CN1423892A - 用于对象安全性的侵入检测 - Google Patents

用于对象安全性的侵入检测 Download PDF

Info

Publication number
CN1423892A
CN1423892A CN00818325A CN00818325A CN1423892A CN 1423892 A CN1423892 A CN 1423892A CN 00818325 A CN00818325 A CN 00818325A CN 00818325 A CN00818325 A CN 00818325A CN 1423892 A CN1423892 A CN 1423892A
Authority
CN
China
Prior art keywords
message
content receiver
modification
detecting
access system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN00818325A
Other languages
English (en)
Inventor
A·麦德维恩斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN1423892A publication Critical patent/CN1423892A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/24Monitoring of processes or resources, e.g. monitoring of server load, available bandwidth, upstream requests
    • H04N21/2404Monitoring of server processing errors or hardware failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25833Management of client data involving client hardware characteristics, e.g. manufacturer, processing or storage capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4424Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4425Monitoring of client processing errors or hardware failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N17/00Diagnosis, testing or measuring for television systems or their details
    • H04N17/004Diagnosis, testing or measuring for television systems or their details for digital television systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

描述根据本发明的一种设备和方法,用于检测对内容接收机中的消息的修改。在一个实施例中揭示一种方法,用于检测对条件接入系统中的内容接收机的修改。在这个过程中,内容供应商产生消息。通过网络把消息发送到内容接收机。内容接收机从网络取得消息。内容供应商检测给内容接收机的任何未授权的修改。

Description

用于对象安全性的侵入检测
本申请要求1999年11月12日提出的美国临时申请第60/165,090号和1999年12月30日提出的美国临时申请第60/173,962的利益。
有关申请的相互参照
本申请与2000年1月28日提出的,参考号为代理人记录摘要(AttorneyDocket)第018926-003220US,题为“对象安全性实施”的美国专利申请有关,在此引用该专利作为参考。
发明背景
本发明一般涉及条件接入系统,尤其,涉及检测对内容接收机中的信息的修改。
有线电视(TV)供应商用条件接入(CA)系统的方法把视频流分配给用户。CA系统从有线电视供应商的头端把视频流分配到与用户相关联的机顶盒。头端包括硬件,所述硬件接收视频流,并把它们分配到CA系统中的机顶盒。根据有线电视供应商发送到机顶盒的权限信息,允许选择机顶盒,对某些视频流进行解码。通过类似的方法,其他视频节目供应商使用圆盘式卫星电视天线将视频信号无线分配到机顶盒。
向所有机顶盒广播视频节目,但是只给予这些机顶盒中的一部分接入特定的视频节目。例如,即使每个机顶盒可以接收到拳击比赛,但是只允许已经预订付费拳击比赛节目的那些机顶盒才能观看。一旦用户预订付费节目,就以加密的形式把权限消息广播到所有机顶盒。只有权限消息指定的特定机顶盒可以对它进行解密。在解密的权限消息中有一个密钥,该密钥将对付费的节目进行解密。当机顶盒实时接收付费节目时,机顶盒用该密钥对节目进行解密。
机顶盒位于远离有线电视供应商处,并且易受到试图偷窃内容的盗窃者的篡改。熟悉本技术领域的人员会理解,机顶盒包括有完善的安全机制以阻碍偷窃者的努力。然而,篡改机顶盒的盗窃者偶然会绕过这些安全机制。因此,需要在远端检测对安全机制的修改的方法。
发明内容
根据本发明,揭示一种设备和方法,用于检测在内容接收机中的信息的修改。在一个实施例中,揭示一种方法,用于检测在条件接入系统中对内容接收机的修改。在这个过程中,内容供应商产生一个消息。通过网络把消息发送到内容接收机。内容接收机从网络得到消息。内容供应商检测对于内容接收机的任何未经授权的修改。
在另一个实施例中,揭示一种过程,用于检测对条件接入系统中的内容接收机的修改。在过程的一部分中,内容供应商产生故意包括差错的消息。通过网络把消息发送到内容接收机。在某些点处,内容接收机接收来自网络的消息。如果内容接收机不能把消息中的差错通知内容供应商,则记录异常情况。
在再另一个实施例中,描述一种方法,用于检测对传统条件接入系统中的内容接收机的修改。作为这个过程的一部分,内容供应商产生消息。通过网络把消息发送到内容接收机。在某些点处,内容接收机接受来自网络的消息。检验消息验证和消息授权中的至少一个来检测内容接收机的失效。
附图说明
图1是方框图,示出内容传递系统的一个实施例;
图2是示出机顶盒的一个实施例的方框图,所述机顶盒连接到它的环境;
图3是描绘授权消息的实施例的方框图;
图4是示出对象消息的实施例的方框图;
图5是方框图,示出签名人组的实施例,所述签名人组包括部分授权和对象消息;
图6是流程图,示出一个过程的实施例,所述过程检查对机顶盒中的安全功能的修改;
图7是流程图,描绘一个过程的另一个实施例,所述过程检查对安全功能的修改;
图8是流程图,示出一个过程的实施例,如果安全功能出错,则所述过程启动特洛伊木马;
图9是流程图,示出一个过程的另一个实施例,如果安全功能出错,则所述过程启动特洛伊木马。
具体实施方式
本发明对电视机机顶盒中尚未修改的诸如软件之类的消息进行验证。在一个实施例中,把故意包括差错的消息周期性地发送到机顶盒。在机顶盒中的验证程序应该把这些差错向有线电视(TV)供应商报告。然而,如果黑客已经修改或替代它,则验证程序可能不报告这些差错。因此,有线电视供应商可通过不存在差错报告就可以确定安全程序是否不再起作用。
在图中,相似的元件和/或特征具有相同的标号。此外,通过在标号后面跟随一个破折号和区分相似元件的第二标号可以区分相同类型的各种元件。如果在说明中只使用第一标号,则描述可应用于具有第二标号的任何一个相似的元件。
首先参考图1,图中示出内容传递系统100的一个实施例的方框图。传递系统100根据所满足的某些条件把内容选择地提供给许多用户。在系统100中包括头端104、许多机顶盒108、本地编程接收机112、卫星抛物面天线116以及互联网120。
头端104接收内容并把该内容分发给用户。内容可以包括视频、音频、交互视频、软件、固件和/或数据。从多种源接收这个内容,所述源可以包括卫星抛物面天线116、本地编程接收机112、微波接收机、分组交换网、互联网120等。每个机顶盒108具有唯一的地址,所述唯一的地址允许把权限信息发送到各个机顶盒108。如此,一个机顶盒108-1可以给予特定内容的权限,而另一个108-2就无该权限。在头端104内的装置调整哪个机顶盒108具有哪个内容的权限。
一般通过包含多个内容流的模拟载波信道以数字形式分发内容。使所有内容流一起统计上多路复用到在模拟载波信道上调制的一个数字流中。通过分组识别(PID)信息分隔各个内容流,这样,可以根据各个内容流的唯一的PID信息取出单独内容流。在系统100的这个实施例中约有一百二十个模拟载波信道。其它实施例可以用卫星抛物面天线、微波天线、RF发射机、分组交换网、蜂窝数据调制解调器、载波电流或电话线路分发内容。
接着参考图2,图中示出显示系统200的实施例的方框图。这个实施例通过各种安全机制提供对象和资源安全的多个等级。在显示系统200中包括机顶盒108、网络208、打印机212、电视(TV)显示器216以及无线输入装置218。使这些以用户能够欣赏从内容供应商提供的内容的这种方式结合。内容可以包括视频、音频、软件、固件、交互电视、数据或其它信息。在本实施例中,内容供应商是有线电视供应商。
网络208的作用是作为在机顶盒108和有线电视供应商的头端104之间传送信息的输送管。在本实施例中,网络具有一百二十个模拟信道和一个双向控制数据信道。一般,模拟信道携带内容而控制数据信道携带控制和权限信息。每个模拟载波信道具有满意地多路复用为一个数据流的许多数字信道,其中,通过分组识别符(PID)来区分各数字信道。双向控制信道是带外信道,它用一个频率向机顶盒108广播数据,而用另一个频率从机顶盒108接收数据。使用本技术领域中众知的存储和传递方法,可以对返回数据排队,以降低高峰使用期间的过载。其它实施例可能将有线调制解调器用于控制信息和内容两者,其中,使内容格式化成为分组交换数据。
打印机212是任选的附件,某些用户可以购买并添加到他们的显示系统200上。当将机顶盒108用于个人计算机任务时,打印机212允许打印诸如电子邮件、网页、单据信息等数据。如将在下面进一步说明,通过授权检查来调整使用诸如打印机之类的外围设备的能力。通过使用调整特征,除非得到正确的授权,否则,与机顶盒108兼容的打印机212不会工作。
电视显示器216向用户显示对应于内容的音频和/或视频。显示器216一般接收在载波上调制的模拟视频信号,所述载波相应于信道3、信道4或组合信道。例如,机顶盒108产生调制到合适信道上的NTSC信号。其它实施例可以使用视频监视器或数字显示器来代替电视显示器216。使用数字显示器将减轻对于通过机顶盒108的模拟转换的需求,因为诸如液晶显示器之类的数字显示器使用数字信息来形成所显示的图像。
无线输入装置218允许在用户和机顶盒108之间的交互。装置218可以是遥控器、鼠标器、键盘、游戏控制器、光笔输入板或其它输入机制。在输入装置218上的红外收发器与在机顶盒108上的相似收发器进行通信,以允许无线通信。在其它实施例中,可以使用RF链路或有线链路来代替红外收发器。
机顶盒108具有执行对象和资源的验证和授权的元件部分。对象是诸如软件、驱动器、固件、数据、视频或音频之类的信息。资源是对象按诸如另外的对象或物理装置所指定地进行操作所需要的任何东西。在机顶盒108中包括控制器220、存储器228、打印机端口232、网络端口236、安全模块240、显示接口244以及红外(IR)端口248。这些块经过总线132相互通信,其中,每个块具有不同的地址,以便在总线132上唯一地识别它。
控制器220使用可信或安全操作系统管理机顶盒108的操作。在控制器220中执行诸如解密和解压缩之类的功能,以及诸如为用户切换电视信道和向用户显示菜单之类的功能。在控制器中包括处理器、加密引擎、本地存储器以及在计算机系统中通用的其它部件。
机顶盒108包括存储器228的块,用于数据和程序的存储以及程序执行。存储器228是固态存储器,它可以包括RAM、ROM、闪存以及其它类型的易失性和非-易失性存储器。在执行期间,从存储器228加载程序,而且使用存储器228作为便笺式(高速暂存)存储器空间。可以把密钥、序列号和授权非-易失性地存储在闪速存储器中。
本实施例包括打印机端口232,用于连接到可选的打印机212。除非授权,程序不可得到打印机端口232的资源。如下进一步说明,每个对象必须具有使用诸如打印机端口232之类的资源的授权。通过有线或无线传送机制,以串行或并行的格式,把数据从打印机端口232发送到打印机212。
当请求打印时碰到一个检查点。检查点对请求打印的对象进行授权和验证。当在对象或另一个对象上运行验证和/或授权时,把检查点放置在该对象中。理想地,当对象的目的变得显露时执行检查点。在打印机端口232的情况下,当使用它打印一些东西时,它的目的变得显露。因此,当打印任何东西时,触发一个检查点来检查使用打印机端口232资源的对象。
网络端口236允许机顶盒108和头端104之间的双向通信。在网络端口236中包括调谐器和解调器,用于调谐到模拟载波信道和解调MPEG数据流以允许内容的单向传递。在网络端口236中还包括控制数据收发机或有线调制解调器,它允许控制数据信息和/或内容的双向通信。可以使用存储和传递方法,以把控制数据路径的加载更均匀地分发到头端104。
通过显示接口244执行把数字视频信号转换为与电视显示器216兼容的模拟信号的调制。如上所述,电视显示器216一般接受在信道3、信道4或组合信道上调制的信号。对于接受数字输入的诸如LCD显示器之类的显示器,显示接口244执行数字输入所需要的任何格式化。
红外端口248与无线输入装置218进行双向通信。在红外端口248中包括红外收发器,它提供与输入装置218的无线通信路径。在红外端口248中的其它电子线路把通过收发器接收的模拟信号转换成相应的数字信号,并把相应的数字信号转换成发送到收发器的模拟信号。控制器220处理数字信号,以致用户可以控制在机顶盒108中的某些功能。
安全模块240调整在机顶盒108中的安全功能。例如,安全模块240在控制器220的引导下,或独立于控制器220而执行验证和授权,这将在下面的讨论中变得清楚。为了执行安全模块的任务,安全模块240包括处理器、RAM和ROM,所述处理器、RAM和ROM结合在一起以执行独立于控制器220的软件。安全模块240还包括解密引擎和散列函数,用于对内容解密和计算签名。可以理解,盗窃者可能能够篡改在控制器220或安全模块240中的软件,使之呈现执行了验证和授权,并得到特定的结果。
参考图3-5,图中以方框图形式分别示出授权消息300、对象消息400和签名人组500。在图3的授权消息300中包括授权报头304、授权数据结构308、签名312以及第一校验和316。授权消息300具有验证对象消息400和授权对象消息400两者所使用的信息。形成图4的对象消息400的是对象报头404、对象408以及第二校验和412。对象消息400的作用是作为对象408的传送。签名人组500包括安排成首尾相连的授权消息300和对象消息400的部分。在整个签名人组500上计算签名312。尤其,图5的签名人组500包括授权报头304、授权数据结构308、对象报头404以及对象408。
授权报头304表示授权消息300的配置。在报头304中包括子类型识别符和消息版本。子类型识别符对各种类型授权消息300进行相互之间的区分。在本实施例中,存在对应于对象和资源的授权消息子类型。对象子类型具有相应的对象消息400,而资源子类型没有。因此,使用子类型识别符来判定是否存在与授权消息300相关联的对象消息400。对于给定的系统,可能有数种类型的对象子类型和资源子类型,而消息版本允许区分各种类型。
授权数据结构308把授权信息提供给机顶盒108。在对应于对象的授权消息子类型的情况中,授权数据结构308包括对象识别符、软件版本、费用信息、权限信息、使用期限信息以及一个或多个程序层。对于每个对象408,对象识别符是唯一的,并允许把授权消息300赋予它相应的对象消息400。在授权数据结构308中包括版本信息,以表示对象408的版本。
使用授权数据结构308部分以判定到机顶盒108的对象408的可用性。费用信息向机顶盒108表示(而有时向用户表示)与对象408相关联的价格。使用权限信息来判定是否授权特定机顶盒108接受对象408。如果用对称密钥对对象408进行加密,则权限信息可以包括密钥。如果对象408没有授权给机顶盒108,则当接收对象时,就没有必要处理相应的对象408。使用期限信息允许对象408的授权到期,以防止在某个日期或时间之后使用。使用程序层来限制对于预定层的对象408的授权,致使机顶盒108只能访问在预定层中的对象408。
使用签名312来校验授权消息300和相应的对象消息400两者部分的有效性。在通过诸如RSA、ECC以及DSA之类的符号算法运行结果之后,在整个签名人组上运行诸如SHA-1或MD5之类的散列函数,以产生签名。另一方面,在可以通过诸如或三重-DES和DES之类的加密算法发送结果之后,对于散列函数可以使用简单的CRC算法,以产生签名。当汇编授权消息300时,在把签名312插入授权消息300中之前,头端104在整个签名人组500上计算签名312。根据授权和软件消息300、400的接收,机顶盒108计算签名人组500的签名。一旦计算了签名,就对照所接收签名进行检查,以验证授权和软件消息300、400这两部分。如果签名不匹配,则机顶盒108废弃软件消息400,因为它大概来自不正确的源。
用线性或非线性算法计算第一和第二校验和316、412。当经过网络208把数据传送到机顶盒108时,这些校验和316、412校验数据的完整性。例如,校验和可以是循环冗余校验(CRC),对于在消息中的每个字节执行无进位的二进制加法。当正在发送消息300时,消息假脱机程序208计算校验和316,并把校验和316附加到消息300的末端。相反,当接收消息300时,机顶盒108计算校验和,并对照在所接收消息300中的校验和316来检查计算的校验和。如果计算的校验和与接收的校验和不匹配,则在发送中已经发生差错。在头端104发送替代消息300、400之后,废弃具有差错的消息300、400。
对象报头404包括对象消息400的属性。在对象报头404中包括报头长度、对象长度、对象识别符、软件版本和域识别符。报头和对象长度分别表示对象报头404的长度和对象408。如上所述,对象识别符提供唯一的代码,该代码允许把授权消息300赋予对象消息400。软件版本表示对象的版本。把域识别符分配给不同的有线电视供应商,致使可能接收对象408的所有机顶盒108可以筛选与它们的域相关联的对象408。
对象408包括系统100计划传递到机顶盒108的内容。在对象中可以嵌入数种类型的信息,诸如可执行的程序、固件升级、运行-时间程序(例如,Java或ActiveX)、编程调度、单据信息、视频、音频或数据。可以紧接在验证和授权之后立即使用对象408,或在较晚时间使用。此外,可以对授权进行编程,以在某个时间量之后期满。
特别参考图5,图中示出签名人组500。授权消息300和对象消息400两部分构成签名人组500。在签名人组500中包括用于计算签名312的所有数据。因为签名需要来自授权消息300和对象消息400这两部分,所以失效签名检查表示不能将授权消息300和对象消息400中之一校验作为从可信源始发。可信源是产生签名312的有线电视供应商。
接着参考图6,图中示出在机顶盒中测试安全的完整性的过程。该过程检测对机顶盒的修改,所述修改导致具有无效签名的消息的成功验证,或具有不正确权限的消息的成功授权。通过绕过授权检查,经篡改的机顶盒108可以授权它自已接收向它广播的任何内容。如熟悉本技术领域的人员会理解,盗窃者可以篡改机顶盒,致使无需任何检查而验证和授权所有对象408。修改在安全模块240或控制器220中的软件可以实现绕过安全机制的这种旁路。然而,在一个经篡改的系统中,故意包括差错的消息不会导致向头端104发回任何差错的报告。通过检测这种异常情况,可检测到经篡改的机顶盒。
在步骤604中开始过程,在该步骤中,头端104产生集中包括测试签名人组500和签名312的授权消息和对象消息300、400。测试签名人组500和签名312中的至少一个故意包括差错。差错可以是放置在测试签名人组500或签名312中任何地方的一个或多个不正确的位。在步骤608中,把消息300、400发送到机顶盒108。除非想要测试校验和有效程序,否则在差错消息300、400上能正确地计算第一和第二校验和316、412,并附加到消息300、400上。在步骤612中,机顶盒108接收消息300、400。
在步骤612之后的处理取决于是否篡改验证和授权程序以致它们始终报告消息300、400通过验证和授权。如果未曾篡改机顶盒108的安全性功能,则处理继续进行到步骤618、620和624,在其中,执行正常的处理。在步骤618中,安全模块240执行验证和授权。由于消息300、400包括至少一个故意的差错,所以验证失败。在步骤620中,作为正常操作的一部分,向头端104发回验证和授权差错的报告。在步骤624中,头端104接收预期响应的差错。因此,对于未篡改的机顶盒108,没有报告异常情况。
如果通过盗窃、病毒或其它问题而使验证和授权失效,则在步骤628中,安全模块240向头端104报告无差错。在头端104接收到无差错之后,内容供应商记录异常情况。为了使不正常工作的机顶盒108失效,不把后来的权限和授权提交给机顶盒108。此外,可以通过努力找到经篡改的机顶盒108和逮捕盗窃者。
参考图7,图中示出检测机顶盒108的安全功能的修改过程的另一个实施例。这个实施例保护机顶盒不成为经篡改的机顶盒,所述经篡改的机顶盒对无差错的已知对象408作出响应,并对有差错的未知对象408也作出响应。通过记录它们的签名312的清单,或否则打下对象的指纹印,修改在本实施例中的经篡改的机顶盒,以识别某些签名人组。从其它机顶盒或各种偷偷摸摸的手段收集所需要的这些签名。
在步骤704中开始过程,其中,头端104随机地准备无任何差错的授权和对象消息300、400。这些消息300、400不具有功能性的目的,并且不会出现在盗窃者维护指纹印的清单上。随机地产生消息300、400,致使经篡改的机顶盒不能识别它们。此外,按随机时间发送测试组,并且呈现与正常对象408相似。在步骤708中,把消息300、400发送到机顶盒108。在步骤712中,机顶盒108接收消息300、400。
此后的处理取决于是否已经绕过安全机制。如果没有修改安全特征,则在步骤718中执行验证和授权而不会找到差错。在步骤718中,由于在测试签名人组中发现没有差错,所以在步骤720中向头端104发回没有差错的报告。在步骤724中,头端104知道机顶盒108的工作正常。
另一方面,如果篡改了安全特征,以识别某些签名人组,同时拒绝所有其它组,则从步骤716到步骤728继续进行处理。在步骤728中,在机顶盒108中经篡改的软件是指要识别的对象408的清单。如果识别对象408,则处理继续进行到步骤732,在其中,向头端104报告没有差错。接着,在步骤736中,机顶盒108加载对象。然而,在本实例中,不可能识别对象408,因为消息300、400是随机地产生的,致使识别是极少见的。
当没有识别对象408时,在步骤740中,向头端104报告差错。差错消息包括机顶盒108的唯一的识别符、差错类型以及状态信息。通过在不应该发生错误时报告这个差错,在步骤744中,头端104就产生异常情况。此时,头端104相信机预盒108是工作不正常的。在进一步测试之后,内容供应商可以采取步骤,以停止工作不正常的机顶盒108的操作。
接着参考图8,图中示出过程的一个实施例,所述过程使用特洛伊木马机制以中断在经篡改的机顶盒108上的服务。如果检测到没有执行正常的验证和授权,则特洛伊木马机制启动。一旦启动,就把中断正常节目的观看消息输出到电视显示器216。
在步骤804中开始处理,其中,头端104产生故意包括差错的特洛伊木马签名人组500和签名312。这个差错不干扰特洛伊木马对象408的操作。可以把特洛伊木马机制嵌入正常应用程序中,以致它尽可能尽可能不引人注目地呈现。例如,普通的电子邮件应用程序对象可以具有嵌入在其中的特洛伊木马代码,但是是无效的。引入的差错可以改变单个位值,所述单个位值的改变将启动在电子邮件应用程序中的特洛伊木马代码。通过测试预定的差错,电子邮件应用程序知道何时启动以及何时不启动特洛伊木马代码。因此,所启动的特洛伊木马对象与普通电子邮件对象只有一位是不同的。
在步骤808中,把特洛伊木马消息300、400发送到机顶盒108,并在步骤812中由机顶盒108接收。进一步的处理取决于安全特征是否已经失效,致使没有执行验证和授权。如果安全特征尚未失效或被篡改,则处理继续进行步骤820,在该步骤中,按正常方式执行验证和授权。由于特洛伊木马消息300、400包括故意的差错,所以验证和/或授权将失败。这些检查的失败导致从存储器除去特洛伊木马对象408。在步骤824中,安全模块240向头端104报告差错。由于差错是期望获得的,所以内容供应商知道未经修改的机顶盒108的工作是正常的。周期性地分发无差错的电子邮件应用程序,并且仅在偶然的测试期间才包括差错。
对比之下,经篡改的机顶盒108的工作与未经修改的机顶盒108的工作不同。没有验证和授权运行在经篡改的机顶盒108上。因此,在特洛伊木马签名人组中判别到没有差错,并且在步骤832中向头端104发回没有差错的报告。在接收无差错消息之后,在步骤836中,内容供应商知道经篡改的机顶盒108的异常情况。
一般,在验证和授权中包括安全模块240。此外,在机顶盒108中的软件可以检测验证和授权的运行。如果,检测到未曾执行验证和授权,在对象中的特洛伊木马就会启动并中断机顶盒108的操作。中断可能是在电视显示器216上显示的一个消息,或否则禁止机顶盒108的功能。
虽然图8的实施例对验证和授权的运行进行检测以判定何时机顶盒108已经被篡改,但其它实施例可以以不同的方法来作出这个判定。在较佳实施例中,把一个差错嵌入签名人组500或签名312中的至少一个,致使验证总是失败,而导致不加载特洛伊木马对象408。经篡改的机顶盒108可以忽略在验证中的失败,不管怎样都运行对象408。在特洛伊木马对象408中有使机顶盒108中的功能失效的中断性程序。因此,特洛伊木马对象408加载的仅有的事实是验证程序失效的象征。
在再另一个实施例中,当执行诸如验证和授权之类的某些安全功能时,特洛伊木马对象408屏蔽安全模块240。换言之,特洛伊木马对象408复制验证和授权,以校验安全模块240的正确操作。如果特洛伊木马对象408通过校验模块240的某些功能而以某种方法检测到安全模块240遭到破坏,则启动特洛伊木马功能,以中断机顶盒108的使用。
在较佳实施例中,通过使用无效的授权可以测试授权。例如,把传递系统100知道是无效的随机授权层或等级分配给特洛伊木马对象408。由于授权层是无效的,应该不授权机顶盒108加载特洛伊木马对象408。如果尽管是无效的授权层,还是加载特洛伊木马对象408,则对象408中断机顶盒108的操作。
熟悉本技术领域的人员会理解,经篡改的机顶盒108可以监测通常在试图判定无效授权层中使用的授权层。一旦已知假定无效的授权层,就不加载与以前未使用的授权层相关联的对象,因为它们可能是特洛伊木马对象408。为了绕过盗窃者进行的这种篡改,在以后可以使用特洛伊木马对象408第一次使用的随机授权层作为对应于正常对象408的有效授权层。因此,盗窃者就不能够拒收与新授权层相关联的所有对象408而不丢失正常对象408。
在又一个经过改进的装置中,把一个测试对象分配给新授权层,并广播到机顶盒108。由于随机授权层已经变成有效授权层,所以正常的机顶盒执行测试对象,然而,经篡改的机顶盒拒收对象408,只是因为它属于随机授权层。在正常机顶盒中,测试对象监测询问机顶盒108,并向头端104发回状态的报告。相反,经篡改的机顶盒拒收测试对象,就不能够加载以及发回状态的报告。没有状态送到头端104,就是向头端104指示机顶盒108遭受破坏。一旦头端104知道异常情况,就对遭受破坏的机顶盒加上标记,从而可以采取合适的行动。
参考图9,图中示出使用特洛伊木马机制以中断在经篡改的机顶盒108上的服务的过程的另一个实施例。这个实施例测试具有失效资源授权机制的机顶盒108。授权对象408,以与在授权数据结构308中定义的预定资源相互作用。在机顶盒108的正常工作期间,根据通过对象408的资源访问,检查使用该资源的授权。并且向头端104发回任何未经授权的访问的报告。
在步骤904中开始过程。在该步骤中,内容供应商在头端104中产生特洛伊木马签名人组500和签名312。在特洛伊木马签名人组500中包括对象408,该对象故意访问对象408的授权数据结构308不允许的资源。在步骤808中,头端104发送特洛伊木马签名人组500,并且在步骤812中,由机顶盒接收。进一步的处理取决于是否安全特征已经失效,致使不执行授权。
如果安全特征的功能正常,则处理继续进行步骤920,在该步骤中,在特洛伊木马消息300、400上执行验证和授权。在加载对象408之后,在步骤924中,试图访问未授权的资源。在步骤928中通知授权中的差错,并且安全模块240把差错通知头端104。作为授权失败的结果,不从存储器228加载对象408。不从存储器228加载对象408防止了对象228的后续中断功能。头端104根据接收的差错消息记录响应正常的机顶盒108。
另一方面,经篡改的机顶盒108不检查授权。在步骤936中,即使未经授权,对象408也自由地访问资源。因此,在步骤904中,没有差错发送到头端104。当头端104注意到没有接收到差错时,在步骤944中记录异常情况,它表明机顶盒108不正常工作。由于允许特洛伊木马对象408保留在存储器228中并继续执行,特洛伊木马对象408中断机顶盒108的功能。如此,内容供应商校验了使用资源的授权。
图9的实施例是有效的,其中,针对每个机顶盒108的唯一地址以及授权设计了特洛伊木马对象。熟悉本技术领域的人员会理解,不同的机顶盒108可以具有对于它们的资源的不同的授权。为了以所描述的与图9有关的方法捕获异常情况,内容供应商拾取对于特定机顶盒108是还未经授权的资源。
在不是为每个机顶盒单独制定和分配特洛伊木马对象的系统100中,广播单个特洛伊木马对象供许多机顶盒使用。在本实施例中,系统100在广播特洛伊木马对象之前广播测试对象。测试对象的作用是作为特洛伊木马对象试图访问的未经授权的资源。如此,就不需要知道在每个机顶盒108中有哪些资源已授权。
为了防止检测未经授权的资源以致任何时候当访问未经授权的资源时经篡改的机顶盒可以用差错响应,所以最终授权未经授权的资源。一旦授权,就把测试对象广播到机顶盒108,以访问现在授权的资源。未经修改的机顶盒108允许访问而无差错。然而,因为错误假设资源未授权,所以经篡改的机顶盒将以差错进行响应。经篡改的机顶盒的这个差错产生异常情况,该异常情况表示经篡改的机顶盒是受到篡改的。
按照上述说明,本发明的许多优点是容易明白的。有线电视供应商检测影响安全机制的正常工作的机顶盒中的不正常操作。此外,签名人组可以包括特洛伊木马程序,所述特洛伊木马程序中断机顶盒的不正常操作,致使盗窃者不能按正常方式观看内容。
还可以使用本发明的许多变更和修改。例如,机顶盒可以不是一个独立单元,而是可以组合到电视机或其它视听设备中。虽然相关于图9所描述的实施例把特洛伊木马程序与未经授权的资源访问的测试相结合,但是其它实施例可以测试未经授权的资源访问而无需特洛伊木马程序。向头端104发回检测未经授权的资源访问失败的报告供解析。
虽然,结合本发明的特定实施例描述了本发明,但是这些实施例只是作为说明,而不是限制本发明,只有通过所附的权利要求书才能确定本发明的范围。

Claims (21)

1.一种方法,用于检测在条件接入系统中对内容接收机的修改,所述方法包括下列步骤:
通过内容供应商产生消息;
通过网络把消息发送到内容接收机;
所述内容接收机从网络接收消息;以及
通过内容供应商检测对内容接收机的未授权的修改。
2.如权利要求1所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,所述内容接收机是机顶盒。
3.如权利要求1所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括下列步骤:
检查消息的验证;以及
检查消息的授权。
4.如权利要求3所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括如果内容接收机不能响应检查步骤中的任一步骤报告差错,则报告异常情况的步骤。
5.如权利要求3所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括如果内容接收机响应检查步骤中的任一步骤报告差错则报告异常情况的步骤。
6.如权利要求1所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括在消息中随机地放置差错的步骤。
7.如权利要求1所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括下列步骤:
如果内容接收机不能检查消息的验证和消息的授权中的至少一个,则进行检测;以及
加载中断内容接收机的操作的一部分消息。
8.如权利要求1所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括下列步骤:
与未授权的资源相互作用;
如果内容接收机不能报告相互作用步骤则进行检测;以及
加载中断内容接收机的操作的一部分消息。
9.一种方法,用于检测对条件接入系统中的内容接收机的修改,其特征在于,所述方法包括下列步骤:
通过内容供应商产生消息,其中,所述消息故意包括差错;
通过网络方式把消息发送到内容接收机;
内容接收机从网络接收消息;以及
如果内容接收机不能把消息中的差错通知内容供应商,则记录异常情况。
10.如权利要求9所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括在消息中随机地放置差错的步骤。
11.如权利要求9所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括下列步骤:
如果内容接收机不能检查消息的验证和消息的授权中的至少一个,则进行检测;以及
加载中断内容接收机的操作的一部分消息。
12.如权利要求9所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括下列步骤:
与未授权的资源相互作用;
如果内容接收机不能报告相互作用步骤则进行检测;以及
加载中断内容接收机的操作的一部分消息。
13.如权利要求9所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括下列步骤:
检查消息的验证;以及
检查消息的授权。
14.如权利要求13所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括如果内容接收机响应检查步骤中的任一步骤不能报告差错则报告异常情况的步骤。
15.如权利要求13所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括如果内容接收机根据检查步骤中的每一种步骤报告差错则报告异常情况的步骤。
16.一种方法,用于检测对条件接入系统中的内容接收机的修改,其特征在于,所述方法包括下列步骤:
通过内容供应商产生消息;
通过网络把消息发送到内容接收机;
内容接收机从网络接收消息;以及
如果内容接收机不能检查消息的验证和消息的授权中的至少一个,则进行检测。
17.如权利要求16所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括当把消息从内容供应商传递到内容接收机时校验消息的有效性的步骤。
18.如权利要求16所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括如果内容接收机通知内容供应商在消息中有差错则记录异常情况的步骤。
19.如权利要求16所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括下列步骤:
与未授权的资源相互作用;
如果内容接收机不能报告相互作用步骤则进行检测;以及
加载中断内容接收机的操作的一部分消息。
20.如权利要求16所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括下列步骤:
检查消息的验证;以及
检查消息的授权。
21.如权利要求16所述的用于检测对条件接入系统中的内容接收机的修改的方法,其特征在于,进一步包括加载中断内容接收机的操作的一部分消息的步骤。
CN00818325A 1999-11-12 2000-11-10 用于对象安全性的侵入检测 Pending CN1423892A (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US16509099P 1999-11-12 1999-11-12
US60/165,090 1999-11-12
US17396299P 1999-12-30 1999-12-30
US60/173,962 1999-12-30
US09/505,336 US6754908B1 (en) 1999-11-12 2000-02-16 Intrusion detection for object security
US09/505,336 2000-02-16

Publications (1)

Publication Number Publication Date
CN1423892A true CN1423892A (zh) 2003-06-11

Family

ID=27389102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00818325A Pending CN1423892A (zh) 1999-11-12 2000-11-10 用于对象安全性的侵入检测

Country Status (10)

Country Link
US (2) US6754908B1 (zh)
EP (1) EP1228634B1 (zh)
KR (1) KR20020059720A (zh)
CN (1) CN1423892A (zh)
AT (1) ATE244973T1 (zh)
AU (1) AU3072201A (zh)
CA (1) CA2390751A1 (zh)
DE (1) DE60003841T2 (zh)
ES (1) ES2202217T3 (zh)
WO (1) WO2001035635A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1691581B (zh) * 2004-04-26 2010-04-28 彭诗力 基于特征值的多模式匹配方法
CN1879345B (zh) * 2003-12-08 2010-10-06 诺基亚公司 用于共享由数字版权管理保护的内容的方法和设备

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100351817B1 (ko) * 2000-01-13 2002-09-11 엘지전자 주식회사 오픈케이블 수신 시스템 및 시스템 진단 방법
JP3864656B2 (ja) * 2000-01-18 2007-01-10 株式会社日立製作所 データ伝送方法
US20030208561A1 (en) * 2000-05-31 2003-11-06 Khoi Hoang Counterfeit STB prevention through protocol switching
JP4272801B2 (ja) * 2000-08-10 2009-06-03 キヤノン株式会社 情報処理装置及び方法
US20020112175A1 (en) * 2000-12-13 2002-08-15 Makofka Douglas S. Conditional access for functional units
US20020178455A1 (en) * 2001-03-14 2002-11-28 General Instrument Corporation Dynamic movement of the control channel for broadband communication devices
US20020141348A1 (en) * 2001-04-02 2002-10-03 Scott Swix Remote diagnostic tool for a media delivery network
US20030018445A1 (en) * 2001-07-19 2003-01-23 General Instrument Corporation Detection of unauthorized applications, objects, or configurations in a local device of a cable system
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
US7792978B2 (en) * 2001-12-28 2010-09-07 At&T Intellectual Property I, L.P. System and method to remotely manage and audit set top box resources
US7565678B2 (en) * 2001-12-28 2009-07-21 At&T Intellectual Property, I, L.P. Methods and devices for discouraging unauthorized modifications to set top boxes and to gateways
GB2395868A (en) * 2002-11-29 2004-06-02 Nokia Corp Messaging system using set-top box and television display
KR100456162B1 (ko) * 2002-12-14 2004-11-09 한국전자통신연구원 디지털 케이블 티비 제한수신시스템에서 키 업데이트 방법
EP1680887A4 (en) * 2003-10-16 2013-06-26 Maxxian Technology Inc METHOD AND SYSTEM FOR DETECTING AND PREVENTING UNAUTHORIZED SIGNAL USE IN A CONTENT DELIVERY NETWORK
US8191160B2 (en) * 2003-10-16 2012-05-29 Rene Juneau Method and system for auditing and correcting authorization inconsistencies for reception equipment in a content delivery network
US7895632B2 (en) * 2004-02-12 2011-02-22 Sony Corporation Cable diagnostic and monitoring system
GB0411053D0 (en) * 2004-05-18 2004-06-23 Ricardo Uk Ltd Data processing
US8671457B2 (en) 2004-10-15 2014-03-11 Maxxian Technology Inc. Method and system for identifying and correcting location discrepancies for reception equipment in a content delivery network
US8205243B2 (en) * 2005-12-16 2012-06-19 Wasilewski Anthony J Control of enhanced application features via a conditional access system
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
US8418215B2 (en) 2009-10-22 2013-04-09 At&T Intellectual Property I, Lp System and method for using a set-top box application to diagnose customer premises equipment

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4599646A (en) * 1984-05-18 1986-07-08 D-Tec Industries, Inc. Method and apparatus for identifying unauthorized or defective converter/decoder boxes in CATV system
US4712239A (en) * 1986-06-16 1987-12-08 General Instrument Corporation Security arrangement for downloadable cable television converters
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JPH03272293A (ja) * 1990-03-22 1991-12-03 Pioneer Electron Corp テレビジョン信号のスクランブル方法および装置
US5420923A (en) * 1993-02-16 1995-05-30 Scientific-Atlanta, Inc. Addressed messaging in a cable television system
US5483658A (en) * 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
US5646997A (en) 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
EP1526472A3 (en) 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6108365A (en) 1995-05-05 2000-08-22 Philip A. Rubin And Associates, Inc. GPS data access system
US5625693A (en) 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
JPH09311806A (ja) * 1996-05-24 1997-12-02 Hitachi Ltd データ不正更新の検出方法
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US6119172A (en) * 1997-01-21 2000-09-12 Compaq Computer Corporation Access control for a TV/PC convergence device
US5968136A (en) 1997-06-05 1999-10-19 Sun Microsystems, Inc. Apparatus and method for secure device addressing
DE69828279T2 (de) 1997-06-06 2005-12-08 Thomson Multimedia Inc., Indianapolis Globales bedingtes zugangssystem für rundfunkdienste
JP2003521820A (ja) 1997-08-01 2003-07-15 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステム
US5961644A (en) * 1997-09-19 1999-10-05 International Business Machines Corporation Method and apparatus for testing the integrity of computer security alarm systems
EP0909094A1 (en) 1997-10-07 1999-04-14 CANAL+ Société Anonyme Multithread data processor
EP0914001A1 (en) 1997-10-28 1999-05-06 CANAL+ Société Anonyme Downloading of applications in a digital decoder
US6125447A (en) 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
US6069647A (en) 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
EP0936813A1 (en) 1998-02-16 1999-08-18 CANAL+ Société Anonyme Processing of digital picture data in a decoder
EP0946019A1 (en) 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US6865675B1 (en) 1998-07-14 2005-03-08 Koninklijke Philips Electronics N.V. Method and apparatus for use of a watermark and a unique time dependent reference for the purpose of copy protection
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1879345B (zh) * 2003-12-08 2010-10-06 诺基亚公司 用于共享由数字版权管理保护的内容的方法和设备
CN1691581B (zh) * 2004-04-26 2010-04-28 彭诗力 基于特征值的多模式匹配方法

Also Published As

Publication number Publication date
KR20020059720A (ko) 2002-07-13
WO2001035635A2 (en) 2001-05-17
AU3072201A (en) 2001-06-06
CA2390751A1 (en) 2001-05-17
EP1228634A2 (en) 2002-08-07
DE60003841T2 (de) 2004-06-03
US20040194124A1 (en) 2004-09-30
US7590996B2 (en) 2009-09-15
ES2202217T3 (es) 2004-04-01
EP1228634B1 (en) 2003-07-09
DE60003841D1 (de) 2003-08-14
WO2001035635A3 (en) 2001-11-29
US6754908B1 (en) 2004-06-22
ATE244973T1 (de) 2003-07-15

Similar Documents

Publication Publication Date Title
CN1423892A (zh) 用于对象安全性的侵入检测
CN1179549C (zh) 条件接入系统及与其内容接收机相关联的信息安全的方法
CN1486569A (zh) 对于功能单元的条件访问
KR100456162B1 (ko) 디지털 케이블 티비 제한수신시스템에서 키 업데이트 방법
EP2273405A1 (en) Processing recordable content in a stream
US11250170B2 (en) Secure activation of client receiver by host receiver smart card
EP3560208B1 (en) Securely paired delivery of activation codes from smart card to host set-top box
CN1592307A (zh) 用于分发数据的系统和方法
KR20130045896A (ko) 가입자 장치로부터 획득한 정보를 사용하여 네트워크 서비스로의 엑세스를 허가하는 시스템 및 방법
CA2494999A1 (en) Method for verifying validity of domestic digital network key
CN1214620C (zh) 目标和资源的权利
AU770252B2 (en) Object security implementation
CN1201522C (zh) 验证失败后可疑软件对象和签名的检测
US11750393B2 (en) Secure broadcast delivery and verification
CN1402935A (zh) 对象和资源的安全系统
MXPA01008592A (en) Authorization and access control of software object residing in set-top terminals

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1054647

Country of ref document: HK