[go: up one dir, main page]

DE10204832A1 - Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung - Google Patents

Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung

Info

Publication number
DE10204832A1
DE10204832A1 DE2002104832 DE10204832A DE10204832A1 DE 10204832 A1 DE10204832 A1 DE 10204832A1 DE 2002104832 DE2002104832 DE 2002104832 DE 10204832 A DE10204832 A DE 10204832A DE 10204832 A1 DE10204832 A1 DE 10204832A1
Authority
DE
Germany
Prior art keywords
access control
control module
volatile memory
host device
identity code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2002104832
Other languages
English (en)
Inventor
Wolfgang Neifer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SmarDTV SA
Original Assignee
SCM Microsystems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SCM Microsystems GmbH filed Critical SCM Microsystems GmbH
Priority to DE2002104832 priority Critical patent/DE10204832A1/de
Publication of DE10204832A1 publication Critical patent/DE10204832A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44231Monitoring of peripheral device or external card, e.g. to detect processing problems in a handheld device or the failure of an external recording device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

Vorgeschlagen wird ein effizientes und außerdem leicht einzuführendes Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung, die Anwendungen ausführt, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen. Jedes Zugangskontrollmodul bildet mit einer bestimmten Host-Vorrichtung ein Paar, so daß, wenn einmal eine anfängliche Paarbildung erfolgt ist, das Zugangskontrollmodul nur noch mit dieser bestimmten Host-Vorrichtung zusmmen benutzt werden kann. Die Host-Vorrichtung wird ein neues Zugangskontrollmodul nur für die Ausführung des anfänglichen Prozesses der Paarbildung erkennen und akzeptieren. Die Host-Vorrichtung wird auch ein Zugangskontrollmodul auf jede mögliche Verfälschung von spezifischen Inhalten im nicht-flüchtigen Speicher überprüfen und ein verfälschtes Zugangskontrollmodul zurückweisen.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung, die Anwendungen ausführt, die sichere Transaktionen und/oder die Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen.
  • Typische Gebiete für die erfindungsgemäße Methode sind DVB (Digital Video Broadcast), POD-Netzwerke (POD = Point of Deployment) und andere Netzwerke, die einen Zugang zu werthaltigen Dienstleistungen oder Ereignissen auf einer Abonnentenbasis herstellen. Ein autorisierter Abonnent benutzt ein Zugangskontrollmodul (CAM = Conditional Access Module), das in eine Host- Vorrichtung wie eine Set-Top-Box (STB) eingesteckt oder eingebettet ist, und eine Abonnentenkarte, die in ein Kartenlesegerät eingesteckt wird.
  • In bestehenden Systemen ist die Abonnentenkarte eine Smartcard (SC) und das Zugangskontrollmodul ist eine PC-Karte (PCMCIA-Standard) und umfaßt ein Chipkartenlesegerät für die Aufnahme der Smartcard. Die Set-Top-Box hat eine gemeinsame Schnittstelle (CI = Common Interface) zur Aufnahme des Zugangskontrollmoduls. In alternativen Systemen ist das Zugangskontrollmodul in die Set-Top-Box eingebettet. Das Zugangskontrollmodul kann einen Entschlüsselungsschaltkreis und einen nicht-flüchtigen Speicher umfassen, der unter anderem zur Speicherung von Informationen dient, die individuelle Zugangsrechte und prozeduren festlegen.
  • Obwohl die Sicherheitsfunktion in Zugangskontrollmodulen hauptsächlich in der Smartcard untergebracht ist, können Versuche, durch Austauschen oder Überschreiben des nicht-flüchtigen Speichers ungenehmigten Zugang zu erhalten, erfolgreich sein.
  • Die vorliegende Erfindung stellt ein effizientes und außerdem leicht einzuführendes Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Nutzung in einer Host-Vorrichtung bereit, die Anwendungen ausführt, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfaßt.
  • Grundsätzlich beruht die Erfindung auf der Idee, ein Paar aus jedem Zugangskontrollmodul und einer bestimmten Host-Vorrichtung zu bilden, so daß, wenn anfänglich einmal ein Paar gebildet wurde, das Zugangskontrollmodul nur noch mit dieser bestimmten Host-Vorrichtung zusammen benutzt werden kann. Vorzugsweise wird die Host-Vorrichtung ein neues Zugangskontrollmodul nur zur Ausführung einer anfänglichen Paarbildung erkennen und akzeptieren. Die Host- Vorrichtung wird weiter vorzugsweise ein Zugangskontrollmodul auf jede mögliche Verfälschung von spezifischen Inhalten im nicht-flüchtigen Speicher überprüfen und ein verfälschtes Zugangskontrollmodul zurückweisen.
  • Dies hat zum Ergebnis, daß jeder Versuch, durch Austauschen oder Überschreiben des nicht-flüchtigen Speichers ungenehmigten Zugang zu bekommen, nicht erfolgreich sein wird. Ein wichtiger Gesichtspunkt des erfindungsgemäßen Verfahrens ist, daß es in der bestehenden Hardware implementiert werden kann.
  • In der bevorzugten Ausführungsform wird ein Versuch, ein bestimmtes Zugangskontrollmodul, das mit einer bestimmten Set-Top-Box ein Paar bildet, in Verbindung mit einer anderen Set-Top-Box zu benutzen, dazu führen, daß der nicht-flüchtige Speicher mit bestimmten Informationen, die für einen definierten Zustand der Verfälschung kennzeichnend sind, gekennzeichnet, das heißt teilweise überschrieben wird. Ein Zugangskontrollmodul, das sich in einem solchen definierten Zustand der Verfälschung befindet, kann nicht in der Set-Top-Box benutzt werden, kann aber durch eine autorisierte Entität, wie einen Anbieter von Inhalten, wiederhergestellt werden. Ein Zugangskontrollmodul in irgend einem anderen fehlerhaften Zustand wird von der Set-Top-Box zurückgewiesen und kann nicht wiederhergestellt werden.
  • Weitere Einzelheiten der Erfindung ergeben sich aus den Zeichnungen und aus den Ansprüchen. In den Zeichnungen zeigen:
  • Fig. 1 ein Flußdiagramm eines Paarbildungsverfahrens; und
  • Fig. 2 ein Flußdiagramm eines Verfahrens zur Prüfung der Paarbildung.
  • In der beispielhaften Ausführungsform, die in diesen Flußdiagrammen dargestellt ist, hat das Zugangskontrollmodul einen Zufallszahlengenerator und einen geschützten Speicher mit einem darin gespeicherten geheimen Verschlüsselungsalgorithmus. Der geheime Verschlüsselungsalgorithmus kann eine private Hash- Funktion sein. Das Zugangskontrollmodul hat einen nicht-flüchtigen Schreib/Lesespeicher, der in den Flußdiagrammen als Flash bezeichnet wird.

Claims (7)

1. Ein Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung, die Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, ausführt, wobei das Zugangskontrollmodul einen nicht- flüchtigen Speicher zur Speicherung von Informationen hat, die mindestens Teile individueller Zugangsrechte und -prozeduren festlegen, das folgende Schritte umfaßt:
- Bereitstellung eines einmaligen Identitätscodes an die Host-Vorrichtung;
- Bereitstellung eines geheimen Verschlüsselungsalgorithmus an das Zugangskontrollmodul;
- Verbinden des Zugangskontrollmoduls mit der Host-Vorrichtung, um eine Initialisierungsprozedur auszuführen;
- Erzeugung einer Zufallszahl;
- Übertragen des einmaligen Identitätscodes an das Zugangskontrollmodul;
- Erzeugung eines einmaligen Paarbildungscodes innerhalb des Zugangskontrollmoduls durch Verarbeiten des einmaligen Identitätscodes und der Zufallszahl durch Anwendung des geheimen Verschlüsselungsalgorithmus;
- Speicherung der Zufallszahl in dem nicht-flüchtigen Speicher; und
- Speicherung des einmaligen Paarbildungscodes im nicht-flüchtigen Speicher.
2. Das Verfahren nach Anspruch 1, wobei vor Ausführung des Initialisierungsschritts der nicht-flüchtige Speicher im Zugangskontrollmodul geprüft wird, um festzustellen, ob er sich in einem Neuzustand befindet.
3. Das Verfahren nach Anspruch 1 oder Anspruch 2, wobei der einmalige Identitätscode vor der Übertragung an das Zugangskontrollmodul verschlüsselt wird.
4. Das Verfahren nach einem der Ansprüche 1 bis 3, wobei mindestens entweder die Zufallszahl oder der einmalige Paarbildungscode vor der Speicherung im nicht-flüchtigen Speicher mit dem geheimen Verschlüsselungsalgorithmus verschlüsselt werden.
5. Das Verfahren nach einem der vorhergehenden Ansprüche, wobei das Zugangskontrollmodul zur Ausführung einer Anwendung mit der Host-Vorrichtung verbunden ist; und weiter die folgenden Schritte umfaßt, die mindestens bei jedem Zurücksetzen des Zugangskontrollmoduls ausgeführt werden:
Übertragung des einmaligen Identitätscodes von der Host-Vorrichtung an das Zugangskontrollmodul;
Lesen der Zufallszahl und des einmaligen Paarbildungscodes aus dem nicht- flüchtigen Speicher;
Verschlüsselung der Zufallszahl und des einmaligen Identitätscodes mit dem geheimen Verschlüsselungsalgorithmus und Vergleich des Ergebnisses mit dem einmaligen Paarbildungscode;
Erlaubnis zur ordnungsgemäßen Ausführung der Anwendung nur dann, wenn der Vergleich erfolgreich war.
6. Das Verfahren nach Anspruch 5, wobei, wenn der Vergleich nicht erfolgreich war, die Inhalte des nicht-flüchtigen Speichers mit einer Information, die einen vorher definierten Zustand der Verfälschung kennzeichnet, überschrieben wird.
7. Das Verfahren nach Anspruch 6, wobei ein Zugangskontrollmodul mit einem nicht-flüchtigen Speicher in einem verfälschten Zustand regeneriert werden kann, indem ein Neuzustand wiederhergestellt wird, wenn und nur wenn der verfälschte Zustand ein vorher definierter Zustand der Verfälschung ist.
DE2002104832 2002-02-06 2002-02-06 Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung Ceased DE10204832A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2002104832 DE10204832A1 (de) 2002-02-06 2002-02-06 Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2002104832 DE10204832A1 (de) 2002-02-06 2002-02-06 Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung

Publications (1)

Publication Number Publication Date
DE10204832A1 true DE10204832A1 (de) 2003-08-14

Family

ID=27588412

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002104832 Ceased DE10204832A1 (de) 2002-02-06 2002-02-06 Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung

Country Status (1)

Country Link
DE (1) DE10204832A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2645729A1 (de) * 2012-03-30 2013-10-02 Nagravision S.A. Sicherheitsvorrichtung für Empfänger/Dekodierer für Abonnentenfernsehen

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2645729A1 (de) * 2012-03-30 2013-10-02 Nagravision S.A. Sicherheitsvorrichtung für Empfänger/Dekodierer für Abonnentenfernsehen
WO2013144378A1 (en) 2012-03-30 2013-10-03 Nagravision S.A. Security device for pay-tv receiver decoder
US9686580B2 (en) 2012-03-30 2017-06-20 Nagravision S.A. Security device for pay-tv receiver decoder
US9819988B2 (en) 2012-03-30 2017-11-14 Nagravision S. A. Security device for pay-TV receiver decoder

Similar Documents

Publication Publication Date Title
DE60308990T2 (de) Schutz eines gerätes gegen unerwünschte verwendung in einem sicheren umfeld
DE69626530T2 (de) Schutz von software gegen benutzung ohne erlaubnis
DE69527773T2 (de) Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis
DE69507129T2 (de) Vorurladungsschutz für eine datensicherheitseinrichtung
EP3259698B1 (de) Autonom bootendes system mit einem sicherheitsmodul
DE69827742T2 (de) Verfahren zum speichen und bearbeiten sensibler informationen in einem sicherheitsmodul und dazugehöriges sicherheitsmodul
DE112008003931T5 (de) Systeme und Verfahren für Datensicherheit
DE102009041176B4 (de) Compiler-System und Verfahren zum Kompilieren eines Quellencodes zu einem verschlüsselten Maschinensprachcode
DE10162306A1 (de) Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE102020119389A1 (de) Vorrichtung und Verfahren zum sicheren Verwalten von Schlüsseln
US20110083020A1 (en) Securing a smart card
DE102009007345A1 (de) Sicherheitsvorrichtung, sicheres Speichersystem und Verfahren, das eine Sicherheitsvorrichtung verwendet
DE60100363T2 (de) Sequenznummerierungsmechanismus zur sicherung der ausführungsordnungs-integrietät von untereinander abhängigen smart-card anwendungen
EP0280035B1 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
DE102019008059A1 (de) Seitenkanalangriff-Gegenmaßnahme zum sicheren Bootloading
EP1425723B1 (de) Initialisieren einer chipkarte
DE10340861A1 (de) Prozessorschaltung und Verfahren zum Zuordnen eines Logikchips zu einem Speicherchip
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
DE10204832A1 (de) Verfahren zum Schutz eines Zugangskontrollmoduls gegen unbeabsichtigte Benutzung in einer Host-Vorrichtung
DE112006004173T5 (de) Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung
WO2006072568A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
DE102021126509B4 (de) Tragbare Chipvorrichtung und Verfahren zum Ausführen eines Softwaremodul-Updates in einer tragbaren Chipvorrichtung
DE102005038106A1 (de) Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
DE10162307A1 (de) Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
EP1643405A1 (de) Manipulationsgeschütztes Mikroprozessorsystem und Betriebsverfahren dafür

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: SMARDTV S.A., CHESEAUX-SUR-LAUSANNE, CH

8128 New person/name/address of the agent

Representative=s name: PRINZ UND PARTNER GBR, 80335 MUENCHEN

8110 Request for examination paragraph 44
8131 Rejection