroffenen Decoder eine Baumstruktur bilden,
  • – wobeiden der Wurzel und den einzelnen Knoten nachfolgenden Knoten Schlüssel zugeordnet sind,
  • – wobeiden Blätterndieses Baumes feste Schlüsselzugeordnet sind, die eindeutig einem Decoder oder einem Teil einesDecoders (z.B. einer Chipkarte) zugeordnet sind,
  • – wobeidie Schlüssel,die jeweils einen Ast der Baumstruktur bilden, in jeweils einemDecoder gespeichert werden und
  • – wobeidie in jeweils einem Decoder gespeicherten Schlüssel zur Entschlüsselungvon empfangenen Kryptogrammen dienen, welche Änderungen der gespeichertenSchlüsselund eines gespeicherten Systemschlüssels bewirken,
  • – wobeider Wurzel der Baumstruktur der Systemschlüssel zugeordnet ist, der zurEntschlüsselung einesmit der jeweiligen Rundfunksendung empfangenen Kontrollwortes dientund
  • – wobeidiejenigen Schlüssel,die solchen Knoten zugeordnet sind, welche einem bestimmten Knotenunmittelbar nachfolgen, dazu dienen, Kryptogramme zu entschlüsseln, dieeinen Schlüssel enthalten,der dem bestimmten Knoten neu zugeordnet werden soll.
This object is achieved with the method according to the invention,
  • The keys of all the decoders concerned form a tree structure,
  • - where the nodes following the root and the individual nodes are assigned keys,
  • Wherein the leaves of this tree are assigned fixed keys which are uniquely associated with a decoder or part of a decoder (eg a chip card),
  • - Wherein the keys, each forming a branch of the tree structure, are stored in a respective decoder, and
  • The keys stored in a respective decoder serve to decrypt received cryptograms which cause changes to the stored keys and a stored system key,
  • - Wherein the root of the tree structure of the system key is assigned, which is used to decrypt a control word received with the respective broadcast and
  • - wherein the keys associated with such nodes immediately following a particular node serve to decrypt cryptograms containing a key to be reassigned to the particular node.

Bei1.000.000 Decodern müßten beidem eingangs erwähntenVerfahren 999.999 Nachrichten übertragenwerden, um einen der Decoder zu deaktivieren. Bei dem erfindungsgemäßen Verfahrenmit beispielsweise einem 2-ärenBaum der Tiefe 20 sind etwa nur 40 Nachrichten notwendig.With 1,000,000 decoders 999,999 messages would have to be transmitted in the process mentioned above to deactivate one of the decoders four. In the method according to the invention with, for example, a 2-ary tree of depth 20, only about 40 messages are necessary.

ZurVerschlüsselungder Daten könnenbei dem erfindungsgemäßen Verfahrensowohl symmetrische als auch asymmetrische Verfahren angewendetwerden.toencodingthe data canin the method according to the inventionBoth symmetric and asymmetric methods are usedbecome.

Einevorteilhafte Ausführungsformdes erfindungsgemäßen Verfahrensbesteht darin, daß die Baumstrukturm-regulärist, wobei mt ≥ n gilt mit m = Zahl der einemKnoten oder der Wurzel nachfolgenden Knoten, t = Zahl der von Knotengebildeten Ebenen und n = Zahl der Decoder. Dadurch ist eine einfacheZuordnung der Kryptogramme, welche Änderungen der gespeichertenSchlüsselbewirken, möglich.An advantageous embodiment of the method according to the invention is that the tree structure is m-regular, where mt ≥ n with m = number of nodes following a node or root, t = number of levels formed by nodes, and n = number of decoders , As a result, a simple assignment of the cryptograms, which cause changes to the stored keys, possible.

ZumEntzug der Berechtigung eines bestimmten Decoders kann bei dem erfindungsgemäßen Verfahrenvorgesehen sein, daß

  • – für jedenDecoder außerdem bestimmten Decoder, der zusammen mit dem bestimmten Decoder demselbenKnoten nachfolgt, ein Kryptogramm gesendet wird, das den mit demfesten Schlüssel desDecoders verschlüsseltenSchlüsselenthält, derdem gemeinsamen Knoten neu zugeordnet wird,
  • – beginnendmit dem Knoten, der dem gemeinsamen Knoten vorausgeht, bis zur Wurzelfür jeweils allenachfolgenden Knoten aller dem bestimmten Decoder mittelbar vorausgehendenKnoten jeweils ein Kryptogramm gesendet wird, das den mit dem Schlüssel desjeweils nachfolgenden Knotens verschlüsselten Schlüssel enthält, der demdem bestimmten Decoder mittelbar vorausgehenden Knoten neu zugeordnetwird.
For the withdrawal of the authorization of a particular decoder can be provided in the inventive method that
  • For each decoder other than the particular decoder which follows the same node together with the particular decoder, a cryptogram containing the key coded with the decoder's fixed key, which is reassigned to the common node, is sent;
  • Starting with the node preceding the common node, until the root for each subsequent node of all the node indirectly preceding the particular decoder, a cryptogram containing, respectively, the key encrypted with the key of the respective subsequent node is sent Decoder is indirectly remapped to the preceding node.

Einvorteilhafter Decoder zur Durchführung desVerfahrens nach einem der vorhergehenden Ansprüche ist dadurch gekennzeichnet,daß mehrere Schlüssel speicherbarsind, wobei mindestens ein Teil der Schlüssel durch mit den Rundfunksendungen empfangeneKryptogramme, die mit Hilfe eines der gespeicherten Schlüssel entschlüsselbarsind, veränderbarsind.Oneadvantageous decoder for carrying out theMethod according to one of the preceding claims, characterizedthat several keys storablewhere at least part of the keys are received by the broadcastsCryptograms that can be decrypted using one of the stored keysare, changeableare.

EinAusführungsbeispielder Erfindung ist in der Zeichnung anhand mehrerer Figuren dargestellt undin der nachfolgenden Beschreibung näher erläutert. Es zeigt:Oneembodimentthe invention is illustrated in the drawing with reference to several figures andexplained in more detail in the following description. It shows:

1 eineschematische Darstellung der eine Baumstruktur bildenden Knoten,denen jeweils ein Schlüsselzugeordnet ist, wobei die Zahl der Decoder gegenüber der Wirklichkeit starkverringert ist, und 1 a schematic representation of the tree-forming nodes, each associated with a key, the number of decoders is greatly reduced compared to reality, and

2 eineAbfolge von auszusendenden Nachrichten zum Entzug der Berechtigungeines bestimmten Decoders. 2 a sequence of messages to be sent to revoke the authority of a particular decoder.

1 zeigtals Beispiel einen 3-ärenBaum der Tiefe 2 mit Schlüsseln,welche den Knoten des Baums zugeordnet sind. Die Schlüssel K(2,i)sind fest jeweils einem Decoder Di bzw. einer Chipkarte zugeordnet.In dem dargestellten Beispiel gilt i = 1, ..., 9. Der Wurzel desBaums ist der SystemschlüsselSK = K(0,1) zugeordnet, währendden m Nachfolgeknoten desjenigen Knoten, dem der Schlüssel K(r,s)zugeordnet ist, die SchlüsselK(r+1, ms-1+1), ... K(r+1, ms-1+m)zugeordnet sind. 1 shows as an example a 3-ary tree of depth 2 with keys associated with the node of the tree. The keys K (2, i) are permanently assigned to a decoder Di or a chip card. In the illustrated example, i = 1, ..., 9. The root of the tree is assigned the system key SK = K (0,1), while the m successor node of the node to which the key K (r, s) is assigned which are assigned keys K (r + 1, ms-1 + 1), ... K (r + 1, ms-1 + m).

EinemDecoder mit dem SchlüsselK(m, x) – beimin1 dargestellten Beispiel K(2,i) – kann die Berechtigung,ein gebührenpflichtigesRundfunkprogramm zu empfangen, dadurch erteilt werden, daß ihm gültige Schlüssel aufdem Weg innerhalb des Baums von K(m,x) nach K(0,1) mitgeteilt werden. Dazusind maximal t-1 Nachrichten mit den Kryptogrammen der jeweils nächst höheren Schlüssel notwendig.Einem Decoder mit dem SchlüsselK(m,x) kann die Berechtigung, ein gebührenpflichtiges Rundfunkprogrammzu empfangen, dadurch entzogen werden, daß man alle Schlüssel aufdem Weg von K(m,x) nach K(0,1) ersetzt. Dazu sind maximal t·m Nachrichtenmit den Kryptogrammen der neuen Schlüssel erforderlich. Die Schlüssel, diezur Erteilung oder zum Entzug der Berechtigung ausgetauscht werdenmüssen, können beiVerwendung einer regulärenBaumstruktur leicht berechnet werden.A decoder with the key K (m, x) - while in 1 Example K (2, i) - the authorization to receive a pay-service broadcasting program may be granted by communicating valid keys on the way within the tree from K (m, x) to K (0,1). This requires a maximum of t-1 messages with the cryptograms of the next higher key. A decoder with the key K (m, x) can be deprived of the authorization to receive a paid radio program by replacing all keys on the way from K (m, x) to K (0,1). This requires a maximum of t · m messages with the cryptograms of the new keys. The keys that need to be exchanged to grant or revoke privilege can be easily calculated using a regular tree structure.

2 zeigteine Folge von Nachrichten, um den Decoder D9 mit Hilfe der in1 beschriebenen Baumstrukturder Schlüsselzu deaktivieren. Jede Nachricht kann über einen Rundfunkkanal ausgestrahltwerden. Sie besitzt eine Adresse und eine Nutzlast, die in2 durcheinen senkrechten Strich getrennt sind. Mit Hilfe der Adresse erkenntjeder Decoder, ob eine bestimmte empfangene Nachricht von ihm verarbeitetwerden muß.Die Nutzlast enthältein Kryptogramm, das nur von den adressierten Decodern ausgewertetwerden kann. Dabei bedeutet die Notation A<B>,daß dieInformation B mit dem SchlüsselA verschlüsseltwurde. Der Algorithmus zur Entschlüsselung ist im Decoder bekannt. 2 shows a sequence of messages to decoder D9 using the in 1 to disable the described tree structure of the keys. Each message can be broadcast over a broadcast channel. It has an address and a payload in 2 separated by a vertical bar. With the help of the address, each decoder recognizes whether it has to process a specific received message. The payload contains a cryptogram that can only be evaluated by the addressed decoders. The notation A <B> means that the information B was encrypted with the key A. The algorithm for decryption is known in the decoder.

Zeilea der2 zeigt eine Nachricht an den Decoder D7, mitwelchem dieser einen neuen SchlüsselK(1,3)neu erhält.Der Decoder D8 erhält ebenfallsden gleichen neuen Schlüssel,der jedoch in diesem Fall überden SchlüsselK(2,8) entschlüsseltwird (Zeile b). In der Nachricht gemäß Zeile c wird eine Adresseangegeben, die den Decodern D1 bis D3 gemeinsam ist und in2 mitGruppe 1 bezeichnet ist. Diese haben gemeinsam den Schlüssel K(1,1),der zur Entschlüsselungdes neuen SystemschlüsselsSKneu dient. In gleicher Weise wird dann für die Gruppe 2 (Decoder D4bis D6) und fürdie Gruppe 3 (Decoder D7 bis D9) der neue Systemschlüssel SKneu übertragen(Zeilen d und e). Dabei ist allerdings der Decoder D9 nicht in derLage, das Kryptogramm K(1,3)neu<SKneu> zu entschlüsseln. DerDecoder D9 erhältsomit keine neuen SystemschlüsselSKneu und kann die darauffolgend übertragenen Nutzsignale nichtmehr decodieren.Line a the 2 shows a message to the decoder D7, with which this new K gets a new key (1,3). The decoder D8 also receives the same new key, but in this case it is decrypted via the key K (2,8) (line b). In the message according to line c, an address is given, which is common to the decoders D1 to D3 and in 2 is designated group 1. These have in common the key K (1,1), which is used to decrypt the new system key SKneu. In the same way then for the group 2 (decoder D4 to D6) and for the group 3 (decoder D7 to D9), the new system key SKnew transmitted (lines d and e). However, the decoder D9 is not able to decrypt the cryptogram K (1,3) new <SKnew>. The decoder D9 thus receives no new system key SKnew and can no longer decode the subsequently transmitted useful signals.

Claims (4)

Translated fromGerman
Verfahren zur Erteilung und zum Entzug der Berechtigungzum Empfang von Rundfunksendungen, die durch Verschlüsselunggeschütztsind, mit einem Decoder, – wobeidie Schlüsselaller betroffenen Decoder eine Baumstruktur bilden, – wobeiden der Wurzel und den einzelnen Knoten nachfolgenden Knoten Schlüssel zugeordnetsind, – wobeiden Blätterndieses Baumes feste Schlüssel zugeordnetsind, die eindeutig einem Decoder oder einem Teil eines Decoders(z.B. einer Chipkarte) zugeordnet sind, – wobei die Schlüssel, diejeweils einen Ast der Baumstruktur bilden, in jeweils einem Decodergespeichert werden und – wobeidie in jeweils einem Decoder gespeicherten Schlüssel zur Entschlüsselungvon empfangenen Kryptogrammen dienen, welche Änderungen der gespeichertenSchlüsselund eines gespeicherten Systemschlüssels bewirken, – wobeider Wurzel der Baumstruktur der Systemschlüssel zugeordnet ist, der zurEntschlüsselungeines mit der jeweiligen Rundfunksendung empfangenen Kontrollwortesdient und – wobeidiejenigen Schlüssel,die solchen Knoten zugeordnet sind, welche einem bestimmten Knotenunmittelbar nachfolgen, dazu dienen, Kryptogramme zu entschlüsseln, dieeinen Schlüsselenthalten, der dem bestimmten Knoten neu zugeordnet werden soll.Procedure for issuing and revoking the authorizationfor receiving broadcasts by encryptionprotectedare, with a decoder,- in whichthe keysall affected decoders form a tree structure,- in whichthe key assigned to the root and the individual nodesare,- in whichthe leavesThis tree is assigned fixed keysare clearly a decoder or part of a decoder(e.g., a smart card),- where the keys, theeach forming a branch of the tree structure, each in a decoderbe saved and- in whichthe decryption key stored in each decoderserve received cryptograms, which changes the storedkeyand a stored system key,- in whichthe root of the tree is assigned to the system key used fordecryptiona control word received with the respective broadcastserves and- in whichthose keys,which are assigned to such nodes, which a specific nodeimmediately succeed, to decrypt cryptograms thata keywhich is to be reassigned to the particular node.Verfahren nach Anspruch 1, dadurch gekennzeichnet,daß dieBaumstruktur m-regulärist, wobei mt≥n gilt mit m = Zahl der einemKnoten oder der Wurzel nachfolgenden Knoten, t = Zahl der von Knotengebildeten Ebenen und n = Zahl der Decoder.Method according to claim 1, characterized in that the tree structure is m-regular, where mt ≥n with m = number of nodes following a node or root, t = number of levels formed by nodes, and n = number of decoders.Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet,daß zumEntzug der Berechtigung eines bestimmten Decoders – für jedenDecoder außerdem bestimmten Decoder, der zusammen mit dem bestimmten Decoderdemselben Knoten nachfolgt, ein Kryptogramm gesendet wird, das denmit dem festen Schlüsseldes Decoders verschlüsseltenSchlüsselenthält,der dem gemeinsamen Knoten neu zugeordnet wird, – beginnendmit dem Knoten, der dem gemeinsamen Knoten vorausgeht, bis zur Wurzelfür jeweilsalle nachfolgenden Knoten aller dem bestimmten Decoder mittelbarvorausgehenden Knoten jeweils ein Kryptogramm gesendet wird, dasden mit dem Schlüsseldes jeweils nachfolgenden Knotens verschlüsselten Schlüssel enthält, derdem dem bestimmten Decoder mittelbar vorausgehenden Knoten neu zugeordnetwird.Method according to one of claims 1 or 2, characterizedthat toWithdrawal of the authorization of a particular decoder- for eachDecoder exceptthe particular decoder, along with the particular decoderFollowing the same node, a cryptogram is sent, which is thewith the firm keyencrypted by the decoderkeycontainswhich is reassigned to the common node,- startingwith the node preceding the common node to the rootfor eachall subsequent nodes of all the particular decoder indirectlyeach node is sent a cryptogram, thethe one with the keycontains the encrypted key of each successive node, thereassigned to the node indirectly preceding the particular decoderbecomes.Decoder zur Durchführung des Verfahrens nach einemder vorhergehenden Ansprüche,dadurch gekennzeichnet, daß mehrereSchlüssel speicherbarsind, wobei mindestens ein Teil der Schlüssel durch mit den Rundfunksendungenempfangene Kryptogramme, die mit Hilfe eines der gespeicherten Schlüssel entschlüsselbarsind, veränderbarsind.Decoder for performing the method according to aof the preceding claims,characterized in that a pluralityKey storableare at least part of the keys through with the broadcastsreceived cryptograms that can be decrypted using one of the stored keysare, changeableare.
DE19951112981995-03-281995-03-28 Procedure for issuing and revoking the authorization to receive broadcasts and decodersExpired - LifetimeDE19511298B4 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
DE1995111298DE19511298B4 (en)1995-03-281995-03-28 Procedure for issuing and revoking the authorization to receive broadcasts and decoders

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
DE1995111298DE19511298B4 (en)1995-03-281995-03-28 Procedure for issuing and revoking the authorization to receive broadcasts and decoders

Publications (2)

Publication NumberPublication Date
DE19511298A1 DE19511298A1 (en)1996-10-02
DE19511298B4true DE19511298B4 (en)2005-08-18

Family

ID=7757929

Family Applications (1)

Application NumberTitlePriority DateFiling Date
DE1995111298Expired - LifetimeDE19511298B4 (en)1995-03-281995-03-28 Procedure for issuing and revoking the authorization to receive broadcasts and decoders

Country Status (1)

CountryLink
DE (1)DE19511298B4 (en)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
DE19630707A1 (en)*1996-07-301998-02-05Deutsche Telekom Ag Procedures and arrangements to avoid unauthorized use of distribution networks
DE19649292A1 (en)*1996-11-281998-06-04Deutsche Telekom AgAccess protection method for pay television
ATE429748T1 (en)1998-01-022009-05-15Cryptography Res Inc LEAK RESISTANT CRYPTOGRAPHIC METHOD AND APPARATUS
US7587044B2 (en)1998-01-022009-09-08Cryptography Research, Inc.Differential power analysis method and apparatus
EP1090480B1 (en)1998-06-032019-01-09Cryptography Research, Inc.Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
DE69935913T2 (en)1998-07-022008-01-10Cryptography Research Inc., San Francisco LACK RESISTANT UPGRADE OF AN INDEXED CRYPTOGRAPHIC KEY
EP0987893A1 (en)*1998-09-162000-03-22CANAL+ Société AnonymeManagement of data in a receiver/decoder
DE19847941A1 (en)1998-10-092000-04-13Deutsche Telekom AgCommon cryptographic key establishment method for subscribers involves successively combining two known secret values into a new common value throughout using Diffie-Hellmann technique
EP1075108A1 (en)*1999-07-232001-02-07BRITISH TELECOMMUNICATIONS public limited companyCryptographic data distribution
JP4370721B2 (en)*2000-04-062009-11-25ソニー株式会社 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, key update terminal apparatus, generation management key update method, information recording medium, and program providing medium
JP4023083B2 (en)*2000-04-062007-12-19ソニー株式会社 Information processing system, information processing method, information recording medium, and program providing medium
JP4622064B2 (en)*2000-04-062011-02-02ソニー株式会社 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP2001352321A (en)2000-04-062001-12-21Sony CorpInformation processing system, information processing method, and information recording medium, and program providing medium
DE60135681D1 (en)2000-06-212008-10-16Sony Corp Device and method for key renewal in a hierarchical tree key structure
CN100401667C (en)2000-06-212008-07-09索尼公司 Information recording/reproducing device and method
JP4660899B2 (en)2000-07-242011-03-30ソニー株式会社 Data processing apparatus, data processing method, and program providing medium
JP4608749B2 (en)*2000-07-242011-01-12ソニー株式会社 Data processing apparatus, data processing method, license system, and program providing medium
DE10038068A1 (en)*2000-08-042002-02-14Deutsche Telekom Ag Process for the transmission of data
US20020076204A1 (en)*2000-12-182002-06-20Toshihisa NakanoKey management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP2002319932A (en)2001-04-192002-10-31Sony CorpDevice and method for recording information, device and method for reproducing information, and program
JP2005530396A (en)*2002-06-172005-10-06コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Authentication system between devices using group certificate
EP1575292A1 (en)*2004-03-102005-09-14Nagracard S.A.Method of securing a scrambled content sent by a broadcaster
DE102004042094B3 (en)*2004-08-302005-09-22RUHR-UNIVERSITäT BOCHUMDigital data transmission method such as for pay TV using a single use code
WO2007059807A1 (en)*2005-11-222007-05-31Nero AgApparatus and method for retrieving a decryption key, license server and media player
FR2905217B1 (en)*2006-08-232008-12-19Thales Sa SYSTEM AND METHOD FOR DECENTRALIZED MANAGEMENT OF A SECURE SYSTEM DELIVERING DIFFERENT SERVICES
JP2009118529A (en)*2009-02-252009-05-28Deutsche Telekom AgMethod of securely protecting system protected by key layer

Citations (17)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US4309569A (en)*1979-09-051982-01-05The Board Of Trustees Of The Leland Stanford Junior UniversityMethod of providing digital signatures
DE3325858A1 (en)*1982-07-231984-01-26Oak Industries Inc., Rancho Bernardo, Calif. MULTI-LAYER ENCRYPTION SYSTEM FOR SENDING ENCRYPTED INFORMATION
EP0132401A2 (en)*1983-07-211985-01-30Kabushiki Kaisha ToshibaInformation transmission system
DE3524472A1 (en)*1984-07-091986-01-16Kabushiki Kaisha Toshiba, Kawasaki, Kanagawa TRANSMITTER / RECEIVER FOR ENCRYPTED SIGNALS
US4661658A (en)*1985-02-121987-04-28International Business Machines CorporationOffline PIN validation with DES
DE3717022A1 (en)*1987-05-211988-12-15Thomson Brandt Gmbh DATA TRANSFER SYSTEM
DE3802612C1 (en)*1988-01-291989-08-17Prof. Dr. Bruckschen & Partner Gmbh, 4130 Moers, DeSystem for charging for television programmes and the like
US4881264A (en)*1987-07-301989-11-14Merkle Ralph CDigital signature system and method based on a conventional encryption function
JPH0288859A (en)*1988-09-261990-03-29Hitachi Maxell Ltd IC card entry/exit management system
DE3827172C2 (en)*1987-08-131990-05-03Peter 8000 Muenchen De Elsner
EP0287720B1 (en)*1987-04-221992-01-08International Business Machines CorporationManagement of cryptographic keys
US5202921A (en)*1991-04-011993-04-13International Business Machines CorporationMethod and apparatus for authenticating users of a communication system to each other
US5231666A (en)*1992-04-201993-07-27International Business Machines CorporationCryptographic method for updating financial records
JPH05327748A (en)*1992-05-271993-12-10Fujitsu LtdMulti-address communication system
FR2696567A1 (en)*1992-10-021994-04-08Gemplus Card IntEncryption and processing of signals from smart card - using value determined by traversal of tree determined by repeated processing of original data, as key
JPH06274398A (en)*1993-03-241994-09-30Toshiba Corp File management method
EP0641103A2 (en)*1993-08-251995-03-01ALGORITHMIC RESEARCH Ltd.Method and apparatus for key distribution in a selective braodcasting system

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US4309569A (en)*1979-09-051982-01-05The Board Of Trustees Of The Leland Stanford Junior UniversityMethod of providing digital signatures
DE3325858A1 (en)*1982-07-231984-01-26Oak Industries Inc., Rancho Bernardo, Calif. MULTI-LAYER ENCRYPTION SYSTEM FOR SENDING ENCRYPTED INFORMATION
EP0132401A2 (en)*1983-07-211985-01-30Kabushiki Kaisha ToshibaInformation transmission system
DE3524472A1 (en)*1984-07-091986-01-16Kabushiki Kaisha Toshiba, Kawasaki, Kanagawa TRANSMITTER / RECEIVER FOR ENCRYPTED SIGNALS
US4661658A (en)*1985-02-121987-04-28International Business Machines CorporationOffline PIN validation with DES
EP0287720B1 (en)*1987-04-221992-01-08International Business Machines CorporationManagement of cryptographic keys
DE3717022A1 (en)*1987-05-211988-12-15Thomson Brandt Gmbh DATA TRANSFER SYSTEM
US4881264A (en)*1987-07-301989-11-14Merkle Ralph CDigital signature system and method based on a conventional encryption function
DE3827172C2 (en)*1987-08-131990-05-03Peter 8000 Muenchen De Elsner
DE3802612C1 (en)*1988-01-291989-08-17Prof. Dr. Bruckschen & Partner Gmbh, 4130 Moers, DeSystem for charging for television programmes and the like
JPH0288859A (en)*1988-09-261990-03-29Hitachi Maxell Ltd IC card entry/exit management system
US5202921A (en)*1991-04-011993-04-13International Business Machines CorporationMethod and apparatus for authenticating users of a communication system to each other
US5231666A (en)*1992-04-201993-07-27International Business Machines CorporationCryptographic method for updating financial records
JPH05327748A (en)*1992-05-271993-12-10Fujitsu LtdMulti-address communication system
FR2696567A1 (en)*1992-10-021994-04-08Gemplus Card IntEncryption and processing of signals from smart card - using value determined by traversal of tree determined by repeated processing of original data, as key
JPH06274398A (en)*1993-03-241994-09-30Toshiba Corp File management method
EP0641103A2 (en)*1993-08-251995-03-01ALGORITHMIC RESEARCH Ltd.Method and apparatus for key distribution in a selective braodcasting system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SANTOSH,CHOKHANI: Toward a National Public Key Infrastructure. In: IEEE Communications Magazine, Sept. 1994, S.70-74*

Also Published As

Publication numberPublication date
DE19511298A1 (en)1996-10-02

Similar Documents

PublicationPublication DateTitle
DE19511298B4 (en) Procedure for issuing and revoking the authorization to receive broadcasts and decoders
DE3750724T2 (en) METHOD AND DEVICE FOR TRANSMITTING VIDEO, AUDIO, TELETEXT AND DATA TO GROUPS OF DECODERS IN A TRANSMISSION SYSTEM.
DE3325858C2 (en) Method for controlling the simultaneous general transmission of encrypted digital information signals and receiver for such signals
DE69715535T2 (en) Conditional access system and associated card
DE69312828T2 (en) Access control procedures
DE69610343T2 (en) Pay TV procedure
DE69019203T2 (en) Controlled decryption of encrypted programs that are transferred between different areas of responsibility.
EP1040662B1 (en)Method for securing a system protected by key hierarchy
DE69902527T3 (en) ADJUSTMENT DEVICE BETWEEN A RECEIVER AND A SAFETY MODULE
DE60131270T2 (en) Time Valid reasoning system
DE69702310T2 (en) METHOD FOR SECURE TRANSFER BETWEEN TWO DEVICES AND THE USE THEREOF
DE69737804T2 (en) Conditional access system using messages with multiple encryption keys
DE2439116C2 (en) Method and arrangement for distorting and equalizing television signals
DE3124150C2 (en) Method for encrypting and transmitting information and decrypting the same
EP0835564B1 (en)Method and arrangement for the transmitter-related detection of listener-related data
DE69912550T2 (en) Method and system for the controlled delivery of digital multimedia services
DE69910786T2 (en) Methods of distributing keys to a number of secured devices, methods of communication between a number of secured devices, security system, and set of secured devices
DE68903995T2 (en) METHOD FOR SENDING AND RECEIVING REPORTS FOR MANAGING ENTRY NAMES.
DE602004003346T2 (en) PAY TELEVISION, METHOD FOR REMOVING RIGHTS IN SUCH A SYSTEM, ASSOCIATED DECODER AND CHIP CARD, AND MESSAGE TRANSMITTED TO SUCH A DECODER
DE68921316T2 (en) Method for encrypting and decrypting composite video signals and device for carrying out this method.
DE2550624C3 (en) Transmission method for interactive message or data services of a broadband communication system
EP0187973A2 (en)Method and circuit arrangement for the prevention of unauthorised reception of scrambled television signals
EP0027572A1 (en)Method and apparatus for ciphered transmission of information
WO2002013453A2 (en)Method for data transmission using a tree structure having associated keys
DD295477A5 (en) METHOD AND DEVICE FOR TRANSMITTING INFORMATION BY ELECTROMAGNETIC WAVES

Legal Events

DateCodeTitleDescription
OM8Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110Request for examination paragraph 44
8364No opposition during term of opposition
R071Expiry of right
R071Expiry of right

[8]ページ先頭

©2009-2025 Movatter.jp