DE69828279T2 - Globales bedingtes zugangssystem für rundfunkdienste - Google Patents

Globales bedingtes zugangssystem für rundfunkdienste Download PDF

Info

Publication number
DE69828279T2
DE69828279T2 DE69828279T DE69828279T DE69828279T2 DE 69828279 T2 DE69828279 T2 DE 69828279T2 DE 69828279 T DE69828279 T DE 69828279T DE 69828279 T DE69828279 T DE 69828279T DE 69828279 T2 DE69828279 T2 DE 69828279T2
Authority
DE
Germany
Prior art keywords
event
message
key
smart card
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69828279T
Other languages
English (en)
Other versions
DE69828279D1 (de
Inventor
Mursit Ahmet ESKICIOGLU
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor USA Inc
Original Assignee
Thomson Multimedia Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia Inc filed Critical Thomson Multimedia Inc
Publication of DE69828279D1 publication Critical patent/DE69828279D1/de
Application granted granted Critical
Publication of DE69828279T2 publication Critical patent/DE69828279T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • H04N21/2547Third Party Billing, e.g. billing of advertiser
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/482End-user interface for program selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein System zur Bildung eines bedingten Zugriffs (d.h. Zugriffverwaltung) zu einem elektronischen Consumergerät wie einer Set Top Box oder einem digitalen Fernsehgerät, das in der Lage ist, digitale Sendeströme von einer Vielfalt von Quellen zu empfangen, wie Rundfunk-Fernsehnetzen, Kabelfernsehnetzen, digitalen Satellitensystemen, Internet-Serviceanbietern und Quellen für elektronische Liste von Ereignissen.
  • Hintergrund der Erfindung
  • Heutzutage kann, wie in 1 dargestellt ist, ein Benutzer Serviceleistungen von einer Vielfalt von Serviceanbietern empfangen, wie Rundfunk-Fernsehnetzen 22, Kabelfernsehnetzen 24, digitalen Satellitensystemen 26 und Internet-Serviceanbietern 28. Das System 10 von 1 definiert die derzeitige Konfiguration zum Empfang von Serviceleistungen von derartigen Serviceanbietern. Die meisten Fernsehempfänger 12 sind in der Lage, unverwürfelte Informationen oder Programme direkt von Rundfunk- und Kabelnetzen zu empfangen. Kabelnetze, die verwürfelte oder verschlüsselte Programme anbieten, benötigen im Allgemeinen ein getrenntes selbständiges Gerät 16a, 16b (z. B. eine Set Top Box) zur Entwürfelung oder Entschlüsselung des Programms. Auf ähnliche Weise bieten digitale Satellitensysteme im Allgemeinen verwürfelte oder verschlüsselte Programme, die ebenfalls die Anwendung einer getrennten Set Top Box erfordern. Dieses Set Top Boxen können eine abnehmbare Smart Card 18a, 18b verwenden, die die notwendigen Entschlüsselungsalgorithmen und Schlüssel enthalten.
  • Im Allgemeinen wird eine getrennte Set Top Box für jeden Serviceanbieter benötigt. Die Verbindungen mit dem Internet oder dem weltweiten Web werden im Allgemeinen durch einen Personal Computer 14 oder dergleichen und einem Modem 20 verarbeitet. Traditionell wird der Zugriff zu dem Internet durch Anwendung einer speziell bestimmten Softwarepackung verwaltet, die auf den Computer geladen ist. Diese Software ermöglicht einem Benutzer den Anschluss an einen Internet- Serviceanbieter, der als Pförtner (gate keeper) zu dem Web arbeitet. Der Benutzer zahlt im Allgemeinen eine monatliche Gebühr an den Serviceanbieter für den Zugriff zu dem Internet, entweder auf einer begrenzten oder unbegrenzten Grundlage. Wie man erwarten würde, gibt es zahlreiche Serviceanbieter, von denen jeder eine spezialisierte Software für den Zugriff erfordert.
  • Die US 5 592 551 lehrt die Übertragung von Listen von Ereignissen (oder Programmführern). Die E-A-0 719 045 liefert ein Schlüsselsystem, in dem der Benutzer den Schlüssel liefert, der für die Entschlüsselung für die Sendestation benötigt wird. Insbesondere sendet die Rundfunkstation 11 einen öffentlichen Schlüssel Kbd oder ein öffentliches Schlüsselpaar, das die Abtastzeile während der Rücklauf-Austastperiode eines analogen Fernsehbildes benutzt (Spalte 8, Zeilen 50–58). Der Benutzer sendet eine Nachricht mit seinem Geheimschlüssel Ksu, verschlüsselt durch den empfangenen öffentlichen Schlüssel Kbd (Spalte 9, Zeilen 14–25). Der Geheimschlüssel Ksu des Benutzers wird durch Anwendung des entsprechenden privaten Schlüssels Kvd gewonnen (Spalte 9, Zeilen 26–30). Das angeforderte Programm ist durch Anwendung des Geheimschlüssels des Benutzers verschlüsselt und wird dann über eine Kommunikationsvorrichtung 15 und eine Kommunikationsleitung 17 zu dem Benutzer übertragen, wo sie durch den Ksu entschlüsselt wird (Spalte 9, Zeilen 31–44).
  • Zusammenfassung der Erfindung
  • Die Hersteller dieser digitalen Fernsehgeräte und Set Top Boxen können wünschen, dass sie durch den Serviceanbieter für jede Verbindung zu dem Service von der Box kompensiert wird. Das heißt, die Flexibilität eines offenen Hardware-Aufbaus der Fernsehgeräte und der Set Top Boxen in Kombination mit einem Wettbewerbsmarkt für derartige Geräte erfordert die Notwendigkeit, ein System zur Zugriffsverwaltung zu bilden, so dass der Hersteller für jede Benutzung seiner Hardware für den Zugriff zu einem gewählten Serviceanbieter kompensiert oder entschädigt wird. Die Erfindung liegt teilweise in der Erkenntnis des beschriebenen Problems und teilweise in der Bildung einer Lösung für das Problem.
  • Ein Ereignis oder Programm, wie es hier beschrieben wird, enthält eines der folgenden Merkmale: (1) Audio/visuelle Daten wie ein Film, wöchentliche "Fernsehshow" oder eine Dokumentation, (2) Textdaten wie eine elektronische Zeitschrift, ein Papier, Wetternachrichten, (3) Computer Software, (4) binäre Daten wie Bilder oder (5) HTML-Daten (z. B. Webseiten). Diese Serviceanbieter enthalten zum Beispiel Ereignisse übertragende Anbieter, traditionelle Rundfunk-Fernsehnetze, Kabelnetze, digitale Satellitennetze, Anbieter einer elektronischen Liste von Ereignissen, wie elektronische Programmführeranbieter und in bestimmten Fällen Internet-Serviceanbieter.
  • Im Allgemeinen betrifft die vorliegende Erfindung, die in ihren breitesten Aspekten in den Ansprüchen 1 und 11 angegeben ist, ein Verfahren zur Bildung eines bedingten Zugriffs zu einem Sendeereignis von einem Serviceanbieter. Das heißt, dieses Verfahren enthält den Empfang einer elektronischen Liste von Ereignissen, wie einen elektronischen Programmführer, von einem Listenanbieter, wobei die Liste eine digital markierte oder unterschriebene Nachricht entsprechend jedem Ereignis der Liste oder des Führers enthält, die digital markierte Nachricht eine Nachricht enthält, die durch einen zweiten öffentlichen Schlüssel verschlüsselt ist, und eine digitale Markierung oder Unterschrift, die durch einen ersten privaten Schlüssel gebildet ist. Das Verfahren enthält ferner die Auswahl eines Ereignisses aus der Liste, den Empfang der digital markierten Nachricht entsprechend dem gewählten Ereignis, die Authentifikation des Listenanbieters, Entschlüsselung der Nachricht durch einen zweiten privaten Schlüssel zur Bildung eines Ereignisschlüssels, Empfang des gewählten Ereignisses, das durch den Ereignisschlüssel verschlüsselt ist, und die Entwürfelung des gewählten Ereignisses durch den Ereignisschlüssel zur Bildung eines entwürfelten Ereignisses.
  • Gemäß einem Aspekt der vorliegenden Erfindung erfolgen die Schritte der Entschlüsselung der Nachricht, des Empfangs des gewählten Ereignisses und die Entwürfelung des gewählten Ereignisses in einer abnehmbaren Smart Card, die mit dem Gerät verbunden ist, wobei der zweite private Schlüssel in der Smart Card gespeichert ist.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung enthält die Nachricht Ereignisinformationen, die durch den zweiten privaten Schlüssel entschlüsselt werden können. Die Ereignisinformationen werden ferner in der Smart Card gespeichert, die einen Kartenkörper mit mehreren Anschlussklemmen enthält, die auf einer Oberfläche des Kartenkörpers gemäß einem der ISO-Standard 7816 oder PCMCIA Kartenstandards angeordnet sind.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung führt in einem Verfahren zur Verwaltung des bedingten Zugriffs zwischen einem Serviceanbieter und einem Gerät mit einer daran angeschlossenen Smart Card das Gerät die folgenden Schritte durch: Empfang eines elektronischen Programmführers mit einer digital markierten oder unterschriebenen Nachricht entsprechend jedem Ereignis in dem Führer, wobei jede digital markierte Nachricht eine Nachricht, die durch einen öffentlichen Schlüssel einer Smart Card verschlüsselt ist, und eine digitale Unterschrift enthält, die durch einen privaten Schlüssel eines Schlüsselführers gebildet ist, Wahl eines Ereignisses aus dem Führer, Empfang der digital markierten Nachricht entsprechend dem gewählten Ereignis, Authentifikation des Führeranbieters durch Entschlüsselung der digitalen Unterschrift, Weiterleitung der Nachricht zu einer Smart Card, Entschlüsselung der Nachricht zur Bildung von Ereignisinformationen und eines symmetrischen Schlüssels, Speicherung der Ereignisinformationen in der Smart Card und Aktualisierung der Kontoinformationen, Empfang des gewählten Ereignisses, das durch den symmetrischen Schlüssel verwürfelt ist, und Entwürfelung des gewählten Ereignisses durch den symmetrischen Schlüssel zur Erzeugung eines entwürfelten Ereignisses.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung in einem Verfahren zur Steuerung des Zugriffs zwischen einem Serviceanbieter und einem Gerät mit einer damit verbundenen Smart Card führt das Gerät die folgenden Schritte durch: Empfang eines elektronischen Programmführers mit einem digitalen Zertifikat und einer getrennten Nachricht entsprechend jedem Ereignis in dem Führer, wobei jedes der digitalen Zertifikate durch einen ersten privaten Schlüssel eines Führers verschlüsselt ist, wobei die getrennten Nachrichten durch einen öffentlichen Schlüssel der Smart Card verschlüsselt sind und eine zugehörige Unterschrift enthalten, die durch einen zweiten privaten Schlüssel des Führers gebildet ist, Wahl eines Ereignisses aus dem Führer, Empfang des digitalen Zertifikats, der Nachricht und der zugehörigen digitalen Unterschrift entsprechend dem gewählten Ereignis, Authentifikation des Programmführers, Übermittlung der Nachricht zu einer Smart Card, Entschlüsselung der Nachricht durch einen privaten Schlüssel der Smart Card zur Bildung von Ereignisinformationen und eines symmetrischen Schlüssels, Speicherung der Ereignisinformationen in der Smart Card und Aktualisierung der Kontoinformationen aufgrund der Ereignisinformationen, Empfang des gewählten Ereignisses, wobei das gewählte Ereignis durch den symmetrischen Schlüssel verwürfelt ist, und Entwürfelung des gewählten Ereignisses durch den symmetrischen Schlüssel zur Erzeugung eines entwürfelten Ereignisses.
  • Dieser und andere Aspekte der Erfindung werden an einer bevorzugten Ausführungsform der in der beigefügten Zeichnung dargestellten Erfindung erläutert.
  • Kurzbeschreibung der Zeichnung
  • 1 ist ein Blockschaltbild und zeigt eine Konfiguration nach dem Stand der Technik zur Verbindung der elektrischen Consumergeräte mit einer Vielfalt von Serviceanbietern.
  • 2 ist ein Blockschaltbild und zeigt den Aufbau für die Schnittstellenbildung einer gemeinsamen Set Top Box zu einer Vielfalt von Serviceanbietern.
  • 3 ist ein Blockschaltbild einer beispielhaften Ausführung eines Systems zur Verwaltung des Zugriffs zu einem Gerät gemäß der Erfindung, und
  • 4 ist ein Blockschaltbild einer anderen beispielhaften Ausführung des Systems von 3.
  • Detaillierte Beschreibung der Zeichnung
  • Die vorliegende Erfindung bildet ein System für einen bedingten Zugriff, das benutzt werden kann zur Gewinnung von Serviceleistungen von einer oder von mehreren Quellen. Das System für den bedingten Zugriff ermöglicht, wenn es in einer Set Top Box ausgeführt wird, dass die Set Top Box den Serviceanbieter authentifiziert, bevor ein Sendeereignis gekauft wird, und benutzt eine Smart Card für die Entschlüsselung des von dem Serviceanbieter empfangenen verschlüsselten Ereignisses. Alternativ kann die Funktionalität der Smart Card in der Set Top Box eingebettet sein. Ein derartiges System für einen bedingten Zugriff kann wirken als eine gebührenpflichtige Brücke (toll bridge) für den Zugriff zu Serviceleistungen, und ermöglicht dadurch einen Mechanismus für den Hersteller der Set Top Box, Gebühren aufgrund der Benutzung seiner Set Top Box zu kassieren. Auf ähnliche Weise kann die vorliegende Erfindung in einem digitalen Fernsehgerät ausgeführt werden. Zur Vereinfachung betrifft die folgende Beschreibung der Erfindung eine Ausführung mit einer Set Top Box und einer Smart Card.
  • In 2 zeigt das System 30 den allgemeinen Aufbau für die Verwaltung des Zugriffs zu einer Set Top Box (STB) 40. Die Smart Card (SC) 42 wird in einen (nicht dargestellten) Smart Card Leser der STB 40 eingefügt oder damit verbunden, ein interner Bus 45 verbindet die STB 40 und die SC 42 miteinander und ermöglicht dadurch die Übertragung der Daten zwischen ihnen. Derartige Smart Cards enthalten ISO 7816 Cards, normgerecht mit National Renewable Security Standard (NRSS), Teil A oder PCMCIA-Karten, normgerecht mit NRSS, Teil B. Konzeptionell kann, wenn eine derartige Smart Card mit einem Smart Card Leser verbunden ist, die Funktionalität der Smart Card angesehen werden als ein Teil der Funktionalität der Set Top Box und beseitigt dadurch die "Grenzen", die durch den räumlichen Kartenkörper der Smart Card gebildet werden.
  • Die STB 40 kann Serviceleistungen von mehreren Serviceanbietern (SPs) empfangen, wie einem Rundfunkfernsehgerät SP 50, einem Kabel-Fernsehgerät SP 52, einem Satellitensystem SP 54, einem Internet SP 56 und einem elektronischen Ereignisführer SP 58. Die Zertifikatsbehörde (CA) 75 ist nicht direkt mit einem der Serviceanbieter oder der STB 40 verbunden, sondern gibt digitale Zertifikate sowie öffentliche und private Schlüsselpaare aus, die wie im Folgenden beschrieben benutzt werden. Ein Set Top Box-öffentlicher Schlüssel wird zu den Herstellern der Geräte geliefert und wird darin gespeichert, bevor das Produkt zu dem Verbraucher gesandt wird. Es liegt im Schutzumfang der vorliegenden Erfindung, dass die Rolle der Zertifikationsbehörde 75 durch die Serviceanbieter in Zusammenarbeit mit dem Hersteller der STB 40 durchgeführt werden kann. Das Berechnungssystem 70 dient zur Verwaltung der Konten des Benutzers; aktualisierte Informationen werden geliefert, wenn Benutzer Vorkehrungen treffen, zusätzliche Serviceleistungen zu kaufen und diese Serviceleistungen verbraucht oder benutzt werden.
  • Der allgemeine Aufbau des Systems 30 führt selbst zu der Erreichung des Ziels zur Bildung eines Fahrzeugs für den Hersteller der Set Top Box zur Einziehung einer Gebühr auf der Grundlage der Benutzung des Verbrauchers der Box für den Zugriff zu einem Ereignis. Eine Anpassung des allgemeinen Aufbaus würde darin bestehen, einen allgemeinen bedingten Zugriff und ein Verrechnungssystem zu benutzen, das alle Hersteller und Serviceanbieter umfasst. Ein Problem mit einer derartigen Anpassung besteht darin, dass es schwierig sein kann, eine Über-einstimmung unter den verschiedenen Serviceanbietern und Herstellern der Set Top Boxen zu erreichen. Ein anderes Problem besteht darin, dass alle Ereignisse verschlüsselt wären durch einen öffentlichen Schlüssel des STB 40 und entschlüsselt würden in dem SC 42 durch einen gespeicherten privaten Schlüssel des STB 40. Somit würde, wenn der private Schlüssel einen Kompromiss treffen würde, die Sicherheit des gesamten Systems zusammenbrechen (kollabieren).
  • Das System für den bedingten Zugriff der vorliegenden Erfindung, das die obigen Probleme löst, wird anhand des in 3 dargestellten Systems 300 beschrieben. Dieses System für einen bedingten Zugriff beruht auf der Authentifikation des Serviceanbieters, der mit dem STB 400 kommuniziert vor dem Kauf eines Sendeereignisses von dem Serviceanbieter. In einer Ausführungsform dieses Systems für einen bedingten Zugriff wird eine Kombination eines symmetrischen Schlüsselsystems (d.h. System mit einem öffentlichen Schlüssel) und eines symmetrischen Schlüsselsystems benutzt. Jedoch ist die vorliegende Erfindung nicht auf eine derartige Ausführungsform beschränkt, die einen symmetrischen Schlüssel erfordert, wie im Folgenden beschrieben wird.
  • Die Verschlüsselung mit dem symmetrischen Schlüssel benutzt die Anwendung desselben Algorithmus und Schlüssels für die Verschlüsselung und die Entschlüsselung. Die Gründung der Verschlüsselung mit dem öffentlichen Schlüssel ist die Anwendung von zwei zusammenhängenden Schlüsseln, einer öffentlich und einer privat.
  • Der private Schlüssel ist ein geheimer Schlüssel, und es ist hinsichtlich der Berechnung unmöglich, einen privaten Schlüssel aus dem öffentlichen Schlüssel abzuleiten, der öffentlich verfügbar ist. Jeder mit einem öffentlichen Schlüssel kann eine Nachricht verschlüsseln, jedoch nur die Person oder das Gerät, das den zugehörigen und vorbestimmten privaten Schlüssel enthält, kann ihn entschlüsseln. Auf ähnliche Weise kann eine Nachricht durch einen privaten Schlüssel verschlüsselt werden, und jeder mit einem Zugriff zu dem öffentlichen Schlüssel kann diese Nachricht entschlüsseln. Verschlüsselungsnachrichten, die einen privaten Schlüssel benutzen, können als "Markierung" (signing) bezeichnet werden, weil jeder, der den öffentlichen Schlüssel besitzt, verifizieren kann, dass die Nachricht durch die Partei gesendet wurde, die den privaten Schlüssel besitzt. Das kann angesehen werden als analog zu der Verifizierung als einer Unterschrift auf einem Dokument.
  • Eine digital markierte oder unterschriebene Nachricht ist eine in Klarschrift (d. h. unverschlüsselt) gesendete Nachricht mit einer angefügten Unterschrift. Die angefügte Unterschrift wird gebildet durch Verschlüsselung entweder der Nachricht selbst oder einer Übersicht (digest) der Nachricht. Eine Übersicht der Nachricht wird gebildet durch so genanntes Hashing der Nachricht. (Hashing beinhaltet die Aussetzung der Nachricht zu einem Ein-Weg-Hashing-Algorithmus, wie einem MD5, entwickelt durch Ron Rivest oder SHA-1 durch die National Institute of Standards and Technology (NIST) und die National Security Agency (NSA) vor der Verschlüsselung der Nachricht). Somit kann der Empfänger der markierten oder verschlüsselten Nachricht die Quelle oder den Ursprung der Nachricht überprüfen. (Im Vergleich ist ein Zertifikat mit einem öffentlichen Schlüssel oder ein digitales Zertifikat eine Nachricht, die einen öffentlichen Schlüssel des Sendegeräts enthält, gesendet in Klarschrift mit einer dazu angefügten Unterschrift.) Eine einseitige Authentifikation eines mit der Set Top Box verbundenen Anbieters wird erreicht durch Übermittlung von derartigen digital markierten Nachrichten zwischen den Serviceanbietern und der Set Top Box und der Prüfung der Markierung oder Unterschrift. Die Unterschriftsprüfung arbeitet mit der Prüfung der Unterschrift durch Entschlüsselung. Insbesondere enthalten diese Nachrichten wenigstens Informationen für den Serviceanbieter, der die Nachricht oder das gewählte Ereignis von dem Serviceanbieter übermittelt und den öffentlichen Schlüssel des Serviceanbieters enthalten kann. Diese digital markierten Nachrichten, die durch die unabhängige Zertifikationsbehörde 75 gebildeten Unterschriften enthält, werden durch den Serviceanbieter gespeichert.
  • Die folgende Nomenklatur wird in der folgenden Beschreibung des vorliegenden Systems für einen bedingten Zugriff benutzt.
  • KSCpub
    SC's öffentlicher Schlüssel
    KSCpri
    SC's privater Schlüssel
    KCApub
    CA's für die Prüfung der Unterschriften benutzter öffentlicher Schlüssel
    KCApri
    CA's für die Bildung der Unterschriften benutzter privater Schlüssel
    KSPevent
    A Ereignisschlüssel des Serviceanbieters
  • Das System 300 für einen bedingten Zugriff von 3 enthält die STB 400 verbunden mit einem (nicht dargestellten) Kartenleser. Die STB 400 kommuniziert mit dem Verrechnungszentrum 700, mehreren Serviceanbietern (zur Vereinfachung ist nur ein Serviceanbieter, SP 600,dargestellt) und einem EPG 580. Wie oben erläutert, könnte die Funktionalität des SC 420 in dem STB 400 integriert sein, und die STB 400 könnte ein digitales Fernsehgerät sein. Die EPG 580 kann ein getrennter Serviceanbieter sein, wobei die elektronischen Programmführer, die Listen von Ereignissen von mehreren Serviceanbietern enthalten, ein Zugriff erfolgen kann. Alternativ kann die EPG 580 nur eine Auflistung von Ereignissen von einem einzigen Serviceanbieter darstellen.
  • Die EPG 580 enthält eine einzige digital markierte und verschlüsselte Nachricht für jedes Ereignis. Diese Nachricht ist durch den KSCpub verschlüsselt und durch KCApri markiert oder unterschrieben, der private Schlüssel, den die CA 750 dem EPG 580 zuordnet. Die verschlüsselte Nachricht kann Informationen für das gewählte Ereignis und einen Ereignisschlüssel KSPevent enthalten.
  • Nach dem die STB 400 aktiviert ist, wird die SC 420 mit einem Kartenleser der (nicht dargestellt) STB 400 verbunden, und aufgrund einer Benutzerwahl eines gewünschten Ereignisses von der EPG 580 bewirkt die EPG 580 eine Herunterladung der entsprechenden digital markierten Nachricht in die STB 400. Die EPG 580 muss authentifiziert sein zur Sicherstellung, dass die digital markierte Nachricht von dem gewünschten Anbieter empfangen wurde. Diese Authentifikation arbeitet mit der Verschlüsselung der digitalen Unterschrift in der STB 400 durch Anwendung eines KCApub. KCApub ist der öffentliche Schlüssel, den die CA 750 dem EPG 580 zuordnet, und wird in der STB 400 gespeichert. Wenn die EPG 580 nicht authentifiziert ist, liefert die STB 400 eine Fehleranzeige zu dem Benutzer. Die Authentifikation der EPG 580 erfordert, dass eine vorher existierende Übereinkunft besteht zwischen der Quelle des elektronischen Programmführers und dem Hersteller der STB 400. Das ist der Fall, weil ohne eine derartige Übereinkunft die CA 750 nicht den KCApri zu der Quelle des elektronischen Programmführers liefern würde.
  • Nachdem die STB 400 die EPG 580 authentifiziert hat, wird die verschlüsselte Nachricht zur Entschlüsselung zu der SC 420 übermittelt. Die SC 420 entschlüsselt die Nachricht durch die KSCpri, die darin gespeichert ist, zur Gewinnung der Daten entsprechend dem gewählten Ereignis und dem Ereignisschlüssel. Diese Daten können Daten enthalten für die Kanalidentität, das Datum und die Zeitmarkierung, die Ereignisidentität und den Zahlungsbetrag. Diese Daten werden in einer Speichereinheit in dem SC 420 gespeichert und dienen zur Aktualisierung der Kontoinformationen des Benutzers. Die aktualisierten Kontoinformationen können durch markierte oder unterschriebene Nachrichten zu dem Verrechnungszentrum 700 übermittelt werden.
  • Der Ereignisschlüssel wird in der SC 420 beibehalten, wodurch die Möglichkeit der Beobachtung des Schlüssels verringert wird. Der Ereignisschlüssel dient zur Entwürfelung in der SC 420 des von dem Serviceanbieter empfangenen gewählten Ereignisses. Die SC 420 liefert ein entwürfeltes Programm zu der STB 400. Alternativ könnte der Ereignisschlüssel zurück zu der STB 400 übermittelt und benutzt werden zur Entwürfelung oder Entschlüsselung des gewählten Ereignisses in der STB 400.
  • Die Funktionalität der Smart Card ist in die Set Top Box eingebettet, die verschlüsselte Nachricht könnte in der STB 400 entschlüsselt werden, und die Ereignisinfor mationen würden in der Set Top Box gespeichert. Auf ähnliche Weise würde der Ereignisschlüssel in der Set Top Box verbleiben und in der STB 400 benutzt werden zur Entwürfelung des gewählten Ereignisses.
  • Das System 300', wie es in 4 dargestellt ist, zeigt ein alternatives Ausführungsbeispiel der vorliegenden Erfindung, wobei eine Zertifikationshierarchie angewendet werden kann, um zu vermeiden, dass die Zertifikatsbehörde jede von einem Serviceanbieter gesendete Nachricht "markiert oder unterschreibt" (signing). Die Zertifikationsbehörde 750' erzeugt ein digitales Zertifikat für den öffentlichen Schlüssel des Serviceanbieters. Der Serviceanbieter würde dann der Reihe nach digital markierte Nachrichten erzeugen durch Anwendung des entsprechenden privaten Schlüssels des Serviceanbieters. Das heißt, als Antwort auf einen Benutzer, der ein gewünschtes Ereignis von den EPG 580' wählt, bewirkt der EPG 580' eine Herunterladung eines digitalen Zertifikats und einer digital markierten Nachricht in die STB 400'. Das digitale Zertifikat ist durch KCApri verschlüsselt und enthält den öffentlichen Schlüssel des Serviceanbieters KSPpub. Die digital markierte Nachricht wird durch den öffentlichen Schlüssel der SC 420, KSCpub verschlüsselt und wird durch den privaten Schlüssel des Serviceanbieters KSPpri markiert. Die verschlüsselte Nachricht kann Informationen oder Daten entsprechend dem gewählten Ereignis und einem Ereignisschlüssel KSPevent enthalten.
  • In derselben Weise wie für den EPG 580 in der Ausführungsform in 3 muss der EPG 580' authentifiziert werden. Diese Authentifikation arbeitet mit der Entschlüsselung des digitalen Zertifikats in der STB 400' durch Anwendung des KCApub, der zur Bildung von KSPpub darin gespeichert ist, und durch Entschlüsselung der digital markierten Nachricht in der STB 400' durch Anwendung des KSPpub.
  • In einer anderen Ausführungsform der vorliegenden Erfindung würde jede einzelne digital markierte Nachricht, die einer in dem elektronischen Programmführer aufgelisteten Nachricht entspricht, eine zugeordnete verschlüsselte Nachricht enthalten. Diese verschlüsselte Nachricht würde nur Informationen für das Ereignis enthalten, das heißt der Ereignisschlüssel wäre nicht darin enthalten. In einer derartigen Ausführungsform kann die Kryptographie des öffentlichen Schlüssels zur Verschlüsselung des Sendeereignisses dienen. Der elektronische Programmführer muss noch in der STB 400 authentifiziert werden, wie es oben beschrieben wurde. Jedoch enthält die entschlüsselte Nachricht nur Informationen für das gewählte Ereignis. Diese Informationen werden gespeichert und müssen durch den SC420 dafür benutzt werden, den privaten Schlüssel für die Entschlüsselung des Ereignisses zu ermitteln. In dieser Ausführungsform mit Anwendung einer Kryptographie eines öffentlichen Schlüssels wird keine Schlüsselübertragung benötigt.
  • Die vorliegende Erfindung wurde an beispielhaften Ausführungsformen beschrieben, in denen eine einzige Smart Card mit einer einzigen Set Top Box zur Verwaltung des Zugriffs zu einem einzigen Serviceanbieter zusammen arbeitet. Jedoch liegt es in dem Schutzumfang der vorliegenden Erfindung, ein System für einen bedingten Zugriff zu bilden, das erweitert werden kann, um zu ermöglichen, dass die Smart Card zu mehreren Serviceanbietern und mehreren Herstellern der Set Top Boxen "wandert" (roam) (d. h. einen bedingten Zugriff bildet).
  • Die Robustheit des definierten Systems kann erhöht werden durch Verschlüsselung von Teilen des Ereignisses mit verschiedenen Schlüsseln in dem Sendestrom. Jeder dieser unterschiedlichen Schlüssel (die zur Entschlüsselung eines Teils des Ereignisses dienen), kann durch den symmetrischen Schlüssel geschützt werden, der von der Quelle für das elektronische Programm empfangen wird.
  • Während die Erfindung im Einzelnen an verschiedenen Ausführungsformen beschreiben wurde, ist es offensichtlich, dass nach dem Lesen und dem Verständnis des vorangehenden zahlreiche Abwandlungen an der beschriebenen Ausführungsform durch den Fachmann auf diesem Gebiet vorgenommen werden können, und derartige Abwandlungen sollen innerhalb des Schutzumfangs der beigefügten Ansprüche liegen.

Claims (15)

  1. Verfahren zur Verwaltung des Zugriffs zu einem verwürfelten Ereignis eines Serviceanbieters (5058; 580, 600) mit (a) Empfang einer elektronischen Liste von Ereignissen in einem Gerät (40, 400), wobei jedes Ereignis eine digital markierte Nachricht enthält, (b) Empfang der entsprechenden, digital markierten Nachricht in dem Gerät aufgrund der Benutzerwahl eines Ereignisses, (c) Authentifikation einer Quelle der digital markierten Nachricht, Anwendung eines ersten öffentlichen Schlüssels (KCApub) zur Prüfung des Ursprungs der digital markierten Nachricht, (d) Entschlüsselung der digital markierten Nachricht durch einen ersten privaten Schlüssel (KSCpri) zur Bildung eines Ereignisschlüssels (KSPevent), (e) Empfang des gewählten Ereignisses, wobei das gewählte Ereignis durch den Ereignisschlüssel (KSPevent) verwürfelt ist, und (f) Entwürfelung des gewählten Ereignisses durch den Ereignisschlüssel.
  2. Verfahren nach Anspruch 1, wobei die Schritte der Entschlüsselung der digital markierten Nachricht, der Empfang des gewählten Ereignisses und die Entwürfelung des gewählten Ereignisses in einer mit dem Gerät (40, 400) verbundenen Smart Card (42, 420) erfolgen, und wobei die digital markierte Nachricht durch einen zweiten öffentlichen Schlüssel (KSCpub) für die Smart Card verschlüsselt wird und der Schritt der Entschlüsselung den ersten privaten Schlüssel (KSCpri) benutzt, der der Smart Card zugeordnet ist und in dieser gespeichert wird.
  3. Verfahren nach Anspruch 2, wobei die digital markierte Nachricht außerdem Ereignisinformationen enthält und die Ereignisinformationen durch den ersten privaten Schlüssel (KSCpri) verschlüsselt sind.
  4. Verfahren nach Anspruch 3 mit dem Schritt der Speicherung der Ereignisinformationen, wobei der Schritt dieser Ereignisinformationen in der Smart Card erfolgt.
  5. Verfahren nach Anspruch 4, wobei jede digital markierte Nachricht außerdem eine digitale Unterschrift enthält, die durch Anwendung eines zweiten privaten Schlüssels (KCApri) gebildet wird und der Schritt der Authentifikation die Entschlüsselung der digitalen Unterschrift durch Anwendung des ersten öffentlichen Schlüssels (KCApub) enthält, der in dem Gerät gespeichert ist.
  6. Verfahren nach Anspruch 4, wobei die Ereignisinformationen Kanal-Identifikationsdaten, Ereignis-Identitätsdaten, Daten und Zeitmarkierungsdaten und Berechnungsdaten enthalten.
  7. Verfahren nach Anspruch 3 mit dem Schritt der Speicherung der Ereignisinformationen, wobei dieser Schritt der Speicherung der Ereignisinformationen in dem Gerät erfolgt.
  8. Verfahren nach Anspruch 6, wobei die digitale Unterschrift, der erste öffentliche Schlüssel (KCApub) und der zweite private Schlüssel (KCApri) von einer unabhängigen Zertifikatsbehörde (75, 750) ausgegeben werden und einem Listenanbieter zugeordnet sind.
  9. Verfahren nach Anspruch 4, wobei die Ereignisinformationen in dem Gerät zur Aktualisierung der Kontoinformationen des Benutzers dienen.
  10. Verfahren nach Anspruch 9, wobei die Ereignisinformationen zu einem unabhängigen Berechnungszentrum heruntergeladen werden, um die Kontoinformationen des Benutzers zu aktualisieren.
  11. Verfahren zur Verwaltung des Zugriffs zwischen einem Gerät (400, 400') mit einer damit verbundenen Smart Card (420, 420') und einem Serviceanbieter, wobei das Gerät die folgenden Schritte durchführt: (a) Empfang eines elektronischen Programmführers von einem Führeranbieter (580, 580'), wobei der Führer eine Nachricht und eine digitale Unterschrift für jedes Ereignis in dem Führer enthält, und die Nachricht durch einen öffentlichen Schlüssel (KSCpub) der Smart Card verschlüsselt wird und die digitale Unterschrift durch einen privaten Schlüssel (KCApri) des Führeranbieters gebildet wird, (b) Auswahl eines Ereignisses aus dem Führer, (c) Empfang der verschlüsselten Nachricht und der digitalen Unterschrift entsprechend dem gewählten Ereignis, (d) Authentifikation des Führeranbieters durch Entschlüsselung der digitalen Unterschrift durch einen öffentlichen Schlüssel (KCApub) des Führeranbieters, wobei der öffentliche Schlüssel des Führers im Gerät (400, 400') gespeichert ist, (e) Übermittlung der Nachricht zu der Smart Card (420, 420'), (f) Entschlüsselung in der Smart Card der Nachricht durch einen privaten Schlüssel (KSCpri) der Smart Card zur Bildung von Ereignisinformationen und eines symmetrischen Schlüssels (KSPevent), wobei der private Schlüssel der Smart Card in der Smart Card gespeichert ist, (g) Speicherung der Ereignisinformationen in der Smart Card und Aktualisierung der Kontoinformationen aufgrund der Ereignisinformationen, (h) Empfang von dem Serviceanbieter des gewählten Ereignisses, das durch den symmetrischen Schlüssel (KSPevent) verwürfelt ist, und (i) Entwürfelung des gewählten Ereignisses in der Smart Card durch Anwendung des symmetrischen Schlüssels zur Erzeugung eines entwürfelten Ereignisses.
  12. Verfahren nach Anspruch 11, wobei der Führer ein digitales Zertifikat und eine getrennte Nachricht für jedes Ereignis in dem Führer enthält, jedes der digitalen Zertifikate durch einen ersten privaten Schlüssel (KCApri) des Führers verschlüsselt wird, die getrennte Nachricht durch einen öffentlichen Schlüssel (KCApub) der Smart Card verschlüsselt wird, und mit einer zugehörigen digitalen Unterschrift, die durch einen zweiten privaten Schlüssel (KSPpri) des Führers gebildet wird.
  13. Verfahren nach Anspruch 12, wobei der Schritt der Authentifikation des Führeranbieters eine Entschlüsselung des digitalen Zertifikats durch einen ersten öffentlichen Schlüssel (KCApub) des Führers enthält, um einen zweiten öffentlichen Schlüssel (KSPpub) des Führers zu bilden, und wobei die Entschlüsselung der digitalen Unterschrift durch den zweiten öffentlichen Schlüssel des Führers enthält, wobei der erste öffentliche Schlüssel des Führers (KCApub) in dem Gerät gespeichert ist.
  14. Verfahren nach Anspruch 1, wobei wenigstens ein Ereignis in der elektronischen Liste von Ereignissen eine digital markierte und verschlüsselte Nachricht dafür enthält, die digital markierte und verschlüsselte Nachricht eine Nachricht enthält, die durch einen zweiten öffentlichen Schlüssel (KSCpub) verschlüsselt ist, die zu dem ersten privaten Schlüssel (KSCpri) gehört und digital durch einen zweiten privaten Schlüssel (KCApri) für den ersten öffentlichen Schlüssel (KCApub) markiert ist, und wobei der Empfangsschritt (b) den Empfang in dem Gerät der digital markierten und verschlüsselten enthält, die dem wenigstens einen Ereignis entspricht, und der Authentifikationsschritt (c) eine verschlüsselte Nachricht aus der digital markierten unverschlüsselten Nachricht erzeugt.
  15. Verfahren nach Anspruch 14, wobei der Entschlüsselungsschritt (d) die verschlüsselte Nachricht durch den ersten privaten Schlüssel (KCSpri) entschlüsselt, um Ereignisinformationen entsprechend dem wenigstens einen Ereignis zu bilden, das beim Schritt (e) empfangene Ereignis durch einen dritten öffentlichen Schlüssel verwürfelt wird und der Entwürfelungsschritt (f) durch einen vorher in dem Gerät gespeicherten dritten privaten Schlüssel erfolgt.
DE69828279T 1997-06-06 1998-06-05 Globales bedingtes zugangssystem für rundfunkdienste Expired - Lifetime DE69828279T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US4885297P 1997-06-06 1997-06-06
US48852P 1997-06-06
PCT/US1998/011634 WO1998056180A1 (en) 1997-06-06 1998-06-05 Global conditional access system for broadcast services

Publications (2)

Publication Number Publication Date
DE69828279D1 DE69828279D1 (de) 2005-01-27
DE69828279T2 true DE69828279T2 (de) 2005-12-08

Family

ID=21956793

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69828279T Expired - Lifetime DE69828279T2 (de) 1997-06-06 1998-06-05 Globales bedingtes zugangssystem für rundfunkdienste

Country Status (9)

Country Link
US (1) US7636846B1 (de)
EP (1) EP0988754B1 (de)
JP (1) JP3921598B2 (de)
KR (1) KR100426740B1 (de)
CN (1) CN1202669C (de)
AU (1) AU740825B2 (de)
BR (1) BR9809917A (de)
DE (1) DE69828279T2 (de)
WO (1) WO1998056180A1 (de)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728713B1 (en) 1999-03-30 2004-04-27 Tivo, Inc. Distributed database management system
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
ATE240625T1 (de) * 1999-11-12 2003-05-15 Gen Instrument Corp Durchführung der objektsicherung
US7979881B1 (en) 2000-03-30 2011-07-12 Microsoft Corporation System and method for identifying audio/visual programs to be recorded
JP2001290722A (ja) * 2000-04-07 2001-10-19 Sony Corp 情報提供装置および方法、並びに配信装置および方法
FR2808400B1 (fr) * 2000-04-26 2002-12-27 Sagem Procede de configuration d'un recepteur/decodeur de television
US20020002706A1 (en) 2000-05-26 2002-01-03 Sprunk Eric J. Authentication and authorization epochs
JP2002007254A (ja) * 2000-06-21 2002-01-11 Shigeo Murase 自動課金式情報提供システム
PT1377035E (pt) * 2002-06-28 2010-04-15 Nagravision Sa Método para a actualização de chaves de segurança num descodificador de televisão
GB0229894D0 (en) * 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US9021529B2 (en) 2004-07-15 2015-04-28 Microsoft Technology Licensing, Llc Content recordation techniques
CN100358361C (zh) * 2004-07-21 2007-12-26 联想(北京)有限公司 一种电子节目指南的加密及解密方法
US20060048179A1 (en) * 2004-08-27 2006-03-02 Kortum Philip T Method and system to access PC-based services from non-PC hardware
CN100484233C (zh) * 2005-06-03 2009-04-29 中国科学院研究生院 数字电视信号安全认证装置及带有该装置的电视设备
JP2008547312A (ja) * 2005-06-23 2008-12-25 トムソン ライセンシング マルチメディア・アクセス・デバイスの登録システム及び方法
EP1748343A1 (de) * 2005-07-29 2007-01-31 STMicroelectronics Limited Personalisierung eines Schaltkreises
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US20070283404A1 (en) * 2006-05-18 2007-12-06 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encrypted electronic service guide in dvb-h cbms system
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
CN101102185B (zh) * 2006-07-06 2012-03-21 朗迅科技公司 Ims会话的媒体安全
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8243927B2 (en) * 2006-10-20 2012-08-14 Panasonic Corporation Digital video receiver, ECM extract equipment, EMM extract equipment, scramble key extract equipment, CCI extract equipment, digital video receiving system, ECM extract method, EMM extract method, scramble key extract method, CCI extract method, digital video receiving method, and recording medium
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods
KR20090025529A (ko) * 2007-09-06 2009-03-11 삼성전자주식회사 신호처리장치 및 그 제어방법
US7949133B2 (en) 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
KR100925327B1 (ko) * 2007-11-26 2009-11-04 한국전자통신연구원 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치
US11082849B2 (en) * 2015-08-07 2021-08-03 Qualcomm Incorporated Validating authorization for use of a set of features of a device
US11349640B2 (en) 2019-09-12 2022-05-31 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742677A (en) * 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US5237610A (en) 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
FI94008C (fi) * 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
US5592551A (en) 1992-12-01 1997-01-07 Scientific-Atlanta, Inc. Method and apparatus for providing interactive electronic programming guide
US5600364A (en) * 1992-12-09 1997-02-04 Discovery Communications, Inc. Network controller for cable television delivery systems
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
JP3850058B2 (ja) * 1994-12-13 2006-11-29 インターシア ソフトウェア エルエルシー 暗号鍵システム
DE69532028T2 (de) * 1994-12-13 2004-06-24 Mitsubishi Corp. Verschlüsselungssystem für sichere elektronische Transaktionen
US5696906A (en) * 1995-03-09 1997-12-09 Continental Cablevision, Inc. Telecommunicaion user account management system and method
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
JPH08288904A (ja) 1995-04-11 1996-11-01 Nippon Telegr & Teleph Corp <Ntt> 光パルス伝送方式
US5592549A (en) * 1995-06-15 1997-01-07 Infosafe Systems, Inc. Method and apparatus for retrieving selected information from a secure information source
CA2179223C (en) * 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JPH0983888A (ja) 1995-09-12 1997-03-28 Toshiba Corp 番組表示装置
US5894320A (en) * 1996-05-29 1999-04-13 General Instrument Corporation Multi-channel television system with viewer-selectable video and audio
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
EP1010323B1 (de) * 1997-08-01 2001-10-31 Scientific-Atlanta, Inc. Programminformationsquellenüberprüfung in systemen mit bedingtem zugriff
US6571337B1 (en) * 1998-06-24 2003-05-27 International Business Machines Corporation Delayed secure data retrieval

Also Published As

Publication number Publication date
EP0988754B1 (de) 2004-12-22
DE69828279D1 (de) 2005-01-27
CN1202669C (zh) 2005-05-18
AU7818998A (en) 1998-12-21
US7636846B1 (en) 2009-12-22
EP0988754A1 (de) 2000-03-29
JP3921598B2 (ja) 2007-05-30
CN1265807A (zh) 2000-09-06
AU740825B2 (en) 2001-11-15
WO1998056180A1 (en) 1998-12-10
KR100426740B1 (ko) 2004-04-08
KR20010013260A (ko) 2001-02-26
JP2002503422A (ja) 2002-01-29
BR9809917A (pt) 2000-08-01

Similar Documents

Publication Publication Date Title
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE60014060T2 (de) Globales kopierschutzverfahren für digitale hausnetzwerke
DE69928089T2 (de) Authentifizierung von daten in einem digitalen übertragungssystem
DE69532028T2 (de) Verschlüsselungssystem für sichere elektronische Transaktionen
DE60018716T2 (de) Informationsschutz in einem übertragungssystem
DE69932326T2 (de) Verbessertes verfahren für bedingten zugang und zur inhaltssicherung
DE60114167T2 (de) Authentifizierung von in einem digitalen übertragungssystem übertragenen daten
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE69901305T3 (de) Modulverwalter für interaktives fernsehsystem
DE68928355T2 (de) Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln
DE102006045352B4 (de) Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box
DE69834396T2 (de) Sicheres Datensignalübertragungssystem
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
DE60115188T2 (de) Verfahren und Vorrichtung zur verschlüsselten Datenübermittlung
EP1016282A1 (de) Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen
WO2005020533A1 (de) Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen
EP1677537A1 (de) Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
DE602004008093T2 (de) Tragbare sicherheitsmodul-paarung
DE10216384A1 (de) Zugangskontrollnetzwerk
DE60217931T2 (de) Vorrichtungen, verfahren und produkte zur signierung und authentifizierung, insbesondere für digitale dvb/mpeg-mhp-datenströme
CN101505400A (zh) 一种双向机顶盒认证方法、系统和相关设备
DE60221563T2 (de) Verfahren zur auflösung von erweitertem inhalt

Legal Events

Date Code Title Description
8364 No opposition during term of opposition