DE69828279T2 - Globales bedingtes zugangssystem für rundfunkdienste - Google Patents
Globales bedingtes zugangssystem für rundfunkdienste Download PDFInfo
- Publication number
- DE69828279T2 DE69828279T2 DE69828279T DE69828279T DE69828279T2 DE 69828279 T2 DE69828279 T2 DE 69828279T2 DE 69828279 T DE69828279 T DE 69828279T DE 69828279 T DE69828279 T DE 69828279T DE 69828279 T2 DE69828279 T2 DE 69828279T2
- Authority
- DE
- Germany
- Prior art keywords
- event
- message
- key
- smart card
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002860 competitive effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2543—Billing, e.g. for subscription services
- H04N21/2547—Third Party Billing, e.g. billing of advertiser
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4622—Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/482—End-user interface for program selection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/658—Transmission by the client directed to the server
- H04N21/6582—Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
- Gebiet der Erfindung
- Die vorliegende Erfindung betrifft ein System zur Bildung eines bedingten Zugriffs (d.h. Zugriffverwaltung) zu einem elektronischen Consumergerät wie einer Set Top Box oder einem digitalen Fernsehgerät, das in der Lage ist, digitale Sendeströme von einer Vielfalt von Quellen zu empfangen, wie Rundfunk-Fernsehnetzen, Kabelfernsehnetzen, digitalen Satellitensystemen, Internet-Serviceanbietern und Quellen für elektronische Liste von Ereignissen.
- Hintergrund der Erfindung
- Heutzutage kann, wie in
1 dargestellt ist, ein Benutzer Serviceleistungen von einer Vielfalt von Serviceanbietern empfangen, wie Rundfunk-Fernsehnetzen22 , Kabelfernsehnetzen24 , digitalen Satellitensystemen26 und Internet-Serviceanbietern28 . Das System10 von1 definiert die derzeitige Konfiguration zum Empfang von Serviceleistungen von derartigen Serviceanbietern. Die meisten Fernsehempfänger12 sind in der Lage, unverwürfelte Informationen oder Programme direkt von Rundfunk- und Kabelnetzen zu empfangen. Kabelnetze, die verwürfelte oder verschlüsselte Programme anbieten, benötigen im Allgemeinen ein getrenntes selbständiges Gerät16a ,16b (z. B. eine Set Top Box) zur Entwürfelung oder Entschlüsselung des Programms. Auf ähnliche Weise bieten digitale Satellitensysteme im Allgemeinen verwürfelte oder verschlüsselte Programme, die ebenfalls die Anwendung einer getrennten Set Top Box erfordern. Dieses Set Top Boxen können eine abnehmbare Smart Card18a ,18b verwenden, die die notwendigen Entschlüsselungsalgorithmen und Schlüssel enthalten. - Im Allgemeinen wird eine getrennte Set Top Box für jeden Serviceanbieter benötigt. Die Verbindungen mit dem Internet oder dem weltweiten Web werden im Allgemeinen durch einen Personal Computer
14 oder dergleichen und einem Modem20 verarbeitet. Traditionell wird der Zugriff zu dem Internet durch Anwendung einer speziell bestimmten Softwarepackung verwaltet, die auf den Computer geladen ist. Diese Software ermöglicht einem Benutzer den Anschluss an einen Internet- Serviceanbieter, der als Pförtner (gate keeper) zu dem Web arbeitet. Der Benutzer zahlt im Allgemeinen eine monatliche Gebühr an den Serviceanbieter für den Zugriff zu dem Internet, entweder auf einer begrenzten oder unbegrenzten Grundlage. Wie man erwarten würde, gibt es zahlreiche Serviceanbieter, von denen jeder eine spezialisierte Software für den Zugriff erfordert. - Die
US 5 592 551 lehrt die Übertragung von Listen von Ereignissen (oder Programmführern). Die E-A-0 719 045 liefert ein Schlüsselsystem, in dem der Benutzer den Schlüssel liefert, der für die Entschlüsselung für die Sendestation benötigt wird. Insbesondere sendet die Rundfunkstation11 einen öffentlichen Schlüssel Kbd oder ein öffentliches Schlüsselpaar, das die Abtastzeile während der Rücklauf-Austastperiode eines analogen Fernsehbildes benutzt (Spalte 8, Zeilen 50–58). Der Benutzer sendet eine Nachricht mit seinem Geheimschlüssel Ksu, verschlüsselt durch den empfangenen öffentlichen Schlüssel Kbd (Spalte 9, Zeilen 14–25). Der Geheimschlüssel Ksu des Benutzers wird durch Anwendung des entsprechenden privaten Schlüssels Kvd gewonnen (Spalte 9, Zeilen 26–30). Das angeforderte Programm ist durch Anwendung des Geheimschlüssels des Benutzers verschlüsselt und wird dann über eine Kommunikationsvorrichtung15 und eine Kommunikationsleitung17 zu dem Benutzer übertragen, wo sie durch den Ksu entschlüsselt wird (Spalte 9, Zeilen 31–44). - Zusammenfassung der Erfindung
- Die Hersteller dieser digitalen Fernsehgeräte und Set Top Boxen können wünschen, dass sie durch den Serviceanbieter für jede Verbindung zu dem Service von der Box kompensiert wird. Das heißt, die Flexibilität eines offenen Hardware-Aufbaus der Fernsehgeräte und der Set Top Boxen in Kombination mit einem Wettbewerbsmarkt für derartige Geräte erfordert die Notwendigkeit, ein System zur Zugriffsverwaltung zu bilden, so dass der Hersteller für jede Benutzung seiner Hardware für den Zugriff zu einem gewählten Serviceanbieter kompensiert oder entschädigt wird. Die Erfindung liegt teilweise in der Erkenntnis des beschriebenen Problems und teilweise in der Bildung einer Lösung für das Problem.
- Ein Ereignis oder Programm, wie es hier beschrieben wird, enthält eines der folgenden Merkmale: (1) Audio/visuelle Daten wie ein Film, wöchentliche "Fernsehshow" oder eine Dokumentation, (2) Textdaten wie eine elektronische Zeitschrift, ein Papier, Wetternachrichten, (3) Computer Software, (4) binäre Daten wie Bilder oder (5) HTML-Daten (z. B. Webseiten). Diese Serviceanbieter enthalten zum Beispiel Ereignisse übertragende Anbieter, traditionelle Rundfunk-Fernsehnetze, Kabelnetze, digitale Satellitennetze, Anbieter einer elektronischen Liste von Ereignissen, wie elektronische Programmführeranbieter und in bestimmten Fällen Internet-Serviceanbieter.
- Im Allgemeinen betrifft die vorliegende Erfindung, die in ihren breitesten Aspekten in den Ansprüchen 1 und 11 angegeben ist, ein Verfahren zur Bildung eines bedingten Zugriffs zu einem Sendeereignis von einem Serviceanbieter. Das heißt, dieses Verfahren enthält den Empfang einer elektronischen Liste von Ereignissen, wie einen elektronischen Programmführer, von einem Listenanbieter, wobei die Liste eine digital markierte oder unterschriebene Nachricht entsprechend jedem Ereignis der Liste oder des Führers enthält, die digital markierte Nachricht eine Nachricht enthält, die durch einen zweiten öffentlichen Schlüssel verschlüsselt ist, und eine digitale Markierung oder Unterschrift, die durch einen ersten privaten Schlüssel gebildet ist. Das Verfahren enthält ferner die Auswahl eines Ereignisses aus der Liste, den Empfang der digital markierten Nachricht entsprechend dem gewählten Ereignis, die Authentifikation des Listenanbieters, Entschlüsselung der Nachricht durch einen zweiten privaten Schlüssel zur Bildung eines Ereignisschlüssels, Empfang des gewählten Ereignisses, das durch den Ereignisschlüssel verschlüsselt ist, und die Entwürfelung des gewählten Ereignisses durch den Ereignisschlüssel zur Bildung eines entwürfelten Ereignisses.
- Gemäß einem Aspekt der vorliegenden Erfindung erfolgen die Schritte der Entschlüsselung der Nachricht, des Empfangs des gewählten Ereignisses und die Entwürfelung des gewählten Ereignisses in einer abnehmbaren Smart Card, die mit dem Gerät verbunden ist, wobei der zweite private Schlüssel in der Smart Card gespeichert ist.
- Gemäß einem anderen Aspekt der vorliegenden Erfindung enthält die Nachricht Ereignisinformationen, die durch den zweiten privaten Schlüssel entschlüsselt werden können. Die Ereignisinformationen werden ferner in der Smart Card gespeichert, die einen Kartenkörper mit mehreren Anschlussklemmen enthält, die auf einer Oberfläche des Kartenkörpers gemäß einem der ISO-Standard 7816 oder PCMCIA Kartenstandards angeordnet sind.
- Gemäß einem anderen Aspekt der vorliegenden Erfindung führt in einem Verfahren zur Verwaltung des bedingten Zugriffs zwischen einem Serviceanbieter und einem Gerät mit einer daran angeschlossenen Smart Card das Gerät die folgenden Schritte durch: Empfang eines elektronischen Programmführers mit einer digital markierten oder unterschriebenen Nachricht entsprechend jedem Ereignis in dem Führer, wobei jede digital markierte Nachricht eine Nachricht, die durch einen öffentlichen Schlüssel einer Smart Card verschlüsselt ist, und eine digitale Unterschrift enthält, die durch einen privaten Schlüssel eines Schlüsselführers gebildet ist, Wahl eines Ereignisses aus dem Führer, Empfang der digital markierten Nachricht entsprechend dem gewählten Ereignis, Authentifikation des Führeranbieters durch Entschlüsselung der digitalen Unterschrift, Weiterleitung der Nachricht zu einer Smart Card, Entschlüsselung der Nachricht zur Bildung von Ereignisinformationen und eines symmetrischen Schlüssels, Speicherung der Ereignisinformationen in der Smart Card und Aktualisierung der Kontoinformationen, Empfang des gewählten Ereignisses, das durch den symmetrischen Schlüssel verwürfelt ist, und Entwürfelung des gewählten Ereignisses durch den symmetrischen Schlüssel zur Erzeugung eines entwürfelten Ereignisses.
- Gemäß einem anderen Aspekt der vorliegenden Erfindung in einem Verfahren zur Steuerung des Zugriffs zwischen einem Serviceanbieter und einem Gerät mit einer damit verbundenen Smart Card führt das Gerät die folgenden Schritte durch: Empfang eines elektronischen Programmführers mit einem digitalen Zertifikat und einer getrennten Nachricht entsprechend jedem Ereignis in dem Führer, wobei jedes der digitalen Zertifikate durch einen ersten privaten Schlüssel eines Führers verschlüsselt ist, wobei die getrennten Nachrichten durch einen öffentlichen Schlüssel der Smart Card verschlüsselt sind und eine zugehörige Unterschrift enthalten, die durch einen zweiten privaten Schlüssel des Führers gebildet ist, Wahl eines Ereignisses aus dem Führer, Empfang des digitalen Zertifikats, der Nachricht und der zugehörigen digitalen Unterschrift entsprechend dem gewählten Ereignis, Authentifikation des Programmführers, Übermittlung der Nachricht zu einer Smart Card, Entschlüsselung der Nachricht durch einen privaten Schlüssel der Smart Card zur Bildung von Ereignisinformationen und eines symmetrischen Schlüssels, Speicherung der Ereignisinformationen in der Smart Card und Aktualisierung der Kontoinformationen aufgrund der Ereignisinformationen, Empfang des gewählten Ereignisses, wobei das gewählte Ereignis durch den symmetrischen Schlüssel verwürfelt ist, und Entwürfelung des gewählten Ereignisses durch den symmetrischen Schlüssel zur Erzeugung eines entwürfelten Ereignisses.
- Dieser und andere Aspekte der Erfindung werden an einer bevorzugten Ausführungsform der in der beigefügten Zeichnung dargestellten Erfindung erläutert.
- Kurzbeschreibung der Zeichnung
-
1 ist ein Blockschaltbild und zeigt eine Konfiguration nach dem Stand der Technik zur Verbindung der elektrischen Consumergeräte mit einer Vielfalt von Serviceanbietern. -
2 ist ein Blockschaltbild und zeigt den Aufbau für die Schnittstellenbildung einer gemeinsamen Set Top Box zu einer Vielfalt von Serviceanbietern. -
3 ist ein Blockschaltbild einer beispielhaften Ausführung eines Systems zur Verwaltung des Zugriffs zu einem Gerät gemäß der Erfindung, und -
4 ist ein Blockschaltbild einer anderen beispielhaften Ausführung des Systems von3 . - Detaillierte Beschreibung der Zeichnung
- Die vorliegende Erfindung bildet ein System für einen bedingten Zugriff, das benutzt werden kann zur Gewinnung von Serviceleistungen von einer oder von mehreren Quellen. Das System für den bedingten Zugriff ermöglicht, wenn es in einer Set Top Box ausgeführt wird, dass die Set Top Box den Serviceanbieter authentifiziert, bevor ein Sendeereignis gekauft wird, und benutzt eine Smart Card für die Entschlüsselung des von dem Serviceanbieter empfangenen verschlüsselten Ereignisses. Alternativ kann die Funktionalität der Smart Card in der Set Top Box eingebettet sein. Ein derartiges System für einen bedingten Zugriff kann wirken als eine gebührenpflichtige Brücke (toll bridge) für den Zugriff zu Serviceleistungen, und ermöglicht dadurch einen Mechanismus für den Hersteller der Set Top Box, Gebühren aufgrund der Benutzung seiner Set Top Box zu kassieren. Auf ähnliche Weise kann die vorliegende Erfindung in einem digitalen Fernsehgerät ausgeführt werden. Zur Vereinfachung betrifft die folgende Beschreibung der Erfindung eine Ausführung mit einer Set Top Box und einer Smart Card.
- In
2 zeigt das System30 den allgemeinen Aufbau für die Verwaltung des Zugriffs zu einer Set Top Box (STB)40 . Die Smart Card (SC)42 wird in einen (nicht dargestellten) Smart Card Leser der STB40 eingefügt oder damit verbunden, ein interner Bus45 verbindet die STB40 und die SC42 miteinander und ermöglicht dadurch die Übertragung der Daten zwischen ihnen. Derartige Smart Cards enthalten ISO 7816 Cards, normgerecht mit National Renewable Security Standard (NRSS), Teil A oder PCMCIA-Karten, normgerecht mit NRSS, Teil B. Konzeptionell kann, wenn eine derartige Smart Card mit einem Smart Card Leser verbunden ist, die Funktionalität der Smart Card angesehen werden als ein Teil der Funktionalität der Set Top Box und beseitigt dadurch die "Grenzen", die durch den räumlichen Kartenkörper der Smart Card gebildet werden. - Die STB
40 kann Serviceleistungen von mehreren Serviceanbietern (SPs) empfangen, wie einem Rundfunkfernsehgerät SP50 , einem Kabel-Fernsehgerät SP52 , einem Satellitensystem SP54 , einem Internet SP56 und einem elektronischen Ereignisführer SP58 . Die Zertifikatsbehörde (CA)75 ist nicht direkt mit einem der Serviceanbieter oder der STB40 verbunden, sondern gibt digitale Zertifikate sowie öffentliche und private Schlüsselpaare aus, die wie im Folgenden beschrieben benutzt werden. Ein Set Top Box-öffentlicher Schlüssel wird zu den Herstellern der Geräte geliefert und wird darin gespeichert, bevor das Produkt zu dem Verbraucher gesandt wird. Es liegt im Schutzumfang der vorliegenden Erfindung, dass die Rolle der Zertifikationsbehörde75 durch die Serviceanbieter in Zusammenarbeit mit dem Hersteller der STB40 durchgeführt werden kann. Das Berechnungssystem70 dient zur Verwaltung der Konten des Benutzers; aktualisierte Informationen werden geliefert, wenn Benutzer Vorkehrungen treffen, zusätzliche Serviceleistungen zu kaufen und diese Serviceleistungen verbraucht oder benutzt werden. - Der allgemeine Aufbau des Systems
30 führt selbst zu der Erreichung des Ziels zur Bildung eines Fahrzeugs für den Hersteller der Set Top Box zur Einziehung einer Gebühr auf der Grundlage der Benutzung des Verbrauchers der Box für den Zugriff zu einem Ereignis. Eine Anpassung des allgemeinen Aufbaus würde darin bestehen, einen allgemeinen bedingten Zugriff und ein Verrechnungssystem zu benutzen, das alle Hersteller und Serviceanbieter umfasst. Ein Problem mit einer derartigen Anpassung besteht darin, dass es schwierig sein kann, eine Über-einstimmung unter den verschiedenen Serviceanbietern und Herstellern der Set Top Boxen zu erreichen. Ein anderes Problem besteht darin, dass alle Ereignisse verschlüsselt wären durch einen öffentlichen Schlüssel des STB40 und entschlüsselt würden in dem SC42 durch einen gespeicherten privaten Schlüssel des STB40 . Somit würde, wenn der private Schlüssel einen Kompromiss treffen würde, die Sicherheit des gesamten Systems zusammenbrechen (kollabieren). - Das System für den bedingten Zugriff der vorliegenden Erfindung, das die obigen Probleme löst, wird anhand des in
3 dargestellten Systems300 beschrieben. Dieses System für einen bedingten Zugriff beruht auf der Authentifikation des Serviceanbieters, der mit dem STB400 kommuniziert vor dem Kauf eines Sendeereignisses von dem Serviceanbieter. In einer Ausführungsform dieses Systems für einen bedingten Zugriff wird eine Kombination eines symmetrischen Schlüsselsystems (d.h. System mit einem öffentlichen Schlüssel) und eines symmetrischen Schlüsselsystems benutzt. Jedoch ist die vorliegende Erfindung nicht auf eine derartige Ausführungsform beschränkt, die einen symmetrischen Schlüssel erfordert, wie im Folgenden beschrieben wird. - Die Verschlüsselung mit dem symmetrischen Schlüssel benutzt die Anwendung desselben Algorithmus und Schlüssels für die Verschlüsselung und die Entschlüsselung. Die Gründung der Verschlüsselung mit dem öffentlichen Schlüssel ist die Anwendung von zwei zusammenhängenden Schlüsseln, einer öffentlich und einer privat.
- Der private Schlüssel ist ein geheimer Schlüssel, und es ist hinsichtlich der Berechnung unmöglich, einen privaten Schlüssel aus dem öffentlichen Schlüssel abzuleiten, der öffentlich verfügbar ist. Jeder mit einem öffentlichen Schlüssel kann eine Nachricht verschlüsseln, jedoch nur die Person oder das Gerät, das den zugehörigen und vorbestimmten privaten Schlüssel enthält, kann ihn entschlüsseln. Auf ähnliche Weise kann eine Nachricht durch einen privaten Schlüssel verschlüsselt werden, und jeder mit einem Zugriff zu dem öffentlichen Schlüssel kann diese Nachricht entschlüsseln. Verschlüsselungsnachrichten, die einen privaten Schlüssel benutzen, können als "Markierung" (signing) bezeichnet werden, weil jeder, der den öffentlichen Schlüssel besitzt, verifizieren kann, dass die Nachricht durch die Partei gesendet wurde, die den privaten Schlüssel besitzt. Das kann angesehen werden als analog zu der Verifizierung als einer Unterschrift auf einem Dokument.
- Eine digital markierte oder unterschriebene Nachricht ist eine in Klarschrift (d. h. unverschlüsselt) gesendete Nachricht mit einer angefügten Unterschrift. Die angefügte Unterschrift wird gebildet durch Verschlüsselung entweder der Nachricht selbst oder einer Übersicht (digest) der Nachricht. Eine Übersicht der Nachricht wird gebildet durch so genanntes Hashing der Nachricht. (Hashing beinhaltet die Aussetzung der Nachricht zu einem Ein-Weg-Hashing-Algorithmus, wie einem MD5, entwickelt durch Ron Rivest oder SHA-1 durch die National Institute of Standards and Technology (NIST) und die National Security Agency (NSA) vor der Verschlüsselung der Nachricht). Somit kann der Empfänger der markierten oder verschlüsselten Nachricht die Quelle oder den Ursprung der Nachricht überprüfen. (Im Vergleich ist ein Zertifikat mit einem öffentlichen Schlüssel oder ein digitales Zertifikat eine Nachricht, die einen öffentlichen Schlüssel des Sendegeräts enthält, gesendet in Klarschrift mit einer dazu angefügten Unterschrift.) Eine einseitige Authentifikation eines mit der Set Top Box verbundenen Anbieters wird erreicht durch Übermittlung von derartigen digital markierten Nachrichten zwischen den Serviceanbietern und der Set Top Box und der Prüfung der Markierung oder Unterschrift. Die Unterschriftsprüfung arbeitet mit der Prüfung der Unterschrift durch Entschlüsselung. Insbesondere enthalten diese Nachrichten wenigstens Informationen für den Serviceanbieter, der die Nachricht oder das gewählte Ereignis von dem Serviceanbieter übermittelt und den öffentlichen Schlüssel des Serviceanbieters enthalten kann. Diese digital markierten Nachrichten, die durch die unabhängige Zertifikationsbehörde
75 gebildeten Unterschriften enthält, werden durch den Serviceanbieter gespeichert. - Die folgende Nomenklatur wird in der folgenden Beschreibung des vorliegenden Systems für einen bedingten Zugriff benutzt.
- KSCpub
- SC's öffentlicher Schlüssel
- KSCpri
- SC's privater Schlüssel
- KCApub
- CA's für die Prüfung der Unterschriften benutzter öffentlicher Schlüssel
- KCApri
- CA's für die Bildung der Unterschriften benutzter privater Schlüssel
- KSPevent
- A Ereignisschlüssel des Serviceanbieters
- Das System
300 für einen bedingten Zugriff von3 enthält die STB400 verbunden mit einem (nicht dargestellten) Kartenleser. Die STB400 kommuniziert mit dem Verrechnungszentrum700 , mehreren Serviceanbietern (zur Vereinfachung ist nur ein Serviceanbieter, SP600 ,dargestellt) und einem EPG580 . Wie oben erläutert, könnte die Funktionalität des SC420 in dem STB400 integriert sein, und die STB400 könnte ein digitales Fernsehgerät sein. Die EPG580 kann ein getrennter Serviceanbieter sein, wobei die elektronischen Programmführer, die Listen von Ereignissen von mehreren Serviceanbietern enthalten, ein Zugriff erfolgen kann. Alternativ kann die EPG580 nur eine Auflistung von Ereignissen von einem einzigen Serviceanbieter darstellen. - Die EPG
580 enthält eine einzige digital markierte und verschlüsselte Nachricht für jedes Ereignis. Diese Nachricht ist durch den KSCpub verschlüsselt und durch KCApri markiert oder unterschrieben, der private Schlüssel, den die CA750 dem EPG580 zuordnet. Die verschlüsselte Nachricht kann Informationen für das gewählte Ereignis und einen Ereignisschlüssel KSPevent enthalten. - Nach dem die STB
400 aktiviert ist, wird die SC420 mit einem Kartenleser der (nicht dargestellt) STB400 verbunden, und aufgrund einer Benutzerwahl eines gewünschten Ereignisses von der EPG580 bewirkt die EPG580 eine Herunterladung der entsprechenden digital markierten Nachricht in die STB400 . Die EPG580 muss authentifiziert sein zur Sicherstellung, dass die digital markierte Nachricht von dem gewünschten Anbieter empfangen wurde. Diese Authentifikation arbeitet mit der Verschlüsselung der digitalen Unterschrift in der STB400 durch Anwendung eines KCApub. KCApub ist der öffentliche Schlüssel, den die CA750 dem EPG580 zuordnet, und wird in der STB400 gespeichert. Wenn die EPG580 nicht authentifiziert ist, liefert die STB400 eine Fehleranzeige zu dem Benutzer. Die Authentifikation der EPG580 erfordert, dass eine vorher existierende Übereinkunft besteht zwischen der Quelle des elektronischen Programmführers und dem Hersteller der STB400 . Das ist der Fall, weil ohne eine derartige Übereinkunft die CA750 nicht den KCApri zu der Quelle des elektronischen Programmführers liefern würde. - Nachdem die STB
400 die EPG580 authentifiziert hat, wird die verschlüsselte Nachricht zur Entschlüsselung zu der SC420 übermittelt. Die SC420 entschlüsselt die Nachricht durch die KSCpri, die darin gespeichert ist, zur Gewinnung der Daten entsprechend dem gewählten Ereignis und dem Ereignisschlüssel. Diese Daten können Daten enthalten für die Kanalidentität, das Datum und die Zeitmarkierung, die Ereignisidentität und den Zahlungsbetrag. Diese Daten werden in einer Speichereinheit in dem SC420 gespeichert und dienen zur Aktualisierung der Kontoinformationen des Benutzers. Die aktualisierten Kontoinformationen können durch markierte oder unterschriebene Nachrichten zu dem Verrechnungszentrum700 übermittelt werden. - Der Ereignisschlüssel wird in der SC
420 beibehalten, wodurch die Möglichkeit der Beobachtung des Schlüssels verringert wird. Der Ereignisschlüssel dient zur Entwürfelung in der SC420 des von dem Serviceanbieter empfangenen gewählten Ereignisses. Die SC420 liefert ein entwürfeltes Programm zu der STB400 . Alternativ könnte der Ereignisschlüssel zurück zu der STB400 übermittelt und benutzt werden zur Entwürfelung oder Entschlüsselung des gewählten Ereignisses in der STB400 . - Die Funktionalität der Smart Card ist in die Set Top Box eingebettet, die verschlüsselte Nachricht könnte in der STB
400 entschlüsselt werden, und die Ereignisinfor mationen würden in der Set Top Box gespeichert. Auf ähnliche Weise würde der Ereignisschlüssel in der Set Top Box verbleiben und in der STB400 benutzt werden zur Entwürfelung des gewählten Ereignisses. - Das System
300' , wie es in4 dargestellt ist, zeigt ein alternatives Ausführungsbeispiel der vorliegenden Erfindung, wobei eine Zertifikationshierarchie angewendet werden kann, um zu vermeiden, dass die Zertifikatsbehörde jede von einem Serviceanbieter gesendete Nachricht "markiert oder unterschreibt" (signing). Die Zertifikationsbehörde750' erzeugt ein digitales Zertifikat für den öffentlichen Schlüssel des Serviceanbieters. Der Serviceanbieter würde dann der Reihe nach digital markierte Nachrichten erzeugen durch Anwendung des entsprechenden privaten Schlüssels des Serviceanbieters. Das heißt, als Antwort auf einen Benutzer, der ein gewünschtes Ereignis von den EPG580' wählt, bewirkt der EPG580' eine Herunterladung eines digitalen Zertifikats und einer digital markierten Nachricht in die STB400' . Das digitale Zertifikat ist durch KCApri verschlüsselt und enthält den öffentlichen Schlüssel des Serviceanbieters KSPpub. Die digital markierte Nachricht wird durch den öffentlichen Schlüssel der SC420 , KSCpub verschlüsselt und wird durch den privaten Schlüssel des Serviceanbieters KSPpri markiert. Die verschlüsselte Nachricht kann Informationen oder Daten entsprechend dem gewählten Ereignis und einem Ereignisschlüssel KSPevent enthalten. - In derselben Weise wie für den EPG
580 in der Ausführungsform in3 muss der EPG580' authentifiziert werden. Diese Authentifikation arbeitet mit der Entschlüsselung des digitalen Zertifikats in der STB400' durch Anwendung des KCApub, der zur Bildung von KSPpub darin gespeichert ist, und durch Entschlüsselung der digital markierten Nachricht in der STB400' durch Anwendung des KSPpub. - In einer anderen Ausführungsform der vorliegenden Erfindung würde jede einzelne digital markierte Nachricht, die einer in dem elektronischen Programmführer aufgelisteten Nachricht entspricht, eine zugeordnete verschlüsselte Nachricht enthalten. Diese verschlüsselte Nachricht würde nur Informationen für das Ereignis enthalten, das heißt der Ereignisschlüssel wäre nicht darin enthalten. In einer derartigen Ausführungsform kann die Kryptographie des öffentlichen Schlüssels zur Verschlüsselung des Sendeereignisses dienen. Der elektronische Programmführer muss noch in der STB
400 authentifiziert werden, wie es oben beschrieben wurde. Jedoch enthält die entschlüsselte Nachricht nur Informationen für das gewählte Ereignis. Diese Informationen werden gespeichert und müssen durch den SC420 dafür benutzt werden, den privaten Schlüssel für die Entschlüsselung des Ereignisses zu ermitteln. In dieser Ausführungsform mit Anwendung einer Kryptographie eines öffentlichen Schlüssels wird keine Schlüsselübertragung benötigt. - Die vorliegende Erfindung wurde an beispielhaften Ausführungsformen beschrieben, in denen eine einzige Smart Card mit einer einzigen Set Top Box zur Verwaltung des Zugriffs zu einem einzigen Serviceanbieter zusammen arbeitet. Jedoch liegt es in dem Schutzumfang der vorliegenden Erfindung, ein System für einen bedingten Zugriff zu bilden, das erweitert werden kann, um zu ermöglichen, dass die Smart Card zu mehreren Serviceanbietern und mehreren Herstellern der Set Top Boxen "wandert" (roam) (d. h. einen bedingten Zugriff bildet).
- Die Robustheit des definierten Systems kann erhöht werden durch Verschlüsselung von Teilen des Ereignisses mit verschiedenen Schlüsseln in dem Sendestrom. Jeder dieser unterschiedlichen Schlüssel (die zur Entschlüsselung eines Teils des Ereignisses dienen), kann durch den symmetrischen Schlüssel geschützt werden, der von der Quelle für das elektronische Programm empfangen wird.
- Während die Erfindung im Einzelnen an verschiedenen Ausführungsformen beschreiben wurde, ist es offensichtlich, dass nach dem Lesen und dem Verständnis des vorangehenden zahlreiche Abwandlungen an der beschriebenen Ausführungsform durch den Fachmann auf diesem Gebiet vorgenommen werden können, und derartige Abwandlungen sollen innerhalb des Schutzumfangs der beigefügten Ansprüche liegen.
Claims (15)
- Verfahren zur Verwaltung des Zugriffs zu einem verwürfelten Ereignis eines Serviceanbieters (
50 –58 ;580 ,600 ) mit (a) Empfang einer elektronischen Liste von Ereignissen in einem Gerät (40 ,400 ), wobei jedes Ereignis eine digital markierte Nachricht enthält, (b) Empfang der entsprechenden, digital markierten Nachricht in dem Gerät aufgrund der Benutzerwahl eines Ereignisses, (c) Authentifikation einer Quelle der digital markierten Nachricht, Anwendung eines ersten öffentlichen Schlüssels (KCApub) zur Prüfung des Ursprungs der digital markierten Nachricht, (d) Entschlüsselung der digital markierten Nachricht durch einen ersten privaten Schlüssel (KSCpri) zur Bildung eines Ereignisschlüssels (KSPevent), (e) Empfang des gewählten Ereignisses, wobei das gewählte Ereignis durch den Ereignisschlüssel (KSPevent) verwürfelt ist, und (f) Entwürfelung des gewählten Ereignisses durch den Ereignisschlüssel. - Verfahren nach Anspruch 1, wobei die Schritte der Entschlüsselung der digital markierten Nachricht, der Empfang des gewählten Ereignisses und die Entwürfelung des gewählten Ereignisses in einer mit dem Gerät (
40 ,400 ) verbundenen Smart Card (42 ,420 ) erfolgen, und wobei die digital markierte Nachricht durch einen zweiten öffentlichen Schlüssel (KSCpub) für die Smart Card verschlüsselt wird und der Schritt der Entschlüsselung den ersten privaten Schlüssel (KSCpri) benutzt, der der Smart Card zugeordnet ist und in dieser gespeichert wird. - Verfahren nach Anspruch 2, wobei die digital markierte Nachricht außerdem Ereignisinformationen enthält und die Ereignisinformationen durch den ersten privaten Schlüssel (KSCpri) verschlüsselt sind.
- Verfahren nach Anspruch 3 mit dem Schritt der Speicherung der Ereignisinformationen, wobei der Schritt dieser Ereignisinformationen in der Smart Card erfolgt.
- Verfahren nach Anspruch 4, wobei jede digital markierte Nachricht außerdem eine digitale Unterschrift enthält, die durch Anwendung eines zweiten privaten Schlüssels (KCApri) gebildet wird und der Schritt der Authentifikation die Entschlüsselung der digitalen Unterschrift durch Anwendung des ersten öffentlichen Schlüssels (KCApub) enthält, der in dem Gerät gespeichert ist.
- Verfahren nach Anspruch 4, wobei die Ereignisinformationen Kanal-Identifikationsdaten, Ereignis-Identitätsdaten, Daten und Zeitmarkierungsdaten und Berechnungsdaten enthalten.
- Verfahren nach Anspruch 3 mit dem Schritt der Speicherung der Ereignisinformationen, wobei dieser Schritt der Speicherung der Ereignisinformationen in dem Gerät erfolgt.
- Verfahren nach Anspruch 6, wobei die digitale Unterschrift, der erste öffentliche Schlüssel (KCApub) und der zweite private Schlüssel (KCApri) von einer unabhängigen Zertifikatsbehörde (
75 ,750 ) ausgegeben werden und einem Listenanbieter zugeordnet sind. - Verfahren nach Anspruch 4, wobei die Ereignisinformationen in dem Gerät zur Aktualisierung der Kontoinformationen des Benutzers dienen.
- Verfahren nach Anspruch 9, wobei die Ereignisinformationen zu einem unabhängigen Berechnungszentrum heruntergeladen werden, um die Kontoinformationen des Benutzers zu aktualisieren.
- Verfahren zur Verwaltung des Zugriffs zwischen einem Gerät (
400 ,400' ) mit einer damit verbundenen Smart Card (420 ,420' ) und einem Serviceanbieter, wobei das Gerät die folgenden Schritte durchführt: (a) Empfang eines elektronischen Programmführers von einem Führeranbieter (580 ,580' ), wobei der Führer eine Nachricht und eine digitale Unterschrift für jedes Ereignis in dem Führer enthält, und die Nachricht durch einen öffentlichen Schlüssel (KSCpub) der Smart Card verschlüsselt wird und die digitale Unterschrift durch einen privaten Schlüssel (KCApri) des Führeranbieters gebildet wird, (b) Auswahl eines Ereignisses aus dem Führer, (c) Empfang der verschlüsselten Nachricht und der digitalen Unterschrift entsprechend dem gewählten Ereignis, (d) Authentifikation des Führeranbieters durch Entschlüsselung der digitalen Unterschrift durch einen öffentlichen Schlüssel (KCApub) des Führeranbieters, wobei der öffentliche Schlüssel des Führers im Gerät (400 ,400' ) gespeichert ist, (e) Übermittlung der Nachricht zu der Smart Card (420 ,420' ), (f) Entschlüsselung in der Smart Card der Nachricht durch einen privaten Schlüssel (KSCpri) der Smart Card zur Bildung von Ereignisinformationen und eines symmetrischen Schlüssels (KSPevent), wobei der private Schlüssel der Smart Card in der Smart Card gespeichert ist, (g) Speicherung der Ereignisinformationen in der Smart Card und Aktualisierung der Kontoinformationen aufgrund der Ereignisinformationen, (h) Empfang von dem Serviceanbieter des gewählten Ereignisses, das durch den symmetrischen Schlüssel (KSPevent) verwürfelt ist, und (i) Entwürfelung des gewählten Ereignisses in der Smart Card durch Anwendung des symmetrischen Schlüssels zur Erzeugung eines entwürfelten Ereignisses. - Verfahren nach Anspruch 11, wobei der Führer ein digitales Zertifikat und eine getrennte Nachricht für jedes Ereignis in dem Führer enthält, jedes der digitalen Zertifikate durch einen ersten privaten Schlüssel (KCApri) des Führers verschlüsselt wird, die getrennte Nachricht durch einen öffentlichen Schlüssel (KCApub) der Smart Card verschlüsselt wird, und mit einer zugehörigen digitalen Unterschrift, die durch einen zweiten privaten Schlüssel (KSPpri) des Führers gebildet wird.
- Verfahren nach Anspruch 12, wobei der Schritt der Authentifikation des Führeranbieters eine Entschlüsselung des digitalen Zertifikats durch einen ersten öffentlichen Schlüssel (KCApub) des Führers enthält, um einen zweiten öffentlichen Schlüssel (KSPpub) des Führers zu bilden, und wobei die Entschlüsselung der digitalen Unterschrift durch den zweiten öffentlichen Schlüssel des Führers enthält, wobei der erste öffentliche Schlüssel des Führers (KCApub) in dem Gerät gespeichert ist.
- Verfahren nach Anspruch 1, wobei wenigstens ein Ereignis in der elektronischen Liste von Ereignissen eine digital markierte und verschlüsselte Nachricht dafür enthält, die digital markierte und verschlüsselte Nachricht eine Nachricht enthält, die durch einen zweiten öffentlichen Schlüssel (KSCpub) verschlüsselt ist, die zu dem ersten privaten Schlüssel (KSCpri) gehört und digital durch einen zweiten privaten Schlüssel (KCApri) für den ersten öffentlichen Schlüssel (KCApub) markiert ist, und wobei der Empfangsschritt (b) den Empfang in dem Gerät der digital markierten und verschlüsselten enthält, die dem wenigstens einen Ereignis entspricht, und der Authentifikationsschritt (c) eine verschlüsselte Nachricht aus der digital markierten unverschlüsselten Nachricht erzeugt.
- Verfahren nach Anspruch 14, wobei der Entschlüsselungsschritt (d) die verschlüsselte Nachricht durch den ersten privaten Schlüssel (KCSpri) entschlüsselt, um Ereignisinformationen entsprechend dem wenigstens einen Ereignis zu bilden, das beim Schritt (e) empfangene Ereignis durch einen dritten öffentlichen Schlüssel verwürfelt wird und der Entwürfelungsschritt (f) durch einen vorher in dem Gerät gespeicherten dritten privaten Schlüssel erfolgt.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4885297P | 1997-06-06 | 1997-06-06 | |
US48852P | 1997-06-06 | ||
PCT/US1998/011634 WO1998056180A1 (en) | 1997-06-06 | 1998-06-05 | Global conditional access system for broadcast services |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69828279D1 DE69828279D1 (de) | 2005-01-27 |
DE69828279T2 true DE69828279T2 (de) | 2005-12-08 |
Family
ID=21956793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69828279T Expired - Lifetime DE69828279T2 (de) | 1997-06-06 | 1998-06-05 | Globales bedingtes zugangssystem für rundfunkdienste |
Country Status (9)
Country | Link |
---|---|
US (1) | US7636846B1 (de) |
EP (1) | EP0988754B1 (de) |
JP (1) | JP3921598B2 (de) |
KR (1) | KR100426740B1 (de) |
CN (1) | CN1202669C (de) |
AU (1) | AU740825B2 (de) |
BR (1) | BR9809917A (de) |
DE (1) | DE69828279T2 (de) |
WO (1) | WO1998056180A1 (de) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6728713B1 (en) | 1999-03-30 | 2004-04-27 | Tivo, Inc. | Distributed database management system |
US6754908B1 (en) | 1999-11-12 | 2004-06-22 | General Instrument Corporation | Intrusion detection for object security |
ATE240625T1 (de) * | 1999-11-12 | 2003-05-15 | Gen Instrument Corp | Durchführung der objektsicherung |
US7979881B1 (en) | 2000-03-30 | 2011-07-12 | Microsoft Corporation | System and method for identifying audio/visual programs to be recorded |
JP2001290722A (ja) * | 2000-04-07 | 2001-10-19 | Sony Corp | 情報提供装置および方法、並びに配信装置および方法 |
FR2808400B1 (fr) * | 2000-04-26 | 2002-12-27 | Sagem | Procede de configuration d'un recepteur/decodeur de television |
US20020002706A1 (en) | 2000-05-26 | 2002-01-03 | Sprunk Eric J. | Authentication and authorization epochs |
JP2002007254A (ja) * | 2000-06-21 | 2002-01-11 | Shigeo Murase | 自動課金式情報提供システム |
PT1377035E (pt) * | 2002-06-28 | 2010-04-15 | Nagravision Sa | Método para a actualização de chaves de segurança num descodificador de televisão |
GB0229894D0 (en) * | 2002-12-21 | 2003-01-29 | Ibm | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes |
US9021529B2 (en) | 2004-07-15 | 2015-04-28 | Microsoft Technology Licensing, Llc | Content recordation techniques |
CN100358361C (zh) * | 2004-07-21 | 2007-12-26 | 联想(北京)有限公司 | 一种电子节目指南的加密及解密方法 |
US20060048179A1 (en) * | 2004-08-27 | 2006-03-02 | Kortum Philip T | Method and system to access PC-based services from non-PC hardware |
CN100484233C (zh) * | 2005-06-03 | 2009-04-29 | 中国科学院研究生院 | 数字电视信号安全认证装置及带有该装置的电视设备 |
JP2008547312A (ja) * | 2005-06-23 | 2008-12-25 | トムソン ライセンシング | マルチメディア・アクセス・デバイスの登録システム及び方法 |
EP1748343A1 (de) * | 2005-07-29 | 2007-01-31 | STMicroelectronics Limited | Personalisierung eines Schaltkreises |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US20070283404A1 (en) * | 2006-05-18 | 2007-12-06 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving encrypted electronic service guide in dvb-h cbms system |
US9277295B2 (en) | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
US9137480B2 (en) | 2006-06-30 | 2015-09-15 | Cisco Technology, Inc. | Secure escrow and recovery of media device content keys |
CN101102185B (zh) * | 2006-07-06 | 2012-03-21 | 朗迅科技公司 | Ims会话的媒体安全 |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
US8243927B2 (en) * | 2006-10-20 | 2012-08-14 | Panasonic Corporation | Digital video receiver, ECM extract equipment, EMM extract equipment, scramble key extract equipment, CCI extract equipment, digital video receiving system, ECM extract method, EMM extract method, scramble key extract method, CCI extract method, digital video receiving method, and recording medium |
US8108680B2 (en) * | 2007-07-23 | 2012-01-31 | Murray Mark R | Preventing unauthorized poaching of set top box assets |
US8385545B2 (en) * | 2007-07-27 | 2013-02-26 | Howard G. Pinder | Secure content key distribution using multiple distinct methods |
KR20090025529A (ko) * | 2007-09-06 | 2009-03-11 | 삼성전자주식회사 | 신호처리장치 및 그 제어방법 |
US7949133B2 (en) | 2007-09-26 | 2011-05-24 | Pinder Howard G | Controlled cryptoperiod timing to reduce decoder processing load |
KR100925327B1 (ko) * | 2007-11-26 | 2009-11-04 | 한국전자통신연구원 | 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치 |
US11082849B2 (en) * | 2015-08-07 | 2021-08-03 | Qualcomm Incorporated | Validating authorization for use of a set of features of a device |
US11349640B2 (en) | 2019-09-12 | 2022-05-31 | Intertrust Technologies Corporation | Dynamic broadcast content access management systems and methods |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742677A (en) * | 1995-04-03 | 1998-04-21 | Scientific-Atlanta, Inc. | Information terminal having reconfigurable memory |
US5237610A (en) | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
FI94008C (fi) * | 1992-09-04 | 1995-06-26 | Salon Televisiotehdas Oy | Videosignaalin dekooderijärjestelmä |
US5592551A (en) | 1992-12-01 | 1997-01-07 | Scientific-Atlanta, Inc. | Method and apparatus for providing interactive electronic programming guide |
US5600364A (en) * | 1992-12-09 | 1997-02-04 | Discovery Communications, Inc. | Network controller for cable television delivery systems |
MY125706A (en) * | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
JP3850058B2 (ja) * | 1994-12-13 | 2006-11-29 | インターシア ソフトウェア エルエルシー | 暗号鍵システム |
DE69532028T2 (de) * | 1994-12-13 | 2004-06-24 | Mitsubishi Corp. | Verschlüsselungssystem für sichere elektronische Transaktionen |
US5696906A (en) * | 1995-03-09 | 1997-12-09 | Continental Cablevision, Inc. | Telecommunicaion user account management system and method |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
JPH08288904A (ja) | 1995-04-11 | 1996-11-01 | Nippon Telegr & Teleph Corp <Ntt> | 光パルス伝送方式 |
US5592549A (en) * | 1995-06-15 | 1997-01-07 | Infosafe Systems, Inc. | Method and apparatus for retrieving selected information from a secure information source |
CA2179223C (en) * | 1995-06-23 | 2009-01-06 | Manfred Von Willich | Method and apparatus for controlling the operation of a signal decoder in a broadcasting system |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
JPH0983888A (ja) | 1995-09-12 | 1997-03-28 | Toshiba Corp | 番組表示装置 |
US5894320A (en) * | 1996-05-29 | 1999-04-13 | General Instrument Corporation | Multi-channel television system with viewer-selectable video and audio |
US6021491A (en) * | 1996-11-27 | 2000-02-01 | Sun Microsystems, Inc. | Digital signatures for data streams and data archives |
EP1010323B1 (de) * | 1997-08-01 | 2001-10-31 | Scientific-Atlanta, Inc. | Programminformationsquellenüberprüfung in systemen mit bedingtem zugriff |
US6571337B1 (en) * | 1998-06-24 | 2003-05-27 | International Business Machines Corporation | Delayed secure data retrieval |
-
1998
- 1998-06-05 AU AU78189/98A patent/AU740825B2/en not_active Ceased
- 1998-06-05 WO PCT/US1998/011634 patent/WO1998056180A1/en active IP Right Grant
- 1998-06-05 US US09/445,133 patent/US7636846B1/en not_active Expired - Fee Related
- 1998-06-05 CN CNB988079143A patent/CN1202669C/zh not_active Expired - Fee Related
- 1998-06-05 BR BR9809917-5A patent/BR9809917A/pt not_active Application Discontinuation
- 1998-06-05 EP EP98926327A patent/EP0988754B1/de not_active Expired - Lifetime
- 1998-06-05 KR KR10-1999-7011252A patent/KR100426740B1/ko not_active IP Right Cessation
- 1998-06-05 JP JP50292199A patent/JP3921598B2/ja not_active Expired - Fee Related
- 1998-06-05 DE DE69828279T patent/DE69828279T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0988754B1 (de) | 2004-12-22 |
DE69828279D1 (de) | 2005-01-27 |
CN1202669C (zh) | 2005-05-18 |
AU7818998A (en) | 1998-12-21 |
US7636846B1 (en) | 2009-12-22 |
EP0988754A1 (de) | 2000-03-29 |
JP3921598B2 (ja) | 2007-05-30 |
CN1265807A (zh) | 2000-09-06 |
AU740825B2 (en) | 2001-11-15 |
WO1998056180A1 (en) | 1998-12-10 |
KR100426740B1 (ko) | 2004-04-08 |
KR20010013260A (ko) | 2001-02-26 |
JP2002503422A (ja) | 2002-01-29 |
BR9809917A (pt) | 2000-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69828279T2 (de) | Globales bedingtes zugangssystem für rundfunkdienste | |
DE69702310T3 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE69634058T2 (de) | System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung | |
DE60014060T2 (de) | Globales kopierschutzverfahren für digitale hausnetzwerke | |
DE69928089T2 (de) | Authentifizierung von daten in einem digitalen übertragungssystem | |
DE69532028T2 (de) | Verschlüsselungssystem für sichere elektronische Transaktionen | |
DE60018716T2 (de) | Informationsschutz in einem übertragungssystem | |
DE69932326T2 (de) | Verbessertes verfahren für bedingten zugang und zur inhaltssicherung | |
DE60114167T2 (de) | Authentifizierung von in einem digitalen übertragungssystem übertragenen daten | |
DE69719803T3 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE69532153T2 (de) | Datenurheberrechtsverwaltungssystem | |
DE69901305T3 (de) | Modulverwalter für interaktives fernsehsystem | |
DE68928355T2 (de) | Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln | |
DE102006045352B4 (de) | Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box | |
DE69834396T2 (de) | Sicheres Datensignalübertragungssystem | |
DE60217576T2 (de) | Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten | |
DE60115188T2 (de) | Verfahren und Vorrichtung zur verschlüsselten Datenübermittlung | |
EP1016282A1 (de) | Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen | |
WO2005020533A1 (de) | Verfahren zur automatisierten generierung von zugriffskontrollierten, personifizierten daten und/oder programmen | |
EP1677537A1 (de) | Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver | |
DE602004008093T2 (de) | Tragbare sicherheitsmodul-paarung | |
DE10216384A1 (de) | Zugangskontrollnetzwerk | |
DE60217931T2 (de) | Vorrichtungen, verfahren und produkte zur signierung und authentifizierung, insbesondere für digitale dvb/mpeg-mhp-datenströme | |
CN101505400A (zh) | 一种双向机顶盒认证方法、系统和相关设备 | |
DE60221563T2 (de) | Verfahren zur auflösung von erweitertem inhalt |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |