DE69936347T2 - System mit bedingtem zugang für digitalen fernsehrundfunk - Google Patents

System mit bedingtem zugang für digitalen fernsehrundfunk Download PDF

Info

Publication number
DE69936347T2
DE69936347T2 DE69936347T DE69936347T DE69936347T2 DE 69936347 T2 DE69936347 T2 DE 69936347T2 DE 69936347 T DE69936347 T DE 69936347T DE 69936347 T DE69936347 T DE 69936347T DE 69936347 T2 DE69936347 T2 DE 69936347T2
Authority
DE
Germany
Prior art keywords
event
card
server
key
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69936347T
Other languages
English (en)
Other versions
DE69936347D1 (de
Inventor
Ahmet Mursit Indianapolis ESKICIOGLU
William Wesley Carmel BEYERS
Edwin Arturo Indianapolis HEREDIA
Izzat Hekmat Carmel Izzat
Yousef Wasef Indianapolis NIJIM
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of DE69936347D1 publication Critical patent/DE69936347D1/de
Application granted granted Critical
Publication of DE69936347T2 publication Critical patent/DE69936347T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43607Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/47805Electronic banking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Description

  • Gebiet der Erfindung
  • Diese Erfindung betrifft ein System, das verwendet werden kann, um Zugangsberechtigung zu mehreren Sendeanstalten durch eine einzelne Einrichtung für Unterhaltungselektronik bereitzustellen, wie beispielsweise ein Zusatzempfangsgerät (Set-Top-Box) oder ein digitales Fernsehgerät. Jede Einrichtung ist in der Lage, gesendete oder übertragene digitale Ströme von einer Vielfalt von Sendequellen zu empfangen.
  • Hintergrund der Erfindung
  • Heutige NTSC-Fernsehgeräte empfangen Rundfunkdienste von einer Vielfalt von Dienstleistern (siehe 1). Die meisten Fernsehempfänger 12 sind in der Lage, unverwürfelte Informationen oder Programme direkt von Rundfunk- 22, Satelliten- 26 und Kabelnetzen 24 zu empfangen. Herkömmlicherweise erfordern Kabelnetze 24, die verwürfelte oder verschlüsselte Programme bereitstellen, üblicherweise eine separate selbständige Einrichtung 16a (z.B. ein Zusatzempfangsgerät), um das Programm zu entwürfeln oder zu entschlüsseln. Auf ähnliche Weise stellen digitale Satellitensysteme üblicherweise verwürfelte oder verschlüsselte Programme bereit, die auch die Verwendung eines separaten Zusatzempfangsgeräts 16b erfordern. Diese Zusatzempfangsgeräte können eine entfernbare intelligente Karte 18a, 18b verwenden, welche die notwendigen Entschlüsselungsalgorithmen und Schlüssel enthält. Die Dokumente EP-A-0 626 793 und „Functional model of a conditional access system", EBU Review Technical, Nr. 266, 21.12.1995, Seiten 64 bis 77, XP 000 55 94 50, ISSN 0251- 0936, offenbaren Zugangsberechtigungssysteme mit intelligenten Karten. Typischerweise ist ein separates Zusatzempfangsgerät für jeden Dienstleister erforderlich.
  • In naher Zukunft können digitale Fernsehrundfunkdienste 5 bis 20 lokale Kanäle umfassen, von denen jeder bis zu 10 gleichzeitige Programme senden kann, wobei einige dieser Programme Programme mit Bezahlung pro Sendung sind. Es kann sein, dass ein Benutzer eine Mischung von Diensten von zahlreichen verschiedenen Dienstleistern haben möchte. Zum Beispiel könnte ein Benutzer alle Basketballspiele der Universität Indiana von dem lokalen Kanal 4 kaufen wollen und alle Notre Dame Football-Spiele von Kanal 13 kaufen und alle Indianapolis Colts Spiele von Kanal 8 kaufen. Wenn jeder dieser Dienste einzigartig verwürfelt wäre, müsste der Benutzer es auf sich nehmen, mehrere intelligente Karten für Zugangsberechtigung zu kaufen und die Karten auszutauschen, sobald der Benutzer durch die Kanäle surft.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung besteht teilweise aus der Erkenntnis des beschriebenen Problems und teilweise daraus, eine Lösung für das Problem bereitzustellen. Ein einzelnes Zugangsberechtigungssystem wird bereitgestellt, das in der Lage ist, mit einer Vielzahl von Dienstleistern verwendet zu werden, ohne Sicherheitsmodule zu wechseln. Solch ein globales Zugangsberechtigungssystem wendet das Konzept automatischer Belastung eines Benutzerkontos an, wenn ein Programm gekauft wird, versus Protokollieren von allen Käufen und Übertragen des Protokolls an den Dienstleister zur Abrechnung. Um die gewünschte Flexibilität zu erreichen, wendet das System einen globalen öffentlichen Schlüssel an, der von allen Dienstleistern verwendet wird; dies ist der öffentliche Schlüssel für jede intelligente Karte. Der entsprechende private Schlüssel wird in die intelligente Karte geladen. Es liegt wohl in den Lehren dieser Anmeldung, dass mehr als ein öffentliches/privates Schlüsselpaar verwendet werden kann, um die Auswirkung bei einem Sicherheitseinbruch zu minimieren.
  • Ein Ereignis oder Programm, wie es hier beschrieben ist, umfasst eins von dem Folgenden: (1) audio/visuelle Daten wie beispielsweise einen Spielfilm, eine wöchentliche „Fernsehshow" oder eine Dokumentarsendung; (2) Textdaten wie beispielsweise ein elektronisches Magazin, Zeitung oder Wetterberichte; (3) Computersoftware; (4) binäre Daten wie beispielsweise Bilder oder (5) HTML-Daten (z.B. Webseiten). Die Dienstleister umfassen jeden Anbieter, der Ereignisse sendet, zum Beispiel, herkömmliche Fernsehrundfunknetze, Kabelnetze, digitale Satellitennetze, Anbieter einer elektronischen Auflistung von Ereignissen wie beispielsweise Anbieter eines elektronischen Programmführers und in bestimmten Fällen Internetdiensteanbieter.
  • Solch ein System kann auf einer Technologie mit öffentlichem Schlüssel basieren. Ein einziger öffentlicher Schlüssel (Nummer) ist für alle Dienstleister verfügbar. Dies ist der öffentliche Schlüssel für jede intelligente Karte. In jeder intelligenten Karte ist ein geheimer privater Schlüssel gespeichert, der Mitteilungen entschlüsseln kann, die durch den öffentlichen Schlüssel verschlüsselt sind. Der Dienstleister sendet eine CA-Berechtigungsmitteilung in dem Übertragungsstrom, der durch den öffentlichen Schlüssel verschlüsselt ist, welche den Namen des Dienstleisters, den Namen, die Zeit und die Kosten des Programms und den Schlüssel enthält, um die Schlüssel zu entschlüsseln, die zum Verwürfeln des Programms verwendet werden. Diese Mitteilung wird durch die intelligente Karte entschlüsselt und die passenden Informationen werden in der intelligenten Karte für jedes gekaufte Ereignis gespeichert. Die intelligente Karte weist einen bestimmten Betrag an Guthaben für Einkäufe auf, der durch die Bank freigegeben worden ist. Solange wie das Limit nicht überschritten wird, können von dem Zuschauer Programme gekauft werden. Zu irgendeiner passenden voreingestellten Zeit verlangt die intelligente Karte einen Telefonanruf zu der CA-Zentrale. Unter Verwendung eines anderen Satzes von öffentlichen und privaten Schlüsseln empfängt die CA-Zentrale, in Zusammenarbeit mit einer Bank, Abrechnungsinformationen von der intelligenten Karte und stellt zusätzliches Guthaben bereit. Die Bank sendet die Informationen und Gutschriften an den entsprechenden Dienstleister.
  • Im Allgemeinen definiert die vorliegende Erfindung ein Verfahren zum Bereitstellen von Zugangsberechtigung zu einem eingeschränkten gesendeten oder übertragenen Ereignis. Zuerst werden verschlüsselte Zugangsinformationen empfangen, die dem gesendeten Ereignis zugeordnet sind. Als Nächstes werden die Zugangsinformationen entschlüsselt (oder entwürfelt) und die Kosten für das gesendete Ereignis überprüft, um zu entscheiden, ob sie weniger betragen als eine vorgespeicherte Bargeldreserve. Dann wird das verwürfelte gesendete Ereignis von dem Dienstleister empfangen und es wird entwürfelt.
  • Gemäß einem Aspekt der vorliegenden Erfindung umfasst das Verfahren zum Verwalten des Zugangs zu einem eingeschränkten gesendeten oder übertragenen Ereignis von einem einzigen von einer Vielzahl von Dienstleistern das Empfangen einer Vielzahl von Zugangsinformationsmitteilungen, die dem übertragenen Ereignis zugeordnet sind. Wobei jede der Zugangsinformationsmitteilungen unter Verwendung eines verschiedenen öffentlichen Schlüssels verwürfelt ist und Daten umfasst, die den Kosten des übertragenen Ereignisses entsprechen. Danach das Entschlüsseln oder Entwürfeln von einer einzigen der Zugangsinformationsmitteilungen unter Verwendung des vorgespeicherten privaten Schlüssels, der dem Dienstleister zugeordnet ist, und das Überprüfen, dass die Kosten des übertragenen Ereignisses weniger betragen als eine vorgespeicherte Bargeldreserve. Schließlich das Empfangen des verwürfelten übertragenen Ereignisses von einem einzigen der Dienstleister und das Entwürfeln des übertragenen Ereignisses unter Verwendung des Entwürfelungsschlüssels.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung umfasst das Verfahren zum Verwalten des Zugangs zu einem eingeschränkten übertragenen Paket von Ereignissen das Empfangen, über einen direkten Kanal, von digital signierten Zugangsinformationen, die dem Paket von Ereignissen zugeordnet sind und Daten umfassen, die den Kosten des Paketes von Ereignissen entsprechen. Die Signatur auf den Zugangsinformationen wird unter Verwendung eines öffentlichen Schlüssels überprüft; die Kosten des Paketes werden nachgeprüft, um sicherzustellen, dass sie weniger als eine vorgespeicherte Bargeldreserve betragen. Wenn irgendeines der verwürfelten gesendeten Ereignisse, das zu dem Paket gehört, von dem Dienstleister empfangen wird, werden seine Zugangsinformationen entschlüsselt, um den Entwürfelungssschlüssel zu erhalten.
  • Gemäß noch einem anderen Aspekt der vorliegenden Erfindung umfasst das Verfahren zum Verwalten des Zugangs zu einem eingeschränkten übertragenen Ereignis das Transferieren, von einer Bank, einer Bargeldreserve auf eine intelligente Karte; das Empfangen eines verschlüsselten Ereignisschlüssels und der Kosten des Ereignisses von einem Dienstleister; das Weiterreichen des Ereignisschlüssels und der Kaufinformationen an die intelligente Karte, welche mit dem digitalen Videogerät gekoppelt ist. Als Nächstes werden die Kosten des Ereignisses überprüft, um zu bestimmen, dass sie weniger als die gespeicherte Bargeldreserve betragen und die Kosten werden einbehalten. Der verschlüsselte Ereignisschlüssel wird entschlüsselt und das verwürfelte Ereignis wird empfangen und danach an die intelligente Karte weitergereicht, wo es unter Verwendung des entschlüsselten Ereignisschlüssels entwürfelt wird. Schließlich wird das entwürfelte Ereignis an das digitale Videogerät transferiert.
  • Diese und andere Aspekte der Erfindung werden unter Bezugnahme auf eine bevorzugte Ausführungsform der Erfindung erläutert, die in den beigefügten Zeichnungen gezeigt ist.
  • Kurze Beschreibung der Zeichnung
  • 1 ist ein Blockdiagramm, das eine Konfiguration vom Stand der Technik zum Zusammenschalten von Einrichtungen für Unterhaltungselektronik mit einer Vielfalt von Dienstleistern darstellt.
  • 2 ist ein Blockdiagramm, das eine Architektur zum Bilden einer Schnittstelle zwischen einem allgemeinen digitalen Fernsehgerät und einer Vielzahl von terrestrischen Sendeanstalten darstellt; und
  • 3 ist ein Blockdiagramm einer beispielhaften Implementierung eines Systems zum Verwalten des Zugangs zu einer Einrichtung gemäß der Erfindung.
  • Ausführliche Beschreibung der Zeichnung
  • Die vorliegende Erfindung stellt ein Zugangsberechtigungssystem bereit, welches verwendet werden kann, um Dienste von einer einzigen von einer Vielzahl von Quellen zu erhalten. Wenn das Zugangsberechtigungssystem in einem digitalen Fernsehgerät (DTV) oder einem Zusatzempfangsgerät oder dergleichen implementiert ist, ermöglicht es einem Benutzer, von mehr als einem einzigen Dienstleister verwürfelte Ereignisse zu empfangen, ohne die Zugangsberechtigungsmodule oder intelligenten Karten auszutauschen. Als Alternative kann die Funktionalität der intelligenten Karte innerhalb des DTV eingebettet sein. Solch ein Zugangsberechtigungssystem kann als eine Gebührenbrücke für den Zugang zu Diensten agieren, wodurch für den Hersteller des DTV ein Mechanismus ermöglicht wird, auf der Grundlage der Nutzung seines DTV Gebühren zu kassieren. Auf ähnliche Weise kann diese Erfindung in einem Zusatzempfangsgerät (STB, Set-Top-Box) implementiert sein; zur Vereinfachung richtet sich die nachstehende Beschreibung der Erfindung auf eine Implementierung unter Verwendung eines digitalen Fernsehgeräts und einer damit gekoppelten intelligenten Karte.
  • In 2 veranschaulicht das System 30 die allgemeine Architektur für das Verwalten von Zugang zu einem digitalen Fernsehgerät (DTV) 40a, 40b. Zur Vereinfachung ist die nachfolgende Beschreibung auf ein einzelnes DTV 40A beschränkt. Ähnliche Elementzahlen definieren dasselbe Funktionselement. Die intelligente Karte (SC) 42a ist in ein (nicht gezeigtes) Kartenlesegerät von DTV 40a eingesteckt oder damit gekoppelt; der Bus 45 verbindet DTV 40a und SC 42a miteinander, wodurch der Transfer von Daten zwischen ihnen ermöglicht wird. Solche intelligenten Karten umfassen zum Beispiel ISO 7816 Karten, die dem National Renewable Security Standard (NRSS) Teil A entsprechen, oder PCMCIA-Karten, die dem NRSS Teil B entsprechen. Dieses erfindungsgemäße Konzept ist nicht auf intelligente Karten an sich beschränkt, sondern kann auch bei Zugangsberechtigungsmodulen eingesetzt werden. Wenn solch eine intelligente Karte mit einem Lesegerät für intelligente Karten gekoppelt wird, kann, in konzeptioneller Hinsicht, die Funktionalität der intelligenten Karte als Bestandteil der Funktionalität des digitalen Fernsehgeräts betrachtet werden, wodurch die „Grenzen" aufgehoben werden, die durch den physischen Kartenkörper der intelligenten Karte geschaffen werden.
  • DTV 40a kann Dienste von einer Vielzahl von Dienstleistern (SP) empfangen, wie beispielsweise Rundfunkfernseh-SP 50 und 52, einem Kabelfernsehen (nicht gezeigt), und einem Satellitensystem (nicht gezeigt). Diese Erfindung ist vorteilhaft bei terrestrischem Senden. Zertifikatsautorität (CA) 75 ist mit keinem, weder den Dienstleistern noch dem DTV 40a, direkt verbunden, aber gibt digitale Zertifikate und öffentliche und private Schlüsselpaare aus, welche, wie nachstehend erläutert, verwendet werden. Es liegt in dem Umfang dieser Erfindung, dass die Rolle der Zertifikatsautorität 75 in Zusammenarbeit mit dem Hersteller des DTV 40a durch die Dienstleister dargestellt werden kann. Die Abrechnungszentrale 70 wird verwendet, um die Benutzerkonten zu verwalten; aktualisierte Informationen werden bereitgestellt, sobald die Benutzer Vorkehrungen treffen, zusätzliche Dienste zu kaufen, und sobald diese Dienste verbraucht oder verwendet werden.
  • Solch ein Zugangsberechtigungssystem (CA), das für DTV-Rundfunktechnologie entworfen ist, ist ein transportbasiertes System. Dies bedeutet, dass CA-Informationen für eine bestimmte Sendeanstalt nur auf ihrem eigenen RF-Kanal übertragen werden. Jede Sendeanstalt ist für ihre eigenen Informationen verantwortlich und somit besteht keine Notwendigkeit für einen zuvor eingeführten Verhaltenskodex, um Informationen unter mehreren Sendeanstalten zu koordinieren und/oder zu synchronisieren. Ferner basiert das CA-System auf dem Laden von elektronischem Bargeld auf Karten. Ein(e) Benutzer(in) lädt seine(ihre) Karte mit einem gewissen Bargeldbetrag auf (von Debit- oder Kreditkonten), und verwendet die Karte danach, um Ereignispakete zu kaufen, monatliche Abonnements zu bezahlen oder spezielle Programme mit sendungsweisem Bezahlungsmodus zu kaufen. Ein Ereignispaket kann zum Beispiel alle Spiele Ihrer bevorzugten professionellen Sportfranchise oder alle Spielfilme am späten Sonntag auf einem einzigen oder mehreren virtuellen Kanälen umfassen.
  • Der Rundfunkkanal wird nur verwendet, um die Dienste und Informationen für den Zugang zu diesen Diensten zu liefern. Alle übrigen Transaktionen werden unter Verwendung eines Rückkanals ausgeführt (d.h. ein Modem und eine Telefonverbindung). Das Senden von adressierbaren Mitteilungen ist nicht notwendig. Die Rundfunkdienste sind durch die Verwendung eines allgemeinen Verwürfelungsalgorithmus geschützt. Die Schlüssel, die bei diesem Vorgang und Ereigniskaufinformationen verwendet werden, werden mit einem globalen öffentlichen Schlüssel verschlüsselt und werden dem Benutzer über den MPEG-2 Strom geliefert. Bei Ereignispaketen werden dem Benutzer Paketzertifikate von dem CA-Server 60a über den Rückkanal gesendet. Wie nachstehend ausführlicher beschrieben, werden Zertifikate üblicherweise signiert, um die Unversehrtheit des Zertifikats sicherzustellen. Das heißt, um sicherzustellen, dass das richtige und unveränderte Zertifikat von dem Sender empfangen wird. Durch ein erneuerbares Sicherheitsmodul, d.h. und eine intelligente Karte, wird auf Dienste zugegriffen.
  • Symmetrische Schlüsselkryptografie beinhaltet die Verwendung desselben Algorithmus und Schlüssels für sowohl die Verschlüsselung als auch die Entschlüsselung. Die Basis öffentlicher Schlüsselkryptografie liegt in der Verwendung von zwei zusammengehörenden Schlüsseln, einem öffentlichen und einem privaten. Der private Schlüssel ist ein geheimer Schlüssel und es ist rechnerisch nicht machbar, den privaten Schlüssel von dem öffentlichen Schlüssel, welcher öffentlich verfügbar ist, abzuleiten. Jeder mit einem öffentlichen Schlüssel kann eine Mitteilung verschlüsseln, aber nur die Person oder Einrichtung, die den zugeordneten und vorbestimmten privaten Schlüssel hat, kann sie entschlüsseln. Auf ähnliche Weise kann eine Mitteilung durch einen privaten Schlüssel verschlüsselt werden und jeder mit Zugang zu dem öffentlichen Schlüssel kann diese Mitteilung entschlüsseln. Verschlüsselungsmitteilungen, bei denen ein privater Schlüssel verwendet wird, können als „Signieren" bezeichnet werden, da jeder, der den öffentlichen Schlüssel besitzt, überprüfen kann, dass die Mitteilung durch die Partei gesendet wurde, die den privaten Schlüssel hat. Dies kann man sich so wie das Überprüfen einer Signatur auf einem Dokument vorstellen.
  • Eine digital signierte Mitteilung besteht aus einer im Klartext (d.h. unverschlüsselten) gesendeten Mitteilung, an welche die Signatur angehängt ist. Die angehängte Signatur wird durch Verschlüsseln von entweder der Mitteilung selbst oder einer Zusammenfassung der Mitteilung produziert; wobei eine Zusammenfassung der Mitteilung durch Hash-Kodieren der Mitteilung erhalten wird. (Hash-Kodieren beinhaltet, dass die Mitteilung, vor dem Verschlüsseln der Mitteilung, einem Einweg-Hash-Algorithmus unterzogen wird, wie beispielsweise dem von Ron Rivest entwickelten MD5 oder dem von dem National Institute of Standards and Technology (NIST) und der National Security Agency (NSA) entwickelten SHA-1.) Infolgedessen kann der Empfänger der signierten Mitteilung die Unversehrtheit (d.h. die Quelle oder den Ursprung) der Mitteilung überprüfen. (Im Vergleich dazu besteht ein öffentliches Schlüsselzertifikat oder digitales Zertifikat aus einer Mitteilung, die einen öffentlichen Schlüssel beinhaltet, die im Klartext gesendet wird, an welche eine Signatur angehängt ist.) Signaturüberprüfung beinhaltet das Nachprüfen der Signatur durch Entschlüsselung.
  • Wie vorstehend definiert, sind die fünf Hauptkomponenten des CA-Systems, die Sendeanstalt, der CA-Lieferant, die Abrechnungszentrale (z.B. eine Bank), der Endbenutzer und die Zertifikatsautorität. 2 stellt die gesamte Systemarchitektur dar und identifiziert diese fünf Komponenten mit ihren Kommunikationsverbindungen und Datenflüssen.
  • Der Endbenutzer kommuniziert mit dem CA-Lieferanten wegen des Herunterladens von Zertifikaten durch eine Punkt-zu-Punkt-Verbindung wie beispielsweise eine Telefonleitung. Die Telefonleitung wird, falls erforderlich, für automatische Transaktionen und für Sprachverbindung verwendet. Ein Freigabeprotokoll für automatische Transaktionen ist das Punkt-zu-Punkt-Protokoll (PPP). Sicherheit wird auf der Anwendungsschicht unter Verwendung privater Protokolle implementiert.
  • Kommunikation zwischen dem CA-Lieferanten und der Sendeanstalt kann durch ein lokales Netz (LAN) oder Weitverkehrsnetz (WAN) erstellt werden. Wie schon zuvor, ist Sicherheit in der Anwendungsebene unter Verwendung privat definierter Protokolle eingebettet, die über bestehende Netzübergangsprotokolle laufen. Die Sendeanlagenausrüstung, die benötigt wird, um die gesendeten Ströme zu schützen, kann aus einem Fertigprodukt bestehen, das von mehreren CA-Lieferanten erhältlich ist.
  • Sendeanstalten sind verantwortlich für das Liefern von: (1) den Diensten, und (2) den Berechtigungsmitteilungen. Solche Berechtigungsmitteilungen umfassen Zugangsinformationsmitteilungen (AIM), die nachstehend ausführlicher beschrieben werden, (oder alternativ Berechtigungssteuerungsmitteilungen und Berechtigungsverwaltungsmitteilungen), die jedem Benutzer erlauben, diese Dienste zu kaufen. Die Kommunikation zwischen einer Sendeanstalt und dem Benutzer folgt daher dem Punkt-zu-Mehrpunkt-Modell der Rundfunktechnologie. Gesendete AIM enthalten keine Adressen, die einzigartig für jeden Benutzer oder Abonnenten sind, was für Satelliten- oder Kabelsysteme typisch ist.
  • Wenn DTV 40a keine Rückwärtskanalverbindung aufweist, die zum Kommunizieren mit dem CA-Server benötigt wird, dann erfordert das Laden von Bargeld auf die Karte, dass der Benutzer entweder auf eine DTV-Einheit mit Rückwärtskanalunterstützung zugreift, oder zu einer bestimmten Stelle geht (Bank, Geldautomat, Regionalbüro des Lieferanten), um die Karte aufladen zu lassen. Das CA-Bedienungspersonal fungiert als die Bank des Karteninhabers oder des Benutzers, während die Abrechnungszentrale als die Bank des Händlers fungiert. Die Kartengesellschaft könnte der Vermittler zwischen dem CA-Bedienungspersonal und den Banken der Sendeanstalten sein, die einen Transaktionsverrechnungsdienst bereitstellen. Der feste Betrag an „Bargeld", der in die intelligente Karte oder das Zugangsberechtigungsmodul geladen wird, kann nun verwendet werden, um Dienste zu bezahlen, die durch eine Sendeanstalt angeboten werden.
  • Welcher Mechanismus für Bargeldtransfer auch angewendet wird, der Benutzer verlangt einen Transfer eines spezifischen Geldbetrags von einem Kredit- oder Debitkonto auf die CA-Karte. Nach der ordnungsgemäßen Überprüfung der Identität des Individuums und Berechnung von Benutzermitteln, wird die Transaktion autorisiert, und der nominale Geldbetrag wird in der CA-Karte gespeichert.
  • Sobald das Geld in die Karte geladen ist, kann ein Benutzer jede Anzahl von Diensten kaufen, die durch Sendeanstalten angeboten werden. Jeder Kauf reduziert den Betrag an verfügbarem Geld in der Karte um den Preis des Dienstes. Die durch die Sendeanstalten angebotenen Dienste können in zwei Kategorien unterteilt werden, Ereignisse mit sendungsweiser Bezahlung (PPV) und Pakete. Ein Ereignis besteht aus einem TV-Programm mit einem zugewiesenen Zeitschlitz in einem Programmführer und ein Paket besteht einfach aus einer Sammlung von Ereignissen. Beispiele für Pakete sind (1) alle NBA-Spiele in einer gegebenen Saison, (2) die Spielfilme am späten Sonntag auf einem einzigen oder mehreren virtuellen Kanälen, (3) Abonnement eines bestimmten virtuellen Kanals wie beispielsweise HBO. Alle Ereignisse müssen einen einzigen oder mehrere ihrer audiovisuellen Ströme unter Verwendung eines allgemeinen symmetrischen Schlüsselalgorithums verwürfeln. Berechtigungspakete, welche Kaufinformationen und Entwürfelungsschlüssel enthalten, müssen mit einem allgemeinen öffentlichen Schlüsselalgorithmus verschlüsselt werden.
  • Nach dem Kauf eines Ereignisses kann ein Eintrag in der intelligenten Karte gespeichert werden, der später an den CA-Lieferanten transferiert werden kann. Sobald die gespeicherten Kaufinformationen an die CA-Datenbank gesendet sind, kann ein CA-Lieferant Sendeanstalten für die erbrachten Dienste bezahlen. Darüber hinaus verfügt jede intelligente Karte über einen nichtflüchtigen Speicher, um die folgenden Informationen zu behalten.
  • Ein 32-Bit-Feld stellt die Kartenseriennummer dar. Ein 128-Bit BCD-Feld für die (Kredit- oder Debit-) Kartennummer des Benutzers. Ein 10-Byte-Feld für die Telefonnummer des CA-Servers. Ein 10-Byte-Feld für eine alternative Telefonnummer des CA-Servers. Ein 40-Bit BCD-Feld, um den Geldbetrag zu speichern, der für den Benutzer verfügbar ist. Ein Feld für eine Signatur auf dem letzten Zertifikat für elektronisches Bargeld. Ein 8-Bit-Feld, um einen Schwellenwert zu speichern, um den Benutzer zu informieren, dass das verfügbare elektronische Bargeld weniger als ein vorbestimmter Schwellenwert beträgt, oder um einen automatischen Rückruf an den CA-Server zu initiieren, um Geld hinzuzufügen. Ein 40-Bit BCD-Feld für den Geldbetrag, der ohne Benutzerbeteiligung auf die Karte geladen wird, wenn das elektronische Bargeld weniger als der Schwellenwert beträgt. Der Betrag wird durch den Benutzer bestimmt und während der Kartenaktivierung an den CA-Server gesendet. Wenn dieser Wert Null ist, wird das automatische Laden von elektronischem Bargeld nicht erlaubt. Zwei 768-Bit-Felder zum Speichern des privaten Schlüssels zum Entschlüsseln der AIM und zum Speichern des öffentlichen Schlüssels zum Überprüfen der Signatur auf Zertifikaten. Ein 21-Byte-Feld zum Speichern des DES-Schlüssels zum Entwürfeln der Rundfunkdienste. Zwei 96-Byte-Felder zum Speichern des Schlüssels, um den aktuellen privaten Schlüssel zu ersetzen, und für den Schlüssel, um den aktuellen Überprüfungsschlüssel zu ersetzen. Ein 8-Byte-Feld zum Speichern des symmetrischen DES-Schlüssels für sichere Kommunikation mit dem CA-Server wird auch bereitgestellt. Es liegt in dem Umfang dieser Erfindung, dass ein Verwürfelungsalgorithmus aus einem anderen Code als dem DES bestehen kann.
  • Die Karte muss Informationen für PPV-Ereignisse und die Pakete speichern, die durch den Benutzer gekauft werden. Wenn der Kartenspeicher voll ist, wird dem Benutzer nicht erlaubt, zusätzliche Ereignisse zu kaufen.
  • Der Datenaustausch zwischen der Karte und dem Wirtsrechner basiert auf einer gut definierten allgemeinen Schnittstelle, d.h. dem National Renewable Security Standard (NRSS) EIA-679 Teil A oder Teil B. Da die Telefonleitung eine weitgehend verfügbare physische Verbindung ist, ist das zwischen dem CA-Server und dem Wirtsrechner gewählte Protokoll das Punkt-zu-Punkt-Protokoll (PPP), RFC 1548, das als Standard 51 angenommen ist, wobei Sicherheit innerhalb von PPP-Datengrammen bereitgestellt wird. Die hier beschriebene technologische Innovation schließt nicht die Verwendung von alternativen Protokollen auf dem Rückkanal aus, die sich von dem PPP unterscheiden.
  • PPP ist ein Protokoll, das auf den HDLC-Standards von ISO basiert, wie durch ITU-T für X.25 Systeme angenommen. Es wurde durch die IETF entwickelt, um Datengramme von mehreren Protokollen über Punkt-zu-Punkt-Verbindungen zu transportieren. Das Rahmenformat besteht aus einem 16-Bit Protokollfeld (in RFC 1700 definiert, „zugewiesene Zahlen"), gefolgt von einem Informationsfeld variabler Länge und dann gefolgt von einem Auffüllfeld, das optionale Bytes enthält, die hinzugefügt werden, um die Rahmenlänge anzupassen (falls von dem Empfangsprotokoll gefordert).
  • Für das Austauschen von Daten zwischen der Karte und dem CA-Server, ist ein neues Protokoll definiert, das einen Protokollfeldwert 0 × 00FF aufweist. Für dieses neue Protokoll beträgt der Wert des Auffüllfelds immer null. Das neue Protokoll stellt zuverlässige Übertragung unter Verwendung von Bestätigungs- (ACK) und negativen Bestätigungsmitteilungen (NACK) bereit, welche in das erste Byte des Informationsfelds eingefügt sind, wobei beide Mitteilungen ein 8-Bit uimsbf-Format verwenden.
  • Einer ACK können Informationen folgen (Huckepack-Bestätigung), die als Antwort gesendet werden. Wenn das Empfangsende eine korrupte Mitteilung detektiert, antwortet es mit einer NACK und verlangt erneute Übertragung durch den Sender.
  • Unter Verwendung des vorstehenden Protokolls, initiiert die intelligente Karte einen Rückruf an den CA-Server bei allen nachfolgenden Bedingungen:
    • 1. Die Karte ist das erste Mal in das DTV eingeschoben worden.
    • 2. Der Benutzer hat eine Anforderung nach einem Paketkauf im Voraus unter Verwendung eines angezeigten Menus eingegeben.
    • 3. Der Speicher der intelligenten Karte ist voll.
    • 4. Die örtliche Zeit liegt innerhalb des Zeitintervalls (1 Uhr–6 Uhr) und es sind neue Einträge vorhanden, die gesendet werden sollen.
    • 5. Die Karte hat eine Benachrichtigung über einen neuen privaten Schlüssel oder Überprüfungsschlüssel empfangen.
    • 6. Das Geld der intelligenten Karte beträgt weniger als der spezifizierte Schwellenwert und automatisches Herunterladen von elektronischem Bargeld ist freigegeben.
    • 7. Der Benutzer hat eine Anforderung nach Geld unter Verwendung eines angezeigten Menus eingegeben.
    • 8. Der Benutzer hat eine Anforderung eingegeben, einen Paketkauf zu stornieren.
  • Abhängig von der Bedingung, sendet die intelligente Karte eine anfängliche Alarmmitteilung, um den CA-Server über den Benutzer und den Zweck des Anrufs zu informieren.
  • Wenn der Benutzer die Karte das erste Mal in das DTV einschiebt, werden spezifische Informationen der Karte an den CA-Server zur Registrierung gesendet. Diese Informationen sind mit Kcallback verschlüsselt.
    Karte → CA-Server: Alarmmitteilung (mit Alarm Typ = 0 × 01)
    Karte ← CA-Server:: ACK-Mitteilung
    Karte → CA-Server: Karteninformationsmitteilung
    Karte ← CA-Server: ACK-Mitteilung
  • Ein Kauf im Voraus kann unter Verwendung eines angezeigten Menus getätigt werden. Als Antwort auf die Benutzeranfoderung sendet der CA-Server ein Paketzertifikat, das auf der Karte gespeichert wird. Zum Beispiel:
    Karte → CA-Server: Alarmmitteilung (mit Alarm Typ = 0 × 02)
    Karte ← CA-Server: ACK Mitteilung | Signierte Paketzertifikatsmitteilung
    Karte → CA-Server: ACK-Mitteilung
  • Das Paketzertifikatsformat enthält die nachfolgenden Felder. Ein 8-Bit-Feld, das eine Paketzertifikatsmitteilung angibt. Zwei Werte sind möglich, einer für ein erneuerbares Paketabonnement und einer für ein nicht erneuerbares Paketabonnement. Ein 32-Bit-Feld, das die Registrierungsautorität identifiziert, welche dem Feld Anbieter_Index Werte zuweist. Ein 16-Bit-Feld, das den Inhaltsanbieter identifiziert. Diese einzigartige Zahl ist bei der Registrierungsautoriät registriert, die durch den Format_Identifizierer identifiziert ist. Ein 16-Bit-Feld, das den Transportstrom identifiziert, in dem das Ereignis befördert wird. Ein 16-Bit-Feld, das den Paketidentifizierer angibt. Ein 8-Bit-Feld für das Titelfeld. Ein Feld variabler Länge für den Titel des Pakets unter Verwendung von ASCII mit Latein-1 Erweiterungen. Ein 40-Bit-Feld, welches den Preis des Pakets im BCD-Format angibt. Ein 24-Bit-Feld, welches das Ablaufdatum des Pakets angibt.
  • Die PPV-Ereigniskaufeinträge werden zeitweise in der Karte gespeichert, bis das Ereignis gesendet worden ist. Sie werden dem CA-Server ohne Beteiligung des Benutzers gesendet und, wenn entweder
    • (i) der Kartenspeicher keine weiteren Einträge speichern kann, oder
    • (ii) die örtliche Zeit in dem Zeitintervall (1 Uhr–6 Uhr) liegt und neue Einträge vorhanden sind, die gesendet werden sollen.
  • Alle Einträge werden mit Kcallback verschlüsselt.
    • (i) der Speicher der intelligenten Karte ist voll
    Karte → CA-Server: Alarmmitteilung (mit Alarm_Typ = 0 × 03)
    Karte ← CA-Server: ACK-Mitteilung
    Karte→CA-Server: Eine variable Anzahl von verschlüsselten PPV-Ereigniskaufeinträgen
    Karte←CA-Server: ACK-Mitteilung
    • (ii) Die örtliche Zeit liegt innerhalb des Zeitintervalls (1 Uhr–6 Uhr) und es sind neue Einträge vorhanden, die gesendet werden sollen.
    Karte → CA-Server: Alarmmitteilung (mit Alarm Typ = 0 × 04)
    Karte ← CA-Server: ACK-Mitteilung
    Karte → CA-Server: Eine variable Anzahl von verschlüsselten PPV-Ereigniskaufeinträgen
    Karte ← CA-Server: ACK-Mitteilung
  • Wenn der private Schlüssel oder Überprüfungsschlüssel ersetzt werden muss, wird unter Verwendung des Rundfunkkanals eine Benachrichtigung an die Karten gesendet. Jeder Benutzer muss dann einen Rückruf initiieren, um den neuen Schlüssel zu erhalten.
    Karte → CA-Server: Alarmmitteilung (mit Alarm_Typ = 0 × 05)
    Karte ← CA-Server: ACK-Mitteilung | Schlüsselersatzmitteilung
    Karte → CA-Server: ACK-Mitteilung
  • Geld wird der Karte hinzugefügt, wenn:
    • 1. das Geld der intelligenten Karte weniger als ein spezifischer Schwellenwert beträgt, oder
    • 2. der Benutzer eine Anforderung nach Geld unter Verwendung eines angezeigten Menus eingibt, oder
    • 3. die Karte zu einer entfernten Stelle mitgenommen wird, (wenn es keine örtliche Telefonverbindung gibt).
  • Die Entität, welche das Geld bereitstellt, überprüft immer die Kredit- oder Debitkarteninformationen, erzeugt ein elektronisches Bargeldzertifikat (ECC), und sendet es an die Karte. Das ECC-Mitteilungsformat besteht aus einem 8-Bit-Feld für den Mitteilungstyp und einem 40-Bit-Feld, um den BCD-Wert des Geldbetrages zu halten, welcher der intelligenten Karte hinzugefügt werden soll.
    • 1) Automatisches Laden von elektronischem Bargeld ist freigegeben:
    Karte→CA-Server: Alarmmitteilung (mit Alarm_Typ = 0 × 06)
    Karte←CA-Server: ACK-Mitteilung
    Karte→CA-Server: Signatur auf elektronischem Bargeld
    Karte←CA-Server: ACK | Signierte Zertifikatsmitteilung für elektronisches Bargeld
    Karte→CA-Server: ACK-Mitteilung
    • 2) Das Zertifikat für elektronisches Bargeld enthält den vorbestimmten, festen Betrag an elektronischem Bargeld. Automatisches Herunterladen von elektronischem Bargeld ist gesperrt. Der Benutzer geht folgendermaßen vor:
    Karte → CA-Server: Alarmmitteilung (mit Alarm_Typ = 0 × 07)
    Karte ← CA-Server: ACK-Mitteilung
    Karte → CA-Server: Signatur auf elektronischem Bargeld | Mitteilung über elektronischen Bargeldbetrag
    Karte ← CA-Server: ACK-Mitteilung | Signierte Zertifikatsmitteilung für elektronisches Bargeld
    Karte → CA-Server: ACK-Mitteilung
  • Der Benutzer kann einen Kauf unter Verwendung eines auf dem Bildschirm angezeigten Menus stornieren. Die von der Karte vorgenommenen Aktionen hängen von der Art des Kaufs ab:
    • (i) Paketkauf: Ein Anruf wird an den CA-Server initiiert.
    Karte → CA-Server: Alarmmitteilung (mit Alarm_Typ = 0 × 08)
    Karte ← CA-Server: ACK-Mitteilung
    Karte → CA-Server: Eintrag des stornierten Paketkaufs
    Karte ← CA-Server: ACK-Mitteilung | Signierte Zertifikatsmitteilung für elektronisches Bargeld
    Karte → CA-Server: ACK-Mitteilung
    • (ii) PPV-Ereigniskauf: Wenn die Frist zum Stornieren des Ereignisses noch nicht verstrichen ist, wird der ausgewählte Eintrag vollständig gelöscht.
  • Die AIM werden als private Daten in dem Anpassungsfeld der Transportstrompakete befördert, welche die Videodaten befördern. Diese AIM könnten auch in dem Transportstrom mit verschiedenen PID unter Verwendung der Werkzeuge und Funktionen befördert werden, welche für ECM-Übertragung in MPEG-2 verfügbar sind. Die Anpassung Feld Steuerung-Bits sollen „10" sein (nur Anpassungsfeld, keine Nutzlast) oder „11" (Anpassungsfeld gefolgt von Nutzlast). Die maximale Zykluszeit für AIM-Mitteilungen mit demselben AIM_Identifizierer soll 500 ms betragen.
  • Die Bit-Stromsyntax für die Zugangsinformationsmitteilung enthält die nachfolgenden Felder. Einen einzigartigen 8-Bit Identifizierer für diese Zugangsinformationsmitteilung. Das Feld AIM_Identifizierer ist das zweite Byte in dem Abschnitt private Daten des Anpassungsfelds. Das erste Byte ist zum Identifizieren des öffentlichen Schlüssels zugeteilt, der beim Schützen der AIM verwendet wird (wenn mehrere öffentliche Schlüssel in einem gegebenen DMA verwendet werden). Ein 8-Bit-Feld, das die Anzahl von Bytes in der AIM spezifiziert, das unmittelbar dem Feld AIM_Länge folgt. Ein 32-Bit-Feld, das die Registrierungsautorität identifiziert, welche dem Feld Anbieter_Index Werte zuweist. Ein 16-Bit-Feld, das den Inhaltsanbieter identifiziert. Diese einmalige Zahl ist bei der Registrierungsautoriät registriert, die durch den Format_Identifizierer identifiziert ist. Ein 24-Bit-Feld, das ein bestimmtes TV-Programm oder Ereignis identifiziert. Zugewiesen durch den Inhaltsanbieter, der durch den Anbieter_Index identifiziert ist, identifiziert es in einzigartiger Weise all diejenigen Programme, die in der Datenbank des Inhaltsanbieters registriert sind. Ein 16-Bit-Feld, das den Transportstrom identifiziert, in dem das Ereignis befördert wird. Ein 16-Bit-Feld, das in einzigartiger Weise den bestimmten Dienst identifiziert, der das Ereignis überträgt. Ein 14-Bit-Feld, das in einzigartiger Weise ein bestimmtes Ereignis innerhalb eines gegebenen Dienstes dieses Transportstroms identifiziert. Während Programm_Ereignis_Identifizierer ein Wert ist, der ein Ereignis für einen Inhaltsanbieter identifiziert, ist Ereignis_Identifizierer der Programmführerindex eines Ereignisses. Eine Sendeanstalt, die gleichzeitig als Inhaltsanbieter fungiert, möchte wahrscheinlich beide Zahlen gleich haben, aber dies könnte anderweitig nicht gültig sein. Ein 32-Bit-Feld, das die Anfangszeit des Ereignisses anzeigt. Ein 20-Bit-Feld, das die Länge des Ereignisses gemessen in Sekunden anzeigt. Ein 10-Bit-Feld zum Speichern der ersten 10 Zeichen des englischen Titels für das Ereignis, das diese Mitteilung beschreibt. Wenn der tatsächliche Titel weniger als 10 Zeichen aufweist, dann muss das Titelsegment mit ESC-Zeichen aufgefüllt werden, bevor es in dieses Feld eingebunden wird. Ein 5-Byte BCD-Feld, das die Kosten des Ereignisses anzeigt. Ein 16-Bit-Feld, welches die Pakete anzeigt, zu dem dieses Ereignis gehört. Das höchstwertige Bit entspricht dem ersten Paket, während das niedrigstwertige Bit dem 16-ten Paket entspricht. Wenn das Ereignis zu dem k-ten Paket gehört, dann soll das k-te Bit dieses Felds auf eins gesetzt werden. Mehr als ein einziges Bit kann auf eins gesetzt werden, um ein Ereignis zu zeigen, das zu mehreren Paketen gehört. Ein 64-Bit-Feld für den DES-Schlüssel (oder ein 168-Bit-Feld für den TDES-Schlüssel), der zum Entwürfeln der Video- und Audiosignale für das in Betracht gezogene Ereignis notwendig ist. Ein 40-Bit-Feld, das anzeigt, dass der Benutzer einen neuen privaten Schlüssel oder Überprüfungsschlüssel erhalten muss, indem er den CA-Server anruft. Wenn ein Kennzeichen auf 1 gesetzt ist, muss der Schlüssel bis zu der angezeigten Frist ersetzt werden. Ein 8-Bit-Feld zum Identifizieren der gesamten Länge (in Bytes) der nachfolgenden AIM-Schlüsselwortliste.
  • Bei einer Ausführungsform der vorliegenden Erfindung können Berechtigungsverwaltungsmitteilungen (ECM) anstatt AIM verwendet werden. Das Format der ECM ist privat gemäß MPEG-2 and ATSC-Spezifikationen definiert. Ein bestimmtes Format, das verwendet werden kann, umfasst ein 8-Bit-Feld für Tabellenidentifizierung, 3 Anzeigebits, ein 12-Bit-Feld für Abschnittslänge, ein 8-Bit-Feld für Protokollversion, ein 5-Bit-Feld für Versionsnummer, 2 Felder für Abschnittsnummer, ein Feld für öffentlichen Schlüssel, ein Feld für Transportstromidentifizierung, Felder für eine größere und kleinere Kanalnummer, 2 Felder für Ereignisidentifizierung, Felder für Strom PID und für Schlüsselwortlänge, ein Feld für Verschlüsselungsprüfung, ein Feld für Füllbytes, und ein 32-Bit-Feld für CRC.
  • Die Sicherheit des Systems basiert auf standardmäßigen und weitverbreitet akzeptierten öffentlichen Schlüssel- und symmetrischen Schlüsselalgorithmen. Die gewählten Algorithmen sind RSA für Verschlüsselung des öffentlichen Schlüssels und TDES und/oder DES für Verwürfelung des symmetrischen Schlüssels. Es gibt ein globales RSA öffentlich/privates Schlüsselpaar, Kpub/Kpri, für das gesamte System. Alle Sendeanstalten nutzen den öffentlichen Schlüssel gemeinsam und der entsprechende private Schlüssel ist in den fälschungssicheren auf NRSS-A basierten intelligenten Karten untergebracht, welche durch die CA-Anbieter an die Verbraucher verteilt werden. Dieser öffentliche Schlüssel wird verwendet, um die AIM zu schützen, die an dem Kopfende erzeugt werden.
  • Die AIM, die mit dem öffentlichen Schlüssel verschlüsselt werden, befördern die Steuerworte (CW), welche aus symmetrischen DES-Schlüsseln, KDES, bestehen, die beim Verwürfeln des Audio-/Videoinhalts in dem ECB-Modus verwendet werden. Nach dem Entschlüsseln der AIM mit ihrem privaten Schlüssel erhält die Karte die DES-Schlüssel und entwürfelt Audio-/Videoströme. An dem Kopfende: Verwürfeln: EKDES(A/V-Strom), Verschlüsselung: EKpub (AIM). Auf der Karte: Entschlüsselung: DKpri(EKpub(AIM)), Entwürfelung: DKDES(EKDES(A-/V-Strom)).
  • Die Sicherheit des Systems kann auf eine Reihe von Wegen verbessert werden. Ein machbarer Lösungsansatz besteht daraus, mehrere öffentliche Schlüssel an dem Kopfende zum Verschlüsseln der AIM zu verwenden. Solches Verwenden von mehreren Schlüsseln kann in Bereichen von überlappenden Märkten vorteilhaft sein, zum Beispiel kann der Benutzer terrestrischen digitalen Rundfunk von mehr als dem Hauptmarkt empfangen. Ein anderes Beispiel wäre, wenn die Gesamtheit der Empfänger in einem gegebenen DMA in getrennte Untermengen unterteilt ist und jeder Untermenge ein verschiedener privater Schlüssel zugewiesen wird, würde ein Angriff auf einen privaten Schlüssel das System nicht gefährden.
  • Zum Beispiel kann die Verschlüsselung am Kopfende vier Schlüssel beinhalten, EKpub1(AIM), EKpub2(AIM), EKpub3(AIM), EKpub4(AIM). Die Entschlüsselung auf der Karte würde dann auf einem der nachfolgenden vier Schlüssel basieren, Kartentyp 1: DKpri1(EKPub1(AIM)), Kartentyp 2: DKpri2(EKpub2(AIM)) Kartentyp 3: Dkpri3(EKpub3(AIM)), und Kartentyp 4: DKpri4(EKpub4(AIM)). Der beim Verschlüsseln der AIM verwendete öffentliche Schlüssel ist unter Verwendung des Identifizierers in dem ersten Byte des Anpassungsfelds identifiziert. Dieses Feld gibt den öffentlichen Schlüssel an, der zum Verschlüsseln der AIM verwendet wird. Wenn der Wert i ist, ist der aktive öffentliche Schlüssel Kpubi.
  • Die Zertifikate elektronischen Bargelds weisen den Geldbetrag aus, welcher der Karte hinzugefügt werden soll. Die Paketzertifikate umfassen den Preis des Pakets, das dem Kunden angeboten wird. Da beide Zertifikate sensitive Daten tragen, muss es einen Signaturmechanismus geben, der die Unversehrtheit dieser Mitteilungen sicherstellt. Daher werden alle Zertifikate über einen Kanal mit einem Rückkopplungsweg gesendet, zum Beispiel einen Rückwärtskanal unter Verwendung eines Modems.
  • Obwohl die Paketzertifikate normalerweise von dem CA-Server gesendet werden, kann es verschiedene Quellen (z.B. Geldautomaten oder andere besondere Terminals) zum Herunterladen von elektronischem Bargeld auf die Karte geben. Wenn jede Quelle mit einem einzigartigen privaten Schlüssel signiert, muss DTV mehrere öffentliche Schlüssel führen. Das vorliegende CA-System wendet ein ID-basiertes Authentifizierungsschema an, um die Signaturüberprüfung unter Verwendung von nur einem einzigen öffentlichen Schlüssel zu erlauben.
  • Wie schon zuvor erwähnt, müssen die Sendeanstalten, CA-Server und die intelligenten Karten bestimmte Schlüssel speichern, um an den Verwürfelungs-, Verschlüsselungs- und Signaturprotokollen teilzunehmen. Die Speicherung und Verwendung von allen Typen von Schlüsseln ist in 3 zusammengefasst.
  • Kpub wird auf der Seite der Sendeanstalt geführt, und wird verwendet, um die DES-Schlüssel zu verschlüsseln, die lokal erzeugt werden, um die A-/V-Ströme zu verwürfeln. Die Karte weist den entsprechenden Kpri zum Wiederherstellen der DES-Schlüssel auf.
  • Ksig wird verwendet, um Zertifikate für Pakete und für elektronisches Bargeld zu signieren. Die signierten Zertifikate werden mit Kver überprüft, der auf der Karte gespeichert ist. Bei dem ID-basierten Schema, das in Abschnitt 8.2 beschrieben ist, ist Ksig für jeden Zertifikatsanbieter (CA-Lieferanten, Geldautomaten, usw.) einzigartig, aber Kver ist allen Zertifikatanbietern gemeinsam.
  • Kcallback wird zwischen der Karte und dem CA-Server gemeinsam genutzt und wird verwendet, um sensitive ausgetauschte Informationen zu verschlüsseln. Die von der Karte an den CA-Server gesendeten Informationen sind Geldkartennummer, festes elektronisches Bargeld und Ereigniskaufeinträge. Falls erforderlich, werden Kpri und Kver durch den CA-Server ersetzt. Kcallback kann für jede Karte einzigartig sein. Sein Ersatz ist nur durch Senden einer neuen Karte an den Benutzer möglich.
  • Während die Erfindung ausführlich unter Bezugnahme auf ihre zahlreichen Ausführungsformen beschrieben worden ist, wird es nach dem Lesen und Verstehen des Vorausgehenden ersichtlich sein, dass den Fachleute zahlreiche Änderungen an den beschriebenen Ausführungsformen einfallen, und es vorgesehen ist, dass der Umfang der beigefügten Ansprüche solche Änderungen umfasst. Zum Beispiel kann die Erfindung erfolgreich sowohl mit digitalem terrestrischem Rundfunk als auch übertragenen digitalen Satellitensignalen verwendet werden.

Claims (5)

  1. Verfahren zum Verwalten von Zugang zu einem beschränkten übertragenen Ereignis, wobei das Ereignis von einem einzigen von einer Vielzahl von verschiedenen Dienstleistern übertragen wird, wobei jeder der Vielzahl für Ereignisübertragung denselben öffentlichen Schlüssel gemeinsam nutzt, wobei das Verfahren umfasst: (a) Empfangen verschlüsselter Zugangsinformationen, die dem übertragenen Ereignis zugeordnet sind, wobei die Zugangsinformationen mit dem gemeinsam genutzten öffentlichen Schlüssel verschlüsselt werden und Daten umfassen, die den Kosten des übertragenen Ereignisses entsprechen; (b) Entschlüsseln der Zugangsinformationen in einem Zugangsberechtigungsmodul unter Verwendung eines entsprechenden privaten Schlüssels, der dem gemeinsam genutzten öffentlichen Schlüssel zugeordnet ist, welcher in dem Zugangsberechtigungsmodul gespeichert ist; (c) Überprüfen, in dem Zugangsberechtigungsmodul, dass die Kosten des übertragenen Ereignisses weniger betragen als eine vorgespeicherte Bargeldreserve; (d) Empfangen des übertragenen Ereignisses von dem Dienstleister, wobei das übertragene Ereignis verwürfelt ist; und (e) Entwürfeln des übertragenen Ereignisses in dem Zugangsberechtigungsmodul.
  2. Verfahren nach Anspruch 1, wobei die Zugangsinformationen ferner einen Ereignisentwürfelungsschlüssel und Kaufinformationen umfassen, wobei die Kaufinformationen Kanalidentifizierungsdaten, Ereignisidentitätsdaten, Datums- und Zeitstempeldaten und Abrechnungsdaten umfassen.
  3. Verfahren nach Anspruch 2, ferner den Schritt umfassend, Daten, die dem gekauften übertragenen Ereignis zugeordnet sind, an den Dienstleister zu transferieren, um Kontoinformationen eines Benutzers zu aktualisieren.
  4. Verfahren nach Anspruch 3, wobei das Zugangsberechtigungsmodul eine intelligente Karte umfasst.
  5. Verfahren nach Anspruch 4, wobei die intelligente Karte einen Kartenkörper mit einer Vielzahl von Kontakten auf einer Oberfläche des Kartenkörpers entweder gemäß ISO 7816 oder PCMCIA Kartenstandard umfasst.
DE69936347T 1998-07-17 1999-07-15 System mit bedingtem zugang für digitalen fernsehrundfunk Expired - Lifetime DE69936347T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9322398P 1998-07-17 1998-07-17
US93223P 1998-07-17
PCT/US1999/016188 WO2000004717A1 (en) 1998-07-17 1999-07-15 A conditional access system for broadcast digital television

Publications (2)

Publication Number Publication Date
DE69936347D1 DE69936347D1 (de) 2007-08-02
DE69936347T2 true DE69936347T2 (de) 2008-02-28

Family

ID=22237819

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69936347T Expired - Lifetime DE69936347T2 (de) 1998-07-17 1999-07-15 System mit bedingtem zugang für digitalen fernsehrundfunk

Country Status (8)

Country Link
US (1) US7492897B1 (de)
EP (1) EP1097589B1 (de)
JP (1) JP4527284B2 (de)
KR (1) KR100622964B1 (de)
CN (1) CN1146235C (de)
AU (1) AU5316799A (de)
DE (1) DE69936347T2 (de)
WO (1) WO2000004717A1 (de)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6808111B2 (en) 1998-08-06 2004-10-26 Visa International Service Association Terminal software architecture for use with smart cards
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
FI112576B (fi) * 1999-12-03 2003-12-15 Sonera Oyj Laskutuksen järjestäminen yhteislähetyspalveluita tarjoavassa tietoliikennejärjestelmässä
US7177841B2 (en) 2000-01-28 2007-02-13 Canon Kabushiki Kaisha Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
ATE364298T1 (de) * 2000-03-10 2007-06-15 Visa Int Service Ass Chipkarten verwendendes system zum bezahlen im kabelfernsehen
ES2292455T3 (es) 2000-07-05 2008-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Sistema de telecomunicacion con dispositivo de acoplamiento y un metodo en conexion al mismo.
JP2002032668A (ja) * 2000-07-17 2002-01-31 Sony Corp 課金情報処理方法及び課金情報処理装置
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
KR100441065B1 (ko) * 2000-09-27 2004-07-19 지은묵 인터넷 방송 시청 지원 시스템 및 그 방법
US7325049B2 (en) * 2000-12-29 2008-01-29 Intel Corporation Alert management messaging
US6725459B2 (en) 2001-02-09 2004-04-20 Scientific-Atlanta, Inc. Descrambling device for use in a conditional access system
KR100867033B1 (ko) 2001-06-08 2008-11-04 이르데토 아인드호벤 비.브이. 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
EP1304881A1 (de) * 2001-10-15 2003-04-23 Beta Research GmbH Verfahren und Vorrichtung zum Bereitstellen von Daten
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
AU2003216617A1 (en) * 2002-04-19 2003-11-03 Koninklijke Philips Electronics N.V. Conditional access system and apparatus
KR20040044603A (ko) * 2002-11-21 2004-05-31 서두인칩 주식회사 유료 방송 시청을 위한 위성 수신기
EP1447976B1 (de) * 2003-02-12 2019-06-19 Irdeto B.V. Verfahren zur Steuerung der Entschlüsselung von mehreren Programmströmen, Empfängersystem und trägbares gesichertes Gerät
US8782687B2 (en) * 2003-04-30 2014-07-15 At&T Intellectual Property I, Lp Multi-platform digital television
KR100574974B1 (ko) 2004-02-26 2006-05-02 삼성전자주식회사 암호화된 방송 데이터를 위한 제한수신기능과복제방지기능을 구비하는 장치 및 방법
CN101783927B (zh) * 2004-08-26 2012-06-06 富士通株式会社 内容管理方法及装置
CN100385943C (zh) * 2004-09-13 2008-04-30 北京东方广视科技有限责任公司 一种对有线电视信号进行加扰解扰的方法
EP1638331A1 (de) * 2004-09-17 2006-03-22 Nagravision S.A. Verfahren zum Verwalten von Zugangsmitteln zu Daten mit bedingtem Zugang
KR100784688B1 (ko) 2005-01-26 2007-12-12 한국전자통신연구원 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법
WO2006107168A1 (en) * 2005-04-08 2006-10-12 Electronics And Telecommunications Research Intitute Tool pack structure and contents execution device
US7770219B2 (en) * 2005-05-11 2010-08-03 Broadcom Corporation Method and system for using shared secrets to protect access to testing keys for set-top box
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8761394B2 (en) * 2006-12-28 2014-06-24 Echostar Technologies L.L.C. System and method for secure broadcast communication
CN101184218B (zh) * 2007-03-09 2012-02-01 深圳创维数字技术股份有限公司 一种数字电视服务系统处理信息的方法及装置
US8464306B2 (en) * 2008-12-12 2013-06-11 Mediatek Inc. Transport stream processing apparatus capable of storing transport stream before the transport stream is descrambled and then descrambling the stored transport stream for playback
US8160248B2 (en) * 2009-04-02 2012-04-17 Broadcom Corporation Authenticated mode control
SE0950806A1 (sv) * 2009-10-29 2011-04-30 Cryptoguard Ab Förfarande och digitaltelevisionsystem
US11349640B2 (en) 2019-09-12 2022-05-31 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4484217A (en) 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
EP0128555A3 (de) * 1983-06-10 1985-09-11 Tocom, Inc. Verfahren und Vorrichtung zum Münzfernsehen gegen Vorauszahlung
AU559311B2 (en) * 1984-02-15 1987-03-05 Matsushita Electric Industrial Co., Ltd. Pay tv charge/time data display
EP0626793B1 (de) * 1986-04-18 2001-11-28 Nagra Plus S.A. Bezahlfernsehsystem
DE3736985A1 (de) * 1987-10-31 1989-05-11 Grundig Emv Verfahren zur erfassung von gebuehren bei gebuehrenpflichtigen fernsehsendungen
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
ES2171568T3 (es) * 1994-09-09 2002-09-16 Titan Corp Sistema de acceso condicional.
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
JP3614480B2 (ja) * 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
GB9514525D0 (en) 1995-07-15 1995-09-13 Philips Electronics Uk Ltd Data packet handling
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
KR970064233A (ko) * 1996-02-15 1997-09-12 양승택 조건부 제한수신 서비스를 위한 메시지 처리 방법
JPH09233450A (ja) * 1996-02-27 1997-09-05 Canon Inc 課金装置、通信装置及び通信システム
EP0798921B1 (de) 1996-03-29 2004-12-29 Matsushita Electric Industrial Co., Ltd. Rundfunkempfangsgerät für Fernsehsignale und Programmanzeigeverfahren
JP3925742B2 (ja) * 1996-06-24 2007-06-06 松下電器産業株式会社 情報提供システム
JP3894342B2 (ja) * 1996-09-18 2007-03-22 松下電器産業株式会社 有料情報提供システム
US7249344B1 (en) * 1996-10-31 2007-07-24 Citicorp Development Center, Inc. Delivery of financial services to remote devices
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
US7181014B1 (en) * 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange

Also Published As

Publication number Publication date
WO2000004717A1 (en) 2000-01-27
EP1097589A1 (de) 2001-05-09
JP2002521878A (ja) 2002-07-16
CN1317202A (zh) 2001-10-10
KR20010053558A (ko) 2001-06-25
JP4527284B2 (ja) 2010-08-18
AU5316799A (en) 2000-02-07
DE69936347D1 (de) 2007-08-02
KR100622964B1 (ko) 2006-09-12
WO2000004717A9 (en) 2000-07-27
US7492897B1 (en) 2009-02-17
EP1097589B1 (de) 2007-06-20
CN1146235C (zh) 2004-04-14

Similar Documents

Publication Publication Date Title
DE69936347T2 (de) System mit bedingtem zugang für digitalen fernsehrundfunk
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE69532028T2 (de) Verschlüsselungssystem für sichere elektronische Transaktionen
DE60018716T2 (de) Informationsschutz in einem übertragungssystem
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
US20020146125A1 (en) CA system for broadcast DTV using multiple keys for different service providers and service areas
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69530955T2 (de) Kryptosystem mit Schlüssel
DE69914306T2 (de) Aufzeichnung verschlüsselter digitaler daten
US8098820B2 (en) Conditional access system for broadcast digital television
JP3199119B2 (ja) 放送伝送システム及び技術
EP1264480B1 (de) Verfahren, kommunikationssystem und empfangsvorrichtung für die verrechnung von zugriffskontrollierten programmen und/oder daten von broadcastsendern
EP2317767A1 (de) Verfahren für Zugriff auf Dienste mittels einer Benutzereinheit
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
EP1483900A1 (de) System k mit bedingtem zugang für digitale fernseh-rundfunksysteme mit mehreren schlüsseln für verschiedene dienstanbieter und dienstgebiete
KR20010030925A (ko) 암호화된 데이터 스트림 전송 방법 및 장치
JPH04150333A (ja) 放送受信制御方式
RU2339182C2 (ru) Способ хранения и передачи данных, сформированных модулем защиты
JP2000004430A (ja) 有料放送受信方法および装置
JPH0654897B2 (ja) 有料放送システムにおける情報送付方法及び有料放送受信端末
MXPA01000606A (en) A conditional access system for broadcast digital television
MXPA99011218A (en) Global conditional access system for broadcast services

Legal Events

Date Code Title Description
8364 No opposition during term of opposition