[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE10248544A1 - Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu - Google Patents

Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu Download PDF

Info

Publication number
DE10248544A1
DE10248544A1 DE10248544A DE10248544A DE10248544A1 DE 10248544 A1 DE10248544 A1 DE 10248544A1 DE 10248544 A DE10248544 A DE 10248544A DE 10248544 A DE10248544 A DE 10248544A DE 10248544 A1 DE10248544 A1 DE 10248544A1
Authority
DE
Germany
Prior art keywords
messages
reception
authorization
ecm
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10248544A
Other languages
English (en)
Inventor
Tobias Martin
Jörg Dr.rer.nat. Schwenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE10248544A priority Critical patent/DE10248544A1/de
Publication of DE10248544A1 publication Critical patent/DE10248544A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6181Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Graphics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und eine Kommunikationsvorrichtung zum Bereitstellen eines zugangsbeschränkten Dienstes. DOLLAR A Pay-TV-Anbieter benötigen bisher eine eigene Sicherheitsinfrastruktur, um die an Kunden mittels Chipkarte ausgegebenen Schlüssel verwalten und überwachen zu können. DOLLAR A Die Erfindung löst dieses Problem, indem sie die Sicherheitsstruktur des Mobilfunknetzes, welche auf den in Mobilfunktelefonen eingesetzten SIM-Karten basiert, Pay-TV-Anbietern und deren Kunden verfügbar macht. DOLLAR A Hierzu werden mit einem geheimen Schlüssel (S1) verschlüsselte EMM-Nachrichten an ein Mobilfunktelefon (3) übertragen. Die EMM-Nachrichten werden mit dem geheimen Schlüssel (S1) entschlüsselt. Ferner werden ECM-Nachrichten von einem Decoder (1) an das Mobilfunktelefon (3) übergeben und dort mit dem geheimen Schlüssel (S1) entschlüsselt. Anschließend werden die EMM- und die ECM-Nachrichten verglichen. Stimmen die EMM- und ECM-Nachrichten überein, wird die entschlüsselte ECM-Nachricht zum Decoder (1) übertragen, um den Empfang eines zugangsbeschränkten Dienstes zu ermöglichen.

Description

  • Die Erfindung betrifft ein Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes gemäß den Ansprüchen 1 und 2 und eine Kommunikationsvorrichtung gemäß den Ansprüchen 11 und 12.
  • Derartige Verfahren werden bereits vielfältig eingesetzt, etwa beim Zugang von Internetseiten oder beim Empfangen von Fernsehprogrammen, die im sogenannten Bezahl-Fernsehen ("Pay-TV") ausgestrahlt werden. Im Bezahl-Fernsehen werden häufig aktuelle Berichterstattungen wie etwa eine Direktübertragung von Sportveranstaltungen ausgestrahlt, für deren Empfang aber Zugangsgebühren entrichtet werden müssen.
  • Zum Empfang ist daher im Gegensatz zu den von den öffentlich rechtlichen Programmanbietern ausgestrahlten Programmen das Vorhandensein zusätzlicher Geräte und Nachweisen der Empfangs- oder Zugangsberechtigung Voraussetzung. So ist der Empfang von digital ausgestrahlten Programmen im Bezahl-Fernsehen nur mit einem Decoder, der eine codiert gesendete Ausstrahlung zum Empfang umwandeln muss, und einer Empfangsberechtigung etwa in Form einer Chip-Karte möglich. Der Decoder wird entweder direkt vom Programmanbieter herausgegeben oder muss bei sonstiger Beschaffung im Fachhandel der vom Programmanbieter verwendeten Codierungsart entsprechend arbeiten.
  • Die in der Regel direkt vom Programmanbieter zur Verfügung gestellte Chip-Karte enthält benutzerspezifische geheime Schlüssel, die zur Entschlüsselung von sicherheitsbezogenen Nachrichten, den sogenannten Nachrichten zur Handhabung der Empfangsberechtigung (entitlement management messages, im Folgenden auch kurz EMM-Nachricht) dienen. Die EMM-Nachrichten legen fest, für welche Programme welcher Benutzer eine Empfangsberechtigung kommerziell erworben hat. Die EMM-Nachrichten enthalten neben Empfangsberechtigungen zusätzliche Informationen wie beispielsweise auch einen kryptographischen Schlüssel, mit dem Nachrichten zur Kontrolle der Empfangsberechtigung (entitlement control messages, im Folgenden auch kurz ECM-Nachrichten) entschlüsselt werden können.
  • Die ECM-Nachrichten enthalten vorbestimmte Empfangsberechtigungen und den Sitzungsschlüssel, mit dem verschlüsselt übertragene Sendungen oder Programme decodiert werden können. Die ECM-Nachrichten werden einmalig oder in kurzen Abständen fortdauernd während der Ausstrahlung eines Programmes an die Empfänger gesendet. Wird der Sitzungsschlüssel ständig gewechselt, müssen mit jedem Wechsel des Sitzungsschlüssels aktualisierte ECM-Nachrichten an den Benutzer gesendet und von diesem empfangen werden.
  • Nachteilig an diesem Verfahren ist es, dass der Anbieter von Programmen Vorkehrungen treffen muss, um die Kundenschlüssel zu verwalten. Auch müssen die Chip-Karten personalisiert werden. Der Anbieter muss auch eine Missbrauchsüberwachung betreiben und bei Vorliegen eines Missbrauchs, die Chip-Karten sperren können. Darüber hinaus müssen die Chip-Karten den Benutzern über besondere Vertriebswege zugestellt werden. Hierbei muss der Anbieter des Bezahl-Fernsehens Sicherheitsaspekte besonders beachten. Beim Mobilfunk eingesetzte Chipkarten verfügen dagegen über einen besseren Sicherheits standard.
  • Aus der Offenlegungsschrift DE 199 03 822 ist die Verwendung eines Mobilfunktelefons bei einem Verfahren zur Durchführung bargeldloser Zahlungen bekannt. Dabei wird an einer Händlerstation ein Geldbetrag eingelesen und zusammen mit einer Kennung der Händlerstation an eine Abgleicheinrichtung zur Zwischenspeicherung übertragen. Über ein Mobilfunktelefon sendet der Zahlende die Kennung der Händlerstation an die Abgleicheinrichtung, welche die Kennung mit derjenigen der gespeicherten Daten vergleicht und den entsprechenden Geldbetrag an das Mobilfunktelefon übermittelt. Dort wird eine Bestätigung der Zahlung abgefragt und an die Abgleicheinrichtung übermittelt. Die Abgleicheinrichtung übermittelt eine entsprechende Buchung an eine kontoführende Einrichtung. Nachteilig hierbei ist es, dass viele Schritte zur Kommunikation der beteiligten Einrichtungen beziehungsweise Stationen erforderlich sind.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Kommunikationsvorrichtung zum Empfang eines zugangsbeschränkten Dienstes wie beispielsweise Bezahl-Fernsehen zur Verfügung zu stellen, die für eine Erhöhung der Sicherheit gegen Missbrauch sorgen und gleichzeitig den Aufwand des Anbieters des zugangsbeschränkten Dienstes bei der Personalisierung der Benutzer reduzieren.
  • Diese Aufgabe löst die Erfindung zum einen mit den den Merkmalen der nebengeordneten Ansprüche 1 und 2.
  • Bei dem erfindungsgemäßen Verfahren zum Bereitstellen wenigstens eines zugangsbeschränkten Dienstes, insbesondere eines Fernseh-Dienstes werden folgende Schritte durchgeführt.
  • Es wird ein einem Benutzer zugeordnetes Endgerät, welches über ein Telekommunikationsnetz kommunizieren kann und ein Sicherheitsmodul mit einem darin enthaltenen Benutzerspezifischert geheimen Schlüssel (S1) aufweist, bereitgestellt. Einer einem Dienstanbieter zugeordneten Sendeeinrichtung wird der geheime Schlüssel zumindest zeitweise zur Verfügung gestellt. Der wenigstens eine zugangsbeschränkte Dienst wird bei der Sendeeinrichtung angefordert.
  • In einer ersten Ausgestaltung des erfindungsgemäßen Verfahrens werden dann mit dem geheimen Schlüssel S1 verschlüsselte Nachrichten zur Handhabung der Empfangsberechtigung (EMM), welche Empfangsparameter enthalten, von der Sendeeinrichtung aus an das Endgerät übertragen. Die Nachrichten zur Handhabung der Empfangsberechtigung (EMM) werden mit dem geheimen Schlüssel S1 im Endgerät entschlüsselt, Nachrichten zur Kontrolle der Empfangsberechtigung (ECM), welche vorbestimmte Empfangsparameter und einen kryptographischen Schlüssel enthalten, werden in der Sendeeinrichtung erzeugt. Die Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) werden mit dem geheimen Schlüssel S1 verschlüsselt und verschlüsselt an einen dem Benutzer zugeordneten Decoder übergeben. Dabei ist der Decoder einer zum Empfangen und/oder zur Wiedergabe des Dienstes ausgebildeten Einrichtung zugeordnet. Es werden die Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) von dem Decoder an das Endgerät übergeben. Die Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) werden in dem Endgerät mit dem geheimen Schlüssel S1 entschlüsselt, und die vorbestimmten Empfangsparameter der Nachrichten zur Handhabung der Empfangsberechtigung (EMM) werden mit denjenigen der Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) ebenfalls in dem Endgerät verglichen. Im Falle der Übereinstimmung der jeweiligen Empfangsparameter werden die entschlüsselten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) zur Decodierung des empfangenen Dienstes an den Decoder übergeben, so dass der angeforderte Dienst, welcher mit dem kryptographischen Schlüssel verschlüsselt wird, mit Hilfe des kryptographischen Schlüssels decodiert werden kann.
  • In einer zweiten Ausgestaltung des erfindungsgemäßen Verfahrens werden mit dem Schlüssel S1 verschlüsselte, Empfangsparameter enthaltende Nachrichten zur Handhabung der Empfangsberechtigung (EMM) an das Endgerät übertragen, wobei die Nachrichten zur Handhabung der Empfangsberechtigung (EMM) einen ersten kryptographischen Schlüssel S2 enthalten. Die Nachrichten zur Handhabung der Empfangsberechtigung (EMM) werden mit dem geheimen Schlüssel S1 in dem Endgerät entschlüsselt. Es werden in der Sendeeinrichtung Nachrichten zur Kontrolle der Empfangsberechtigung (ECM), welche vorbestimmte Empfangsparameter und einen zweiten kryptographischen Schlüssel S3 enthalten, erzeugt und mit dem ersten kryptographischen Schlüssel S2 verschlüsselt. Die verschlüsselten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) werden an einen dem Benutzer zugeordneten Decoder gesendet, welcher einer zum Empfangen und/oder zur Wiedergabe des Dienstes ausgebildeten Einrichtung zugeordnet ist. Die entschlüsselten Nachrichten zur Handhabung der Empfangsberechtigung (EMM) werden von dem Endgerät an den Decoder übergeben, die Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) werden von dem Decoder mit dem ersten kryptographischen Schlüssel S2 entschlüsselt. Sodann werden die vorbestimmten Empfangsparameter der Nachrichten zur Handhabung der Empfangsberechtigung (EMM) mit denjenigen der Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) in dem Decoder ver glichen. Im Fall der Übereinstimmung kann dann ein Dienst, welcher mit dem zweiten kryptographischen Schlüssel S3 verschlüsselt übertragen wird, mit Hilfe des zweiten kryptographischen Schlüssels S3, welcher in den Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) enthalten ist, decodiert werden.
  • Die oben angegebene Aufgabe wird ferner durch die Merkmale der nebengordneten Ansprüche 11 und 12 gelöst.
  • Eine erfindungsgemäße Kommunikationsvorrichtung zum Bereitstellen wenigstens eines zugangsbeschränkten Dienstes umfasst ein Endgerät und einen Decoder. Das Endgerät ist zum Kommunizieren über ein Telekommunikationsnetz ausgebildet und weist ein Sicherheitsmodul mit einem darin enthaltenen benutzerspezifischen geheimen Schlüssel (S1) auf. Dabei wird der geheime Schlüssel (S1) einer Sendeeinrichtung zumindest zeitweise zur Verfügung gestellt. Das Endgerät weist ferner eine Einrichtung zum Anfordern des wenigstens einen Dienstes und eine Einrichtung zum Empfangen von mit dem Schlüssel (S1) verschlüsselten Nachrichten zur Handhabung der Empfangsberechtigung (EMM) auf, welche Empfangsparameter und einen kryptographischen Schlüssel enthalten. Außerdem enthält das Endgerät eine Einrichtung zum Entschlüsseln der Nachrichten zur Handhabung der Empfangsberechtigung (EMM) mit dem geheimen Schlüssel (S1).
  • Der Decoder ist zum Empfangen von mit dem geheimen Schlüssel (S1) verschlüsselt ausgesandten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM), welche Empfangsparameter und einen kryptographischen Schlüssel enthalten, und zum Übergeben der Nachrichten zur Kontrolle der Empfangsbe rechtigung (ECM) an das Endgerät ausgebildet. In der erfindungsgemäßen Kommunikationsvorrichtung enthalten das Endgerät eine Einrichtung zum Entschlüsseln der verschlüs selten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) mit dem geheimen Schlüssel (S1) und der Decoder eine Einheit zur Aufnahme von entschlüsselten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM). Das Endgerät weist eine Einrichtung zum Vergleichen der vorbestimmten Empfangsparameter der Nachrichten zur Handhabung der Empfangsberechtigung (EMM) mit denjenigen der Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) und eine Einrichtung zum Übergeben der entschlüsselten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) an den Decoder zur Decodierung des empfangenen Dienstes im Falle der Übereinstimmung der jeweiligen Empfangsparameter auf. Der Decoder enthält eine Einheit zum Decodieren des angeforderten, mit Hilfe des kryptographischen Schlüsseles verschlüsselten Dienstes, mit Hilfe des kryptographischen Schlüssels.
  • Eine weitere erfindungsgemäße Kommunikationsvorrichtung zum Bereitstellen wenigstens eines zugangsbeschränkten Dienstes umfasst ebenfalls ein Endgerät und einen Decoder. Das Endgerät ist an ein Telekommunikationsnetz anschließbar und weist ein Sicherheitsmodul mit einem darin enthaltenen benutzerspezifischen geheimen Schlüssel S1 auf, wobei der benutzerspezifische geheime Schlüssel S1 einer Sendeeinrichtung zumindest zeitweise zur Verfügung gestellt wird. Das Endgerät enthält auch eine Einrichtung zum Anfordern des wenigstens einen Dienstes, eine Einrichtung zum Empfangen von mit dem Schlüssel S1 verschlüsselten Nachrichten zur Handhabung der Empfangsberechtigung, welche Empfangsparameter (EMM) und einen ersten kryptographischen Schlüssel S2 enthalten, und eine Einrichtung zum Entschlüsseln der Nachrichten zur Handhabung der Empfangsberechtigung (EMM) mit dem geheimen Schlüssel S1.
  • Der Decoder ist zum Empfangen mit dem ersten kryptographischen Schlüssel S2 verschlüsselt ausgesandter Nachrichten zur Kontrolle der Empfangsberechtigung (ECM), welche Empfangsparameter und einen zweiten kryptographischen Schlüssel S3 enthalten, ausgebildet.
  • Bei der erfindungsgemäßen Kommunikationsvorrichtung weist das Endgerät eine Einrichtung zum Übergeben der entschlüsselten Nachrichten zur Handhabung der Empfangsberechtigung (EMM) an den Decoder auf. Der Decoder enthält dabei eine Einheit zur Aufnahme der entschlüsselten Nachrichten zur Handhabung der Empfangsberechtigung (EMM), eine Einheit zum Entschlüsseln der Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) mit Hilfe des ersten kryptographischen Schlüssels S2. Der Decoder weist ferner eine Einheit zum Vergleichen der vorbestimmten Empfangsparameter der Nachrichten zur Handhabung der Empfangsberechtigung (EMM) mit denjenigen der Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) auf. Weiterhin enthält der Decoder eine im Fall der Übereinstimmung der Empfangsparameter aktivierbare Einheit zum Decodieren eines empfangenen, mit dem zweiten kryptographischen Schlüssel S3 verschlüsselt übertragenen Dienstes, wobei die Einheit die Decodierung mit Hilfe des zweiten, in den Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) enthaltenen kryptographischen Schlüssels S3 ausführt.
  • Die Erfindung bringt den Vorteil mit sich, die Sicherheit einer Sendeeinrichtung hinsichtlich eines ausschließlichen Empfangs des Dienstes durch berechtigte Benutzer unter Nutzung einer bereits bestehenden Sicherheitsinfrastruktur zu erhöhen.
  • Vorteilhafte Weiterbildungen ergeben sich aus den Unteransprüchen.
  • In einer Ausführung des erfindungsgemäßen Verfahrens und der erfindungsgemäßen Kommunikationsvorrichtung ist das Telekommunikationsnetz ein Festnetz. Dann ist das Endgerät vorzugsweise ein digitales, beispielsweise nach dem ISDN-Standard betriebenes Telefon.
  • In einer anderen Ausführung der Erfindung kann das Telekommunikationsnetz ein Mobilfunknetz sein. Dann ist das Endgerät ein Mobilfunktelefon. Die Ausgestaltung des im Rahmen der Erfindung benutzten Telekommunikationsnetzes als Fest- oder Mobilfunknetz ermöglicht es, eine vorhandene Sicherheitsinfrastruktur für einen Nachweis einer Zugangsberechtigung für einen zugangsbeschränkten Dienst zu nutzen.
  • In einer Ausführung der Erfindung findet eine Authentifizierung zwischen dem Endgerät und dem Decoder statt. Dies ist inbesondere dann vorgesehen, wenn die ECM-Nachrichten in dem Decoder entschlüsselt werden. Werden die ECM-Nachrichten von dem Decoder mit Hilfe des ersten kryptographischen Schlüssels entschlüsselt, so ist das Endgerät in ständigem Kontakt zu dem Decoder.
  • Erfindungsgemäß wird der wenigstens eine Dienst bevorzugt über eine einem Dienstanbieter zugeordnete Sendeeinrichtung ausgesendet. Dann kann die Sendeeinrichtung die verschlüsselten Nachrichten zur Kontrolle der Empfangsberechtigung an den Decoder übergeben.
  • Bei einer Ausführung des erfindungsgemäßen Verfahrens beziehungsweise der erfindungsgemäßen Kommunikationsvorrichtung wird der wenigstens eine Dienst mit Hilfes des Endgerätes angefordert. Der Benutzer kann so jederzeit einen gewünschten Dienst ohne großen Aufwand anfordern.
  • Erfindungsgemäß kann der geheime Schlüssel S1 ein geheimer Schlüssel Ki, K oder ein Sitzungsschlüssel für eine Verschlüsselung der Luftschnittstelle (Kc, CK) sein. Bei letzterem erhöht sich die Sicherheit durch eine Benutzung eines mehrstufigen Verschlüsselungsverfahrens unter Einbeziehung von Zufallszahlen und eines speziellen Alogorithmus.
  • Der bei dem Verfahren und der Kommunikationsvorrichtung gemäß der Erfindung eingesetzte Decoder kann als interaktive prozessorgesteuerte Einrichtung (set top box) ausgeführt sein oder in dem Wiedergabegerät integriert sein. Der Vorteil besteht hierbei einerseits darin, ein bereits vorhandenes Wiedergabegerät auch erfindungsgemäß nutzen zu können. Andererseits kann bei einer Erst- und/oder Neubeschaffung eines Wiedergabegerätes dieses gleich so ausgewählt werden, dass ein erfindungsgemäß bereitgestellter Dienst empfangen werden kann.
  • Bevorzugt erfolgt erfindungsgemäß eine Kostenabrechnung für den Empfang des wenigstens einen zugangsbeschränkten Dienstes über eine Kostenabrechnung des Telekommunikationsnetzes. Dadurch hat ein Benutzer die Möglichkeit die Rechnungen zweier Dienstleister in einem Vorgang zu überprüfen, was letztendlich zu einer Zeitersparnis führt.
  • Weiter bevorzugt sendet die Sendeeinrichtung die EMM-Nachrichten über einen Kurznachrichtendienst (Short-Message-Service, SMS) an das Endgerät. Vorteilhaft hierbei ist die gute Übertragungsmöglichkeit und ein einfacher Empfangsvorgang. Ferner können EMM-Nachrichten über den paketorientierten GSM Dienst GPRS übertragen werden.
  • Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen unter Bezug auf die beiliegende Zeichnung näher erläutert. Die Figur zeigt eine schematische Darstellung zum Ablauf des erfindungsgemäßen Verfahren.
  • Bei einem Benutzer eines zugangsbeschränkten Dienstes, wie zum Beispiel einer Fernsehsendung im Bezahl-Fernsehen, ist ein Decoder 1 aufgestellt, der einem Empfangsgerät 20 zugeordnet ist. Die Fernsehsendung wird dabei über herkömmliche Wege, wie etwa eine Satellitenübertragung, Antennenausstrahlung oder Einspeisung in ein Kabelnetz von einer einem Anbieter von Bezahl-Fernsehen zugeordneten Sendeeinrichtung 2 ausgestrahlt. Die Fernsehsendung wird von der Sendeeinrichtung 2 codiert ausgestrahlt. Die entsprechend der Ausstrahlungsart bei dem Benutzer empfangene Fernsehsendung ist bei Vorliegen einer Empfangsberechtigung und von entsprechenden Schlüsseln mit dem Decoder 1 decodierbar und zur Wiedergabe in einem Empfangsgerät aufbereitbar. Der Decoder 1 ist eine interaktive prozessorgesteuerte Einrichtung, eine so genannte set top box (STB). Diese wird an das als Empfangsgerät 20 ausgebildetes Fernsehgerät angeschlossen.
  • Der Benutzer hat ein Mobilfunktelefon 3 mit einem Mobilfunkteilnehmer-Identifizierungs-Modul (Subscriber Identity Module, SIM), das als Chipkarte 4 ausgeführt ist. Das Mobilfunktelefon 3 des Benutzers weist eine zur Kommunikation mit dem Decoder 1 ausgebildete Schnittstelle 5 auf und arbeitet vorzugsweise nach dem GSM-Standard, dem Standard des Global System for Mobile Communications. Die Schnittstelle 5 ist dabei etwa als Infrarot-Schnittstelle ausgebildet und kann mit einer entsprechenden Schnittstelle 6 des Decoders 1 in Verbindung treten.
  • Das erfindungsgemäße Verfahren läuft in einer ersten Ausgestaltung wie folgt ab:
    Der Benutzer fordert einen zugangsbeschränkten Dienst bei der Sendeeinrichtung 2 über einen Anruf mit seinem Mobilfunktelefon 3 an. Die Sendeeinrichtung 2, welche zugangsbeschränkte Fernsehsendungen ausstrahlen kann, kann den Benutzer über seinen Mobilfunkanschluss, d.h. das dazugehörige Mobilfunkteilnehmer-Identifizierungs-Modul (SIM) 4 und darin enthaltene Angaben wie Mobilfunknummer und/oder Nummer zur Identifizierung des Mobilfunkteilnehmers (International Mobile Subscriber Identity, IMSI) eindeutig identifizieren. Folglich ist es somit möglich, etwa das Alter des Benutzers oder eine Zugehörigkeit zu einer hinsichtlich eines Empfanges von Diensten besonderen Gruppe festzustellen.
  • Die Sendeeinrichtung 2 sendet nun eine oder mehrere Nachrichten zur Handhabung der Empfangsberechtigung (EMM-Nachrichten) 7 an das Mobilfunktelefon, was durch den Pfeil b in der Figur dargestellt ist. Die Übermittlung der EMM-Nachrichten 7 an den Benutzer erfolgt dabei vorzugsweise über einen vom Mobilfunkbetreiber 10 zur Verfügung gestellten Kurznachrichtendienst (Short Message Service, SMS) oder einen paketorientierten Dienst, wie zum Beispiel den GPRS-Dienst.
  • Die EMM-Nachrichten 7 enthalten vorbestimmte Empfangsparameter wie etwa ein Mindestalter oder eine Zugehörigkeit zu einer Firmengruppe. Über diese Empfangsparameter kann also festgelegt werden, dass Fernsehsendungen, die nur ab einem Mindestalter empfangen werden dürfen, oder solche Sendungen, die nur für einen bestimmten Kreis, etwa Zugehörige einer Firmengruppe, bestimmt sind, nicht von anderen Personen unberechtigt empfangen werden. Die EMM-Nachrichten 7 sind mit einem benutzerspezifischen geheimen Schlüssel S1 verschlüsselt, der in der Chipkarte 4 des Mobilfunktelefons 3 abgelegt ist. Ein solcher Schlüssel kann etwa ein Ki-Schlüssel bei einem unter dem GSM-Standard betriebenen Mobilfunktelefon 3 sein. Auch kann als geheimer Schlüssel ein Sitzungsschlüssel für die Verschlüsselung der Luftschnittstelle Kc gewählt sein.
  • Die Sendeeinrichtung 2 als Betreiber des Bezahl-Fernsehens und eine zentrale Verwaltungseinheit 8 des entsprechenden Mobilfunknetzes 9 müssen insofern kooperieren, als der geheime Schlüssel der Sendeeinrichtung 2 zumindest zeitweise zur Verfügung gestellt wird, in der Figur durch den Pfeil a veranschaulicht. Die zentrale Verwaltungseinheit 8 stellt den geheimen Schlüssel S1 der Sendeeinrichtung 2 also zur Verfügung, oder unterrichtet die Sendeeinrichtung 2 über den Aufbau des geheimen Schlüssels (S1) in dem Mobilfunkteilnehmer-Identifizierungs-Modul (SIM) 4. Dadurch kann die Sendeeinrichtung 2 die EMM-Nachrichten 7 so verschlüsseln, dass diese nur mit dem geheimen, in dem Mobilfunkteilnehmer- Identifizierungs-Modul (SIM) 4 enthaltenen Schlüssel S1 entschlüsselt werden können.
  • Die EMM-Nachrichten 7 werden mit Hilfe des geheimen Schlüssels S1 im Mobilfunktelefon 3 entschlüsselt. Die entschlüsselten EMM-Nachrichten verbleiben vorzugsweise in einem nicht dargestellten Speicher des Mobilfunktelefons 3 des Benutzers. In der Sendeeinrichtung 2 werden Nachrichten zur Kontrolle der Empfangsberechtigung (ECM-Nachrichten) 10 erzeugt. Diese ECM-Nachrichten 10 enthalten neben Empfangsparametern einen kryptographischen Schlüssel. Von der Sendeeinrichtung 4 werden die ECM-Nachrichten 10 mit dem geheimen Schlüssel S1 verschlüsselt. Die Sendeeinrichtung 2 gibt die so verschlüsselten ECM-Nachrichten 10 an den Decoder 1, durch den Pfeil c in der Figur dargestellt. Der Decoder 1 übergibt dann die von der Sendeeinrichtung empfangenen verschlüsselten ECM-Nachrichten 10 an das Mobilfunktelefon 3. Das Mobilfunktelefon 3 ist dabei kontinuierlich mit dem Decoder 1 verbunden, zumal die ECM-Nachrichten 10 in einem kurzen Abstand von etwa 10 s gesendet werden können.
  • Die ECM-Nachrichten 10 werden dann in dem Mobilfunktelefon mit dem geheimen Schlüssel S1 entschlüsselt. Es erfolgt sodann durch eine im Mobilfunktelefon 3 implemetierten Vergleichseinrichtung ein Vergleich der jeweils in den ECM-Nachrichten 10 und in den EMM-Nachrichten 7 vorhandenen Parameter zur Empfangsberechtigung. Führt ein solcher Vergleich zu einer Nichtübereinstimmung, können die entschlüsselten ECM-Nachrichten 10 in dem Speicher verbleiben und nach einer vorgegebenen Zeit gelöscht werden. Alternativ können die ECM-Nachrichten auch sofort gelöscht werden. So wird sichergestellt, dass kein Zugang zu dem Dienst erfolgt.
  • Bei einer Obereinstimmung der Empfangsparameter werden die entschlüsselten ECM-Nachrichten 10 von dem Mobilfunktelefon 3 an den Decoder 1 übergeben. Dies erfolgt über die Schnittstelle 5 des Mobilfunktelefons 3 und über die Schnittstelle 6 des Decoders 1, wie durch den Doppelpfeil d in der Figur symbolisch dargestellt. In dem Decoder 1 kann dann die angeforderte Fernsehsendung, die mit Hilfe des kryptographischen Schlüssels von der Sendeeinrichtung 2 verschlüsselt ausgesendet wird, mit Hilfe des in der ECM-Nachricht enthaltenen kryptographischen Schlüssels zur Wiedergabe entschlüsselt werden.
  • In einer zweiten Ausgestaltung der Erfindung werden die EMM-Nachrichten 7 vom Mobilfunktelefon 3 über die Schnittstellen 5 und 6 an den Decoder 1 übergeben, der dann selbst die Entschlüsselung der ECM-Nachrichten 10 vornimmt. Dazu müssen auch die EMM-Nachrichten 7 anders aufgebaut sein. Diese werden ebenso mit dem geheimen Schlüssel S1 verschlüsselt an das Mobilfunktelefon 3 übergeben, enthalten neben den vorbestimmten Empfangsparametern dann aber einen ersten kryptographischen Schlüssel S2. Die ECM-Nachrichten 10 werden von der Sendeeinrichtung 2 dann mit dem ersten kryptographischen Schlüssel S2 verschlüsselt und so an den Decoder 1 ausgesendet. Die ECM-Nachrichten 10 enthalten neben vorbestimmten Empfangsparametern einen zweiten kryptographischen Schlüssel S3.
  • Die EMM-Nachrichten 7 werden im Mobilfunktelefon 3 mit Hilfe des geheimen Schlüssels S1 entschlüsselt und von dem Mobilfunktelefon 3 über die jeweiligen Schnittstellen 5,6 entschlüsselt an den Decoder 1 übergeben, siehe den gestrichelten Pfeil e in der Figur. In dem Decoder 1 können die ECM-Nachrichten 10 mit dem dann vorliegenden ersten kryptographischen Schlüssel S2 entschlüsselt werden. Der Decoder 1 weist eine Einheit zum Vergleich der Empfangsparameter der ECM-Nachrichten 10 und der EMM-Nachrichten 7 auf. Dort wird ein Vergleich der jeweiligen Empfangsparameter durchgeführt. Wird dabei eine Nichtübereinstimmung der Empfangsparameter festgestellt, so wird der zweite kryptographische Schlüssel S3 verworfen.
  • Stimmen die Empfangsparameter jedoch überein, so erfolgt eine Freigabe des zweiten kryptographischen Schlüssels S3. Somit können dann mit Hilfe dieses Schlüssels Fernsehprogramme im Decoder 1 decodiert werden, die mit dem zweiten kryptografischen Schlüssel S3 verschlüsselt worden sind. Somit ist eine Wiedergabe der Fernsehsendung des Bezahlfernsehens mit dem Fernsehgerät möglich.
  • Hierbei liegt jedoch eine beschränkte Gültigkeit der EMM-Nachrichten 7 vor. Diese sind beispielsweise nur für jeweils eine Sendung gültig. Nach deren Ablauf muss die nächste vom Mobilfunktelefon 3 empfangene EMM-Nachricht 7 entschlüsselt an den Decoder 1 übertragen werden, so dass dieser weiterhin ausgestrahlte ECM-Nachrichten 10 entschlüsseln kann.
  • Die Erfindung ist nicht auf die beschriebenen Ausführungsbeispiele beschränkt, welche in vielfacher Art und Weise abgewandelt werden können. So kann der Decoder 1 erfindungsgemäß in einem Satellitenempfangsgerät, Fernsehempfänger oder einem Video-/DVD-Gerät integriert sein. Die zur Kommunikation des Mobilfunktelefons 3 mit dem Decoder 1 ausgebildete Schnittstelle 5 und die entsprechende Schnittstelle 6 des Decoders 1 können auch als Bluetooth-Schnittstelle ausgeführt sein. Erfindungsgemäß kann der Benutzer auch über seine Mobilfunktelefonnummer als Teilnehmer im Mobilfunknetz 9 und als Benutzer vom Bezahl-Fernsehen eindeutig identifiziert werden.
  • Das erfindungsgemäße Verfahren läßt sich auch mit einem unter dem Universal Mobile Telecommunications System, UMTS-Standard oder ähnlichen Übertragungsstandards betriebenen Mobilfunktelefon 3 durchführen. Als geheime benutzerspezifische Schlüssel, mit denen die EMM-Nachrichten 7 verschlüsselt sind, eignen sich erfindungsgemäß dann der Schlüssel K oder der Schlüssel der Luftschnittstelle CK.
  • Schließlich und endlich versteht sich, dass die einzelnen Merkmale der Erfindung auch in anderen als den beschriebenen Kombinationen verwendet werden können.

Claims (20)

  1. Verfahren zum Bereitstellen wenigstens eines zugangsbeschränkten Dienstes, insbesondere eines Pay-TV-Dienstes, mit den folgenden Schritten: – ein einem Benutzer zugeordnetes Endgerät (3), welches über ein Telekommunikationsnetz (9) kommunizieren kann und ein Sicherheitsmodul (4) mit einem darin enthaltenen Benutzerspezifischen geheimen Schlüssel (S1) aufweist, wird bereitgestellt, – einer einem Dienstanbieter zugeordneten Sendeeinrichtung (2) wird der Benutzer-spezifische geheime Schlüssel (S1) zumindest zeitweise zur Verfügung (a) gestellt, – der wenigstens eine zugangsbeschränkte Dienst wird bei der Sendeeinrichtung (2) angefordert, – mit dem geheimen Schlüssel (S1) verschlüsselte, Empfangsparameter enthaltende Nachrichten zur Handhabung der Empfangsberechtigung (EMM) werden von der Sendeeinrichtung (2) aus an das Endgerät (3) übertragen (b), – die Nachrichten zur Handhabung der Empfangsberechtigung (EMM) werden mit dem geheimen Schlüssel (S1) entschlüsselt, – Nachrichten zur Kontrolle der Empfangsberechtigung (ECM), welche vorbestimmte Empfangsparameter und einen kryptographischen Schlüssel enthalten, werden erzeugt, – die Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) werden mit dem geheimen Schlüssel (S1) verschlüsselt und an einen dem Benutzer zugeordneten Decoder (1) übergeben (c), welcher einer zum Empfangen und/oder zur Wiedergabe des Dienstes ausgebildeten Einrichtung zugeordnet ist, – die Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) werden von dem Decoder (1) an das Endgerät (3) übergeben (d), – die Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) werden in dem Endgerät (3) mit dem geheimen Schlüssel (S1) entschlüsselt, – die vorbestimmten Empfangsparameter der Nachrichten zur Handhabung der Empfangsberechtigung (EMM) werden mit den Empfangsparametern der Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) in dem Endgerät (3) verglichen, – die entschlüsselten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) werden im Falle der Übereinstimmung der jeweiligen Empfangsparameter zur Decodierung des empfangenen Dienstes an den Decoder (1) übergeben (d), so dass der angeforderte Dienst, welcher mit dem kryptographischen Schlüssel verschlüsselt wird, mit Hilfe des kryptographischen Schlüssels decodiert werden kann.
  2. Verfahren zum Bereitstellen wenigstens eines zugangsbeschränkten Dienstes, insbesondere eines Fernseh-Dienstes, mit den folgenden Schritten: – ein einem Benutzer zugeordnetes Endgerät (3), welches über ein Telekommunikationsnetz kommunizieren kann und ein Sicherheitsmodul (4) mit einem darin enthaltenen Benutzerspezifischen geheimen Schlüssel (S1) aufweist, wird bereitgestellt, – einer einem Dienstanbieter zugeordneten Sendeeinrichtung (2) wird der geheime Schlüssel zumindest zeitweise zur Verfügung gestellt (a), – der wenigstens eine zugangsbeschränkte Dienst wird bei der Sendeeinrichtung (2) angefordert, – mit dem Schlüssel (S1) verschlüsselte, Empfangsparameter enthaltende Nachrichten zur Handhabung der Empfangsberechtigung (EMM) werden an das Endgerät (3) übertragen (b), wobei die Nachrichten zur Handhabung der Empfangsberechtigung (EMM) einen ersten kryptographischen (S2) Schlüssel enthalten, – die Nachrichten zur Handhabung der Empfangsberechtigung (EMM) werden mit dem geheimen Schlüssel (S1) entschlüsselt, – Nachrichten zur Kontrolle der Empfangsberechtigung (ECM), welche vorbestimmte Empfangsparameter und einen zweiten kryptographischen Schlüssel (S3) enthalten, werden erzeugt und mit dem ersten kryptographischen Schlüssel (S1) verschlüsselt, – die verschlüsselten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) werden an einen dem Benutzer zugeordneten Decoder (1) gesendet (c), welcher einer zum Empfangen und/oder zur Wiedergabe des Dienstes ausgebildeten Einrichtung zugeordnet ist, – die entschlüsselten Nachrichten zur Handhabung der Empfangsberechtigung (EMM) werden von dem Endgerät (3) an den Decoder (1) übergeben (e), – die Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) werden von dem Decoder (1) mit dem ersten kryptographischen Schlüssel (S2) entschlüsselt, – die vorbestimmten Empfangsparameter der Nachrichten zur Handhabung der Empfangsberechtigung (EMM) werden mit denjenigen der Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) in dem Decoder (1) verglichen, – im Fall der Übereinstimmung kann ein Dienst, welcher mit dem zweiten kryptographischen Schlüssel (S3) verschlüsselt übertragen wird, mit Hilfe des zweiten kryptographischen Schlüssel, welcher in den Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) enthalten ist, decodiert werden.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Telekommunikationsnetz (9) ein Mobilfunknetz und das Endgerät (3) ein Mobilfunktelefon ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der wenigstens eine Dienst über eine einem Dienstanbieter zugeordnete Sendeeinrichtung (2) ausgesendet wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der wenigstens eine Dienst von dem Endgerät (3) angefordert wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Sendeeinrichtung (2) die verschlüsselten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) an den Decoder (1) sendet.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der geheime Schlüssel (S1) ein geheimer Schlüssel Ki, K ist.
  8. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der geheime Schlüssel (51) ein Sitzungsschlüssel für eine Verschlüsselung der Luftschnittstelle (Kc, CK) ist.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Kosten für den Empfang des wenigstens einen zugangsbeschränkten Dienstes über den Betreiber des Telekommunikationsnetzes (9) abgerechnet werden.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Nachrichten zur Handhabung der Empfangsberechtigung (EMM) über einen Kurznachrichtendienst (Short-Message-Service, SMS) oder einen paketorientierten GSM-Dienst, insbesondere GPSR, an das Endgerät übermittelt werden.
  11. Kommunikationsvorrichtung zum Bereitstellen wenigstens eines zugangsbeschränkten Dienstes, insbesondere zur Durchführung des Verfahrens nach Anspruch 1, umfassend: ein Endgerät (3), welches – über ein Telekommunikationsnetz (9) kommunizieren kann und aufweist: – ein Sicherheitsmodul (4) mit einem darin enthaltenen Benutzerspezifischen geheimen Schlüssel (S1), wobei der geheime Schlüssel (S1) einer Sendeeinrichtung (2) zumindest zeitweise zur Verfügung gestellt wird (a), – eine Einrichtung zum Anfordern des wenigstens einen Dienstes, – eine Einrichtung zum Empfangen (b) von mit dem Schlüssel (S1) verschlüsselten Nachrichten zur Handhabung der Empfangsberechtigung (EMM), welche Empfangsparameter und einen kryptographischen Schlüssel enthalten, und – eine Einrichtung zum Entschlüsseln der Nachrichten zur Handhabung der Empfangsberechtigung (EMM) mit dem geheimen Schlüssel (51); und einen Decoder (1), welcher – zum Empfangen (c) von mit dem geheimen Schlüssel (S1) verschlüsselt ausgesandten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM), welche Empfangsparameter und einen kryptographischen Schlüssel enthalten, und – zum Übergeben (d) der Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) (10) an das Endgerät (3) ausgebildet ist und wobei – das Endgerät (3) eine Einrichtung zum Entschlüsseln der verschlüsselten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) mit dem geheimen Schlüssel (S1), eine Einrichtung zum Vergleichen der vorbestimmten Empfangsparameter, die in der Nachrichten zur Handhabung der Empfangsberechtigung (EMM) enthalten sind, mit den Empfangsparametern, die in der Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) enthalten sind, und eine Einrichtung zum Übergeben (d) der entschlüsselten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) an den Decoder (1) zur Decodierung des empfangenen Dienstes, und zwar im Falle der Übereinstimmung der jeweiligen Empfangsparameter, enthält; – der Decoder (1) eine Einheit zur Aufnahme (d) von entschlüsselten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM), eine Einheit zum Decodieren des angeforderten, mit Hilfe des kryptographischen Schlüssels verschlüsselten Dienstes, mit Hilfe des kryptographischen Schlüsseles enthält.
  12. Kommunikationsvorrichtung zum Bereitstellen wenigstens eines zugangsbeschränkten Dienstes, insbesondere zur Durchführung des Verfahrens gemäß Anspruch 2, umfassend: ein Endgerät (3), welches – über ein Telekommunikationsnetz (9) kommunizieren kann und aufweist: – ein Sicherheitsmodul (4) mit einem darin enthaltenen geheimen Schlüssel (S1), wobei der geheime Schlüssel (S1) einer Sendeeinrichtung (2) zumindest zeitweise zur Verfügung gestellt wird (a), – eine Einrichtung zum Anfordern des wenigstens einen Dienstes, – eine Einrichtung zum Empfangen (b) von mit dem Schlüssel (S1) verschlüsselten Nachrichten zur Handhabung der Empfangsberechtigung (EMM), welche Empfangsparameter und einen ersten kryptographischen Schlüssel enthalten, und – eine Einrichtung zum Entschlüsseln der Nachrichten zur Handhabung der Empfangsberechtigung (EMM) mit dem geheimen Schlüssel (S1); und einen Decoder (1) zum Empfangen von Nachrichten zur Kontrolle der Empfangsberechtigung (ECM), welche mit dem ersten kryptographischen Schlüssel verschlüsselt sind und Empfangsparameter und einen zweiten kryptographischen Schlüssel enthalten, wobei – das Endgerät (3) eine Einrichtung zum Übergeben (d) der entschlüsselten Nachrichten zur Handhabung der Empfangsberechtigung (EMM) an den Decoder (3) aufweist, und der Decoder (1) aufweist: – eine Einrichtung zur Aufnahme (c) der entschlüsselten Nachrichten zur Handhabung der Empfangsberechtigung (EMM), – eine Einrichtung zum Entschlüsseln der Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) mit dem ersten kryptographischen Schlüssel, – eine Einrichtung zum Vergleichen der vorbestimmten Empfangsparameter, die in der Nachrichten zur Handhabung der Empfangsberechtigung (EMM) enthalten sind, mit den Empfangsparametern, die in der Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) enthalten sind, und – eine unter Ansprechen auf eine Übereinstimmung der Empfangsparameter aktivierbare Einrichtung zum Decodieren eines empfangenen, mit dem zweiten kryptographischen Schlüssel verschlüsselt übertragenen Dienstes, wobei die Decodiereinrichtung die Decodierung mit Hilfe des zweiten, in den Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) enthaltenen kryptographischen Schlüssels ausführt.
  13. Kommunikationsvorrichtung nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass das Telekommunikationsnetz (9) ein Festnetz ist.
  14. Kommunikationsvorrichtung nach Anspruch 13, dadurch gekennzeichnet, dass das Endgerät (3) ein schnurloses, nach dem DECT-Standard betriebenes Telefon ist.
  15. Kommunikationsvorrichtung nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass das Telekommunikationsnetz (9) ein Mobilfunknetz und das Endgerät (3) ein Mobilfunktelefon ist.
  16. Kommunikationsvorrichtung nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, dass die Sendeeinrichtung (2) den wenigstens einen Dienst aussendet.
  17. Kommunikationsvorrichtung nach einem der Ansprüche 11 bis 16, dadurch gekennzeichnet, dass die Sendeeinrichtung (2) die verschlüsselten Nachrichten zur Kontrolle der Empfangsberechtigung (ECM) an den Decoder (1) übergibt.
  18. Kommunikationsvorrichtung nach einem der Ansprüche 11 bis 19, dadurch gekennzeichnet, dass der geheime Schlüssel (S1) ein geheimer Schlüssel Ki, K) oder ein Sitzungsschlüssel für eine Verschlüsselung der Luftschnittstelle (Kc, CK) ist.
  19. Kommunikationsvorrichtung nach einem der Ansprüche 11 bis 18, dadurch gekennzeichnet, dass der Decoder (1) als interaktive prozessorgesteuerte Einrichtung (set top box) ausgeführt ist.
  20. Kommunikationsvorrichtung nach einem der Ansprüche 11 bis 19, dadurch gekennzeichnet, dass die Sendeeinrichtung die Nachrichten zur Handhabung der Empfangsberechtigung (EMM) über einen Kurznachrichtendienst (Short-Message-Service, SMS) oder einen paketorientierten GSM-Dienst, insbesondere GPSR, an das Endgerät (3) sendet.
DE10248544A 2002-10-14 2002-10-14 Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu Withdrawn DE10248544A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10248544A DE10248544A1 (de) 2002-10-14 2002-10-14 Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10248544A DE10248544A1 (de) 2002-10-14 2002-10-14 Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu

Publications (1)

Publication Number Publication Date
DE10248544A1 true DE10248544A1 (de) 2004-04-22

Family

ID=32038754

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10248544A Withdrawn DE10248544A1 (de) 2002-10-14 2002-10-14 Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu

Country Status (1)

Country Link
DE (1) DE10248544A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1677537A1 (de) * 2004-12-31 2006-07-05 Swisscom Mobile AG Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
EP1772986A2 (de) * 2005-10-04 2007-04-11 Samsung Electronics Co., Ltd. Verfahren und Endgerät für digitalen Rundfunk mit bedingtem Zugang
DE102006045710A1 (de) * 2006-09-27 2008-04-03 Siemens Ag Verfahren und System zur Wiedergabe eines verschlüsselten digitalen Datenstroms
DE102006057871A1 (de) * 2006-12-08 2008-06-12 Deutsche Telekom Ag Verfahren zur Personalisierung einer Telekommunikation
EP1775948A3 (de) * 2005-10-13 2009-07-29 Samsung Electronics Co., Ltd. System und Verfahren zum bedingtem Zugriff an digitalem Rundfunk

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998043426A1 (en) * 1997-03-21 1998-10-01 Canal+ Societe Anonyme Broadcast and reception system, and conditional access system therefor
DE19846452A1 (de) * 1998-10-08 1999-12-16 Siemens Ag Verfahren zur Kontrolle des Zugriffs auf ein zugriffsbeschränktes System und entsprechendes zugriffsbeschränktes System
DE19941550A1 (de) * 1999-09-01 2001-03-08 Deutsche Telekom Ag Verfahren zur Freischaltung von kundenrelevanten Berechtigungen auf Sicherheitsmodulen in Conditional Access für Pay-Dienste
WO2001067762A1 (de) * 2000-03-10 2001-09-13 Rudolf Ritter Verfahren, kommunikationssystem und empfangsvorrichtung für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern
EP1150506A2 (de) * 2000-04-28 2001-10-31 Nokia Corporation Verfahren und System zur Bereitstellung gesicherter Abonnenteninhaltsdaten
EP1193974A2 (de) * 1997-08-01 2002-04-03 Scientific-Atlanta, Inc. Zulassung zu Diensten in einem System mit bedingtem Zugang
WO2003003587A2 (en) * 2001-06-29 2003-01-09 Nokia Corporation Conditional access system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998043426A1 (en) * 1997-03-21 1998-10-01 Canal+ Societe Anonyme Broadcast and reception system, and conditional access system therefor
EP1193974A2 (de) * 1997-08-01 2002-04-03 Scientific-Atlanta, Inc. Zulassung zu Diensten in einem System mit bedingtem Zugang
DE19846452A1 (de) * 1998-10-08 1999-12-16 Siemens Ag Verfahren zur Kontrolle des Zugriffs auf ein zugriffsbeschränktes System und entsprechendes zugriffsbeschränktes System
DE19941550A1 (de) * 1999-09-01 2001-03-08 Deutsche Telekom Ag Verfahren zur Freischaltung von kundenrelevanten Berechtigungen auf Sicherheitsmodulen in Conditional Access für Pay-Dienste
WO2001067762A1 (de) * 2000-03-10 2001-09-13 Rudolf Ritter Verfahren, kommunikationssystem und empfangsvorrichtung für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern
EP1150506A2 (de) * 2000-04-28 2001-10-31 Nokia Corporation Verfahren und System zur Bereitstellung gesicherter Abonnenteninhaltsdaten
WO2003003587A2 (en) * 2001-06-29 2003-01-09 Nokia Corporation Conditional access system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BIALA,Jacek: Mobilfunk und Intelligente Netze, Vieweg, Braunschweig, u.a., 1994, ISBN 3-528-05302-X, S.186-194 *
BIALA,Jacek: Mobilfunk und Intelligente Netze, Vieweg, Braunschweig, u.a., 1994, ISBN 3-528-05302-X, S.186-194;

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1677537A1 (de) * 2004-12-31 2006-07-05 Swisscom Mobile AG Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
EP1772986A2 (de) * 2005-10-04 2007-04-11 Samsung Electronics Co., Ltd. Verfahren und Endgerät für digitalen Rundfunk mit bedingtem Zugang
EP1772986A3 (de) * 2005-10-04 2008-12-03 Samsung Electronics Co., Ltd. Verfahren und Endgerät für digitalen Rundfunk mit bedingtem Zugang
US8045709B2 (en) 2005-10-04 2011-10-25 Samsung Electronics Co., Ltd Digital broadcasting conditional access terminal and method
EP1775948A3 (de) * 2005-10-13 2009-07-29 Samsung Electronics Co., Ltd. System und Verfahren zum bedingtem Zugriff an digitalem Rundfunk
US8640249B2 (en) 2005-10-13 2014-01-28 Samsung Electronics Co., Ltd Digital broadcasting conditional access system and method
DE102006045710A1 (de) * 2006-09-27 2008-04-03 Siemens Ag Verfahren und System zur Wiedergabe eines verschlüsselten digitalen Datenstroms
DE102006057871A1 (de) * 2006-12-08 2008-06-12 Deutsche Telekom Ag Verfahren zur Personalisierung einer Telekommunikation

Similar Documents

Publication Publication Date Title
DE69825611T2 (de) Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
DE3688855T2 (de) Satellitenübertragungssystem mit Direktübertragung.
DE69715924T2 (de) Empfänger/dekoder und empfangsverfahren
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE60121959T2 (de) Mobiles endgerät und entsprechendes verfahren zum empfangen eines verschlüsselten ersten signals sowie von mit dem ersten signal zusammenhängenden komplementären informationen
EP1264482B1 (de) Verfahren und kommunikationssystem für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern
CN101141246A (zh) 一种业务密钥获取方法和一种订阅管理服务器
EP0965199B1 (de) Verfahren zur einbringung eines diensteschlüssels in ein endgerät und vorrichtungen zur durchführung des verfahrens
EP1677537A1 (de) Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
EP1016282B1 (de) Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen
EP0927975A2 (de) Zugangskontrolleinrichtung für ein Service-on-demand System
DE4424380A1 (de) Verfahren und Anordnung zur Übertragung programmbezogener Signale zu einer Rundfunk-Sendeeinrichtung
WO2005020533A1 (de) Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen
DE10055237A1 (de) Verfahren zur Kontrolle des Zugriffs auf ein zugriffsbeschränktes System und zugriffsbeschränktes System
DE10330089B4 (de) Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger
DE10248544A1 (de) Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu
EP1254556B1 (de) Decodiergerät, decodierverfahren und chipkarte
DE60103617T2 (de) Verfahren zur kontrolle einer übertragung
WO2008119817A2 (de) Verfahren und system zum bereitstellen eines rel-tokens
DE19928067B4 (de) GSM-Broadcast-Schlüssel- und Vergebührungs-System
DE10108872B4 (de) Verfahren zur Ermöglichung der Entschlüsselung von übertragenen Informationen
DE10040090B4 (de) Verfahren und System zum automatischen Ausführen elektronischer Informations-Abonnements
DE10119656A1 (de) Entschlüsselungs-Modul für Receiver zum Empfangen von digital codierten Rundfunk- oder Fernsehsignalen
DE102006045710A1 (de) Verfahren und System zur Wiedergabe eines verschlüsselten digitalen Datenstroms

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee