DE10204832A1 - Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung - Google Patents
Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-VorrichtungInfo
- Publication number
- DE10204832A1 DE10204832A1 DE2002104832 DE10204832A DE10204832A1 DE 10204832 A1 DE10204832 A1 DE 10204832A1 DE 2002104832 DE2002104832 DE 2002104832 DE 10204832 A DE10204832 A DE 10204832A DE 10204832 A1 DE10204832 A1 DE 10204832A1
- Authority
- DE
- Germany
- Prior art keywords
- access control
- control module
- volatile memory
- host device
- identity code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44231—Monitoring of peripheral device or external card, e.g. to detect processing problems in a handheld device or the failure of an external recording device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
Vorgeschlagen wird ein effizientes und außerdem leicht einzuführendes Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung, die Anwendungen ausführt, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen. Jedes Zugangskontrollmodul bildet mit einer bestimmten Host-Vorrichtung ein Paar, so daß, wenn einmal eine anfängliche Paarbildung erfolgt ist, das Zugangskontrollmodul nur noch mit dieser bestimmten Host-Vorrichtung zusmmen benutzt werden kann. Die Host-Vorrichtung wird ein neues Zugangskontrollmodul nur für die Ausführung des anfänglichen Prozesses der Paarbildung erkennen und akzeptieren. Die Host-Vorrichtung wird auch ein Zugangskontrollmodul auf jede mögliche Verfälschung von spezifischen Inhalten im nicht-flüchtigen Speicher überprüfen und ein verfälschtes Zugangskontrollmodul zurückweisen.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung, die Anwendungen ausführt, die sichere Transaktionen und/oder die Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen.
- Typische Gebiete für die erfindungsgemäße Methode sind DVB (Digital Video Broadcast), POD-Netzwerke (POD = Point of Deployment) und andere Netzwerke, die einen Zugang zu werthaltigen Dienstleistungen oder Ereignissen auf einer Abonnentenbasis herstellen. Ein autorisierter Abonnent benutzt ein Zugangskontrollmodul (CAM = Conditional Access Module), das in eine Host- Vorrichtung wie eine Set-Top-Box (STB) eingesteckt oder eingebettet ist, und eine Abonnentenkarte, die in ein Kartenlesegerät eingesteckt wird.
- In bestehenden Systemen ist die Abonnentenkarte eine Smartcard (SC) und das Zugangskontrollmodul ist eine PC-Karte (PCMCIA-Standard) und umfaßt ein Chipkartenlesegerät für die Aufnahme der Smartcard. Die Set-Top-Box hat eine gemeinsame Schnittstelle (CI = Common Interface) zur Aufnahme des Zugangskontrollmoduls. In alternativen Systemen ist das Zugangskontrollmodul in die Set-Top-Box eingebettet. Das Zugangskontrollmodul kann einen Entschlüsselungsschaltkreis und einen nicht-flüchtigen Speicher umfassen, der unter anderem zur Speicherung von Informationen dient, die individuelle Zugangsrechte und prozeduren festlegen.
- Obwohl die Sicherheitsfunktion in Zugangskontrollmodulen hauptsächlich in der Smartcard untergebracht ist, können Versuche, durch Austauschen oder Überschreiben des nicht-flüchtigen Speichers ungenehmigten Zugang zu erhalten, erfolgreich sein.
- Die vorliegende Erfindung stellt ein effizientes und außerdem leicht einzuführendes Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Nutzung in einer Host-Vorrichtung bereit, die Anwendungen ausführt, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfaßt.
- Grundsätzlich beruht die Erfindung auf der Idee, ein Paar aus jedem Zugangskontrollmodul und einer bestimmten Host-Vorrichtung zu bilden, so daß, wenn anfänglich einmal ein Paar gebildet wurde, das Zugangskontrollmodul nur noch mit dieser bestimmten Host-Vorrichtung zusammen benutzt werden kann. Vorzugsweise wird die Host-Vorrichtung ein neues Zugangskontrollmodul nur zur Ausführung einer anfänglichen Paarbildung erkennen und akzeptieren. Die Host- Vorrichtung wird weiter vorzugsweise ein Zugangskontrollmodul auf jede mögliche Verfälschung von spezifischen Inhalten im nicht-flüchtigen Speicher überprüfen und ein verfälschtes Zugangskontrollmodul zurückweisen.
- Dies hat zum Ergebnis, daß jeder Versuch, durch Austauschen oder Überschreiben des nicht-flüchtigen Speichers ungenehmigten Zugang zu bekommen, nicht erfolgreich sein wird. Ein wichtiger Gesichtspunkt des erfindungsgemäßen Verfahrens ist, daß es in der bestehenden Hardware implementiert werden kann.
- In der bevorzugten Ausführungsform wird ein Versuch, ein bestimmtes Zugangskontrollmodul, das mit einer bestimmten Set-Top-Box ein Paar bildet, in Verbindung mit einer anderen Set-Top-Box zu benutzen, dazu führen, daß der nicht-flüchtige Speicher mit bestimmten Informationen, die für einen definierten Zustand der Verfälschung kennzeichnend sind, gekennzeichnet, das heißt teilweise überschrieben wird. Ein Zugangskontrollmodul, das sich in einem solchen definierten Zustand der Verfälschung befindet, kann nicht in der Set-Top-Box benutzt werden, kann aber durch eine autorisierte Entität, wie einen Anbieter von Inhalten, wiederhergestellt werden. Ein Zugangskontrollmodul in irgend einem anderen fehlerhaften Zustand wird von der Set-Top-Box zurückgewiesen und kann nicht wiederhergestellt werden.
- Weitere Einzelheiten der Erfindung ergeben sich aus den Zeichnungen und aus den Ansprüchen. In den Zeichnungen zeigen:
- Fig. 1 ein Flußdiagramm eines Paarbildungsverfahrens; und
- Fig. 2 ein Flußdiagramm eines Verfahrens zur Prüfung der Paarbildung.
- In der beispielhaften Ausführungsform, die in diesen Flußdiagrammen dargestellt ist, hat das Zugangskontrollmodul einen Zufallszahlengenerator und einen geschützten Speicher mit einem darin gespeicherten geheimen Verschlüsselungsalgorithmus. Der geheime Verschlüsselungsalgorithmus kann eine private Hash- Funktion sein. Das Zugangskontrollmodul hat einen nicht-flüchtigen Schreib/Lesespeicher, der in den Flußdiagrammen als Flash bezeichnet wird.
Claims (7)
1. Ein Verfahren zum Schutz eines Zugangskontrollmoduls gegen
unbeabsichtigte Benutzung in einer Host-Vorrichtung, die Anwendungen, die sichere
Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder
Dienstleistungen umfassen, ausführt, wobei das Zugangskontrollmodul einen nicht-
flüchtigen Speicher zur Speicherung von Informationen hat, die mindestens Teile
individueller Zugangsrechte und -prozeduren festlegen, das
folgende Schritte umfaßt:
- Bereitstellung eines einmaligen Identitätscodes an die Host-Vorrichtung;
- Bereitstellung eines geheimen Verschlüsselungsalgorithmus an das
Zugangskontrollmodul;
- Verbinden des Zugangskontrollmoduls mit der Host-Vorrichtung, um eine
Initialisierungsprozedur auszuführen;
- Erzeugung einer Zufallszahl;
- Übertragen des einmaligen Identitätscodes an das Zugangskontrollmodul;
- Erzeugung eines einmaligen Paarbildungscodes innerhalb des
Zugangskontrollmoduls durch Verarbeiten des einmaligen Identitätscodes und der
Zufallszahl durch Anwendung des geheimen Verschlüsselungsalgorithmus;
- Speicherung der Zufallszahl in dem nicht-flüchtigen Speicher; und
- Speicherung des einmaligen Paarbildungscodes im nicht-flüchtigen Speicher.
2. Das Verfahren nach Anspruch 1, wobei vor Ausführung des
Initialisierungsschritts der nicht-flüchtige Speicher im Zugangskontrollmodul geprüft wird, um
festzustellen, ob er sich in einem Neuzustand befindet.
3. Das Verfahren nach Anspruch 1 oder Anspruch 2, wobei der einmalige
Identitätscode vor der Übertragung an das Zugangskontrollmodul verschlüsselt wird.
4. Das Verfahren nach einem der Ansprüche 1 bis 3, wobei mindestens entweder
die Zufallszahl oder der einmalige Paarbildungscode vor der Speicherung im
nicht-flüchtigen Speicher mit dem geheimen Verschlüsselungsalgorithmus
verschlüsselt werden.
5. Das Verfahren nach einem der vorhergehenden Ansprüche, wobei das
Zugangskontrollmodul zur Ausführung einer Anwendung mit der Host-Vorrichtung
verbunden ist; und weiter die folgenden Schritte umfaßt, die mindestens bei jedem
Zurücksetzen des Zugangskontrollmoduls ausgeführt werden:
Übertragung des einmaligen Identitätscodes von der Host-Vorrichtung an das Zugangskontrollmodul;
Lesen der Zufallszahl und des einmaligen Paarbildungscodes aus dem nicht- flüchtigen Speicher;
Verschlüsselung der Zufallszahl und des einmaligen Identitätscodes mit dem geheimen Verschlüsselungsalgorithmus und Vergleich des Ergebnisses mit dem einmaligen Paarbildungscode;
Erlaubnis zur ordnungsgemäßen Ausführung der Anwendung nur dann, wenn der Vergleich erfolgreich war.
Übertragung des einmaligen Identitätscodes von der Host-Vorrichtung an das Zugangskontrollmodul;
Lesen der Zufallszahl und des einmaligen Paarbildungscodes aus dem nicht- flüchtigen Speicher;
Verschlüsselung der Zufallszahl und des einmaligen Identitätscodes mit dem geheimen Verschlüsselungsalgorithmus und Vergleich des Ergebnisses mit dem einmaligen Paarbildungscode;
Erlaubnis zur ordnungsgemäßen Ausführung der Anwendung nur dann, wenn der Vergleich erfolgreich war.
6. Das Verfahren nach Anspruch 5, wobei, wenn der Vergleich nicht erfolgreich
war, die Inhalte des nicht-flüchtigen Speichers mit einer Information, die einen
vorher definierten Zustand der Verfälschung kennzeichnet, überschrieben wird.
7. Das Verfahren nach Anspruch 6, wobei ein Zugangskontrollmodul mit einem
nicht-flüchtigen Speicher in einem verfälschten Zustand regeneriert werden kann,
indem ein Neuzustand wiederhergestellt wird, wenn und nur wenn der verfälschte
Zustand ein vorher definierter Zustand der Verfälschung ist.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE2002104832 DE10204832A1 (de) | 2002-02-06 | 2002-02-06 | Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE2002104832 DE10204832A1 (de) | 2002-02-06 | 2002-02-06 | Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10204832A1 true DE10204832A1 (de) | 2003-08-14 |
Family
ID=27588412
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE2002104832 Ceased DE10204832A1 (de) | 2002-02-06 | 2002-02-06 | Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE10204832A1 (de) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2645729A1 (de) * | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Sicherheitsvorrichtung für Empfänger/Dekodierer für Abonnentenfernsehen |
-
2002
- 2002-02-06 DE DE2002104832 patent/DE10204832A1/de not_active Ceased
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2645729A1 (de) * | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Sicherheitsvorrichtung für Empfänger/Dekodierer für Abonnentenfernsehen |
| WO2013144378A1 (en) | 2012-03-30 | 2013-10-03 | Nagravision S.A. | Security device for pay-tv receiver decoder |
| US9686580B2 (en) | 2012-03-30 | 2017-06-20 | Nagravision S.A. | Security device for pay-tv receiver decoder |
| US9819988B2 (en) | 2012-03-30 | 2017-11-14 | Nagravision S. A. | Security device for pay-TV receiver decoder |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE60308990T2 (de) | Schutz eines gerätes gegen unerwünschte verwendung in einem sicheren umfeld | |
| DE69626530T2 (de) | Schutz von software gegen benutzung ohne erlaubnis | |
| DE69527773T2 (de) | Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis | |
| DE69507129T2 (de) | Vorurladungsschutz für eine datensicherheitseinrichtung | |
| EP3259698B1 (de) | Autonom bootendes system mit einem sicherheitsmodul | |
| DE69827742T2 (de) | Verfahren zum speichen und bearbeiten sensibler informationen in einem sicherheitsmodul und dazugehöriges sicherheitsmodul | |
| DE112008003931T5 (de) | Systeme und Verfahren für Datensicherheit | |
| DE102009041176B4 (de) | Compiler-System und Verfahren zum Kompilieren eines Quellencodes zu einem verschlüsselten Maschinensprachcode | |
| DE10162306A1 (de) | Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
| DE102020119389A1 (de) | Vorrichtung und Verfahren zum sicheren Verwalten von Schlüsseln | |
| US20110083020A1 (en) | Securing a smart card | |
| DE102009007345A1 (de) | Sicherheitsvorrichtung, sicheres Speichersystem und Verfahren, das eine Sicherheitsvorrichtung verwendet | |
| DE60100363T2 (de) | Sequenznummerierungsmechanismus zur sicherung der ausführungsordnungs-integrietät von untereinander abhängigen smart-card anwendungen | |
| EP0280035B1 (de) | Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme | |
| DE102019008059A1 (de) | Seitenkanalangriff-Gegenmaßnahme zum sicheren Bootloading | |
| EP1425723B1 (de) | Initialisieren einer chipkarte | |
| DE10340861A1 (de) | Prozessorschaltung und Verfahren zum Zuordnen eines Logikchips zu einem Speicherchip | |
| DE602004011965T2 (de) | Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers | |
| DE10204832A1 (de) | Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung | |
| DE112006004173T5 (de) | Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung | |
| WO2006072568A1 (de) | Tragbarer datenträger mit wasserzeichen-funktionalität | |
| DE102021126509B4 (de) | Tragbare Chipvorrichtung und Verfahren zum Ausführen eines Softwaremodul-Updates in einer tragbaren Chipvorrichtung | |
| DE102005038106A1 (de) | Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg | |
| DE10162307A1 (de) | Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
| EP1643405A1 (de) | Manipulationsgeschütztes Mikroprozessorsystem und Betriebsverfahren dafür |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8127 | New person/name/address of the applicant |
Owner name: SMARDTV S.A., CHESEAUX-SUR-LAUSANNE, CH |
|
| 8128 | New person/name/address of the agent |
Representative=s name: PRINZ UND PARTNER GBR, 80335 MUENCHEN |
|
| 8110 | Request for examination paragraph 44 | ||
| 8131 | Rejection |