DE69715157T2 - Empfangsgerät für authentifizierten zugang zu kodierten rundfunksignalen - Google Patents

Empfangsgerät für authentifizierten zugang zu kodierten rundfunksignalen

Info

Publication number
DE69715157T2
DE69715157T2 DE69715157T DE69715157T DE69715157T2 DE 69715157 T2 DE69715157 T2 DE 69715157T2 DE 69715157 T DE69715157 T DE 69715157T DE 69715157 T DE69715157 T DE 69715157T DE 69715157 T2 DE69715157 T2 DE 69715157T2
Authority
DE
Germany
Prior art keywords
section
list
transmissions
memory
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69715157T
Other languages
English (en)
Other versions
DE69715157D1 (de
Inventor
John Christopher Sager
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=10788864&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69715157(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of DE69715157D1 publication Critical patent/DE69715157D1/de
Application granted granted Critical
Publication of DE69715157T2 publication Critical patent/DE69715157T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • Die vorliegende Erfindung betrifft die Steuerung einer Empfangsvorrichtung, besonders in Situationen, in denen die Übertragung eine Identifizierung zum Identifizieren des Ursprungs einer Übertragung beinhaltet. Beispielsweise kann eine Fernsehübertragung eine kodierte Identifizierung enthalten, die eine bestimmte Fernsehgesellschaft identifiziert.
  • In US-A-4 430 669 wird eine Sende- und Empfangsvorrichtung beschrieben, die das Senden und das Empfangen von mehrstufigen gebührenpflichtigen Programmen auf der Basis von Identifizierungsnummern erlaubt. Der Empfänger auf Seite des Teilnehmers stimmt außerhalb der Sendezeit alle gebührenpflichtigen Fernsehfrequenzen ab und vergleicht die Identifizierungsnummer des Teilnehmers mit den gesendeten Informationen. Wenn eine Übereinstimmung der gesendeten Identifizierungsnummer mit der gespeicherten Identifizierungsnummer (die in einem abnehmbaren ROM gespeichert werden kann) festgestellt wird, wird die Sendezeit dieser zukünftigen Übertragung in einem Speicher gespeichert.
  • Die vorliegenden Erfindung betrifft eine Vorrichtung zum Empfangen von Rundfunkübertragungen, wobei die Übertragungen Identifizierungen zum Identifizieren des Ursprungs der Übertragung aufweisen, die umfasst
  • - einen Speicher, für das Abspeichern von Daten zum Identifizieren von Übertragungen, zu deren Empfang die Vorrichtung nicht berechtigt ist
  • - eine Einrichtung für das Laden des Speichers mit derartigen Daten und
  • - eine Einrichtung für das Vergleichen der empfangenen Identifizierungen mit dem Inhalt des Speichers und für das Ermöglichen oder Verhindern des Empfangs in Abhängigkeit von dem Ergebnis des Vergleichs, wobei die Vorrichtung einen festen Abschnitt und einen abnehmbaren Abschnitt aufweist, und wobei der abnehmbare Abschnitt einen weiteren Speicher aufweist, der die Daten umfasst, und die Ladeeinrichtungen so betrieben werden können, dass sie den Inhalt des weiteren Speichers in den erstgenannten Speicher übermitteln, und wobei jeder Abschnitt Einrichtungen für das Abspeichern einer Verifizierungszahl umfasst und die Ladeeinrichtung so betrieben werden kann, dass die Übermittlung nur nach einem Verifizierungsvorgang erfolgt, in dem angezeigt wird, dass die Verifizierungszahlen übereinstimmen.
  • Der Begriff "Sendung" kann sich in diesem Zusammenhang auf Radioübertragungen beziehen, die Erfindung kann aber auch auf andere Verbreitungsformen angewandt werden, wie Netze mit optischen Fasern oder Kabeln (wie sie beispielsweise für das Kabelfernsehen benutzt werden). Jede Übertragung kann eine andere Frequenz aufweisen; alternativ dazu kann ein Zeit-Multiplexsystem verwendet werden, bei dem mehrere Übertragungen (Jede mit einer eigenen Identifizierung) mit einem einzigen Multiplexsignal gesendet werden; es kann auch eine Kombination von Frequenz- und Zeit- Multiplexübertragung angewendet werden.
  • Andere Aspekte der Erfindung sind Gegenstand der Unteransprüche.
  • Einige Ausführungsformen der Erfindung werden im folgenden anhand von Beispielen beschrieben.
  • Fig. 1 zeigt ein Blockdiagramm eines Fernsehempfängers gemäß einer Ausführungsform der Erfindung.
  • Fig. 2 bis 5 sind Flussdiagramme, die seine Arbeitsweise beschreiben.
  • Der in Fig. 1 dargestellte Fernsehempfänger hat einen Eingang 1 zum Anschließen einer Antenne 2, die mit einem Empfänger 3 verbunden ist, der die empfangene Hochfrequenz demoduliert, um bei 4 ein Fernsehbild und ein Audiosignal, das zu einem Lautsprecher 5 geleitet wird, zu erzeugen. Es wird davon ausgegangen, dass das Videosignal in zerhackter Form vorliegt und über eine Dekodierereinrichtung 6 zu einer Anzeigevorrichtung 7 gelangt.
  • Das Fernsehsignal sorgt für die Steuerungsinformation. Bei einem konventionellen analogen Signal kann dies in einer digitalen Übertragung während der Austastperiode bestehen, während bei einem Multiplexsignal diese Vorkehrung in einem Teil jedes Multiplex-Kanals enthalten sein würde. Kontrollbits werden von der Einheit 10 extrahiert, die eine spezifische Bit-Sequenz ausgibt, die einer Stationsidentifizierung entspricht. Im Prinzip kann dies jede beliebige Bit-Sequenz sein, die eine Rundfunkgesellschaft von einer anderen unterscheidet, wobei, wenn gewünscht, ein mehrstufiges Adressenschema verwendet werden kann.
  • Der Zweck der übrigen Elemente in Fig. 1 ist es, den Empfang einer Sendung ohne Genehmigung des Versorgungsunternehmens des Empfängers zu verhindern. Dabei ist daran gedacht, dass der Empfänger vom Versorgungsunternehmen auf Subventionsbasis geliefert wird und dass das Versorgungsunternehmen des Empfängers seine Genehmigung nur zu Sendungen gibt, die von Rundfunkgesellschaften bereitgestellt werden, die sich an dieser Subvention beteiligen; diese geschäftlichen Vereinbarungen sind jedoch unabhängig von den technischen Merkmalen der Erfindung. In dieser Beschreibung wird das Versorgungsunternehmen der Empfänger mit dem Begriff "Subventionierer" bezeichnet.
  • Demgemäß hat der Empfänger einen Mikroprozessor 11, der durch Programmanweisungen in einem ROM 12 (das auch einen öffentlichen Master-Schlüssel enthält) gesteuert wird. Der Mikroprozessor ist auch mit einem flüchtigen Schreib-/Lesespeicher 13, der den Arbeitsspeicher ("Notizblock") 13a bildet und auch Platz 13b für eine Liste von Stationsidentifizierungen, entsprechend den genehmigten und/oder verbotenen Sendungen, bietet, und einem nichtflüchtigen Schreib-/Lesespeicher 14 für die Speicherung von Kryptographieschlüsseln verbunden. Die Bereiche 13a, b sind nur der Klarheit wegen separat angegeben; das bedeutet nicht, dass sie physikalisch getrennt sein müssen.
  • Der Mikroprozessor 11 hat auch einen Ausgang 15, der mit der Dekodierereinrichtung 6 verbunden ist, wobei diese entsprechend ein- oder ausgeschaltet werden kann. Er hat auch einen Eingangs-/ Ausgangsport 16, verbunden über eine Steckerverbindung 17 mit einem abnehmbaren Modul 20. Das Modul 20 enthält einen weiteren Mikroprozessor 21 mit einem Eingangs-/Ausgangsport 22 für die Kommunikation mit dem Mikroprozessor 11, einen Schreib-/Lese- Notizblockspeicher 23 und einen ROM 24, der Programmanweisungen 24a, eine Liste 24b von Stationsidentifizierungen und eine Anzahl von Kryptographieschlüsseln 24c enthält.
  • Der Arbeitsablauf, den der Mikroprozessor ausführt, bedient sich zweier allgemein bekannter Kryptographie-Verfahren, dem RSA-Algorithmus mit öffentlichen Schlüsseln (siehe PKCS# 1: RSA Encryption standard. RSA Laboratories Technical Note Version 1.5, November 1993) und dem MD5-Nachrichtenauszugsalgorithmus (siehe RFC 1312: The MD5 Message-Digest Algorithm, R. Rivest, April 1992). Die Programmanweisungen in den Speichern 12 und 24 beinhalten Routinen zum Implementieren dieser Algorithmen.
  • Der Arbeitsablauf, der von den Mikroprozessoren 11 und 21 ausgeführt wird, wird zuerst in dem Flussdiagramm in Fig. 2 dargestellt.
  • Nach der Herstellung ist der Empfänger nicht in der Lage irgendwelche Sendungen zu empfangen (d. h. es wird kein "Berechtigungssignal" an die Dekodierereinrichtung 6 gesendet), obwohl die Fähigkeit Service-Informationen (wie z. B. in pr ETS 300 486: Specification for Service Information (SI) in Digital Video Broadcasting (DVB) applications beschrieben) zu verarbeiten vorhanden sein kann. Während der Empfänger die notwendigen Programme und den öffentlichen Master-Schlüssel PbkM des Subventionierers enthält (wobei hier davon ausgegangen wird, dass dieser Schlüssel aus ökonomischen Gründen für alle Subventionierer der gleiche ist), ist in den Schreib-/Lesespeichern 13, 14 keine Information enthalten. Wenn ein Kunde einen subventionierten Empfänger erwirbt, erwirbt er auch ein Servicepaket vom Subventionierer, das ein Module für einen beschränkten Zugang enthält. Nimmt der Kunde den Empfänger in Betrieb und schließt das CA-Modul an, dann findet der folgende Vorgang statt:
  • Der erste Schritt 100 ist ein Initialisierungsvorgang, der in einem kryptographisch authentifizierten Austausch zwischen dem Modul 20 und dem Hauptteil des Empfängers (bezeichnet als Host) besteht, in dem weitere Schlüssel und Informationen vom Modul zum Host weitergegeben und im Speicher 14 gespeichert werden.
  • Schritt 200 ist ein Authentifizierungsaustausch zwischen dem Modul und dem Host, worauf, wenn erfolgreich, in Schritt 300 eine Liste von genehmigten und verbotenen Sendungen vom Modul zum Host (Bereich 13b des Speichers 13) geladen wird. Danach findet ein weiterer Authentifizierungsschritt 400 statt, der dem Authentifizierungsschritt 200 entspricht, und dieser wird während des Betriebs des Empfängers in bestimmten Intervallen wiederholt, wie durch die Schleife vom Ende von Schritt 600 zu Schritt 400 angedeutet wird.
  • Nach erfolgreicher Authentifizierung wird die Stationsidentifizierung, die bei 10 (Fig. 1) extrahiert wird, durch den Mikroprozessor 11 mit der in Speicher 13b gespeicherten Liste verglichen, wie bei Schritt 500 gezeigt wird. Vorausgesetzt das Ergebnis besteht in der Entscheidung, dass der Empfang genehmigt ist, dann sendet (in Schritt 600) der Mikroprozessor 11 ein Genehmigungssignal zur Dekodierereinrichtung 6, und die Schleife wird wiederholt.
  • Im Falle, dass der Authentifizierungsschritt 400 fehlschlägt, kann dieser Schritt eine festgelegte Anzahl von Malen wiederholt werden; wenn dann immer noch kein Erfolg eintritt, wie in Fig. 2 durch den Pfad "Zeitüberschreitung" angedeutet wird, entfernt der Mikroprozessor 11 alle Genehmigungssignale (Schritt 700) von der Dekodierereinrichtung 6, und der Vorgang wird angehalten (800). Der Empfänger kann dann nur durch Aus- und Einschalten wieder aktiviert werden, und der Vorgang beginnt von Neuem bei Schritt 100.
  • Wenn die Stationsidentifizierungsüberprüfung 500 ergibt, dass die Sendung nicht erlaubt ist, wird die Dekodierereinrichtung bei Schritt 900 abgeschaltet, und der Kreislauf zur Überprüfung der Authentifizierung/Stationsidentifizierung wird bei Schritt 400 neu begonnen.
  • Obwohl die Wiederholung des Authentifizierungsschrittes und der Stationsidentifizierungsüberprüfung als kontinuierliche Schleife dargestellt ist, kann sie auch durch zeitlich gesteuerte Interrupts initiiert werden.
  • Die Schritte 100, 200, 300 und 400 werden als Dialog zwischen dem Modul und dem Host ausgeführt, während die Schritte 500, 600, 700, 800, 900 vom Host allein ausgeführt werden.
  • Im folgenden wird der Initialisierungsschritt 100 mit Bezug auf das Flussdiagramm in Fig. 3 im einzelnen beschrieben.
  • Dieser Schritt findet statt, wenn ein Modul zum ersten Mal an einen neuen Host angeschlossen wird, und der Überprüfungsteil des Protokolls wird jedesmal wiederholt, wenn ein Host einen Kaltstart durchführt oder ein Modul wieder angeschlossen wird. Das Modul überprüft, ob die öffentlichen Schlüssel des Subventionierers im Speicher 14 vorhanden sind (was sie beim ersten Mal nicht sind). Dazu sendet es (101) dem Host eine Nachricht, die durch ein Schlüsselüberprüfungszusatzzeichen und einen Identitätscode (IdS) des Subventionierers identifiziert ist. Nach Empfang (102) überprüft der Host, ob die Schlüssel in Speicher 14 vorhanden sind. Sind sie nicht vorhanden (103), antwortet er mit einem key_heck_reply mit einem "Schlüssel fehlt"-Status (104, 105). Das Modul empfängt nun die Nachricht bei 106, 107 und sendet (107) eine Nachricht, die ein signiertes Zertifikat enthält. Das Zertifikat enthält eine Seriennummer Sn, den öffentlichen Arbeitschlüssel des Subventionierers (PbkSO), den alternativen öffentlichen Schlüssel des Subventionierers (PbkSA), die Identifizierung des Subventionierers (IdS) und eine Signatur. Die Signatur besteht aus dem MD5-Auszug des Zertifikats (ausgenommen die Signatur), verschlüsselt mit dem privaten Master-Schlüssel (PvkM). Das vollständige Zertifikat kann auch off-line auf Anfrage eines Subventionierers von einer Vereinigung der Subventionierer erzeugt und dann in alle seine Module eingebracht werden. Der private Master-Schlüssel wird aus Sicherheitsgründen vorzugsweise von der Vereinigung behalten und überhaupt nur off-line benutzt, um Schlüsselzertifikate für Subventionierer herzustellen.
  • Nach Empfang der Nachricht bei 108 entschlüsselt der Host bei 109 die empfangene Signatur, wobei er den öffentlichen Master-Schlüssel (PbkM), der in Speicher 14 gespeichert ist, verwendet, und vergleicht sie mit dem lokal erzeugten MD5-Auszug des übrigen empfangenen Zertifikats. Wenn sie übereinstimmen (110), speichert der Host die öffentlichen Schlüssel des Subventionierers PbkSO und PbkSA und dessen Identifizierung IdS im Speicher 13c. Der Initialisierungsvorgang für den Subventionierer ist damit abgeschlossen.
  • In beiden Fällen wird der Vorgang von Schritt 101 und 102 wiederholt. Wenn (bei diesem zweiten Durchlauf oder einem späteren Einschalten) die Schlüssel bei 103 gefunden werden, aber (111) der in Speicher 14 gespeicherte Code IdS nicht mit dem vom Modul gesendeten übereinstimmt, antwortet der Host mit der (in Fig. 3 nicht gezeigten) Nachricht "subsidiser_id_mismatch" und stoppt jede weitere Bearbeitung (112). Wenn jedoch eine Übereinstimmung vorliegt, antwortet der Host (113, 114) mit dem Status "Schlüssel vorhanden" und verlässt die Authentifizierung bei 115. Das Modul empfängt diesen Status bei 106, 116 und fährt fort (117) mit dem nächsten Bearbeitungsschritt.
  • Zu jeder späteren Zeit kann das Modul ein neues Zertifikat senden, wieder mit einer mit dem privaten Master-Schlüssel verschlüsselten Signatur. In diesem Fall überprüft der Host die Signatur des Zertifikats und dann auch die Seriennummer des Zertifikats sowie die Identifizierung des Subventionierers IdS. Wenn die Identifizierung des Subventionierers übereinstimmt und die Seriennummer höher (aber nicht über 3 höher) ist als die Seriennummer für die gespeicherten Schlüssel, akzeptiert der Host das neue Zertifikat; sonst weist er es zurück. Dadurch wird es Subventionierern ermöglicht, ihre eigenen Schlüssel wie gewünscht zu wechseln, wenn sie ein neues Modul liefern. Das Vorhandensein der Schlüssel eines Subventionierers (angegeben durch die Identifizierung des Subventionierers in Speicher 14) bedeutet, dass kein anderer Subventionierer Kontrolle über diesen Host erhält.
  • Wenn gewünscht, kann der Test "Schlüssel vorhanden" bei 103 so modifiziert werden, dass im Falle, dass der Host vorhandene Schlüssel findet, er die gespeicherte Schlüsselzertifikatssignatur in derselben Weise auf ihre Gültigkeit überprüft, wie für ein neu empfangenes Zertifikat (z. B. wie in Schritt 109). Er gibt ein Signal "Schlüssel vorhanden" nur dann zurück, wenn die Überprüfung erfolgreich war (in diesem Fall muß in Schritt 110 auch die empfangene Signatur gespeichert werden). Wenn die Überprüfung fehlschlägt, wird der Status "Schlüssel fehlt" zurückgegeben, so dass das Modul versucht, das Schlüsselzertifikat des Subventionierers neu zu laden.6.
  • In diesem Authentifizierungsschritt 200 (Fig. 4), erzeugt der Host in 201 eine Zufallszahl R. Diese kann erzeugt werden durch Eigenschaften des eingehenden Multiplexsignals, der Tageszeit und des vorherigen Bedienungsverhaltens des Benutzers - gedrückte Tastenwerte und insbesondere Zeitspannen zwischen dem Drücken der Tasten. Die Anzahl der Bits von R muß festgelegt werden, aber aus Sicherheitsgründen sollten mindestens 32, besser 48 oder mehr Bits verwendet werden. Um optimale Sicherheit zu erzielen, sollte kein Pseudo-Zufallsprozess angewandt werden. Dann wird (202) der MD5-Auszug X von R berechnet, das heißt X = MD5(R), X mit dem öffentlichen Arbeitsschlüssel PbkSO des Subventionierers verschlüsselt und dies zusammen mit der Identifizierung des Subventionierers IdS (203) an das Modul gesendet. Nach Empfang dieser Nachricht bei 204 überprüft das Modul bei 205, ob der empfangene Wert von Identifizierungen mit dem im Modul gespeicherten übereinstimmt.
  • Wenn keine Übereinstimmung vorliegt, gibt das Modul bei 206 die Nachricht "module_ack" zurück mit dem Status Id_fail und endet bei Schritt 207. Sonst sendet es die Nachricht Id_ok bei 208 und entschlüsselt die Eingabe, wobei es den privaten Arbeitsschlüssel des Teilnehmers (PbkSO), der im Modul gespeichert ist, verwendet, um X wiederherzustellen. Der Host überprüft bei 210, 211 den vom Modul empfangenen Status, bevor er fortfährt. Im Flussdiagramm wird davon ausgegangen, dass der Host den Arbeitsvorgang bei Nichtübereinstimmung der Identitäten anhält (212). Selbstverständlich kann eine Wiederholung erlaubt werden, wenn gewünscht.
  • Wenn die Entschlüsselung bei 213 erfolgreich ist, speichert das Modul in Schritt 214 · im Speicher 23 des Bereichs 20 und (215) setzt den Status auf auth_OK. Anderenfalls (216) wird der Status auf auth fall gesetzt. Das Modul erzeugt dann eine Authentifizierungsantwort, die ein Statusfeld, ein Authentifizierungsintervallfeld und eine Integritätsüberprüfung enthält, und sendet diese bei 217 zum Host. Die Integritätsüberprüfung ist der MD5-Auszug von X, der Status und das Authentifizierungsintervall.
  • Nach Empfang 218 überprüft der Host den Status bei 219 und generiert bei befriedigendem Ergebnis einen eigenen Auszug aus X und der übrigen Nachricht, und vergleicht ihn mit dem empfangenen Auszug. Wenn sie übereinstimmen (bei 220), gilt die Authentifizierung als erfolgreich, und der Host wird selektiv den Empfang von Sendungen ermöglichen. (Beim ersten Mal wird er dies noch nicht wissen, denn dies wird erst im nächsten Teil des Protokolls signalisiert.) Der Wert X ist nun dem Host und dem Modul bekannt, kann jedoch nicht durch jemanden bestimmt werden, der den Austausch während der Authentifizierungsvorgänge beobachtet. Er wird zur Bestätigung aller ausgetauschten Nachrichten bis zur nächsten Authentifizierung verwendet, bis X einen neuen Wert annehmen wird. Dies macht das Datenaustauschprotokoll effizienter, als wenn nur der MD5-Algorithmus in diesem Vorgang verwendet würde, der einen deutlich geringeren Rechenbedarf hat als der RSA-Algorithmus, besonders bei der zu erwartenden erforderlichen Schlüssellänge. Wenn bei 219 der Host den Status auth_fall empfängt, bedeutet das, dass ein Fehler im Entschlüsselungsvorgang im Modul aufgetreten ist. Der Host wird sofort eine weitere Authentifizierung von 201 versuchen. Dieser Vorgang kann bis zu drei Authentifizierungsversuchen wiederholt werden. Wenn alle fehlschlagen, beendet der Host die Versuche. Aus Gründen der Klarheit ist diese Überprüfung in Fig. 4 nicht gezeigt.
  • Der Authentifizierungsvorgang wird in Intervallen wiederholt, die durch den Authentifizierungswert in Sekunden angegeben werden, der vom Modul empfangen wird, z. B. wird er zur Steuerung der Schleifenlaufzeit in Fig. 2 verwendet, oder er wird bei Interrupt- Steuerungen in eine Zeitsteuereinrichtung geladen.
  • In Schritt 300 wird beim "Laden der Listen mit Sendungen" in Fig. 2 nach der ersten erfolgreichen Authentifizierung durch den Host eine Programmauswahlliste angefordert. Diese wird durch das Modul zurückgesendet, und der Host speichert sie in Speicher 13b und sendet eine Bestätigung zurück. Diese Liste kann aus einer Liste genehmigter Programme bestehen (eine Genehmigungsliste) oder aus einer Liste nicht genehmigter, d. h. verbotener Sendungen (eine Verbotsliste). In dieser Ausführungsform ist es eine Verbotsliste, gefolgt von einer Genehmigungsliste. Eine Sendung ist eindeutig identifiziert durch die originale Netzidentifizierung, Transportsequenzidentifizierung und die Identifizierung der Sendung, aber die Verbots- und Genehmigungslisten können auch nur Einträge zu Netz- oder Netz-/Transportsequenz-Ebene enthalten, einschließlich aller Sendungen auf dieser Ebene. Das Modul kann diese Liste bei Bedarf erneut senden, wenn Veränderungen stattgefunden haben.
  • Bevor eine Liste der Sendungen in den Host geladen worden ist, erlaubt der Host keine Sendung. Ist die Liste geladen worden, vergleicht der Host in Schritt 500, Fig. 2, jede vom Benutzer gewählte Sendung mit der Verbots- und der Genehmigungsliste, von denen eine oder beide leer sein können. Die Sendung mag mit keinem Listeneintrag übereinstimmen; in diesem Fall ist die Sendung genehmigt. Sie kann übereinstimmen im Hinblick auf Netz- oder Netz- /Transportsequenz oder bis ganz unten bei der Identifizierung der Sendung. Die vollständigste Übereinstimmung wird akzeptiert. Wenn eine Übereinstimmung mit der Genehmigungsliste vorliegt, wird die Sendung genehmigt. Wenn eine Übereinstimmung mit der Verbotsliste vorliegt, wird die Sendung verboten. Wenn eine gleiche Übereinstimmung mit beiden Listen vorliegt, wird die Sendung genehmigt.
  • Der Vergleichsvorgang bei Schritt 500 ist genauer im Flussdiagramm in Fig. 5 wiedergegeben. Es wird, wie oben erwähnt, davon ausgegangen, dass die Identifizierung von Sendungen drei Teile umfaßt, hier als A. B. C. bezeichnet (wobei A für Netz, B für Sequenz, C für Sendung steht).
  • Ein Eintrag in der Genehmigungsliste für A beinhaltet die Genehmigung für alle Sendungen vom Netz A, sofern er nicht durch einen genauer bezeichneten Eintrag aufgehoben wird, z. B. durch A. B. in der Verbotsliste. Genauer werden die folgenden Schritte dargestellt.
  • 501 Prüfung, ob die Liste vorhanden ist; anderenfalls wird keine Sendung genehmigt.
  • 502 Lesen der Identifizierungen A. B. C. aus der Einheit 10.
  • 503 Wenn ein genereller Eintrag "Genehmigt" für das Netz A in der Genehmigungsliste gefunden wird, dann genehmige den Empfang, wenn nicht (504) ein Verbot für Netz A, Sequenz B oder (506) ein Verbot für Netz A, Sequenz B, Sendung C in der Verbotsliste gefunden wird.
  • 506 Wenn A. B. in der Genehmigungsliste gefunden wird, dann genehmige den Empfang, es sei denn, eine bestimmte Sendung steht (505) auf der Verbotsliste.
  • 507 Wenn A. B. C. (eine vollständige Übereinstimung) in der Genehmigungsliste steht, genehmige den Empfang.
  • 508 Wenn keine übereinstimmenden Einträge in der Genehmigungsliste stehen, genehmige den Empfang, es sei denn, es gibt einen Eintrag in der Verbotsliste (welche Ebene auch übereinstimmt).
  • Es mag erwünscht sein, den Empfänger aus der Abhängigkeit der Subventionskontrolle freizugeben. Dies kann durchgeführt werden, wie im Flussdiagramm in Fig. 6 gezeigt, indem eine kodierte Nachricht gesendet wird, die als Nachricht in ein übertragenes Signal eingeschlossen wird, mit einem Freigabebefehl, einer Sequenznummer, einem Zeitstempel und einer Toleranz, und die signiert wird mit dem privaten alternativen Schlüssel des Subventionierers (der sich nicht im Empfänger befindet). Das Modul zeichnet die Sequenznummern aller Freigabenachrichten (oder Neugenehmigungen) auf, die an das Modul geschickt wurden. Wenn keine gesendet worden ist, ist der gespeicherte Wert null. Wenn die Sequenznummer in der Nachricht geringer oder gleich der höchsten vorherigen Sequenznummer ist, ignoriert das Modul die Nachricht. Wenn die Sequenznummer größer als die gespeicherte Sequenznummer ist, speichert das Modul die neue Sequenznummer, erstellt einen Auszug der Nachricht mit dem gegenwärtigen Wert von X und sendet die Nachricht mit angefügtem Auszug zum Host. Der Host überprüft den Auszug auf übliche Weise, entschlüsselt die Signatur mit dem alternativen öffentlichen Schlüssel des Subventionierers und überprüft das Ergebnis mit einem lokal erzeugten Auszug aus der übrigen Nachricht, um sie zu verifizieren. Wenn sie verifiziert ist und sich der Zeitstempel innerhalb einer definierten maximalen Differenz zur aktuellen Zeit befindet, wird der Freigabebefehl ausgeführt und der Host freigegeben. Die Freigabe wird implementiert, indem eine Freigabekennung im nichtflüchtigen Speicher gespeichert wird. Dies bewirkt, dass die Dekodierereinrichtung 6 permanent eingeschaltet ist.
  • Die Freigabenachricht wird nicht bestätigt - das Modul geht davon aus, dass die Freigabe stattfindet. Der Freigabevorgang ist wenn nötig durch den gleichen Mechanismus reversibel.
  • Durch diesen Weg wird die gesamte Verwaltung des Subventionskontrollmechanismus durch das Modul erledigt, statt den Host mit off- air Steuerungsnachrichten vom Multiplexer zu beschäftigen. Selbstverständlich sind die Vorgänge, die in den Schaubildern in Fig. 2 bis 6 dargelegt sind, als Programme implementiert und in den Speichern 12, 24 gespeichert.
  • Die Verwendung kryptographischer Signaturen wird, obwohl sie nicht unbedingt notwendig sind, aus Sicherheitsgründen bevorzugt, wobei auch andere Verschlüsselungs- und Auszugs-Algorithmen verwendet werden können. Wird der RSA-Algorithmus benutzt, ist die Verwendung von Blöcken des Typs 01 und 02, beschrieben in Teil 8 und 9 der oben erwähnten Technical Notes von 1993, notwendig.
  • Die folgenden Abkürzungen werden in den Flussdiagrammen verwendet:
  • + Zeichen bedeutet Verknüpfungen
  • Rx() bedeutet empfangene Version einer übertragenen Größe
  • IdS Identifizierung des Subventionierers
  • PbkSO öffentlicher Arbeitsschlüssel des Subventionierers
  • Pvkso privater Arbeitsschlüssel des Subventionierers
  • PbkSA alternativer öffentlicher Schlüssel des Subventionierers
  • PvksA alternativer privater Schlüssel des Subventionierers
  • PbkM öffentlicher Master-Schlüssel
  • PvkM privater Master-Schlüssel

Claims (8)

1. Vorrichtung zum Empfangen von Rundfunkübertragungen, wobei die Übertragungen Identifizierungen zum Identifizieren des Ursprungs der Übertragung aufweisen, die umfasst:
einen Speicher (13) für das Abspeichern von Daten zum Identifizieren von Übertragungen, zu deren Empfang die Vorrichtung nicht berechtigt ist;
eine Einrichtung (11, 12) für das Laden des Speichers mit derartigen Daten und
eine Einrichtung (10, 11, 12) für das Vergleichen der empfangenen Identifizierungen mit dem Inhalt des Speichers und für das Ermöglichen oder Verhindern des Empfangs in Abhängigkeit von dem Ergebnis des Vergleichs,
wobei die Vorrichtung einen festen Abschnitt (1, 3-16) und einen abnehmbaren (20) Abschnitt aufweist,
dadurch gekennzeichnet, dass
der abnehmbare Abschnitt (20) einen weiteren Speicher (24) aufweist, der die Daten umfasst, und die Ladeeinrichtungen (11, 12) so betrieben werden können, dass sie den Inhalt des weiteren Speichers (24) in den zuvor genannten Speicher (13) übermitteln und
jeder Abschnitt Einrichtungen für das Abspeichern einer Verifizierungszahl (X) umfasst und die Ladeeinrichtung so betrieben werden kann, dass die Übermittlung nur nach einem Verifizierungsvorgang erfolgt, in dem angezeigt wird, dass die Verifizierungszahlen übereinstimmen.
2. Vorrichtung nach Anspruch 1, bei der die gespeicherten Daten eine Liste von erlaubten Übertragungen umfassen und die Vergleichseinrichtung (10, 11, 12) so betrieben werden kann, dass nur Übertragungen mit Identifizierungen empfangen werden können, die mit der Liste übereinstimmen.
3. Vorrichtung nach Anspruch 1, bei der die gespeicherten Daten eine Liste von nicht erlaubten Übertragungen umfassen und die Vergleichseinrichtung (10, 11, 12) so betrieben werden kann, dass Übertragungen mit Identifizierungen, die mit der Liste übereinstimmen, nicht empfangen werden können.
4. Vorrichtung nach Anspruch 1, bei der jede Identifizierung einen Generatorabschnitt zum Identifizieren einer Klasse von Diensten und einen Spezialabschnitt zum Identifizieren eines Dienstes innerhalb dieser Klasse umfasst, wobei die gespeicherten Daten eine erste Liste mit Einträgen, die jeweils entweder aus einem Generatorabschnitt einer Identifizierung oder aus einer vollständigen Identifizierung zum Identifizieren der erlaubten Klassen und/oder Dienste bestehen, und eine zweite Liste mit Einträge zum Identifizieren von verbotenen Klassen und/ oder Diensten beinhalten und die Vergleichseinrichtung (10, 11, 12) so betrieben werden kann, dass empfangene Identifizierungen mit der ersten und zweiten Liste verglichen werden.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, die so betrieben werden kann, dass die Verifizierung während des Betriebs der Vorrichtung wiederholt durchgeführt werden kann.
6. Vorrichtung nach einem der Ansprüche 1 bis 5, bei der ein Abschnitt so ausgelegt ist, dass die Verifizierungszahl erzeugt wird und in verschlüsselter Form an den anderen Abschnitt gesendet wird, wo sie entschlüsselt wird.
7. Vorrichtung nach Anspruch 6, bei der der abnehmbare Abschnitt ausgelegt ist, um an den festen Abschnitt einen Schlüssel (PbkSO) für die Übermittlung der Verifizierungszahl zu schicken.
8. Vorrichtung nach Anspruch 7, die so betrieben werden kann, dass eine Initialisierung durchgeführt wird, bei der der abnehmbare Abschnitt (20) an den festen Abschnitt (1, 3-16) den Schlüssel (PbkSO) für die Übermittlung der Verifizierungszahl und ein Verschlüsselungszertifikat sendet und der feste Abschnitt den Schlüssel erst nach erfolgreicher Verifizierung des Zertifikats in Bezug auf einen weiteren, permanent in dem festen Abschnitt gespeicherten Schlüssel (PbkM) abspeichert.
DE69715157T 1996-02-16 1997-02-14 Empfangsgerät für authentifizierten zugang zu kodierten rundfunksignalen Expired - Fee Related DE69715157T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB9603263.6A GB9603263D0 (en) 1996-02-16 1996-02-16 Receiver control
PCT/GB1997/000431 WO1997030534A1 (en) 1996-02-16 1997-02-14 Reception apparatus for authenticated access to coded broadcast signals

Publications (2)

Publication Number Publication Date
DE69715157D1 DE69715157D1 (de) 2002-10-10
DE69715157T2 true DE69715157T2 (de) 2003-07-31

Family

ID=10788864

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69715157T Expired - Fee Related DE69715157T2 (de) 1996-02-16 1997-02-14 Empfangsgerät für authentifizierten zugang zu kodierten rundfunksignalen

Country Status (5)

Country Link
US (1) US6473742B1 (de)
EP (1) EP0880841B1 (de)
DE (1) DE69715157T2 (de)
GB (1) GB9603263D0 (de)
WO (1) WO1997030534A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004037801A1 (de) * 2004-08-03 2006-02-23 Siemens Ag Verfahren zur sicheren Datenübertragung

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2768002B1 (fr) * 1997-08-28 1999-11-19 Laurent Urban Procede et dispositif de filtrage automatique de signaux audiovisuels
WO1999043120A1 (en) 1998-02-20 1999-08-26 Digital Video Express, L.P. Information access control system and method
US6792245B1 (en) 1998-04-10 2004-09-14 Sony Computer Entertainment Inc. Information reproducing apparatus and broadcasting system
US6968061B2 (en) * 2000-02-17 2005-11-22 The United States Of America As Represented By The Secretary Of The Navy Method which uses a non-volatile memory to store a crypto key and a check word for an encryption device
NZ534192A (en) * 2001-12-25 2005-05-27 Ntt Docomo Inc Device and method for restricting content access and storage
US20030233545A1 (en) * 2002-06-13 2003-12-18 Avigdor Eldar Diagnostic method for security records in networking application
JP2004312197A (ja) * 2003-04-03 2004-11-04 Matsushita Electric Ind Co Ltd 通信装置、証明書発行装置及び通信システム
US20050138171A1 (en) * 2003-12-19 2005-06-23 Slaight Thomas M. Logical network traffic filtering
FR2864391B1 (fr) * 2003-12-19 2006-03-17 Viaccess Sa Procede de protection contre le detournement d'un multiplex et systeme de diffusion pour mettre en oeuvre ce procede
CN103873243B (zh) * 2012-12-12 2018-06-15 腾讯科技(北京)有限公司 实现数据安全传输的方法、系统、服务器和终端

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4430669A (en) * 1981-05-29 1984-02-07 Payview Limited Transmitting and receiving apparatus for permitting the transmission and reception of multi-tier subscription programs
US5367571A (en) * 1992-12-02 1994-11-22 Scientific-Atlanta, Inc. Subscriber terminal with plug in expansion card
US6005937A (en) * 1994-03-07 1999-12-21 International Video Network, Inc. Universal decoder
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US6005561A (en) * 1994-12-14 1999-12-21 The 3Do Company Interactive information delivery system
JP3393318B2 (ja) * 1995-01-19 2003-04-07 ソニー株式会社 データ受信処理装置およびデータ受信処理方法並びに放送受信処理方法
US5953418A (en) * 1995-06-14 1999-09-14 David Hall Providing selective data broadcast receiver addressability
AU703492B2 (en) * 1995-09-14 1999-03-25 Matsushita Electric Industrial Co., Ltd. Data broadcast receiving apparatus
US6006256A (en) * 1996-03-11 1999-12-21 Opentv, Inc. System and method for inserting interactive program content within a television signal originating at a remote network
US5828402A (en) * 1996-06-19 1998-10-27 Canadian V-Chip Design Inc. Method and apparatus for selectively blocking audio and video signals

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004037801A1 (de) * 2004-08-03 2006-02-23 Siemens Ag Verfahren zur sicheren Datenübertragung
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung

Also Published As

Publication number Publication date
DE69715157D1 (de) 2002-10-10
GB9603263D0 (en) 1996-04-17
EP0880841B1 (de) 2002-09-04
WO1997030534A1 (en) 1997-08-21
US6473742B1 (en) 2002-10-29
EP0880841A1 (de) 1998-12-02

Similar Documents

Publication Publication Date Title
DE60114167T2 (de) Authentifizierung von in einem digitalen übertragungssystem übertragenen daten
DE69936157T2 (de) Authentifizierung von in einem digitalen Übertragungssystem übertragenen Daten
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE3750724T2 (de) Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem.
DE69936347T2 (de) System mit bedingtem zugang für digitalen fernsehrundfunk
DE69229408T2 (de) System zur Zusammenarbeit mit einer Satellitentransponder
DE69901305T3 (de) Modulverwalter für interaktives fernsehsystem
DE3789178T2 (de) Dekodierung übertragener verschleierter Signale.
DE69802540T2 (de) System mit bedingtem zugang
DE69608609T2 (de) Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen
DE69906061T2 (de) Sicherheitsmodel für interaktive fernsehanwendung
DE68928355T2 (de) Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln
DE69806524T2 (de) Informationseinrichtungen zur Auswahl und Verwendung eines unter mehreren Verschlüsselungsanwenderprotokollen zum Urheberschutz von digitalen Produktionen
DE69809757T2 (de) Datenverschlüsselungsgerät für systeme mit bedingtem zugriff
DE69615095T2 (de) Verfahren und Gerät zur Kontrolle des Betriebes eines Signaldekoders in einer Rundfunkanlage
DE60131270T2 (de) Zeitvaliderungssystem
DE3524472C2 (de)
DE60222012T2 (de) System und verfahren für hybriden bedingten zugang für empfänger verschlüsselter übertragungen
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE69808741T2 (de) Verfahren und vorrichtung um unerlaubten zugriff in einem system mit bedingtem zugriff zu vermeiden
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
DE69837518T2 (de) Nachrichtenrundfunksystem, Empfänger und Nachrichtenbearbeitungsgerät
DE3325858A1 (de) Mehrebenen-verschluesselungssystem zum senden verschluesselter informationen
DE69834396T2 (de) Sicheres Datensignalübertragungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee