CN101208952B - 多媒体访问设备注册系统和方法 - Google Patents

多媒体访问设备注册系统和方法 Download PDF

Info

Publication number
CN101208952B
CN101208952B CN2005800502577A CN200580050257A CN101208952B CN 101208952 B CN101208952 B CN 101208952B CN 2005800502577 A CN2005800502577 A CN 2005800502577A CN 200580050257 A CN200580050257 A CN 200580050257A CN 101208952 B CN101208952 B CN 101208952B
Authority
CN
China
Prior art keywords
key
content provider
certificate
particular content
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800502577A
Other languages
English (en)
Other versions
CN101208952A (zh
Inventor
张俊彪
库马·拉马斯瓦米
杰弗里·A·库珀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN101208952A publication Critical patent/CN101208952A/zh
Application granted granted Critical
Publication of CN101208952B publication Critical patent/CN101208952B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17336Handling of requests in head-ends

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

一种方法,其使得访问设备能够安全地访问来自至少一个内容提供商的内容并防止克隆的访问设备访问所述内容。在将所述访问设备注册到所述内容提供商期间,所述访问设备从指定的证书机构请求证书,在所述证书中具有所述内容提供商的公钥。一旦认证所述证书,所述访问设备就生成密钥,并使用所述公钥与所述内容提供商交换所述密钥。所述密钥于是被用于所述访问设备和所述内容提供商之间的随后安全通信。按照该方式,克隆的设备不具有对所述密钥的访问,并且不能从所述内容提供商下载内容。

Description

多媒体访问设备注册系统和方法
技术领域
本发明通常涉及内容访问设备,例如数字广播/电缆/卫星接收机/解码器,更具体地说,涉及用于激活并注册所述设备的方法和系统。可以在基于订购的服务提供商的环境内执行所述注册。 
背景技术
通常经由基于订购的服务来发布高位值(high-value)内容(例如音频、视频和多媒体内容)。基于订购的服务的范围可以从单一节目到整个频道或频道组。典型的基于订购的内容交付系统是数字视频广播(DVB)。当DVB接收器(一个示例是机顶单元或机顶盒)调谐DVB服务(例如卫星信号、数字地面信号或数字电缆信号)时,其可以传统地物理调谐所给定的收发器,所述收发器承载了复用节目传输流(MPTS)中的多个DVB服务。通过数字滤波器,关联的解复用器提取与所期望的服务有关的数据流。例如,DVB接收机于是从这些不同的数据流构建单一节目传输流(SPTS),并例如使用耦合到DVB接收机/解码器的电视机来处理这些流以进行显示。 
无法提供对例如由DVB网络传统承载的内容的安全订购访问可能导致系统标识符或用户证件(例如信用卡信息)被盗。无法使得订购方便就可能限制消费者对系统的接受。无法保证适当的订购信息可能导致消费者问题和/或对内容的未授权访问。更进一步地,无法防止克隆的消费者设备的未授权的访问可能导致对内容的未授权访问。任意或所有这些情况可能导致服务中断、消费者不满意以及服务提供商的收入损失。 
发明内容
就上述情况而言,需要一种方法和装置,其使得访问设备能够注册以从内容提供商(具体地是基于订购的内容提供商)接收数字内容。根据本发明的方法和装置允许将访问设备注册到内容提供商,并在它们之间进行后续安全通信,同时防止克隆的设备也访问来自内容提供商的内容。 
本发明提供一种方法,其用于使得访问设备能够安全访问来自至少一个内容提供商的内容,同时防止克隆的访问设备访问所述内容。在将所述访问设备注册到所述内容提供商期间,所述访问设备从指定的证书机构请求证书,所述证书在其中具有所述内容提供商的公钥。一旦认证所述证书,所述访问设备就生成密钥并使用所述公钥与所述内容提供商交换所述密钥。所述密钥于是用于所述访问设备和所述内容提供商之间的后续安全通信。按照该方式,克隆的设备不具有对所述密钥的访问,并且不能够从所述内容提供商下载内容。 
在这点上,本发明提供一种用于使得访问设备能够访问来自内容提供商的内容的方法,所述内容包括音频/视频节目,所述方法包括:接收与特定内容提供商关联的证书;认证所述证书,并确定与所述特定内容提供商关联的唯一(unique)数据;生成用于与所述特定内容提供商通信的密钥;响应于从所述证书确定的所述唯一数据来加密所述密钥,并将已加密的密钥发送到所述特定内容提供商;从所述特定内容提供商请求内容;以及使用所述密钥解密从所述特定内容提供商接收到的内容,其中,用于与所述特定内容提供商通信的密钥是由访问设备生成的。 
本发明还提供一种用于与内容提供商通信的装置,所述装置包括:端口,用于与多个内容提供商通信;存储器,具有第一密钥以及存储在其中的可执行代码,用于控制所述装置的操作;信号输出部分,用于将输出信号耦合到显示设备;以及处理器,耦合到所述端口、存储器和信号输出部分,所述处理器可运行为使得所述装置进行以下操作:发送对来自证书机构的证书的请求;认证从所述证书机构接收到的证书,并确定与特定内容提供商关联的唯一数据;生成用于与所述特定内容提供商通信的密钥;使用与所述特定内容提供商关联的所述唯一数据来加密所述密钥;将对内容的请求发送到所述特定内容提供商;以及使用所述密钥来解密从所述特定内容提供商接收到的内容。 
本发明还提供一种用于使得访问设备能够访问来自内容提供商的数字内容的方法,包括:接收与特定内容提供商关联的认证信息;处理所述认证信息,并确定被包括在所述认证信息中的与所述特定内容提供商关联的唯一数据;生成用于与所述特定内容提供商通信的密钥;响应于从所述证书确定的唯一数据来加密所述密钥,并将已加密的密钥发送到所述特定内容提供商; 从所述特定内容提供商请求内容;以及使用所述密钥解密从所述特定内容提供商接收到的内容,其中用于与所述特定内容提供商通信的密钥是由访问设备生成的。 
附图说明
通过考虑经由非限定性示例所描述的优选实施例的以下详细描述并结合附图将促进对本发明的理解,其中,相同的标号表示相同的部件,并且: 
图1示出根据本发明的方面的包括几个访问设备的系统的框图,所述几个访问设备以通信方式耦合到内容提供商; 
图2-图4示出根据本发明的方面的操作的流程图; 
图5示出根据本发明的方面的适合于与访问设备使用的用户接口; 
图6-图10示出根据本发明的方面的操作的流程图; 
图11示出根据本发明的方面的机顶单元的框图;以及 
图12-图13示出根据本发明的方面的适合于与访问设备使用的用户接口。 
具体实施方式
应理解,本发明的附图和描述已经被简化,以示出与清楚理解本发明有关的元件,同时为了清楚,省略在典型机顶单元系统中发现的许多其它元件以及制成并使用该系统的方法。本领域技术人员应理解,为了实现本发明,可期望和/或要求其它元件。然而,因为这些元件为本领域所熟知,所以在此不提供对这些元件的详细讨论。 
根据本发明一方面,可以提供一种系统和方法,用于将基于安全订购的服务提供给访问设备(例如消费者机顶单元、个人录像机或其它这样的数字终端设备)。这样的系统和方法可以工作为阻止消费者设备的非法克隆,同时提供用于在联网环境中提供高位值内容(例如音频/视频/多媒体内容)的可变方案。 
现参照图1,示出根据本发明一方面的系统100的框图。系统100包括多个订购设备110,其通信地耦合到单个内容提供商120。本领域技术人员应理解,系统100可以包括多个访问设备110和几个内容提供商120。进一步地,给定的设备110可以通信地耦合到内容提供商120中的一个或多个。 
购买访问设备110或否则获取访问设备110的消费者通常注册该设备,并订购从内容提供商120提供的内容。可以采取措施来阻止对在订购设备110和内容提供商120之间所发送的信息的未授权访问。还可以采取措施来确保 设备对来自内容提供商120的内容的请求在实现之前被授权。安全代码可以被自动地配置为(而不是可以由用户来配置)减少这些代码与授权设备结合使用的风险。可以提供克隆保护,从而如果访问设备110被克隆,则可以防止使用单个帐户由原始设备和克隆设备对来自内容提供商120的内容的所尝试的访问。根据本发明,还可以采用基于证书的系统以及安全密钥刷新。密钥刷新可以是基于事件的(例如内容请求)和/或基于时间的(例如周期性密钥更新)。 
参照图2,示出根据本发明的一方面的过程200,用于由所述访问设备来验证或认证服务提供商。在消费者尝试激活访问设备110之前,可以将公钥的电子列表提供(块210)给该设备,每一密钥与特定证书机构关联。在一个配置中,在用户激活访问设备之前提供所述列表,也就是说,所述列表被预先加载到访问设备。适合于用于本发明的当前证书机构包括例如Entrust和Verisign。例如,在设备制造期间或在销售时,可以将公钥列表加载到访问设备110的存储器中。例如,公钥可以被存储在设备的内部存储器中,或被存储在可替换存储器设备上(例如可拆卸存储棒或可拆卸存储卡)。本领域技术人员应理解,由于公钥不是秘密的,因此虽然所存储的密钥列表可以是安全的,但它无需是安全的。可以将包含一个或多个证书机构公钥的分离存储卡分别提供给访问设备110的用户或设备自身。 
当用户获取访问设备110时,可以建议他将其连接到显示设备(例如电视机)、用于接收节目传输的连接(例如卫星天线或电缆)、以及双向通信网络(例如电话线或直接用户线(DSL)或电缆调制解调器)。在某些情况下,用于接收节目的连接可以充当双向通信网络。通过使用双向通信网络,设备110从选定的内容提供商请求证书(块220)。结合图12和图13来描述适合于允许用户选择服务提供商的示例性接口。一旦接收到所请求的证书(块230),设备110就认证所述证书(块240),由此确保设备110与期望的内容提供商通信。 
结合图2参照图3,一旦内容提供商120接收到由设备110所发送(块220)的证书请求(块310),内容提供商120就发送证书(块320),以由设备110来接收(块230)。 
例如,证书总是采用为了认证而使用的文件的形式。可以由证书机构(CA)将数字证书颁发给每一提供商120。例如,CA可以使用CA私钥Kpri 来加密数字证书Cs,数字证书Cs包含对应内容提供商的公钥。设备110可以联系内容提供商120,响应于该内容提供商的用户选择,以通过经由双向通信网络请求证书Cs来发起注册和订购过程。通信网络可以支持设备110和内容提供商120之间的点对点通信。 
如前关于图2所述,一旦接收到证书Cs(块230),请求设备110就使用所存储的CA公钥Kpub中的对应的一个来验证证书的认证(块240)。一旦认证了证书,就可以从已解密的证书Cs中提取内容提供商的公钥Kpub,并且将其确信为可信的。由于内容提供商的私钥Kpri用于对以Kpub所加密的消息进行解密,因此这个公钥Kpub可以用于将信息安全地发送到对应的内容提供商120。 
现还参照图4,过程流程400示出在块240(图2)一旦验证证书,设备110就获取支付信息(块410),加密该信息(块420),并将已加密的信息发送(块430)到已认证的内容提供商120。图5示出适合于从注册用户获取支付信息的示例性用户接口500。可以经由耦合到设备110的显示设备向用户显示接口500。接口500包括:数据输入部分510,在所示出的情况下,其采用文本框的形式;接受部分520;以及拒绝部分530。通过使用传统接口(例如设备110上的按钮或与设备110关联的遥控),用户可以对部分510进行组装,以提供与内容订购关联的票据(billing)信息。一旦激活接受部分520,就可以加密(块420)支付信息,并将其发送到选定的内容提供商120(块430)。 
图6示出过程600,其中,内容提供商120接收(块610)除了设备110的标识符信息(例如序列号)之外的所发送的支付信息,并解密所述支付信息(块620)。设备110于是可以尝试验证(块630)已解密的票据信息。如果验证(块630)了该信息,则可以允许设备继续注册(块640)。如果不能验证该信息,则可以将对新的票据信息的请求(块650)发送到发送设备110。响应于此,发送设备110可以再次执行与块410、420和430关联的操作。 
通过进一步的示例,设备110可以使用所提取的内容提供商公钥Kpub来加密支付信息,而内容提供商120可以使用其私钥Kpri来解密所接收的支付信息。内容提供商120于是可以例如取决于已解密的支付信息通过将初始收费提交给信用卡公司来处理已解密的支付信息。内容提供商120可以通知发送设备110:已经验证或接受了支付信息。内容提供商120还可以存储验证后的支付信息,以用于如果任意与订购关联的随后收费应该产生,则稍后对 其进行影响。 
或者,用户可以分离于系统100建立与内容提供商120的订户帐户(包括交换支付信息)。在此情况下,例如,用户可以可选地将待发送到选定的内容提供商120的帐户信息(例如帐号和个人标识号(PIN))简单输入到设备110,以发起密钥交换。 
现还参照图7,示出根据本发明的一方面的密钥生成和传输过程700。一旦已经验证或接受了支付信息,设备110就可以生成密钥(块710),该密钥可以例如采取由任意合适算法所生成的随机数的形式。在所示操作中,设备110加密该随机数(块720),并将已加密的号码发送(块730)到内容提供商。可以使用内容提供商的公钥来加密所述随机数。通过进一步的示例,设备110从已经验证了支付信息的选定的内容提供商120接收指示。设备110于是可以生成伪随机数Kd(例如,基于系统时钟、序列号和/或设备状态)。于是可以用内容提供商的公钥Kpub(Kpub(Kd))来加密所生成的数Kd。于是,可以将已加密的结果发送到内容提供商。 
现还参照图8,示出根据本发明一方面的过程800。一旦内容提供商120接收由设备110(块730)所发送的已加密的随机数(块810),内容提供商120就解密该数(块820),确定该数是否足够独特(块830),如果足够独特,则接受该随机数(块850)。如果内容提供商确定该数不足够独特(块830),则内容提供商可以请求发送设备110提供新的随机数(块840),由此导致设备110再次执行与块710、720和730所关联的操作。响应于此,内容提供商再次接收已加密的随机数(块810),对其解密(块820),并再次确定其是否足够独特(块830)。 
仅通过进一步的示例,内容提供商120可以使用私钥Kpri对以其公钥Kpub 加密的所接收的随机数Kd进行解密。内容提供商于是检查已解密的随机数Kd,以确认不存在当前使用相同Kd的其它会话或其它设备。如果存在,则内容提供商120请求发送设备110生成另一随机数并对其进行加密和发送,直到检测到当前未使用的Kd。一旦检测到唯一Kd,内容提供商就接受该Kd作为发送设备的会话密钥,通过与设备标识符(例如序列号)关联来建立存储Kd的订购帐户,并将所述接受程度通知给发送设备。响应于此,设备110将密钥Kd存储在非易失性安全存储器中。 
可以使用Kd作为对称加密/解密密钥来加密发送设备110和内容提供商 120之间的后续安全通信。例如,可以使用Kd加密从发送访问设备110发送到内容提供商120的内容请求,并且可以使用Kd加密从提供商120交付给设备110的内容。按照该方式,在注册期间在访问设备和内容提供商之间生成并交换密钥,并且该密钥用于它们之间的后续安全通信。由于克隆的访问设备将不具有用于执行与内容提供商的安全通信的密钥,因此该方法还防止了克隆的访问设备从内容提供商接收节目。 
为了安全性,并且阻止未授权的克隆尝试,具体地说,可以周期性地改变或刷新共享秘密密钥Kd。或者,或此外,可以响应于对内容访问的每一请求来生成新的密钥。现还参照图9,示出根据本发明一方面的密钥更新过程900。内容提供商120或设备110确定(块910)是否应该刷新共享密钥。如果不刷新,则设备或提供商可以等待(块940),直到期望刷新。例如,设备110或内容提供商120可以等待所给定或预定的时段,或直到检测到某些触发事件。在任意事件中,当期望刷新时(块910),生成并加密新的随机数(块920)。已加密的数于是被存储并且被发送到设备110和内容提供商120中的另一个。如图10所示,一旦接收到新的随机数(块1010),设备110或提供商120就解密所述新的随机数(块1020),并将所述新的随机数存储在存储器中(块1030)。使用所述新的数而加密的确认消息被发送到发送设备110或提供商120。 
仅通过进一步的示例,根据本发明一方面,可以使用当前密钥来协商新的密钥。例如,可以加密新的密钥Kd+1并在点对点通信信道上使用密钥Kd 将其从对应的内容提供商120发送到对应的访问设备110。按照该方式,仅一个设备110具有对密钥Kd+1的访问。一旦内容提供商120被确保已由设备110接收到密钥Kd+1并对其解密,内容提供商120和设备110就可以使得先前密钥Kd变为禁用,并且不再接受或使用它来进行交易。此外,可以使用旧的密钥Kd作为种子值来生成新的密钥Kd+1。 
使用Kd+1作为对称加密/解密密钥来加密发送设备110和内容提供商120之间的后续通信。例如,使用Kd+1来加密从发送访问设备110发送到内容提供商120的内容请求,并且使用Kd+1来加密从提供商120交付给设备110的内容。相应地,即使设备110被完美地克隆,由于对新的密钥Kd+1私密的设备将不具有对当前共享加密密钥的访问,因此也仅原始设备和克隆设备中的一个将能够访问受约束的内容。 
根据本发明一方面,可以由内容提供商120生成附加密钥(例如密钥Kc)并将其发送到设备110。该密钥可以被使用来加密实际内容,而密钥Kd(或刷新后的密钥Kd+1)用于其它安全通信(例如交换密钥Kc)。 
现参照图11,示出适用于设备110的系统1100的框图示意图。系统1100通常包括安全处理器和存储器1110,公钥存储部分1120、点对点收发器1130、内容接收器140和回放端口1150。 
仅通过非限定性示例,安全处理器1110可以采用智能卡的形式。智能卡1100可以包括第一存储器位置1160和第二存储器位置1170,用于存储两个随机数(Kd和Kd+1、Kd+1和Kd+2……)。智能卡1100还可以包括用于存储其它密钥(例如下述密钥Kc)的安全存储器位置。随机数存储器1160、1170可以采用电路数据缓冲器的形式,其足够大,从而既容纳密钥又容纳标记,所述标记(要么直接地要么间接地)指示哪个密钥是激活密钥。智能卡1100可以进一步包括安全处理器1180。 
在此使用的“存储器”通常指的是能够存储数据的一个或多个设备(例如芯片、磁带或盘的形式)。仅作为非限制性的示例,存储器可以采用以下形式:一个或多个随机存取存储器(RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)或电可擦除可编程只读存储器(EEPROM)芯片。处理器所使用的存储器可以在包括所述处理器的集成单元的内部或外部。例如,在微处理器的情况下,存储器可以在微处理器自身的内部或外部。在此使用的“处理器”通常指的是包括中央处理单元(CPU)的计算设备,例如微处理器。CPU通常包括:算术逻辑单元(ALU),其执行算术运算和逻辑运算;以及控制单元,其从存储器提取指令,并对其进行解码和执行,根据需要来呼叫ALU。例如,当然,可以使用其它元件,例如电接口或专用集成电路(ASIC)。 
公钥存储部分1120可以采用存储器的形式,以存储用于认证内容提供商的证书的公钥的列表。再者,由于CA公钥存储部分1120仅仅包含公开可用的CA密钥,因此虽然它可以是安全的,但它不必是安全的。 
例如,收发器1130可以采用调制器/解调器(调制解调器)的形式,用于经由公共交换电话网(PSTN)进行通信。或者,收发器1130可以采用合适的硬件和/或软件的形式,用于与宽带网关设备(例如DSL或电缆调制解调器)通信—依次耦合到计算机和计算机网络的全球互联,统称为互联网。 
接收器1140可以采用合适的硬件和/或软件的形式,用于接收由内容提供商120所发送的内容。接收器1140可以适合于接收点对点传输或广播传输。接收器1140采用以下形式:卫星电视信号接收器、电缆电视接收器或用于与宽带网关设备(例如DSL或电缆调制解调器)通信合适的硬件和/或软件—依次耦合到计算机和计算机网络的全球互联,统称为互联网,全部仅通过非限定性示例的方式。 
播放端口1150可以适合于将所接收的内容提供给显示设备,例如电视机。在已加密的内容的情况下,可以使用智能卡1110的处理器1180解密所述内容,或者否则使其适合于显示。端口1150可以采用以下形式:同轴RF端口和关联的硬件/软件、信号组件端口和关联的硬件/软件、和/或高密度多媒体接口(HDMI)端口和关联的硬件/软件,全部仅通过非限定性示例的方式。 
现参照图12,示出根据本发明一方面的用户接口1200。接口1200可以被良好适用于由订购设备110显示在显示设备上,以使得用户能够选择内容提供商和订购。可以将用于显示接口1200(和/或接口500)的数据和处理器可执行代码存储在设备110的存储器中。接口1200包括:数据输入设备1210,在所示情况下,其采用列表框的形式;接受设备1120;以及拒绝设备1130。通过使用设备1210,与用户接口设备关联的用户控制部分(例如设备110上的按钮或与设备110关联的遥控)使得用户能够选择内容提供商和订购。一旦激活设备1220(在所示示例中采用按钮的形式),就将指示已选定的订购的信息发送到选定的内容提供商,以触发在此描述的过程。一旦激活设备1230,就可以取消订购过程。如图13所示,也可以在选择设备1220或1230之前显示与选定提供商和分组关联的信息1240并由用户来确认。例如,可以将由设备1210所提供的信息1240和节目传送选择预先加载到设备110的存储器(例如智能卡1110),并使用收发器1130或接收器1140对其进行更新。 
本领域技术人员应理解,在不脱离本发明的精神或范围的情况下,可以在本发明的装置和过程中进行各种修改和变化。因此,本发明意欲覆盖它们在所附权利要求及其等同物中所提供的本发明的修改和变化。 

Claims (20)

1.一种用于使得访问设备能够访问来自内容提供商的内容的方法,所述内容包括音频/视频节目,所述方法包括:
接收与特定内容提供商关联的证书;
认证所述证书,并确定与所述特定内容提供商关联的唯一数据;
生成用于与所述特定内容提供商通信的密钥;
响应于从所述证书确定的所述唯一数据来加密所述密钥,并将已加密的密钥发送到所述特定内容提供商;
请求来自所述特定内容提供商的内容;以及
使用所述密钥解密从所述特定内容提供商接收到的内容,
其中,所述用于与所述特定内容提供商通信的密钥是由访问设备生成的。
2.如权利要求1所述的方法,其中,将所述密钥生成作为以下项中的至少一个的函数:时间、订购设备序列号和订购设备操作状态。
3.如权利要求1所述的方法,其中,与所述特定内容提供商关联的所述唯一数据包括与所述特定内容提供商关联的公钥,并且使用所述公钥加密所述密钥。
4.如权利要求1所述的方法,进一步包括以下步骤:从所述内容提供商接收所发送的已加密的密钥是否可接受以进行使用的通知,并且如果接收到接受通知,则使用所述密钥解密来自所述内容提供商的内容,而如果接收到不接受通知,则生成另一密钥,加密所述另一密钥,并将已加密的所述另一密钥发送到所述内容提供商,并且重复该过程,直到接收到所述接受通知。
5.如权利要求1所述的方法,其中,所述请求来自所述特定内容提供商的内容的步骤包括:使用所述密钥加密所述请求。
6.如权利要求1所述的方法,进一步包括以下步骤:提供内容提供商列表,接收特定内容提供商的用户选择,并将证书请求发送到证书机构。
7.如权利要求1所述的方法,其中,所述证书是由受信任证书机构所颁发的证书,并且所述认证所述证书的步骤包括:使用与存储在所述访问设备中的证书机构密钥关联的公钥来认证所述证书。
8.如权利要求1所述的方法,进一步包括以下步骤:生成第二密钥,使用所述密钥加密所述第二密钥,并将已加密的第二密钥发送到所述特定内容提供商,并且关于所述第二密钥一旦从所述特定内容提供商接收到接受通知,就使用所述第二密钥来解密从所述特定内容提供商接收到的后续内容。
9.如权利要求8所述的方法,其中,将所述第二密钥生成作为所述密钥的函数。
10.如权利要求1所述的方法,进一步包括以下步骤:
从用户接收支付信息;
使用所述密钥加密所述支付信息;以及
将所述已加密的支付信息发送到所述特定内容提供商。
11.一种用于与内容提供商通信的装置,所述装置包括:
端口,用于与多个内容提供商通信;
存储器,具有第一密钥以及存储在其中的可执行代码,用于控制所述装置的操作;
信号输出部分,用于将输出信号耦合到显示设备;以及
处理器,耦合到所述端口、存储器和信号输出部分,所述处理器可运行为使得所述装置进行以下操作:发送对来自证书机构的证书的请求;认证从所述证书机构接收到的证书,并确定与特定内容提供商关联的唯一数据;生成用于与所述特定内容提供商通信的密钥;使用与所述特定内容提供商关联的所述唯一数据来加密所述密钥;将对内容的请求发送到所述特定内容提供商;以及使用所述密钥来解密从所述特定内容提供商接收到的内容。
12.如权利要求11所述的装置,其中,所述处理器可操作为:响应于所述证书的成功认证而生成所述密钥;
13.如权利要求11所述的装置,其中,将所述密钥生成作为以下项中的至少一个的函数:时间、装置的序列号和装置的操作状态。
14.如权利要求11所述的装置,其中,所述唯一数据包括与所述特定内容提供商关联的公钥。
15.如权利要求11所述的装置,其中,所述存储器包括内容提供商列表,并且所述处理器可操作为:显示所述内容提供商列表,接收所述特定内容提供商的用户选择,并将对证书的请求发送到所述证书机构,并且使用与所述证书机构关联的公钥来认证所述证书。
16.如权利要求11所述的装置,其中,所述处理器可操作为:周期地生成另一密钥,使用所述密钥加密所述另一密钥,将所述另一密钥发送到所述特定内容提供商,并且一旦接收到接受通知,就使用所述另一密钥来加密至所述特定内容提供商的请求,并解密从所述特定内容提供商接收到的内容。
17.如权利要求16所述的装置,其中,将所述另一密钥生成作为所述密钥的函数。
18.一种用于使得访问设备能够访问来自内容提供商的数字内容的方法,包括:
接收与特定内容提供商关联的认证信息;
处理所述认证信息,并确定被包括在所述认证信息中的与所述特定内容提供商关联的唯一数据;
生成用于与所述特定内容提供商通信的密钥;
响应于从所述证书确定的唯一数据来加密所述密钥,并将已加密的密钥发送到所述特定内容提供商;
请求来自所述特定内容提供商的内容;以及
使用所述密钥解密从所述特定内容提供商接收到的内容,
其中,用于与所述特定内容提供商通信的密钥是由访问设备生成的。
19.如权利要求18所述的方法,其中,所述认证包括从所指定的证书机构接收的证书。
20.如权利要求19所述的方法,其中,所述处理步骤包括:使用存储在所述访问设备的存储器中的与证书机构关联的公钥来认证所述证书。
CN2005800502577A 2005-06-23 2005-06-23 多媒体访问设备注册系统和方法 Expired - Fee Related CN101208952B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2005/022340 WO2007001287A1 (en) 2005-06-23 2005-06-23 Multi-media access device registration system and method

Publications (2)

Publication Number Publication Date
CN101208952A CN101208952A (zh) 2008-06-25
CN101208952B true CN101208952B (zh) 2011-06-15

Family

ID=36603518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800502577A Expired - Fee Related CN101208952B (zh) 2005-06-23 2005-06-23 多媒体访问设备注册系统和方法

Country Status (6)

Country Link
US (1) US20090210701A1 (zh)
EP (1) EP1894411A1 (zh)
JP (1) JP2008547312A (zh)
CN (1) CN101208952B (zh)
BR (1) BRPI0520341A2 (zh)
WO (1) WO2007001287A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7894606B2 (en) * 2005-11-28 2011-02-22 Panasonic Electric Works Co., Ltd. Systems and methods for facilitating secure key distribution to an embedded device
US20070280477A1 (en) * 2006-06-05 2007-12-06 The Directv Group, Inc. Method and system for providing conditional access authorizations to a mobile receiving device
US20070281610A1 (en) * 2006-06-05 2007-12-06 The Directv Group, Inc. Method and system for providing call-backs from a mobile receiving device
JP2008003976A (ja) * 2006-06-26 2008-01-10 Sony Corp メモリアクセス制御装置および方法、並びに、通信装置
JP2008003438A (ja) * 2006-06-26 2008-01-10 Sony Corp 乱数生成装置、乱数生成制御方法、メモリアクセス制御装置、および、通信装置
US8875206B2 (en) * 2006-11-22 2014-10-28 The Directv Group, Inc. Method and system for securely providing content to a portable media player device
US9143734B2 (en) 2006-11-22 2015-09-22 The Directv Group, Inc. Method and system for providing content to a portable media player device and maintaining licensing rights
US8107626B2 (en) * 2006-11-22 2012-01-31 The Directv Group, Inc. Method and system for enabling transfer of content between a storage device and a portable media player device
US7966665B1 (en) * 2007-11-16 2011-06-21 Open Invention Network, Llc Compliance validator for restricted network access control
US8555373B2 (en) * 2008-02-14 2013-10-08 Rockwell Automation Technologies, Inc. Network security module for Ethernet-receiving industrial control devices
WO2009157800A1 (ru) * 2008-06-25 2009-12-30 Федеральное Государственное Унитарное Предприятие Ордена Трудового Красного Знамени Научно-Исследовательский Институт Радио (Фгуп Ниир) Система защиты информации в абонентских сетях
CA3037741C (en) * 2009-07-20 2021-10-19 Bce Inc. Improved signal security in a satellite signal distribution environment
US9319644B2 (en) 2009-07-20 2016-04-19 Bce Inc. Automatic user band assignment in a satellite signal distribution environment
WO2011075811A1 (en) 2009-12-21 2011-06-30 Bce Inc. Methods and systems for re-securing a compromised channel in a satellite signal distribution environment
US8559629B2 (en) * 2011-02-24 2013-10-15 Vixs Systems, Inc. Sanctioning content source and methods for use therewith
EP2493114A3 (en) * 2011-02-24 2017-06-21 ViXS Systems Inc. Cryptographic sanction server and methods for content protection
US9100324B2 (en) 2011-10-18 2015-08-04 Secure Crossing Research & Development, Inc. Network protocol analyzer apparatus and method
US20140289530A1 (en) * 2011-10-24 2014-09-25 Netapp, Inc. Systems and methods for content delivery
WO2013142849A1 (en) 2012-03-23 2013-09-26 Clu Acquisition Llc Implementing policies for an enterprise network using policy instructions that are executed through a local policy framework
CN105684010B (zh) 2013-08-15 2021-04-20 维萨国际服务协会 使用安全元件的安全远程支付交易处理
RU2663476C2 (ru) 2013-09-20 2018-08-06 Виза Интернэшнл Сервис Ассосиэйшн Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
CN106487765B (zh) * 2015-08-31 2021-10-29 索尼公司 授权访问方法以及使用该方法的设备
CN106961413B (zh) * 2016-01-08 2020-06-19 阿里巴巴(中国)有限公司 内容分发的方法、设备、电子设备和系统
GB2549118B (en) * 2016-04-05 2020-12-16 Samsung Electronics Co Ltd Electronic payment system using identity-based public key cryptography
US10985926B2 (en) * 2017-09-01 2021-04-20 Apple Inc. Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1259260A (zh) * 1997-06-06 2000-07-05 汤姆森消费电子有限公司 机顶盒的有条件访问系统
US6189098B1 (en) * 1996-05-15 2001-02-13 Rsa Security Inc. Client/server protocol for proving authenticity
US20050021954A1 (en) * 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
ES2076931T3 (es) * 1986-04-18 1995-11-16 Nagra Plus Sa Decodificador para un sistema de television de pago.
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US5581614A (en) * 1991-08-19 1996-12-03 Index Systems, Inc. Method for encrypting and embedding information in a video program
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US5638444A (en) * 1995-06-02 1997-06-10 Software Security, Inc. Secure computer communication method and system
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
WO1998056180A1 (en) * 1997-06-06 1998-12-10 Thomson Consumer Electronics, Inc. Global conditional access system for broadcast services
NZ504971A (en) * 1997-12-10 2002-02-01 Thomson Licensing S Method for protecting the audio/visual data across the NRSS interface
US6314573B1 (en) * 1998-05-29 2001-11-06 Diva Systems Corporation Method and apparatus for providing subscription-on-demand services for an interactive information distribution system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
KR20010004791A (ko) * 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
US6873974B1 (en) * 1999-08-17 2005-03-29 Citibank, N.A. System and method for use of distributed electronic wallets
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7010590B1 (en) * 1999-09-15 2006-03-07 Datawire Communications Networks, Inc. System and method for secure transactions over a network
JP3930321B2 (ja) * 1999-12-06 2007-06-13 三洋電機株式会社 データ配信システムおよびそれに使用される記録装置
US7010500B2 (en) * 1999-12-30 2006-03-07 Nokia Corporation On-line subscription method
FR2812781A1 (fr) * 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US20030018745A1 (en) * 2001-06-20 2003-01-23 Mcgowan Jim System and method for creating and distributing virtual cable systems
KR20010088917A (ko) * 2001-07-30 2001-09-29 최종욱 디지털 정보 보안 방법 및 그 시스템
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
US20030078987A1 (en) * 2001-10-24 2003-04-24 Oleg Serebrennikov Navigating network communications resources based on telephone-number metadata
US20030099355A1 (en) * 2001-11-28 2003-05-29 General Instrument Corporation Security system for digital cinema
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
US20040123325A1 (en) * 2002-12-23 2004-06-24 Ellis Charles W. Technique for delivering entertainment and on-demand tutorial information through a communications network
US7457411B2 (en) * 2003-03-13 2008-11-25 New Mexico Technical Research Foundation Information security via dynamic encryption with hash function
US7376232B2 (en) * 2003-03-13 2008-05-20 New Mexico Technical Research Foundation Computer system security via dynamic encryption
JP4655452B2 (ja) * 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
KR101109144B1 (ko) * 2003-08-13 2012-03-08 톰슨 라이센싱 콘텐츠 키를 거쳐 통신 네트워크 상에서 콘텐츠를 안전하게 전송하기 위한 방법과 디바이스
WO2005069836A2 (en) * 2004-01-13 2005-08-04 Interdigital Technology Corporation Orthogonal frequency division multiplexing (ofdm) method and apparatus for protecting and authenticating wirelessly transmitted digital information
FR2872376A1 (fr) * 2004-06-24 2005-12-30 France Telecom Procede et dispositif de controle d'acces sans fil a des services telematiques et vocaux
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US8281132B2 (en) * 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189098B1 (en) * 1996-05-15 2001-02-13 Rsa Security Inc. Client/server protocol for proving authenticity
CN1259260A (zh) * 1997-06-06 2000-07-05 汤姆森消费电子有限公司 机顶盒的有条件访问系统
US20050021954A1 (en) * 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
全文.

Also Published As

Publication number Publication date
US20090210701A1 (en) 2009-08-20
WO2007001287A1 (en) 2007-01-04
BRPI0520341A2 (pt) 2009-05-05
JP2008547312A (ja) 2008-12-25
CN101208952A (zh) 2008-06-25
EP1894411A1 (en) 2008-03-05

Similar Documents

Publication Publication Date Title
CN101208952B (zh) 多媒体访问设备注册系统和方法
US7836515B1 (en) System and method for enhanced piracy protection in a wireless personal communication device
JP4216534B2 (ja) 時刻検証システム
CN100459780C (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
US8756421B2 (en) Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
EP1064788B1 (en) Improved conditional access and content security method
US7404082B2 (en) System and method for providing authorized access to digital content
US8677147B2 (en) Method for accessing services by a user unit
KR100724935B1 (ko) 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
US20060137015A1 (en) System and method for secure conditional access download and reconfiguration
CN102833593A (zh) 一种智能电视应用的授权方法、系统及智能电视
TWI227984B (en) Method, communication-system and mobile receive-device for the calculation of access-controlled program and/or date of broadcast senders
JP2005518035A (ja) 条件付きアクセスのための方法及びシステム
US20060155653A1 (en) Gms sms based authentication system for digital tv
CN100504804C (zh) 用于广播服务传输和接收的装置和方法
CN101895393A (zh) Iptv用户安全终端
KR100589047B1 (ko) 디지털 tv뱅킹 인증 방법
KR100820228B1 (ko) 1회용 비밀번호를 이용한 사용자 시청권한 인증 시스템 및그 방법
KR100720955B1 (ko) T-뱅킹 서비스 제공 시스템
KR20070109442A (ko) Otp 생성 기능을 구비한 리모컨을 포함하는 셋탑 박스및 이를 이용한 전자 상거래 시스템 및 방법
EP1639812A1 (en) Adapter arrangement, method, system and user terminal for conditional access
KR100758628B1 (ko) T-커머스 서비스 제공 시스템
JP2014161043A (ja) マルチメディア・アクセス・デバイスの登録システム及び方法
KR200405313Y1 (ko) T-뱅킹 서비스 제공 장치
EP1780622A1 (en) An authentication token which implements DRM functionally with a double key arrangement

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110615

Termination date: 20160623

CF01 Termination of patent right due to non-payment of annual fee