DE602004003053T2 - Verfahren zur zeitmessung in einem sicherheitsmodul - Google Patents

Verfahren zur zeitmessung in einem sicherheitsmodul Download PDF

Info

Publication number
DE602004003053T2
DE602004003053T2 DE602004003053T DE602004003053T DE602004003053T2 DE 602004003053 T2 DE602004003053 T2 DE 602004003053T2 DE 602004003053 T DE602004003053 T DE 602004003053T DE 602004003053 T DE602004003053 T DE 602004003053T DE 602004003053 T2 DE602004003053 T2 DE 602004003053T2
Authority
DE
Germany
Prior art keywords
time information
security module
time
ecm
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004003053T
Other languages
English (en)
Other versions
DE602004003053D1 (de
Inventor
Olivier Brique
Jimmy Cochard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NagraCard SA
Original Assignee
NagraCard SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NagraCard SA filed Critical NagraCard SA
Publication of DE602004003053D1 publication Critical patent/DE602004003053D1/de
Application granted granted Critical
Publication of DE602004003053T2 publication Critical patent/DE602004003053T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Description

  • Die vorliegende Erfindung betrifft das Gebiet von Sicherheitsmoduln, die in Geräte eingesetzt werden, die verschlüsselte digitale Daten empfangen. Genauer zielt das Verfahren der Erfindung darauf ab, einem Sicherheitsmodul das aktuelle Datum und die aktuelle Uhrzeit zu liefern und Entschlüsselungsberechtigungen in Abhängigkeit von der Gültigkeitsdauer der empfangenen oder im Gerät gespeicherten Daten zu verwalten.
  • Dieses Verfahren ist zum Beispiel auf einen digitalen Videorecorder anwendbar, der für den Empfang und die Speicherung von Gebührenfernsehprogrammen benutzt wird.
  • Ein digitaler Videorecorder, hiernach als PVR (Personal Video Recorder) bezeichnet, ist ein Gebührenfernseh-Empfänger/Decoder, der mit einer Festplatte ausgestattet ist und die Speicherung verschlüsselter digitaler Audio- und Videodaten ermöglicht, damit diese zeitverschoben betrachtet werden können.
  • Wie ein Videorecorder mit Magnetband vom VHS-Typ ist auch ein PVR mit Funktionen eines schnellen Vor- und Rücklaufs ausgestattet. Diese Funktionen ermöglichen zum Beispiel die Suche nach einer besonderen Sequenz unter den auf der Festplatte gespeicherten Daten oder die Rückkehr zum Anfang eines aufgezeichneten Programms nach einem ersten Betrachten.
  • Die gespeicherten digitalen Audio-/Videodaten sind mit Steuerwörtern CW (control words) verschlüsselt, die in Steuernachrichten ECM (Entitlement Control Messages) enthalten sind, die die verschlüsselten Audio-/Videodaten begleiten. Diese Einheit von Audio-/Videodaten und ECM wird in der weiteren Beschreibung der Erfindung als Inhalt bezeichnet. Ein Zugriffssteuermodul oder Sicherheitsmodul in Gestalt einer abnehmbaren oder in den PVR integrierten Chipkarte enthält die einem Benutzer zugestandenen Berechtigungen für die Entschlüsselung der Audio-/Videodaten.
  • Um den auf der Festplatte gespeicherten Inhalt zu betrachten, entschlüsselt der Decoder diesen Inhalt mit Hilfe von Berechtigungsverwaltungsnachrichten EMM (Entitlement Management Messages), die im Sicherheitsmodul aufgezeichnet sind, wobei diese Nachrichten die Schlüssel enthalten, die für eine Entschlüsselung der ECM erforderlich sind, die die Steuerworter CW enthalten, die der Entschlüsselung des Inhalts dienen.
  • Der von einem Verwaltungszentrum zu den PVR übermittelte digitale Datenstrom ist verschlüsselt, damit seine Nutzung kontrolliert und die Bedingungen für eine solche Nutzung definiert werden können. Die für die Verschlüsselung verantwortlichen Steuerwörter CW werden in regelmässigen Abständen (typischerweise zwischen 5 und 30 Sekunden) geändert, um jeden Versuch einer missbräuchlichen Wiederherstellung eines solchen Steuerwortes zu verhindern.
  • Damit der PVR/Decoder den mit diesen Steuerwörtern verschlüsselten Datenstrom entschlüsseln kann, werden diese in Steuernachrichten ECM übersandt und mit einem systemeigenen Übermittlungsschlüssel verschlüsselt.
  • Bei der Entschlüsselung einer Steuernachricht ECM wird das Vorhandensein der Zugriffsberechtigung auf den Inhalt im Sicherheitsmodul überprüft. Diese Berechtigung wird durch Verwaltungsnachrichten EMM verwaltet, die eine solche Berechtigung in den Sicherheitsmodul laden.
  • Die Verbuchung der Nutzung eines verschlüsselten Inhalts beruht allgemein auf dem Prinzip des Abonnements, des Spontan- oder Impulsivkaufs von Inhalten von Fernsehsendungen oder der Bezahlung pro Zeiteinheit.
  • Das Abonnement ermöglicht es, eine Berechtigung zu definieren, die mit einem oder mehreren Sendekanälen, die diese Inhalte übermitteln, verbunden ist, und gibt dem Benutzer die Möglichkeit, sie unverschlüsselt anzusehen, wenn die Berechtigung in seinem Sicherheitsmodul vorhanden ist.
  • Ferner ist es möglich, an einen Typ von Inhalten wie Filme, Sportereignisse oder vermischte Unterhaltungssendungen gebundene Berechtigungen zu definieren. Der Benutzer kann diesen Inhalt kaufen, der spezifisch durch diese Berechtigung verwaltet wird. Dieses Verfahren ist unter der Bezeichnung eines „Pay-per-View" (PPV, Bezahlung pro Einblendung) bekannt.
  • Was die Bezahlung nach Zeiteinheiten betrifft, umfasst der Sicherheitsmodul einen Kredit, der in Abhängigkeit vom tatsächlichen Verbrauch des Benutzers belastet wird. So wird dieser Kredit zum Beispiel pro Minute mit einer Einheit belastet, gleichviel welcher Kanal oder Inhalt angeschaut wird. Je nach der technischen Ausgestaltung ist es möglich, die Verbuchungseinheit entweder in der Zeitdauer oder im zugemessenen Zeitwert oder durch eine Kombination dieser beiden Parameter zu variieren, um die Abrechnung an den Typ des verbrauchten Inhalts anzupassen.
  • Eine Steuernachricht ECM enthält nicht nur das Steuerwort CW, sondern auch die Bedingungen, unter denen dieses Wort an den PVR geschickt wird. Bei Entschlüsselung der Steuerwörter wird überprüft, ob im Sicherheitsmodul eine Berechtigung vorhanden ist, die mit den Zugriffsbedingungen verbunden ist, die in der Nachricht eingeschlossen sind. Das Steuerwort wird nur dann an den PVR geschickt, wenn das Ergebnis der Überprüfung positiv ist. Dieses in der Steuernachricht ECM enthaltene Steuerwort wird allgemein noch mit einem Übermittlungsschlüssel verschlüsselt.
  • Zusammenfassend sind die folgenden drei Elemente erforderlich, um einen zu einem gegebenen Zeitpunkt gesendeten digitalen Audio-/Video-Datenstrom zu entschlüsseln:
    • – der mit einem oder mehr als einem Steuerwort CW verschlüsselte Inhalt,
    • – die Steuernachricht(en) ECM, die die Steuerwörter CW und die Zugriffsbedingungen enthalten,
    • – die im Sicherheitsmodul gespeicherte, entsprechende Berechtigung, die es ermöglicht, die Zugriffsbedingungen zu überprüfen.
  • Eine mit einer Berechtigung verbundene Zugriffsbedingung kann aus einer Gültigkeitsdauer bestehen, d.h. einer Zeitdauer, während der es möglich ist, den Inhalt mit den Steuerwörtern zu entschlüsseln. Wenn diese Dauer abgelaufen ist, wird die Zugriffsbedingung für die der Entschlüsselung des Inhalts dienenden Steuerwörter hinfällig, und die Entschlüsselung ist nicht mehr möglich.
  • Um den Parameter einer Zeit oder Zeitdauer bezüglich der Zugriffsbedingungen zu nutzen, muss man über eine sichere Bezugsuhr verfügen. Der Verfall der Gültigkeit einer Berechtigung muss wie eine absolute Zeit, nicht aber wie eine relative Zeitdauer kontrolliert werden. Zum Beispiel beginnt eine Zugriffsberechtigung von 24 Stunden auf einen verschlüsselten und in der Festplatte gespeicherten Inhalt an einem bestimmten Datum und zu einer bestimmten Uhrzeit und endet am Folgetag zur gleichen Zeit. Es genügt also nicht, dieser Berechtigung eine Zeitdauer von 24 Stunden zu gewähren, da die Möglichkeit verbleibt, die Uhr zu manipulieren, um das aktuelle Datum um einen Tag zurückzusetzen und somit auf Dauer über eine Berechtigung für eine Zeitdauer von 24 Stunden zu verfügen.
  • Das aktuelle Datum und die aktuelle Uhrzeit werden dem Sicherheitsmodul über die innere Uhr des PVR geliefert, die auch RTC (Real Time Clock: Echtzeituhr) genannt und allgemein von einer Batterie versorgt wird, die ihr Funktionieren ermöglicht, auch wenn der Apparat ausgeschaltet ist.
  • Diese Uhr kann auf ein Datum und eine Uhrzeit eingestellt werden, die früher als die aktuellen Werte sind, um das Anschauen eines Inhalts zu gestatten, dessen Gültigkeit abgelaufen wäre. Daher besteht die Möglichkeit, eine Berechtigung missbräuchlich mit Zugriffsbedingungen zu verlängern, die im Sicherheitsmodul durch eine Manipulation der Uhr des PVR verändert werden.
  • Es handelt sich also darum, im Sicherheitsmodul mit Hilfe von Verwaltungsnachrichten EMM eine Berechtigung zu schaffen, die zu einem bestimmten Zeitpunkt beginnt, um nach einer bestimmten Gültigkeitsdauer zu enden. Da ein PVR in den meisten Fällen keinen Rückwärtspfad besitzt, der ihn mit dem Verwaltungszentrum verbindet, können das aktuelle Datum und die aktuelle Zeit durch gesicherte Mittel, die direkt vom Verwaltungszentrum kommen, nicht regelmässig an den Sicherheitsmodul geliefert werden.
  • Ein weiterer Aspekt des Problems besteht darin, dass der Sicherheitsmodul nicht über eine Echtzeituhr verfügt, auch wenn er über einen gesicherten Speicher verfügt, und dass es ihm nicht möglich ist, mit seinen eigenen Mitteln eine tatsäche Zeitdauer wie 24 Stunden festzustellen. Wenn also ein Benutzer berechtigt ist, während 24 Stunden auf einen Dienst (oder einen Film) zuzugreifen, bleibt der Sicherheitsmodul von äusseren Informationen abhängig, um den Ablauf dieser Zeitdauer festzustellen.
  • Das Ziel der vorliegenden Erfindung besteht darin, ein Verfahren vorzuschlagen, um durch eine Verwaltung von verschiedenen, durch den Sicherheitsmodul empfangenen Parametern, die es ihm ermöglichen, ein Verfallsdatum und eine Verfallszeit zu bestimmen, eine absolute Kontrolle der Gültigkeitsdauer einer darin aufgezeichneten Berechtigung zur Verfügung zu stellen.
  • Ein weiteres Ziel besteht darin zu verhindern, dass im Sicherheitsmodul eine Berechtigung vor oder nach einem Datum oder einer Uhrzeit geschaffen wird, die im Voraus definiert worden sind.
  • Diese Ziele werden durch ein Verfahren zur Verbuchung einer Zeitdauer in einem Sicherheitsmodul erreicht, der in ein Gerät eingefügt ist, das eine innere Uhr umfasst, wobei dieses Gerät einen digitalen Datenstrom empfängt, der mit Steuerwörtern verschlüsselt worden ist, die in Steuernachrichten ECM enthalten sind, und dieses Verfahren die folgenden Schritte umfasst:
    • – Empfang von Daten, die von der inneren Uhr des Geräts kommen und eine aktuelle Zeitinformation umfassen,
    • – Speicherung der aktuellen Daten, die die aktuelle Zeitinformation darstellen, im Sicherheitsmodul,
    • – Empfang einer Steuernachricht ECM, die die Entschlüsselung von zumindest einem Steuerwort verlangt,
    • – Auslesen von voraufgegangenen Daten, die eine voraufgegangene Zeitinformation zum Zeitpunkt der Verarbeitung der voraufgegangenen Steuernachricht ECM darstellen,
    • – Verarbeitung der Steuernachricht ECM, wenn die aktuelle Information der voraufgegangenen Information zeitlich voraus ist.
  • Somit hat das erfindungsgemässe Verfahren das Ziel zu gewährleisten, dass die Zeit jedesmal voranschreitet, wenn eine ECM entschlüsselt wird.
  • Unter Zeitinformation wird jede Art von Zähler verstanden, der nicht notwendigerweise einem Datum und/oder einer Uhrzeit entspricht. Der wesentliche Aspekt besteht darin, dem Sicherheitsmodul eine Information über das tatsächliche Voranschreiten der Zeit zu liefern, um eine im Voraus definierte Zeitdauer zu bestimmen.
  • Der zur Debatte stehende Apparat kann ein Digitalfernsehdecoder, ein digitales Aufzeichnungsgerät PVR (Personal Video Recorder) oder auch ein Personalcomputer sein.
  • Es ist nicht erforderlich, dass die Uhrzeit und das Datum, die durch den Decoder erzeugt werden, die von uns gewohnheitsmässig verwendeten sind. Ein solches Beispiel wird durch den Swatch Beat geboten, der die Teilung von 24 Stunden durch 1000 darstellt. Der Decoder erzeugt Pulse (oder ein Ticken) in einem regelmässigen Rhythmus von drei Sekunden. Diese Signale werden durch den Decoder übermittelt und verbucht, um eine eigene und in diesem System anerkannte Zeitinformation zu bilden. Der aktuelle Wert dieses Parameters ist somit grösser als der voraufgehende Wert, wodurch das Fortschreiten der Zeit festgestellt werden kann. Der aktuelle Wert wird in einem Speicher gespeichert, und bei Empfang eines neuen Wertes ersetzt dieser den aktuellen Wert, aber nur, wenn die neue Zeitinformation der aktuellen Zeitinformation zeitlich voraus ist. So bestimmt der Decoder bei jedem Puls die aktuelle Zeitinformation und übermittelt sie an den Sicherheitsmodul. Dieser aktualisiert den Inhalt seines aktuellen Speichers.
  • Die Zeitinformation kann ausserdem in Gestalt einer Darstellung (Kompression) oder eines Kryptogramms gespeichert werden, solange ein Fortschreiten unterschieden werden kann (Anwachsen bestimmter, im Voraus festgelegter Ziffern oder Bits, Änderung besonderer Vor- oder Nachspanne usw.).
  • Wenn der Apparat wie im Falle eines digitalen Aufzeichnungsgeräts PVR mit einem Verwaltungszentrum verbunden wird, kann das Verwaltungszentrum aktuelle Zeitinformation aussenden, um die interne Uhr des Decoders zu aktualisieren.
  • Einer bevorzugten Variante zufolge wird das Verfahren der Erfindung auf einen digitalen Videorecorder für digitale Gebührenfernsehprogramme PVR angewendet, der eine permanente innere Uhr RTC umfasst.
  • Einer Ausführungsvariante zufolge wird unabhängig vom Zeitpunkt der Entschlüsselung der Steuerwörter bei Empfang einer neuen Zeitinformation durch den Sicherheitsmodul ausserdem überprüft, ob diese Information gegenüber der zuvor empfangenen Information fortgeschritten ist. Der Rhythmus des Decoders bei der Übermittlung von Nachrichten, die diese Zeitinformationen enthalten, ist nämlich ein ihm eige ner Rhythmus. Diese zusätzliche Bedingung gebietet, dass die Zeit kontinuierlich fortschreitet.
  • Der PVR wird sporadisch mit einem Verwaltungszentrum verbunden, das einen digitalen Audio-/Video-Datenstrom liefert, der durch Steuerwörter verschlüsselt ist, die in den Steuernachrichten ECM enthalten sind, die diese Audio-/Videodaten begleiten. Diese Steuernachrichten enthalten ebenfalls eine Zeitinformation, die gesichert ist, weil sie durch das Verwaltungszentrum verschlüsselt wurde.
  • Der Sicherheitsmodul enthält die Berechtigungen, die dazu dienen, die Zugriffsbedingungen zu überprüfen, die zusammen mit den Steuerwörtern in den Steuernachrichten ECM enthalten sind.
  • Die im Sicherheitsmodul enthaltenen Berechtigungen erlauben die Entschlüsselung der ECM nur dann, wenn die aktuelle Zeitinformation, die von der Uhr des PVR kommt und das Datum und die Uhrzeit darstellt, gegenüber der vorangegangenen Zeitinformation vorangeschritten ist. Diese Bedingung kann nicht mehr erfüllt werden, wenn die innere Uhr des PVR zurückgestellt wurde. In diesem Falle kann nämlich die Entschlüsselung der in der Festplatte aufgezeichneten Steuernachrichten ECM mangels gültiger Berechtigung nicht mehr ausgeführt werden. Nur eine Verbindung des PVR zum Verwaltungszentrum kann mittels der gesendeten ECM, die eine Zeitinformation enthalten, die das wirkliche Datum und die wirkliche Uhrzeit darstellt, die Uhr wieder aktualisieren.
  • Einer Ausführungsform zufolge werden das Datum und die Uhrzeit des PVR dem Sicherheitsmodul mit einem Sitzungsschlüssel verschlüsselt übermittelt, um jegliche Abänderung des Wertes zu vermeiden. Eine Überprüfung wird ebenfalls ausgeführt, um eine Aktualisierung mit frei erfundenen Werten zu verhindern.
  • Die einzige 1 veranschaulicht einen PVR, der mit einer Festplatte DD ausgerüstet ist und eine innere Uhr RTC umfasst. Ein abnehmbarer Sicherheitsmodul SM liefert die Berechtigungen, die für die Entschlüsselung des vom Verwaltungszentrum CG kommenden Audio-/Video-Datenstromes und für die Entschlüsselung des in der Festplatte DD aufgezeichneten Inhalts erforderlich sind. Der Sicherheitsmodul SM enthält ausser der Gültigkeitsdauer der Berechtigungen auch ein Datum/eine Uhrzeit des Anfangs der Gültigkeit, die von der Uhr RTC geliefert werden.
  • Der PVR wird einerseits als Online-Decoder für einen gesendeten Audio-/Video-Datenstrom und andererseits als Aufzeichnungsgerät für Daten zum Zweck ihrer späteren Betrachtung genutzt.
  • Im ersten, als Online bezeichneten Nutzungsmodus genügen die ECM, die Zugriffsbedingungen sowie eine Zeitinformation enthalten, für die Verwaltung von Berechtigungen, die auf einer Zeitdauer beruhen, weil die Steuernachricht ECM bereits die Zeitinformationen enthält, die eine Bestimmung der Berechtigungsdauer ermöglichen.
  • Im zweiten Modus, wo ein Inhalt aufgezeichnet und dann aufgeschoben betrachtet wird, wird die Zeitinformation der Steuernachrichten ECM ignoriert. In diesem Falle dienen die Zeitinformationen, die vom Decoder PVR kommen, dazu, die Gültigkeitsdauer der Berechtigung zu berechnen.
  • Die aktuelle Uhrzeit, die im Sicherheitsmodul gespeichert ist, wird benutzt, um die Dauer einer Berechtigung zu berechnen, die durch den Kauf eines Programmes eingeräumt wird, wobei dieser Kauf über Verwaltungsnachrichten EMM verwaltet wird. Je nach dem Typ der Ausführung kann auferlegt werden, dass der Empfang der Nachrichten EMM online erfolgt (Direktempfang mit dem Datenstrom) oder dass eine solche in der Speichereinheit gespeicherte Nachricht verwendet wird. Im ersten Fall wird es von Vorteil sein, die in einer solchen Nachricht enthaltene Zeitinformation zu nutzen, da sie als sicher betrachtet wird, weil sie direkt vom Verwaltungszentrum kommt. Man beachte, dass trotz dieser anscheinenden Sicherheit überprüft wird, ob dieses Datum das gleiche Datum wie das letzte, dem Sicherheitsmodul bekannte Datum oder ein späteres Datum ist.
  • Im zweiten Fall kann die gespeicherte Verwaltungsnachricht ECM nicht verwendet werden, um die innere Uhr des Sicherheitsmoduls zu aktualisieren, und hier dient das letzte bekannte Datum dazu, die Dauer der Erteilung der Berechtigung zu berechnen.
  • Die Steuernachrichten ECM, die im erfindungsgemässen Verfahren verwendet werden, enthalten ausser einer Beschreibung des Inhaltstyps und den damit verbundenen Steuerwörtern eine Zeitinformation. Beim Direktempfang eines Datenstromes, der Steuernachrichten ECM enthält, wird die Zeitinformation zur Bestimmung der aktuellen Uhrzeit genutzt.
  • Die Definition des zeitlichen Fortschritts, die eine Entschlüsselung der Steuerwörter erlaubt, wird durch den Unterschied zwischen der von der Decoderuhr gelieferten aktuellen Zeitinformation und der voraufgegangenen Zeitinformation bestimmt, die den Zeitpunkt der letzten Entschlüsselung eines Steuerwortes darstellt. Dieser Unterschied kann nicht einfach gleich (oder ähnlich) der Periode der Änderung der Steuerwörter sein. Es muss nämlich berücksichtigt werden, dass im raschen Vorlauf diese Periode zum Beispiel mit zehn multipliziert ist.
  • Dieser Unterschied wird in unserem Beispiel daher als nahe einem Zehntel der Periode der Änderung der Steuerwörter definiert.
  • Dieser Wert des Unterschieds definiert den Faktor der Verlängerung der wirklichen Gültigkeit. Wenn zum Beispiel die Periode der Änderung der Steuerwörter 10 Sekunden beträgt und das Verhältnis zwischen der Geschwindigkeit des raschen Vorlaufs und der normalen Geschwindigkeit zehn ist, dann ist der kleinste Wert des Unterschiedes 10 Sekunden geteilt durch zehn, also eine Sekunde. Folglich wird der Sicherheitsmodul akzeptieren, ein neues Steuerwort zu entschlüsseln, solange seine Uhr gegenüber dem Zeitpunkt der Entschlüsselung des letzten Steuerwortes um eine Sekunde weitergelaufen ist.
  • Ein vorstellbarer Betrug bestünde darin, dem Sicherheitsmodul eine Zeitinformation in einem langsameren Rhythmus zu liefern. Das liesse sich durch Einbau eines Schwingquarzes von geringerer Frequenz in die innere Uhr des PVR realisieren. Der Sicherheitsmodul kann bei der Entschlüsselung von ECM nicht von vornherein eine erhöhte Vorlaufgeschwindigkeit von der normalen Geschwindigkeit unterscheiden. Folglich würde die Berechtigungsdauer mit einen Faktor von zehn multipliziert, d.h. zum Beispiel auf zehn Tage statt auf die vorgesehene Dauer von einem Tag ausgedehnt.
  • Es muss vermerkt werden, dass es in diesem Falle nicht mehr möglich ist, den raschen Vorlaufmodus zu nutzen, da die Periode der Änderung der Steuerwörter unter den kleinsten Wert des Unterschieds sinkt.
  • Dieser Nachteil kann als zulässig betrachtet werden, weil der Benutzer die Berechtigung mindestens einmal gekauft hat. Ausserdem wird beim Kauf einer neueren Berechtigung die alte, im Sicherheitsmodul gespeicherte Zeitinformation durch eine neue Zeitinformation ersetzt, die das Datum/die Uhrzeit des Kaufs darstellt. Die betrügerisch verlängerte Berechtigung verfällt dadurch sofort, und der Gewinn an diesem Betrug bleibt daher begrenzt.
  • Für den Sicherheitsmodul besteht die Möglichkeit zu wissen, in welchem Modus sich der PVR befindet, und daher den minimalen zeitlichen Abstand zwischen zwei Steuerwortentschlüsselungen anzupassen. Im raschen Modus beträgt dieser Abstand eine Sekunde, während er im normalen Modus auf zehn Sekunden festgelegt ist. Somit müsste ein Betrüger nicht nur die Frequenz der Uhr des PVR verändern, sondern auch die zwischen dem PVR und dem Sicherheitsmodul ausgetauschten Befehle.
  • Die Gültigkeit einer Berechtigung wird durch den Sicherheitsmodul aus der Zeitinformation bestimmt, die beim Kauf eines Programmes aufgezeichnet wird. Daher wird empfohlen, diese Information im Sicherheitsmodul bei jedem Kauf zu aktualisieren, da sonst die neu geschaffene Berechtigung eine verkürzte Gültigkeitsdauer hätte, falls die im Sicherheitsmodul aufgezeichnete Zeitinformation zu alt wäre.
  • Da der Sicherheitsmodul nicht akzeptiert, dass der Decoder PVR ihm eine Zeitinformation liefert, die vor der aktuellen Information der Uhr RTC liegt, muss die Verwaltung dieser Uhr an bestimmte Anforderungen angepasst werden:
    • – Die Uhr RTC des PVR wird bevorzugt von einer Batterie gespeist, die ihren Gang selbst dann aufrechterhält, wenn der PVR abgeschaltet ist.
    • – Ein Wert, der für das Datum und die Uhrzeit repräsentativ ist, wird durch die Uhr RTC an den Sicherheitsmodul übermittelt.
    • – Die Aktualisierung dieser Uhr RTC verursacht bevorzugt ein Vorrücken der aktuellen Uhrzeit.
    • – Die Werte werden mit einer Tabelle der Beschreibung von Datum und Uhrzeit TDT (Time and Date Description Table) angepasst, auf die der PVR Bezug nimmt, wenn er online ist, d.h. wenn er mit dem Verwaltungszentrum verbunden ist. Diese Tabelle ist mit der Zeitinformation synchronisiert, die in den ECM enthalten ist, die durch das Verwaltungszentrum ausgesendet werden.
    • – Es muss für den Benutzer des PVR nicht möglich sein, die Uhr RTC direkt zu verstellen. Wenn das Datum und die Uhrzeit, die auf dem Bildschirm des Bedienungsfeldes des PVR angezeigt werden, trotzdem verstellt werden müssen, wird die Einstellung zuerst in einem nichtflüchtigen Speicher als ein Unterschied gegenüber dem aktuellen Wert der Uhr RTC gespeichert. Das neue Datum/die neue Uhrzeit, die angezeigt werden sollen, werden dann von diesem gespeicherten Unterschied ausgehend berechnet.
    • – Wenn der PVR oft-live ist, sollte es nicht möglich sein, die Uhr RTC zu verstellen bzw. wenigstens nicht gegenüber dem im Sicherheitsmodul gespeicherten Wert zurückzustellen.
    • – Wenn der PVR online ist und die Uhr RTC gegenüber dem Bezugsdatum/der Bezugsstunde der Tabelle TDT nachgeht, wird die Uhr RTC mit diesen Bezugswerten in einem einzigen Schritt resynchronisiert.
    • – Wenn die Uhr RTC gegenüber der Bezugs-TDT vorgeht, ist eine direkte Resynchronisierung wie im vorangehenden Fall nicht erwünscht, da die neue aktuelle Zeitinformation gegenüber der im Sicherheitsmodul gespeicherten, vorangehenden Zeitinformation im Verzug wäre. Die Bedingung, die einen positiven Unterschied zwischen diesen beiden Informationen auferlegt, ist somit nicht mehr erfüllt, und die Steuerwörter würden dann vom Sicherheitsmodul nicht mehr entschlüsselt.
  • Zum Beispiel wird der PVR zu einem Zeitpunkt von 10.00.00 Stunden online geschaltelt, während die Uhr RTC des PVR 10.02.00 Stunden anzeigt, also zwei Minuten vorgeht. Der erwartete zeitliche Abstand für die Entschlüsselung der Steuerwörter beträgt 10 Sekunden.
  • Der PVR schickt Nachrichten wie folgt:
    eine erste Nachricht zum Zeitpunkt 10 00 00 zeigt an, dass die Uhrzeit 10 02 01 ist,
    eine zweite Nachricht zum Zeitpunkt 10 00 20 zeigt an, dass die Uhrzeit 10 02 10 ist,
    eine dritte Nachricht zum Zeitpunkt 10 00 40 zeigt an, dass die Uhrzeit 10 02 20 ist, und so fort.
  • Nach Ablauf von vier Minuten ist die Uhr RTC des PVR mit der vom Verwaltungszentrum angezeigten Uhrzeit resynchronisiert, wobei die Möglichkeit gewahrt bleibt, auf der Festplatte gespeicherte Daten in Übereinstimmung mit der im Sicherheitsmodul aufgezeichneten Uhrzeit zu entschlüsseln.
  • Im Falle eines Personalcomputers lässt sich das Verfahren der Erfindung auf das Herunterladen von Dateien wie Software, Spielen, Filmen und Musik aus dem Internet anwenden. Der Computer ist mit einem Sicherheitsmodul ausgerüstet, der eine Zugriffs- oder Nutzungsberechtigung für die heruntergeladenen Dateien verwaltet, die zeitlich begrenzt ist. Die erforderliche Zeitinformation wird durch die innere Uhr des Computers erzeugt, die ebenfalls durch die Verbindung des Computers mit dem Internet aktualisiert werden kann.

Claims (9)

  1. Verfahren zur Verbuchung einer Zeitdauer in einem Sicherheitsmodul, der in ein Gerät eingefügt ist, das eine innere Uhr umfasst, wobei dieses Gerät einen digitalen Datenstrom empfängt, der mit Steuerwörtern verschlüsselt worden ist, die in Steuernachrichten ECM enthalten sind, und dieses Verfahren die folgenden Schritte umfasst: – Empfang von Daten, die von der inneren Uhr des Geräts kommen und eine aktuelle Zeitinformation umfassen, durch den Sicherheitsmodul, – Speicherung der aktuellen Daten, die die aktuelle Zeitinformation darstellen, im Sicherheitsmodul, – Empfang einer Steuernachricht ECM, die die Entschlüsselung von zumindest einem Steuerwort verlangt, durch den Sicherheitsmodul, – Auslesen von voraufgegangenen Daten, die eine voraufgegangene Zeitinformation zum Zeitpunkt der Verarbeitung der voraufgegangenen Steuernachricht ECM darstellen, – Verarbeitung der Steuernachricht ECM, wenn die aktuelle Information der voraufgegangenen Information zeitlich voraus ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Bedingung, die das zeitliche Voranschreiten definiert, durch die Frequenz der Änderung der Steuerwörter bestimmt ist.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die aktuelle Zeitinformation in einem Speicher gespeichert wird und bei Empfang einer neuen Zeitinformation diese die aktuelle Zeitinformation ersetzt, sofern die neue Zeitinformation der aktuellen Zeitinformation zeitlich voraus ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Zeitinformation ein Datum und eine Uhrzeit bestimmt.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die aktuelle Zeitinformation des Sicherheitsmoduls dazu dient, die Gültigkeitsdauer einer Berechti gung zu überprüfen, die für die Entschlüsselung des digitalen Datenstromes erforderlich ist.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Gerät Zeitinformationen empfängt, während es mit einem Verwaltungszentrum verbunden ist, wobei diese Informationen dazu dienen, einen Zähler im Gerät aktualisieren, der einen Wert liefert, der für das Datum und die Uhrzeit repräsentativ ist und der gespeichert und dann mit dem Wert der Zeitinformation verglichen wird, der durch die innere Uhr des Geräts erzeugt wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die innere Uhr des Geräts in Abhängigkeit vom Ergebnis des Vergleichs aktualisiert wird, wobei der neue Wert an den Sicherheitsmodul übermittelt wird.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die innere Uhr des Geräts durch die Zeitinformationen aktualisiert wird, die mit den Steuernachrichten ECM übermittelt werden, die ausgesendet werden, während das Gerät mit einem Verwaltungszentrum verbunden ist.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das Gerät ein digitales Videoaufzeichungsgerät PVR für digitale Gebührenfernsehprogrammeist.
DE602004003053T 2003-05-14 2004-05-12 Verfahren zur zeitmessung in einem sicherheitsmodul Active DE602004003053T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH8432003 2003-05-14
CH8432003 2003-05-14
PCT/IB2004/050651 WO2004102967A1 (fr) 2003-05-14 2004-05-12 Méthode de comptabilisation d'une durée dans un module de sécurité

Publications (2)

Publication Number Publication Date
DE602004003053D1 DE602004003053D1 (de) 2006-12-14
DE602004003053T2 true DE602004003053T2 (de) 2007-05-16

Family

ID=33438097

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004003053T Active DE602004003053T2 (de) 2003-05-14 2004-05-12 Verfahren zur zeitmessung in einem sicherheitsmodul

Country Status (19)

Country Link
US (1) US8144867B2 (de)
EP (1) EP1627530B1 (de)
JP (1) JP2007504779A (de)
KR (1) KR101042757B1 (de)
CN (1) CN100490529C (de)
AT (1) ATE344591T1 (de)
AU (1) AU2004239939A1 (de)
BR (1) BRPI0410302A (de)
CA (1) CA2524674A1 (de)
DE (1) DE602004003053T2 (de)
ES (1) ES2276300T3 (de)
MX (1) MXPA05012204A (de)
MY (1) MY139276A (de)
PL (1) PL1627530T3 (de)
PT (1) PT1627530E (de)
RU (1) RU2355124C2 (de)
TW (1) TW200511860A (de)
UA (1) UA84700C2 (de)
WO (1) WO2004102967A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1802030A1 (de) * 2005-12-23 2007-06-27 Nagracard S.A. Sicheres System-on-Chip
US8656191B2 (en) 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
EP1811415A1 (de) * 2005-12-23 2007-07-25 Nagracard S.A. Sicheres System-on-Chip
GB0606962D0 (en) * 2006-04-06 2006-05-17 Vodafone Plc Secure Module
KR20090054186A (ko) * 2007-11-26 2009-05-29 삼성전자주식회사 하향 더미 제어블록을 이용한 데이터 전송방법 및 그방법에 따른 시스템
EP2124439A1 (de) 2008-05-21 2009-11-25 Nagravision S.A. Zuordnungs- und Verwaltungsmethode von Abonnements für den Erhalt von über das Fernsehen übertragenen Produkten
US8515063B2 (en) * 2009-12-21 2013-08-20 Motorola Mobility Llc Coordinated viewing experience among remotely located users
US8326346B2 (en) * 2010-03-16 2012-12-04 Universal Electronics Inc. System and method for battery conservation in a portable device
EP2566157A1 (de) 2011-09-02 2013-03-06 Nagravision S.A. Verfahren zur Optimierung des Empfangs von Berechtigungsverwaltungsmitteilungen in einem Pay-TV-System
JP5915046B2 (ja) * 2011-09-15 2016-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4893248A (en) * 1987-02-06 1990-01-09 Access Corporation Monitoring and reporting system for remote terminals
JPH01278183A (ja) * 1988-04-28 1989-11-08 Canon Inc デイジタル画像記録及び又は再生装置
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
SG46722A1 (en) * 1992-09-14 1998-02-20 Thomson Multimedia Sa Method for access control
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
EP1845527A3 (de) * 1994-07-08 2012-04-25 Sony Corporation Empfang von zugangskontrollierten Rundfunksignalen
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
TR199902273T2 (xx) * 1997-03-21 2000-01-21 Canal + Societe Anonyme �ifrelenmi� yay�n sinyallerinin al�c�s� ile kullan�m i�in ak�ll� kart, ve al�c�
US7395545B2 (en) * 1997-03-31 2008-07-01 Macrovision Corporation Method and apparatus for providing copy protection using a transmittal mode command
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
EP0912052A1 (de) 1997-09-25 1999-04-28 CANAL+ Société Anonyme Verfahren und Vorrichtung zur Aufnahme chiffrierter digitaler Daten
US6987854B2 (en) * 1997-09-25 2006-01-17 Thomson Licensing S.A. Method and apparatus for recording of encrypted digital data
DE69825611T2 (de) * 1997-10-02 2005-06-30 Canal + Technologies Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
KR100252972B1 (ko) * 1997-12-31 2000-04-15 구자홍 한정수신 시스템
KR100611867B1 (ko) * 1998-01-26 2006-08-11 마츠시타 덴끼 산교 가부시키가이샤 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체
US7336712B1 (en) * 1998-09-02 2008-02-26 Koninklijke Philips Electronics N.V. Video signal transmission
ES2281120T3 (es) * 1998-12-08 2007-09-16 Irdeto Access B.V. Sistema para el proceso de una señal de informacion.
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
JP4269409B2 (ja) * 1999-05-19 2009-05-27 ソニー株式会社 受信装置および方法
US7310810B1 (en) * 1999-05-19 2007-12-18 Sony Corporation Broadcasting apparatus and method, receiving apparatus and method, and medium
JP2002300559A (ja) * 2001-03-30 2002-10-11 Ntt Comware Corp 実放送時間情報の提供ならびに実時間情報に動的にリンクした放送番組情報の録画方法、およびその情報提供サーバ、録画端末装置
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7139398B2 (en) * 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
WO2002102075A1 (en) * 2001-06-08 2002-12-19 Koninklijke Philips Electronics N.V. Device and method for selectively supplying access to a service encrypted using a control word, and smart card
SE520674C2 (sv) * 2001-12-14 2003-08-12 Television And Wireless Applic Metod och system för villkorad access
AU2002353296A1 (en) * 2002-01-14 2003-07-24 Koninklijke Philips Electronics N.V. Distribution of encrypted information
US7486793B2 (en) * 2002-02-15 2009-02-03 Nagracard S.A. Invoicing management method of a service transmitted per time unit
US20040054771A1 (en) * 2002-08-12 2004-03-18 Roe Glen E. Method and apparatus for the remote retrieval and viewing of diagnostic information from a set-top box
JP4077689B2 (ja) * 2002-08-28 2008-04-16 日本放送協会 コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US7224310B2 (en) * 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
US20040178266A1 (en) * 2003-03-12 2004-09-16 Rightech Corporation . Card reader display for cars
JP4482380B2 (ja) * 2003-06-19 2010-06-16 パナソニック株式会社 視聴制御装置、視聴制御プログラム、セキュアモジュール
US7194756B2 (en) * 2003-06-20 2007-03-20 N2 Broadband, Inc. Systems and methods for provisioning a host device for enhanced services in a cable system
EP1662789A1 (de) * 2004-11-29 2006-05-31 Nagracard S.A. Zugangskontroll-verfahren zu verschlüsselten Daten
CN101496341B (zh) * 2006-07-27 2011-11-30 松下电器产业株式会社 终端装置、服务器装置以及内容分发系统

Also Published As

Publication number Publication date
DE602004003053D1 (de) 2006-12-14
RU2355124C2 (ru) 2009-05-10
US20040240394A1 (en) 2004-12-02
CA2524674A1 (en) 2004-11-25
BRPI0410302A (pt) 2006-05-23
PT1627530E (pt) 2007-02-28
JP2007504779A (ja) 2007-03-01
ES2276300T3 (es) 2007-06-16
CN1788493A (zh) 2006-06-14
MXPA05012204A (es) 2006-02-08
PL1627530T3 (pl) 2007-03-30
WO2004102967A1 (fr) 2004-11-25
EP1627530A1 (de) 2006-02-22
RU2005134858A (ru) 2006-09-10
US8144867B2 (en) 2012-03-27
UA84700C2 (ru) 2008-11-25
CN100490529C (zh) 2009-05-20
KR101042757B1 (ko) 2011-06-20
EP1627530B1 (de) 2006-11-02
MY139276A (en) 2009-09-30
KR20060017780A (ko) 2006-02-27
TW200511860A (en) 2005-03-16
AU2004239939A1 (en) 2004-11-25
ATE344591T1 (de) 2006-11-15

Similar Documents

Publication Publication Date Title
DE69828071T2 (de) Verfahren und vorrichtung zur aufnahme chiffrierter digitaler daten
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
DE60011405T2 (de) Verahren und gerät zur sicherung von steuerungsworten
DE60126823T2 (de) Verfahren und system zur steuerung des rundfunksendeinhaltszugriffs
DE69530622T2 (de) Empfang von zugangskontrollierten Rundfunksignalen
DE69908092T2 (de) Interaktives spielsystem
DE69825611T2 (de) Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
DE69838890T2 (de) Senden und Empfang von Daten
DE60103637T2 (de) System und methode für sichere datenübertragung
DE69620668T2 (de) Universelles elektronisches System zur Vermietung und Lieferung von Videospielen
EP0271748B1 (de) System zur Verarbeitung verschlüsselt übertragener Informationen
DE69736353T2 (de) System mit bedingtem zugriff für eine lokale speichervorrichtung
CN101627627B (zh) 控制对有条件访问的音频/视频内容的访问的方法
DE602004003053T2 (de) Verfahren zur zeitmessung in einem sicherheitsmodul
DE69824307T2 (de) Mehrkanaliges digitalfernsehsystem
DE60109132T2 (de) Aufzeichnungsgerät, Aufzeichnungsmethode, Wiedergabegerät, Übertragungsmethode und Empfangsmethode
EP1264482B1 (de) Verfahren und kommunikationssystem für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
CN1316823C (zh) 分发信息单元和访问方法,信息分发系统和设备,安全设备
DE60020245T2 (de) System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung
EP1737237A1 (de) Verfahren und Anordnung zum Wiedergeben von Medieninhalten
DE60306338T2 (de) Verfahren zum verwalten der abrechnung einer rundfunkleistung pro zeiteinheit
EP2304942B1 (de) Verfahren zum steuern der verwendung eines inhalts mit zugangskontrolle und multimediaeinheit zur implementierung des verfahrens
DE19957679A1 (de) Vorrichtung zum Aufzeichnen eines Audio- und/oder Videosignals
DE102009026137A1 (de) Videoempfangsgerät mit Anzeige von Verwaltungsdaten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition