DE69719803T2 - Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen - Google Patents
Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationenInfo
- Publication number
- DE69719803T2 DE69719803T2 DE69719803T DE69719803T DE69719803T2 DE 69719803 T2 DE69719803 T2 DE 69719803T2 DE 69719803 T DE69719803 T DE 69719803T DE 69719803 T DE69719803 T DE 69719803T DE 69719803 T2 DE69719803 T2 DE 69719803T2
- Authority
- DE
- Germany
- Prior art keywords
- time
- message
- authorization
- specifier
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/4508—Management of client data or end-user data
- H04N21/4524—Management of client data or end-user data involving the geographical location of the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
- Die Erfindung betrifft im Allgemeinen den Schutz digitaler Informationen, die einem Nutzer eines Netzes von Netzdiensteanbietern zur Verfügung gestellt werden und im Besonderen den Schutz der Informationen gegen die Klasse von Angriffen, die als Wiedergabeangriffe bezeichnet werden, d. h. Angriffe durch Wiederverwendung von Entschlüsselungsinformation nach Kündigung des Abonnements, die der Nutzer im Bezugszeitraum einer Dienstleistung erhalten hat, um Informationen von der Dienstleistung zu entschlüsseln.
- Fig. 1 zeigt, wie Netzdiensteanbieter gegenwärtig die als Teil einer Dienstleistung verteilten Informationen davor schützen, von Netznutzern eingesehen zu werden, die nicht für die Dienstleistung bezahlt haben. Ein Diensteanbieter 105 verwendet ein Netz 111 zur Bereitstellung von Dienstleistungseinheiten an ein Gerät 113, das im Besitz eines Dienstleistungsabonnenten ist, der für einen Zeitraum eine oder mehrere vom Diensteanbieter 105 bereitgestellte Dienstleistungen abonniert hat. Das Gerät 113 kann viele Formen annehmen. Ist der Diensteanbieter 105 z. B. ein Kabelfernseh-Anbieter und das Netz 111 ein Kabelfernseh-Netz, dann kann das Gerät 113 eine Set Top Box sein; stellt der Diensteanbieter 105 seine Dienstleistungen über Internet zur Verfügung, dann kann das Gerät 113 ein Personalcomputer sein. Als Dienstleistungseinheit wird hier ein Einzelposten aus den Dienstleistungsangeboten bezeichnet. Hat der Abonnent z. B. eine Dienstleistung abonniert, in der ein Reihe von Baseballspielen angeboten wird, so ist jedes der Spiele eine einzelne Dienstleistungseinheit.
- Der Diensteanbieter 105 stellt durch Einsatz von Verschlüsselungsverfahren, wie sie in Fig. 1 dargestellt sind, sicher, dass nur Abonnenten einer Dienstleistung in der Lage sind, die Dienstleistungseinheiten zu betrachten. Die Verfahren erfordern zwei Transaktionen: eine erste Transaktion 101 wird zu Beginn eines jeden Bezugszeitraums, meist zu Beginn eines jeden Monats, ausgeführt, die zweite Transaktion 103 wird immer dann ausgeführt, wenn eine Dienstleistungseinheit über das Netz 111 verteilt wird. Bei der Transaktion 101 liest der Diensteanbieter 105 eine Abonnenten-Datenbank 107, um für jeden Abonnenten zu bestimmen, welche Dienstleistungen der Abonnent im kommenden Bezugszeitraum zu erhalten hat. Wenn der Diensteanbieter 105 bestimmt hat, für welche Dienstleistungen der Abonnent eine Berechtigung hat, dann verfasst der Diensteanbieter 105 mindestens zwei Berechtigungsnachrichten (EMM) und sendet sie an das Abonnentengerät 113. Es gibt zwei Arten von EMM: eine Entschlüsselungs-EMM (DEMM) 108, die einen Einmalschlüssel 110 enthält, der später dann zum Entschlüsseln der Einheiten einer oder mehrerer Dienstleistungen verwendet wird, für die der Abonnent berechtigt ist, und eine Autorisierungs-EMM (AEMM) 109, die eine Spezifikation der Dienstleistungen enthält, für die der Abonnent eine Berechtigung hat. Die Spezifikation wird in Fig. 1 als AI 113 dargestellt. In jedem Bezugszeitraum empfängt der Abonnent die DEMM 108 und AEMM 109, die für die vom Abonnenten abonnierten Dienstleistungen erforderlich sind. Das Gerät 113 des Dienstleistungsabonnenten speichert die in den EMM übermittelten Einmalschlüssel 110 und Autorisierungsinformationen 113 in dem sicheren Speicher 114. Die gespeicherten Informationen von den EMM erscheinen in Fig. 1 als SEMI 115.
- Eine Transaktion 103 wird jedes Mal ausgeführt, wenn der Diensteanbieter 105 eine Dienstleistungseinheit an Abonnenten übermittelt. Was der Diensteanbieter 105 übermittelt, ist natürlich eine verschlüsselte Einheit 117 der Dienstleistung. Zusammen mit der verschlüsselten Dienstleistungseinheit 117 übermittelt der Diensteanbieter 105 eine Reihe von Berechtigungskontrollnachrichten (ECM) 119. Jede ECM 119 gehört zu einem Teil der verschlüsselten Dienstleistungseinheit 117. Eine ECM 119 enthält zwei Sorten von Informationen: die eine identifiziert die Dienstleistung, von der die verschlüsselte Dienstleistungseinheit 117 ein Teil ist, die andere, die in Fig. 1 als Entschlüsselungsinformation (DI) 120 gekennzeichnet ist, beinhaltet die Informationen, die in Kombination mit dem in SEMI 115 gespeicherten Einmalschlüssel 110 ein Entschlüsseln der verschlüsselten Dienstleistungseinheit 117 im Gerät 113 des Dienstleistungsabonnenten erlauben. Wenn das Gerät 113 des Dienstleistungsabonnenten die ECM 119 empfängt, dann versorgt sie den sicheren Prozessor 116 damit, der die ECM 119 und die SEMI 115 aufnimmt und die darin enthaltenen Informationen als Eingabedaten für einen Berechtigungsprüfmodul 121 verwendet. Der Berechtigungsprüfmodul 121 bestimmt zunächst, ob die Dienstleistungseinheit 117 eine Einheit von einer der Dienstleistungen ist, für die in SEMI 115 momentan eine Nutzerautorisierung vorliegt. Ist das der Fall, dann verwendet der Berechtigungsprüfmodul 121 die Entschlüsselungsinformation 120 und den Einmalschlüssel 110, um einen Einheit-Schlüssel (IK) 123 zu erzeugen. Der Einheit-Schlüssel 123 wird in der Literatur zum Erfindungsgebiet oft als Steuerwort bezeichnet. IK 123 wird dann im Dekoder 125 zum Entschlüsseln der verschlüsselten Dienstleistungseinheit 117 verwendet. Die entschlüsselte Dienstleistungseinheit 127 wird darauf dem Nutzer zur Verfügung gestellt. Durch Verwendung einer Reihe von ECM 119 in Verbindung mit einer einzigen Dienstleistungseinheit 117 wird gesichert, dass der Einheit-Schlüssel 123 mehrmals während des Aussendens der Dienstleistungseinheit 117 gewechselt werden kann, wodurch die Versuchung für einen Abonnenten verringert wird, eine Kopie des Einheit-Schlüssels 123 anzufertigen und ihn elektronisch an andere zu verteilen, welche die Dienstleistungseinheit 117 zu betrachten wünschen, dafür aber nicht bezahlt haben. Für weitere Details über Systeme der oben beschriebenen Art siehe: Specification des systemes de la famille MAC paquets, Document Technique 3258, Bruxelles. Centre technique de I'UER/EBU, Oct 1986.
- Wie ein beliebiges Verschlüsselungsverfahren kann auch das Verschlüsselungsverfahren von Fig. 1 Gegenstand verschiedener Angriffe durch Nutzer werden, die auf eine Dienstleistungseinheit zuzugreifen wünschen, aber nicht die Abonnementsgebühr dafür bezahlen wollen. Ein solcher Angriff ist der oben dargestellte Wiedergabeangriff. Es gibt zwei Angriffsvarianten. In der ersten Variante bestellt der Hacker alle Dienstleistungen für den ersten Monat. Das Ergebnis ist eine Transaktion 101, durch die der Hacker die EMM für einen ersten Monat, die für den vollständigen Satz von Dienstleistungen autorisiert, erhält. Der Hacker speichert die AEMM 109 für diesen Monat. Im zweiten Monat bestellt der Hacker gerade genug Dienstleistungen für den Empfang einer DEMM 108 mit einem Einmalschlüssel 110 für die gewünschte Dienstleistung. Der Hacker läßt den Einmalschlüssel 110 durch sein Abonnentengerät 113 verarbeiten, aber statt die AEMM 109 für den neuen Monat einzusetzen, verwendet er die gespeicherte AEMM 109. An diesem Punkt verfügt die SEMI 115 über den Einmalschlüssel für den zweiten Monat zusammen mit den Autorisierungsinformationen für den ersten Monat, und der Hacker kann somit Dienstleistungseinheiten im zweiten Monat selbst dann entschlüsseln, wenn er für sie in diesem Monat nicht bezahlt hat.
- In der zweiten Variante hat der Hacker das Minimalabonnement für den ersten Monat. Er zeichnet Einheiten einer verschlüsselten Digitaldienstleistung, die er nicht abonniert hat, zusammen mit den zu den Einheiten gehörenden ECM 119 auf. Er speichert auch die DEMM 108 zum laufenden Monat. Im nächsten Monat bestellt der Hacker ein Abonnement einschließlich der Dienstleistung, welche die kopierten Einheiten zur Verfügung gestellt hat. Wenn der Hacker die AEMM 109 für den nächsten Monat erhält, dann übermittelt er sie zusammen mit den DEMM 108 vom letzten Monat an das Abonnentengerät 113. Danach übermittelt der Hacker auch eine der gespeicherten Einheiten der Digitaldienstleistung zusammen mit ihren ECM 119 an das Abonnentengerät 113. Da die SEMI 115 im Abonnentengerät 113 nun sowohl einen Einmalschlüssel 110 für die digitale Dienstleistung, zu der die gespeicherte Einheit gehört, als auch eine Autorisierung für diese Dienstleistung hat, ist das Abonnentengerät 113 in der Lage, die ECM 119 zum Entschlüsseln der gespeicherten Einheit zu verwenden. Es wäre wünschenswert, ein Gerät sowie Verfahren zur Verhinderung solcher Wiedergabeangriffe zur Verfügung zu stellen.
- Obwohl es für das obige Problem nicht wichtig ist, wird auf EP-A-0428252, bezüglich derer die Erfindung charakterisiert wird, sowie auf US-A-5524052 hingewiesen.
- Ausbildungen der Erfindung werden in den Patentansprüchen definiert. Eine Ausführungsform der Erfindung befasst sich mit der Verhinderung von Wiedergabeangriffen durch Hinzufügen einer Zeitinformation zu den AEMM und ECM. Die AEMM enthält einen Zeitraumspezifikator zur Angabe eines Zeitraums, für den die AEMM zusätzlich zu den Dienstleistungsautorisierungsinformationen gültig ist. Beim Empfang der AEMM durch das Dienstleistungsabonnentengerät speichert dieses den Zeitraumspezifikator und die Dienstleistungsautorisierungsinformationen. Sendet der Diensteanbieter eine Dienstleistungseinheit an das Dienstleistungsabonnentengerät, dann sendet er auch eine ECM. Zusätzlich zu der ersten Entschlüsselungsinformation und einem Identifikator für die Dienstleistung, zu der die Einheit gehört, enthält die ECM einen Zeitwert. Beim Empfang der ECM durch das Dienstleistungsabonnentengerät nutzt dieses den Identifikator für die Dienstleistung von der AEMM und die Dienstleistungsautorisierungsinformationen von der ECM, um zu überprüfen, ob der Abonnent zum Empfang von Dienstleistungseinheiten berechtigt ist, und es nutzt den Zeitraum-Spezifikator von der AEMM so vie den Zeitwert aus der ECM um nachzuprüfen, ob die AEMM für die mit der ECM verbundene Dienstleistungseinheit gültig ist. Sind beide Überprüfungen erfolgreich, dann verwendet das Dienstleistungsabonnentengerät die vorab empfangene Entschlüsselungsinformation und die erste Entschlüsselungsinformation von der ECM zur Erzeugung eines Einheit-Schlüssels. Dann verwendet das Dienstleistungsabonnentengerät den Einheit-Schlüssel zum Entschlüsseln oder Entzerren der Dienstleistungseinheit.
- Die Zielstellungen und Vorzüge der Erfindung werden für Fachleute auf dem Erfindungsgebiet bei der Durchsicht der folgenden Ausführlichen Beschreibung und der Zeichnungen offensichtlich, wobei:
- Fig. 1 ist ein Blockdiagramm einer Technik zum Schutz von Dienstleistungseinheiten gemäß dem Stand der Technik.
- Fig. 2 ist ein Diagramm einer DEMM 108 und einer AEMM 109 in einer bevorzugten Ausführungsform.
- Fig. 3 ist ein Diagramm zur Darstellung, wie EMM in einem sicheren Prozessor in einer bevorzugten Ausführungsform verarbeitet werden.
- Fig. 4 ist ein Diagramm einer ECM 119 in einer bevorzugten Ausführungsform.
- Fig. 5 ist ein Diagramm zur Veranschaulichung, wie in einer bevorzugten Ausführungsform eine ECM 119 in einem sicheren Prozessor verarbeitet wird; und
- Fig. 6 ist ein Diagramm eines Kabelfernseh-Systems, das die Erfindung verwendet.
- Die Bezugsnummern in den Zeichnungen haben mindestens drei Ziffern. Die beiden Ziffern ganz rechts sind Bezugsnummern innerhalb einer Figur; die Ziffern links von diesen Ziffern sind die Nummern der Figur, in welcher das durch die Bezugsnummer gekennzeichnete Element erstmalig vorkommt. Zum Beispiel kommt ein Element mit der Bezugsnummer 203 erstmalig in Fig. 2 vor.
- Die folgende Ausführliche Beschreibung stellt zunächst die in einer bevorzugten Ausführungsform der Erfindung verwendeten EMM dar, zeigt dann wie die Informationen in den EMM in einem sicheren Prozessor in der bevorzugten Ausführungsform verarbeitet werden, stellt dann eine in der bevorzugten Ausführungsform verwendete ECM 119 vor und zeigt darauf folgend, wie der sichere Prozessor die Informationen von den EMM und der ECM 119 nutzt, um Wiedergabeangriffe auf das Verschlüsselungssystem aufzuspüren und zu verhindern. Schließlich zeigt die Ausführliche Beschreibung, wie die Erfindung in einem Kabelfernseh-System eingesetzt werden kann.
- Fig. 2 zeigt die wesentlichen Teile von DEMM 108 und AEMM 109 in einer bevorzugten Ausführungsform. Die DEMM 108 enthält einen Einmalschlüssel 110 für eine oder mehrere Dienstleistungen, die vom Abonnenten für den Bezugszeitraum, zu dem die DEMM 108 gehört, ausgewählt wurden. In einer bevorzugten Ausführungsform kann ein gegebener Einmalschlüssel zum Entschlüsseln von Einheiten von mehr als einer Dienstleistung verwendet werden, in anderen Ausführungsformen kann eine eineindeutige Zuordnung von Einmalschlüsseln und Dienstleistungen vorliegen.
- In einer bevorzugten Ausführungsform ist die DEMM 108 durch eine Vielzahl von Standard-Verschlüsselungsverfahren gegen Manipulationen geschützt. Eines dieser Verfahren besteht in der Verwendung einer Nachrichten-Kontrollinformation, um zu sichern, dass der Inhalt der DEMM 108 nicht manipuliert wurde. Eine Nachrichten-Digest ist eine Größe, die wesentlich kürzer ist als die Nachricht selbst, aber so auf die Nachricht bezogen ist, dass sich bei einer Änderung der Nachricht auch die Nachrichten-Digest verändert. In einer bevorzugten Ausführungsform ist die Nachrichten-Digest ein sicherer Prüfsummenwert 215. Der sichere Prüfsummenwert 215 wird aus dem jeweiligen Wert des Einmalschlüssels 210 mit Hilfe einer Prüfsummenfunktion erzeugt. Wie noch ausführlicher erläutert wird, wird beim Eingang der DEMM 108 in das Gerät 113 vom Einmalschlüssel 210 erneut eine Prüfsumme gebildet, wobei dieselbe Prüfsummenfunktion verwendet wird. Wenn der Prüfsummenwert sich vom Prüfsummenwert im Feld 215 unterscheidet, dann wurde die DEMM 108 entweder durch einen Übertragungsfehler oder Manipulation verändert. Der Einmalschlüssel 110 wird ferner durch einen öffentlichen Schlüssel für das Gerät 113 verschlüsselt, wohingegen der sichere Prüfsummenwert 215 mit einen privaten Schlüssel 219 verschlüsselt wird, der nur dem Diensteanbieter bekannt ist. Für Details bezüglich der für den Schutz des Inhalts von DEMM 108 verwendeten Verschlüsselungsverfahren siehe Bruce Schneider, Applied Cryptography, John Wiley and Sons, New York, 1994.
- Die AEMM 109 enthält Autorisierungsdaten 214, das sind die Daten, die von einem Berechtigungsprüfmodul 121 verwendet werden, um die Dienstleistungen zu bestimmen, für deren Empfang ein Abonnent zur Zeit autorisiert ist. Die für die Diskussion an dieser Stelle wichtigen Teile der Autorisierungsdaten 214 sind Gültigkeitszeitraum-Spezifikation 205, erste Berechtigungs-ID 211 und Dienstleistungs-Bitmap 213. In einer bevorzugten Ausführungsform legt die Gültigkeitszeitraum-Spezifikation 205 einen Zeitraum fest, für den die AEMM 109 gültig ist, wobei zwei Datenwörter verwendet werden: Gültigkeitsbeginn 207 als das Datum, von dem an die AEMM 109 gültig ist, und Gültigkeitsende 209 als das Datum, bis zu dem die AEMM 109 gültig ist. In anderen Ausführungsformen kann der Gültigkeitszeitraum z. B. nur durch ein Anfangs- oder ein Enddatum, durch ein Datum und einen den Zeitraum charakterisierenden Wert oder einfach durch einen den Zeitraum charakterisierenden Wert festgelegt werden. Zusätzlich kann die Gültigkeitszeitraum-Spezifikation einen Zeitraum festlegen, in dem der Abonnent die Dienstleistungseinheiten nicht empfangen kann.
- Erstberechtigungs-ID 211 und Dienstleistungs-Bitmap 213 legen zusammen fest, für welche Dienstleistungen der Nutzer des Geräts 113, das die AEMM 109 empfängt, berechtigt ist. In einer bevorzugten Ausführungsform ist die Dienstleistungs-Bitmap 213 ein 256 Bit langes Datenwort, in dem die Bits (0 ... 255) die vom Diensteanbieter gelieferten Dienstleistungen repräsentieren. Der Wert eines gegebenen Bits zeigt an, ob der Nutzer des Geräts 113 für die von dem Bit repräsentierte Dienstleistung berechtigt ist. Die Erstberechtigungs-ID 211 ordnet einen Satz ganzer Zahlen, der zum gegebenen Zeitpunkt den Satz der vom Diensteanbieter bereitgestellten Dienstleistungen repräsentiert, den Bits in der Dienstleistungs-Bitmap 213 zu. Wenn z. B. die den Satz von Dienstleistungen repräsentierenden ganzen Zahlen im Bereich von 500-756 liegen, dann hat die Erstberechtigungs-ID 211 den Wert 500 und die durch eine Berechtigungs-ID von 510 repräsentierte Dienstleistung wird dem Bit (10) in der Dienstleistungs-Bitmap 312 zugeordnet. Die AEMM 109 verwendet wie die DEMM 108 einen sicheren Prüfsummenwert 215 als ein Digest, und wie in der DEMM 108 werden die Autorisierungsdaten 214 mit dem öffentlichen Schlüssel 217 verschlüsselt, wohingegen der sichere Prüfsummenwert 215 mit dem privaten Schlüssel 219 des Diensteanbieters verschlüsselt wird.
- Fig. 3 zeigt, wie die EMM im Nutzergerät 113 verarbeitet werden. Die Verarbeitung geschieht im sicheren Prozessor 116, der durch Verwendung eines sicheren Mikroprozessors und/oder eines sicheren ASIC realisiert wird. Sicher bedeutet in diesem Zusammenhang, dass ein jeder Manipulationsversuch am Mikroprozessor 303 und/oder am ASIC dazu führt, dass die gesamte im Gerät gespeicherte Information verloren geht. Im Nutzergerät 113 ist auch ein sicherer Speicher 305 enthalten, der in der gleichen Weise wie der Mikroprozessor 303 manipulationssicher ist. Im sicheren Speicher 305 sind der private Schlüssel 307, der zum Entschlüsseln der mit dem öffentlichen Schlüssel 217 verschlüsselten Nachrichten dient, und der öffentliche Schlüssel 315 enthalten, der zum Entschlüsseln der mit dem privaten Schlüssel 219 verschlüsselten Nachrichten dient.
- Beim Empfang einer EMM verwendet der sichere Mikroprozessor 303 den privaten Schlüssel 307 zum Entschlüsseln der verschlüsselten Nachricht 304 der EMM 109. Im Falle einer DEMM 108 ist die Nachricht 304 ein Einmalschlüssel 110 und im Falle einer AEMM 109 besteht sie aus den Autorisierungsdaten 214. Die Nachricht 304 wird im Entschlüsselungsmodul 309 entschlüsselt, um eine entschlüsselte Nachricht 306 zu erhalten. Die Nachricht 306 geht zum Prüfsummenmodul 311, der dieselbe Prüfsummenfunktion auf die Nachricht 306 anwendet, die beim Diensteanbieter 105 zur Prüfsummenbildung der Nachricht 306 verwendet wurde. Unterscheidet sich die Nachricht 306 nicht von der, wie sie beim Diensteanbieter 105 vorlag, dann ergibt die Prüfsummenbildung denselben Prüfsummenwert. Um den ursprünglichen Prüfsummenwert zu erhalten, der in verschlüsselter Form bei 308 in der EMM gespeichert ist, verwendet der sichere Mikroprozessor 303 den öffentlichen Schlüssel 315 zum Entschlüsseln des verschlüsselten sicheren Prüfsummenwerts 308. Der resultierende sichere Prüfsummenwert 218 wird im Modul 217 mit dem beim Modul 311 erzeugten Prüfsummenwert verglichen. Stimmen sie überein, dann ist die entschlüsselte Nachricht 306 identisch mit der vom Diensteanbieter 105 abgeschickten. Ist dies der Fall, dann wird der Inhalt der Nachricht 306 im sicheren Speicher 305 gespeichert, wie durch das Steuerelement 319 und den Pfeil 321 dargestellt ist.
- Fig. 4 zeigt Details einer ECM 119 in einer bevorzugten Ausführungsform. Die ECM 119 enthält die Entschlüsselungsinformation 120 und Autorisierungsdaten 407. In der bevorzugten Ausführungsform ist die Entschlüsselungsinformation 120 eine ganze Zahl, die mit einem Einmalschlüssel 110 für die Dienstleistung, zu der die Dienstleistungseinheit von der ECM 119 gehört, verwendet werden kann, um einen Einheit-Schlüssel 121 zu erzeugen, der den Teil der Dienstleistungseinheit entschlüsselt, dem die ECM 119 zugeordnet ist. In anderen Ausführungsformen kann die Entschlüsselungsinformation 120 der verschlüsselte Einheit-Schlüssel 121 sein. In solchen Ausführungsformen erzeugt das Entschlüsseln des verschlüsselten Einheit-Schlüssels mit dem Einmalschlüssel 110 für die Dienstleistung den für das Entschlüsseln oder Entzerren der Dienstleistungseinheit verwendeten Einheit- Schlüssel. Das nächste Feld ist die Laufzeit 401, die eine Zeitmarke zur Festlegung der Zeit enthält, zu der die Dienstleistungseinheit, der die ECM 119 zugeordnet ist, über das Netz 111 zu verteilen ist. Das nächste ist die Berechtigungs-ID 403, die anzeigt, zu welcher Dienstleistung die Dienstleistungseinheit gehört. Schließlich ist das MAC-Feld 405 eine Nachrichten-Digest, die durch eine Prüfsummenfunktion aus der Entschlüsselungsinformation 120, der laufenden Zeit 401 und der Berechtigungs- ID 403 erzeugt wird. Wie oben hat die MAC 405 die Aufgabe sicherzustellen, dass die ECM 110 am Nutzergerät 113 mit einem Inhalt eintrifft, der identisch mit dem Inhalt beim Erzeugen durch den Diensteanbieter 105 ist.
- Fig. 5 zeigt, wie die ECM 119 im sicheren Mikroprozessor 303 des Nutzergeräts 113 verarbeitet wird. Zunächst wird die Entschlüsselungsinformation 120 im Modul 501 mit dem Einmalschlüssel 110 für die Dienstleistung, zu der die mit der ECM 119 verknüpfte Dienstleistungseinheit gehört, verschlüsselt, um einen Einheit-Schlüssel 123 zu erzeugen. Dann gehen die Autorisierungsdaten 407 und die Entschlüsselungsinformation 120 zum Modul 311, wo aus ihnen im Modul 311 eine Prüfsumme mit derselben Prüfsummenfunktion gebildet wird, die zur Erzeugung der MAC 405 in der ECM 119 verwendet wurde. Wurde in der ECM 119 nichts verändert, dann hat das Ergebnis denselben Wert wie die MAC 405. Ist dies der Fall, dann ermöglicht die Steuerfunktion 319 ein Weiterleiten des Einheit-Schlüssels 319 zur Steuerfunktion 505. Die Steuerfunktion 505 wird ihrerseits durch die Autorisierungslogik 507 gesteuert, welche die Autorisierungsdaten 407 mit den gespeicherten Autorisierungsdaten 214 vergleicht. Ist die von der Berechtigungs-ID 403 identifizierte Dienstleistung eine der Dienstleistungen, die für das Nutzergerät 113 in der in SEMI 115 gespeicherten Dienstleistungs-Bitmap 213 festgelegt sind, und liegt die laufende Zeit 401 in dem Zeitraum, der durch den Gültigkeitszeitraum- Spezifikator 205 der SEMI 115 festgelegt ist, dann erzeugt die Autorisierungslogik 507 eine Steuerungsfunktion 505 zur Ausgabe des Einheit-Schlüssels 121 an den Dekoder 125, wo er zum Entschlüsseln der mit der ECM 119 verknüpften Dienstleistungseinheit verwendet wird. In einer bevorzugten Ausführungsform wird die Kennzahl des Bits für die Dienstleistung im Bitfeld 213 durch Subtraktion der Erstberechtigungs-ID 211 in SEMI 115 von der Berechtigungs-ID 403 ermittelt.
- Wie oben gezeigt wurde, ermöglicht das Hinzufügen der Gültigkeitszeitraum- Spezifikation 205 zur AEMM 109 und der Laufzeit 401 zur ECM 119 dem sicheren Mikroprozessor 303 festzustellen, ob die Dienstleistungseinheit für den Zeitraum abonniert wurde, dem die AEMM 109 zugeordnet ist, wodurch beiden Varianten von Wiedergabeangriffen effektiv entgegengetreten werden kann.
- Einsatz der Erfindung in Kabelfernseh-Dienstleistungen: Fig. 6 Ein Bereich, in dem Ausführungsformen der Erfindung mit besonderem Erfolg eingesetzt werden können, ist die Bereitstellung von Dienstleistungseinheiten über ein Kabelfernseh-System. Fig. 6 zeigt ein Kabelfernseh-System 601, in dem die Erfindung eingesetzt wird. Die Hauptkomponenten des Kabelfernseh-Systems 601 sind Steueranlage 602, Kopfstelle 603, Netz 605, Set Top Box 607 und Fernsehgerät 609. Die Steueranlage 602 enthält eine Abonnenten-Datenbank 107 sowie einen Schlüsselgenerator 106 und stellt die DEMM 108, AEMM 109 und ECM 119 der Kopfstelle 603 zur Verfügung. Eine gegebene Steueranlage 602 kann eine oder mehrere Kopfstellen 603 bedienen. Die Kopfstelle 603 empfängt ferner Dienstleistungseinheiten 117. Die Kopfstelle 603 sendet die EMM und ECM 119 wie auch die Dienstleistungseinheiten 117 über das Netz 605 an die Set Top Box 607. Für das Netz 605 wird zur Informationsübertragung von der Kopfstelle 603 an die Set Top Box 607 üblicherweise ein Koxialkabel oder ein Glasfaserkabel verwendet, es kann aber auch eine gewöhnliche Telefonverbindung oder Mikrowellenfunk, abgestrahlt von einem Sendemast oder über Satellit, eingesetzt werden. Unabhängig von seiner Realisierung ist das Netz 605 ein Rundfunknetz in dem Sinne, dass jede mit dem Netz 605 verbundene Set Top Box alles empfängt, was von der Kopfstelle 603 über das Netz 605 gesendet wird. In Abhängigkeit von der Realisierung des Netzes kann es ferner eine Kommunikation zwischen Set Top Box 607 und Kopfstelle 603 oder zwischen den Set Top Boxen geben, und die Set Top Box 607 können in Personalcomputern oder anderen Rechnersystemen realisiert werden. Sowohl die EMM als auch die ECM 119 werden als digitale Datenpakete gesendet, wohingegen die Dienstleistungseinheit 117 entweder in digitaler oder in analoger Form gesendet werden kann.
- Wie oben gezeigt wurde, sind die EMM für Einzelabonnenten bestimmt. Jede Set Top Box 607 enthält folglich einen Paketerkennungsmodul 607, der die vom Netz 605 übermittelten Pakete erkennt. Im Falle der EMM akzeptiert der Paketerkennungsmodul 607 eine EMM nur dann, wenn sie an die Set Top Box 607, der den Paketerkennungsmodul 607 enthält, gerichtet ist. Erkennt der Paketerkennungsmodul 607 eine solche EMM, dann stellt er ihren Inhalt dem sicheren Mikroprozessor 303 zur Verfügung, wo er wie oben beschrieben verarbeitet wird. Ebenso stellt der Paketerkennungsmodul 607 beim Erkennen einer ECM 119 auf einem durch die Set Top Box 607 momentan empfangenen Kanal diese dem sicheren Prozessor 116 zur Verfügung, der sie wie oben beschrieben verarbeitet. Stellt der sichere Prozessor 116 fest, dass die ECM 119 eine Dienstleistungseinheit festlegt, die der Abonnent, welchem die Set Top Box 607 gehört, zu empfangen berechtigt ist, dann verwendet der sichere Prozessor die ECM 119 sowie die Informationen aus den vom sicheren Prozessor empfangenen EMM zur Erzeugung eines Einheit-Schlüssels 121, der seinerseits im Dekoder 125 zum Entschlüsseln der Dienstleistungseinheit 117 verwendet wird, um die entschlüsselte Dienstleistungseinheit 127 zu erzeugen, die zum Fernsehgerät 609 oder irgendeinem anderen Gerät übertragen wird, das die Dienstleistungseinheit wiedergeben kann. Ist die Dienstleistungseinheit 117 in digitaler Form, dann wird der Einheit-Schlüssel 121 unmittelbar zum Entschlüsseln der die Dienstleistung 117 darstellenden digitalen Daten verwendet, liegt die Dienstleistungseinheit 117 in analoger Form vor, dann wird sie vor ihrer Ausgabe durch die Kopfstelle 603 verzerrt und ein Einheit-Schlüssel 121 wird zur Steuerung des Betriebsverhaltens des Analog-Entzerrers verwendet, der die Dienstleistungseinheit 117 entzerrt.
- Die obige Ausführliche Beschreibung hat Fachleuten auf diesem Gebiet gezeigt, wie ein Gültigkeitszeitraum-Spezifikator in einer EMM und eine Zeitmarke in einer ECM verwendet werden können, um Versuche abzuwehren, freien Zugang zu Dienstleistungseinheiten durch ein Wiederabspielen der Dienstleistungs- Autorisierungsinformationen zu erhalten, die aus einem Zeitraum stammen, der nicht die Zeit enthält, zu der die Einheit gesendet wird. Der Erfinder hat ferner die beste ihm gegenwärtig bekannte Realisierung der Erfindung offengelegt.
- Die beste gegenwärtig bekannte Realisierung betrifft zwar ein Kabelfernseh- System, es ist jedoch für Fachleute auf dem Erfindungsgebiet evident, dass die hier beschriebenen Verfahren in einem beliebigen System zur Verbreitung von Dienstleistungen über ein Netz verwendet werden können, in dem ein Abonnent sich für den Empfang von Einheiten einer bestimmten Dienstleistung über einen festgelegten Zeitraum einträgt. Das System, in dem die Erfindung eingesetzt wird, kann die Dienstleistungen über ein beliebige Form eines Rundfunknetzes aber auch über Netze wie das Internet verbreiten, in denen es eine bidirektionale Kommunikation über das Netz zwischen dem Abonnenten und der Dienstleistungsquelle gibt.
- Die bevorzugte Ausführungsform wird in einer Set Top Box realisiert, der in einem Kabelfernseh-System verwendet wird, sie könnte jedoch ebenso in einem PC, einem Fernsehgerät oder einem beliebigen Gerät realisiert werden, das mit einem vom Diensteanbieter verwendeten Netz verbunden ist und über ausreichend Rechnerleistung verfügt, um die für die Erfindung nötigen Rechenoperationen auszuführen. Für Fachleute auf dem Gebiet ist es ferner offensichtlich, dass die Erfindung auf anderen Datenstrukturen als den hier offengelegten EMM und ECM aufbauen kann und dass Verfahren, die sich von den hier offengelegten unterscheiden, zur Verschlüsselung der EMM oder ihres Äquivalents sowie zur Erzeugung eines Einheit-Schlüssels aus den in den EMM und ECM enthaltenen Informationen verwendet werden können.
- Aus allen oben genannten Gründen muss die Ausführliche Beschreibung als in jeder Hinsicht beispielhaft und nicht einschränkend angesehen werden, und die Reichweite der hier offengelegten Erfindung soll nicht aus der Ausführlichen Beschreibung sondern eher aus den Patentansprüchen abgeleitet werden, die in der vollen durch die Patentgesetze erlaubten Breite auszulegen sind.
Claims (49)
1. Verfahren zum Schutz einer gegebenen verschlüsselten
Dienstleistungseinheit (117), die ein Diensteanbieter (105) über ein Netz (111) einem
Abonnenten zur Verfügung stellt,
wobei das Verfahren in einem Gerät (113) ausgeführt wird, mit dessen Hilfe der
Abonnent für beschränkte Zeiträume auf die Dienstleistungseinheiten Zugriff hat,
und das Verfahren durch folgende Schritte charakterisiert ist:
Empfang einer ersten Nachricht (109) vom Diensteanbieter (105), wobei die
erste Nachricht (109) mindestens einen Zeitraum-Spezifikator (205), der einen
gegebenen Zeitraum bestimmt, sowie eine Autorisierung (214) für die Dienstleistung
umfasst;
Empfang einer zweiten Nachricht (119) vom Diensteanbieter (105), wobei die
zweite Nachricht (119) der gegebenen Einheit (117) zugeordnet ist und mindestens
eine Identifikation der Dienstleistung (403), einen eine Zeit bestimmenden
Zeitspezifikator (401) sowie eine erste Entschlüsselungsinformation (120) für die
gegebene Einheit umfasst;
Empfang der gegebenen Einheit (117); und
Verwendung der ersten Entschlüsselungsinformation (120) sowie einer
zweiten Entschlüsselungsinformation (110), auf die das Gerät Zugriff hat, um die
gegebene Einheit (117) nur dann zu entschlüsseln, wenn die Identifikation der
Dienstleistung (403) aus der zweiten Nachricht (119) auf dieselbe Dienstleistung wie
die zugehörige Autorisierung (214) aus der ersten Nachricht (109) hinweist und wenn
die durch den Zeitspezifikator (401) aus der zweiten Nachricht (119) bestimmte Zeit
im Zeitraum liegt, der vom Zeitraum-Spezifikator (205) aus der ersten Nachricht
(109) bestimmt wird, wobei der Zeitraum durch einen Beginn (207) und ein Ende
(209) festgelegt ist, die aus dem Zeitraum-Spezifikator (205) abgeleitet werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) ein Verfallsdatum (209) bestimmt; und
der Schritt zur Verwendung der ersten Entschlüsselungsinformation (120)
sowie der zweiten Entschlüsselungsinformation (110) nur dann ausgeführt wird,
wenn die vom Zeitspezifikator (401) bestimmte Zeit nicht später ist als das
Verfallsdatum (209).
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) einen frühesten Gültigkeitszeitpunkt (207)
bestimmt; und
der Schritt zur Verwendung der ersten Entschlüsselungsinformation (120)
sowie der zweiten Entschlüsselungsinformation (110) nur dann ausgeführt wird,
wenn die vom Zeitspezifikator (401) bestimmte Zeit nach dem frühesten
Gültigkeitszeitpunkt (207) liegt.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) den Zeitraum mit Hilfe einer ersten Zeit (207)
und einer zweiten Zeit (209) bestimmt; und
der Schritt zur Verwendung der ersten Entschlüsselungsinformation (120)
sowie der zweiten Entschlüsselungsinformation (110) nur dann ausgeführt wird,
wenn die vom Zeitspezifikator (401) bestimmte Zeit in dem Zeitraum liegt, der durch
die erste Zeit (207) und die zweite Zeit (209) bestimmt ist.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass:
jeder der Schritte beim Empfang der ersten Nachricht (109) oder beim
Empfang der zweiten Nachricht (119) die erste Nachricht (109) oder die zweite
Nachricht (119) aus dem Netz (111) empfängt.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass:
das Gerät (113) eine Adresse zum Empfang von Nachrichten hat;
das Verfahren einen Schritt zur Speicherung des Zeitraum-Spezifikators (205)
und der Autorisierung (214) im Gerät einschließt;
das Gerät (113) den Speicherungsschritt nur dann ausführt, wenn die erste
Nachricht (109) an das Gerät adressiert ist.
7. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass
das Gerät (113) einen sicheren Speicher (114) enthält,
die erste Nachricht (109) verschlüsselt ist, und
das Verfahren ferner den Schritt umfasst zum:
Entschlüsseln der ersten Nachricht (109) und Speichern der ersten Nachricht
(109) im sicheren Speicher (114).
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass:
die erste Nachricht (109) ferner einen Digest-Wert (215) umfasst, der Ergebnis
einer Funktion ist, die mindestens auf die Werte des Zeitraum-Spezifikators (205)
und der Autorisierung (214) angewendet wird;
der Digest-Wert (215) in der ersten Nachricht (109) anders als der Rest der
ersten Nachricht (109) verschlüsselt ist; und
das Verfahren ferner die Schritte umfasst:
Entschlüsseln des Digest-Werts (215);
Verwendung der Funktion zur Ableitung eines neuen Digest-Werts
mindestens aus dem entschlüsselten Zeitraum-Spezifikator (205) und der
Autorisierung (214); und
Speicherung des entschlüsselten Zeitraum-Spezifikators (205) und der
Autorisierung (214) im sicheren Speicher (114) nur dann, wenn der Digest-Wert und
der neue Digest-Wert übereinstimmen.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass:
mindestens der Zeitraum-Spezifikator (205) und die Autorisierung (214) unter
Verwendung eines zum Gerät (113) gehörenden öffentlichen Schlüssels (217)
verschlüsselt werden und der Digest-Wert (215) unter Verwendung eines dem
Diensteanbieter (105) gehörenden privaten Schlüssels (219) verschlüsselt wird.
10. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass
der Diensteanbieter (105) eine Vielzahl von Dienstleistungen bereitstellt;
die Autorisierung (214) eine Teilmenge aus der Vielzahl von Dienstleistungen
festlegt, und
die zweite Entschlüsselungsinformation (110) eine Vielzahl von
Einmalschlüsseln für die Vielzahl von Dienstleistungen enthält; und
der Schritt zur Verwendung der ersten Entschlüsselungsinformation (120)
sowie der zweiten Entschlüsselungsinformation (110), der einen gegebenen, der
Dienstleistung, zu der die Einheit gehört, entsprechenden Einmalschlüssel einsetzt,
um die gegebene Einheit zu entschlüsseln und der die gegebene Einheit nicht
entschlüsselt, wenn die Dienstleistung aus der zweiten Nachricht (119) nicht als eine
der in der Autorisierung (214) bestimmten Dienstleistungen identifiziert wird.
11. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass:
die erste Entschlüsselungsinformation (120) ein ganzzahliger Wert ist;
die zweite Entschlüsselungsinformation (110) ein Einmalschlüssel ist;
der Schritt zur Verwendung der ersten Entschlüsselungsinformation (120) und
der zweiten Entschlüsselungsinformation (110) die Schritte einschließt:
Verwendung des ganzzahligen Wertes und des Einmalschlüssels (110) zur
Erzeugung eines Einheit-Schlüssels (123) für die gegebene Einheit (117) und
Verwendung des Einheit-Schlüssels (123) zum Entschlüsseln der gegebenen
Einheit (117).
12. Verfahren zum Schutz einer gegebenen verschlüsselten
Dienstleistungseinheit (117), die ein Diensteanbieter (105) einem Abonnenten über
ein Netz (111) bereitstellt,
wobei das Verfahren die vom Diensteanbieter ausgeführten Schritte umfasst:
Senden einer ersten Nachricht (109) an ein Gerät (113), mit Hilfe dessen der
Abonnent für beschränkte Zeiträume auf Dienstleistungseinheiten zugreift, wobei die
erste Nachricht (109) mindestens einen Zeitraum-Spezifikator (205), der einen
gegebenen Zeitraum bestimmt, und eine Autorisierung (214) für die Dienstleistung
umfasst;
Senden einer zweiten Nachricht (119) an das Gerät (113), wobei die zweite
Nachricht (119) der gegebenen Einheit (117) zugeordnet ist und mindestens eine
Identifikation der Dienstleistung (403), einen Zeitspezifikator (401) zur Bestimmung
einer Zeit und einer ersten Entschlüsselungsinformation (120) für die gegebene
Einheit (117) umfasst, und
Senden der gegebenen Einheit (117) über das Netz (111) an das Gerät (113),
wobei das Gerät (113) die erste Entschlüsselungsinformation (120) sowie eine
zweite Entschlüsselungsinformation (110), zu denen das Gerät (113) Zugriff hat, nur
dann zum Entschlüsseln der gegebenen Einheit (117) verwendet, wenn die
Identifikation der Dienstleistung (403) aus der zweiten Nachricht (119) auf dieselbe
Dienstleistung wie die zugehörige Autorisierung (214) aus der ersten Nachricht (109)
hinweist und wenn die durch den Zeitspezifikator (401) aus der zweiten Nachricht
(119) bestimmte Zeit im Zeitraum liegt, der vom Zeitraum-Spezifikator (205) aus der
ersten Nachricht (109) bestimmt wird, wobei der Zeitraum durch einen Beginn (207)
und ein Ende (209) festgelegt ist, die aus dem Zeitraum-Spezifikator (205)
abgeleitet werden.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) ein Verfallsdatum (209) bestimmt; und
das Gerät (113) die ersten Entschlüsselungsinformation (120) sowie die
zweite Entschlüsselungsinformation (110) nur dann verwendet, wenn die vom
Zeitspezifikator (401) bestimmte Zeit nicht später ist als das Verfallsdatum (209).
14. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) einen frühesten Gültigkeitszeitpunkt (207)
bestimmt; und
das Gerät (113) die erste Entschlüsselungsinformation (120) sowie die zweite
Entschlüsselungsinformation (110) nur dann verwendet, wenn die vom
Zeitspezifikator (401) bestimmte Zeit nach dem frühesten Gültigkeitszeitpunkt (207)
liegt.
15. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) den Zeitraum mit Hilfe einer ersten Zeit (207)
und einer zweiten Zeit (209) bestimmt; und
das Gerät (113) die erste Entschlüsselungsinformation (120) sowie die zweite
Entschlüsselungsinformation (110) nur dann verwendet, wenn die vom
Zeitspezifikator (401) bestimmte Zeit in dem Zeitraum liegt, der durch die erste Zeit
(207) und die zweite Zeit (209) bestimmt ist.
16. Verfahren nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet,
dass:
jeder der Schritte beim Senden der ersten Nachricht (109) oder der zweiten
Nachricht (119) die erste Nachricht (109) oder die zweite Nachricht (119) über das
Netz (111) sendet.
17. Verfahren nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet,
dass:
das Gerät (113) eine Adresse zum Empfang von Nachrichten hat; und
der Schritt zum Senden der ersten Nachricht die erste Nachricht an die
Adresse sendet.
18. Verfahren nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet,
dass
das Gerät (113) einen sicheren Speicher (114) hat und
das Verfahren ferner den Schritt umfasst:
Verschlüsselung der ersten Nachricht (109),
das Gerät die erste Nachricht (109) verschlüsselt und die erste Nachricht (109) im
sicheren Speicher (114) speichert.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass das Verfahren
ferner die Schritte umfasst:
Herstellung eines Digest-Werts (215), der Ergebnis der Anwendung einer
Funktion auf mindestens die Werte des Zeitraum-Spezifikators (205) und der
Autorisierung (214) ist;
Verschlüsseln des Digest-Werts (215) in anderer Weise als beim Zeitraum-
Spezifikator (205) und der Autorisierung (214); und
Hinzufügen des verschlüsselten Digest-Werts (215) zur ersten Nachricht,
wobei das zum Entschlüsseln des Digest-Werts (215) eingesetzte Gerät (113) die
Funktion verwendet, um aus mindestens dem entschlüsselten Zeitraum-Spezifikator
(205) und der Autorisierung (214) einen neuen Digest-Wert abzuleiten, und den
entschlüsselten Zeitraum-Spezifikator (205) sowie die Autorisierung (214) nur dann
im sicheren Speicher (114) speichert, wenn der Digest-Wert und der neue Digest-
Wert gleich sind.
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass der Schritt zur
Verschlüsselung eines Teils der ersten Nachricht die Schritte umfasst:
Verschlüsselung von mindestens dem Zeitraum-Spezifikator (205) und der
Autorisierung (214) unter Verwendung eines zum Gerät (113) gehörenden
öffentlichen Schlüssels (217), sowie Verschlüsselung des Digest-Werts (215) unter
Verwendung eines dem Diensteanbieter (105) gehörenden privaten Schlüssels
(219).
21. Verfahren nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet,
dass
der Diensteanbieter (105) eine Vielzahl von Dienstleistungen bereitstellt,
die Autorisierung (214) eine Teilmenge aus der Vielzahl von Dienstleistungen
bestimmt, und
die zweite Entschlüsselungsinformation (110) eine Vielzahl von
Einmalschlüsseln für die Vielzahl von Dienstleistungen enthält; und
das Gerät (113) einen gegebenen der der Dienstleistung, zu der die Einheit
gehört, entsprechenden Einmalschlüssel einsetzt, um die gegebene Einheit (117) zu
entschlüsseln und das Gerät die gegebene Einheit (117) nicht entschlüsselt, wenn
die Dienstleistung (403) aus der zweiten Nachricht (119) nicht als eine der in der
Autorisierung (214) bestimmten Dienstleistungen identifiziert wird.
22. Verfahren nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet,
dass:
die erste Entschlüsselungsinformation (120) ein ganzzahliger Wert ist;
die zweite Entschlüsselungsinformation (110) ein Einmalschlüssel ist; und
das Gerät (113) den ganzzahligen Wert und den Einmalschlüssel verwendet,
um einen Einheit-Schlüssel (123) für die gegebene Einheit (117) zu erzeugen, und
den Einheit-Schlüssel (123) zum Entschlüsseln der Einheit einsetzt.
23. Verfahren zur Verwendung einer Berechtigungsmanagement-Nachricht (109)
in einem System zur Bereitstellung von verschlüsselten Dienstleistungseinheiten
(117) über ein Netz (111) an Abonnenten, wobei die Abonnenten mit Hilfe eines an
das Netz (111) gekoppelten Geräts (113) Zugriff auf die Einheiten haben und jeder
Abonnent sich für einen Zeitraum für den Zugriff auf Dienstleistungseinheiten
eingeschrieben hat,
charakterisiert dadurch, dass die Berechtigungsmanagement-Nachricht umfasst:
einen Zeitraum-Spezifikator (205), der einen Zeitraum bestimmt, welcher vom
Zeitraum-Spezifikator durch einen Beginn (207) und ein Ende (209) festgelegt ist;
eine Autorisierung (214) für die Dienstleistung;
und dadurch, dass das Gerät (113) die Berechtigungsmanagement-Nachricht (109)
empfängt und auf die Berechtigungsmanagement-Nachricht (109) reagiert, indem es
deren Inhalt für eine spätere Verwendung speichert, wo in Abhängigkeit davon, ob
die spätere Verwendung in den Zeitraum fällt, zu entscheiden ist, ob eine
Dienstleistungseinheit entschlüsselt wird.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) ein Verfallsdatum (209) bestimmt.
25. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) einen frühesten Gültigkeitszeitpunkt (207)
bestimmt.
26. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) den Zeitraum durch eine erste Zeit (207) und
eine zweite Zeit (209) bestimmt.
27. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass:
der Inhalt der Berechtigungsmanagement-Nachricht (109) verschlüsselt ist,
wobei das Gerät (113) ferner auf die Berechtigungsmanagement-Nachricht (109)
anspricht, indem es deren Inhalt entschlüsselt.
28. Verfahren nach Anspruch 27, wobei die Berechtigungsmanagement-Nachricht
ferner umfasst:
einen Digest-Wert (215), der Ergebnis der Anwendung einer Funktion
zumindest auf die Werte des Zeitraum-Spezifikators (205) und der Autorisierung
(214) ist, wobei der Digest-Wert (215) anders als der Rest der
Berechtigungsmanagement-Nachricht (109) verschlüsselt wird.
29. Verfahren nach Anspruch 28, dadurch gekennzeichnet, dass:
zumindest der Zeitraum-Spezifikator (205) und die Autorisierung (214) unter
Verwendung eines zum Gerät (113) gehörenden öffentlichen Schlüssels (217)
verschlüsselt werden und dadurch gekennzeichnet, dass der Digest-Wert (215)
unter Verwendung eines einem Diensteanbieter (105) gehörenden privaten
Schlüssels (219) verschlüsselt wird.
30. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass:
der Diensteanbieter (105) eine Vielzahl von Dienstleistungen bereitstellt; und
die Autorisierung (214) eine Teilmenge aus der Vielzahl von Dienstleistungen
bestimmt.
31. Verfahren zur Verwendung einer Berechtigungskontroll-Nachricht (119) in
einem System zur Bereitstellung von verschlüsselten Dienstleistungseinheiten (117)
über ein Netz (111) an Abonnenten, wobei die Abonnenten mit Hilfe eines an das
Netz (111) gekoppelten Geräts (113) Zugriff auf die Einheiten haben und jeder
Abonnent sich für einen Zeitraum für den Zugriff auf Dienstleistungseinheiten
eingeschrieben hat,
wobei die zu einer Einheit gehörende Berechtigungskontroll-Nachricht (109)
umfasst:
eine Dienstleistungs-Identifikation (403);
einen Zeitspezifikator (401), der eine Zeit bestimmt; und
eine erste Entschlüsselungsinformation (120) für die gegebene Einheit (117);
charakterisiert dadurch, dass
das Gerät (113) eine Autorisierung für die Dienstleistung sowie einen Zeitraum-
Spezifikator (205) und die Berechtigungskonttoll-Nachricht (119) empfängt und die
zuvor gespeicherte zweite Entschlüsselungsinformation (110) sowie die erste
Entschlüsselungsinformation (120) dazu verwendet, die gegebene Einheit (117) nur
dann zu entschlüsseln, wenn die Dienstleistungs-Identifikation aus der
Berechtigungskontroll-Nachricht (119) auf dieselbe Dienstleistung hinweist wie eine
zuvor gespeicherte zugehörige Autorisierung (214) und die durch den
Zeitspezifikator (401) bestimmte Zeit innerhalb eines Zeitraums liegt, der durch einen
zuvor gespeicherten Zeitraum-Spezifikator (205) bestimmt wurde, wobei der
Zeitraum durch einen Beginn (207) und ein Ende (209) festgelegt ist, die aus dem
Zeitraum-Spezifikator (205) abgeleitet werden.
32. Verfahren nach Anspruch 31, dadurch gekennzeichnet, dass:
die erste Entschlüsselungsinformation (120) ein ganzzahliger Wert sind,
die zweite Entschlüsselungsinformation (110) ein Einmalschlüssel sind und
das Gerät den ganzzahligen Wert sowie den Einmalschlüssel verwendet, um einen
Einheit-Schlüssel (123) zu erzeugen und den Einheit-Schlüssel (123) zum
Entschlüsseln der Einheit zu verwenden.
33. Gerät (113), gekoppelt an ein Netz (111) für den Zugriff auf verschlüsselte
Dienstleistungseinheiten (117), die ein Diensteanbieter (105) einem Abonnenten
über das Netz (111) zur Verfügung stellt, wobei der Diensteanbieter (105) dem
Abonnenten den Zugriff auf Dienstleistungseinheiten für befristete Zeiträume
gestattet und
das Gerät (113) umfasst:
einen Empfänger (609) zum Empfang von Nachrichten (108, 109, 119) und
der Einheiten (117) vom Diensteanbieter (105) über das Netz (605);
einen mit dem Empfänger (605) verbundenen Prozessor (303) zur
Verarbeitung der Nachrichten (108, 109, 119); und
einen mit dem Prozessor (123) und dem Empfänger (605) verbundenen
Dekoder (125) zum Entschlüsseln der Einheiten (117),
charakterisiert dadurch, dass die Nachrichten umfassen:
eins erste Nachricht (109) mit mindestens einem Zeitraum-Spezifikator (205)
zur Bestimmung eines gegebenen Zeitraums und einer Autorisierung (214) für die
Dienstleistung und
eine zur gegebenen Einheit (117) gehörende zweite Nachricht (119), die
mindestens eine Dienstleistungs-Identifikation (403), einen Zeitspezifikator (401) zur
Bestimmung der Zeit und eine erste Entschlüsselungsinformation (120) für die
gegebene Einheit (117) umfasst;
den Empfänger (609), um die erste und zweite Nachricht (109, 119) zu
empfangen und sie dem Prozessor (303) bereitzustellen; und
den Prozessor (303), der die erste Entschlüsselungsinformation (120) sowie
eine zweite Entschlüsselungsinformation (110), auf die das Gerät (113) Zugriff hat,
nur dann zum Aktivieren des Dekoders (125) für das Entschlüsseln einer im
Empfänger (609) empfangenen Einheit verwendet, wenn der Prozessor (303)
feststellt, dass die Identifikation der Dienstleistung (403) aus der zweiten Nachricht
(119) auf dieselbe Dienstleistung wie die zugehörige Autorisierung (214) aus der
ersten Nachricht (109) hinweist und wenn die durch den Zeitspezifikator (401) aus
der zweiten Nachricht (119) bestimmte Zeit im Zeitraum liegt, der vom Zeitraum-
Spezifikator (205) aus der ersten Nachricht (109) bestimmt wird, wobei der Zeitraum
durch einen Beginn (207) und ein Ende (209) festgelegt ist, die aus dem Zeitraum-
Spezifikator (205) abgeleitet werden.
34. Gerät nach Anspruch 33, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) ein Verfallsdatum (209) bestimmt; und
der Prozessor (303) die erste Entschlüsselungsinformation (120) sowie die
zweite Entschlüsselungsinformation (110) nur dann zum Aktivieren des Dekoders
(125) für das Entschlüsseln der Einheit verwendet, wenn der Prozessor (303)
feststellt, dass die vom Zeitspezifikator (401) bestimmte Zeit nicht später ist als das
Verfallsdatum (204).
35. Gerät (113) nach Anspruch 33, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) einen frühesten Gültigkeitszeitpunkt (207)
bestimmt; und
der Prozessor (303) die erste Entschlüsselungsinformation (120) sowie die
zweite Entschlüsselungsinformation (110) nur dann zum Aktivieren des Dekoders
(125) für das Entschlüsseln der Einheit (117) verwendet, wenn der Prozessor (303)
feststellt, dass die vom Zeitspezifikator (401) bestimmte Zeit zumindest gleich dem
frühesten Gültigkeitszeitpunkt (207) ist.
36. Gerät (113) nach Anspruch 33, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) den Zeitraum mit Hilfe einer ersten Zeit (207)
und einer zweiten Zeit (209) bestimmt; und
der Prozessor (303) die erste Entschlüsselungsinformation (120) sowie die
zweite Entschlüsselungsinformation (110) nur dann zum Aktivieren des Dekoders
(125) für das Entschlüsseln der Einheit (117) verwendet, wenn die vom
Zeitspezifikator (401) bestimmte Zeit in dem Zeitraum liegt, der durch die erste Zeit
(207) und die zweite Zeit (209) bestimmt ist.
37. Gerät (113) nach einem der Ansprüche 33 bis 36, dadurch gekennzeichnet,
dass:
das Gerät (113) eine Adresse zum Empfang von Nachrichten hat;
das Gerät (113) den Zeitraum-Spezifikator (205) und die Autorisierung (214)
im Gerät (113) speichert; und
das Gerät (113) das Speichern nur dann ausführt, wenn die erste Nachricht
(109) an das Gerät adressiert ist.
38. Gerät (113) nach einem der Ansprüche 33 bis 36, dadurch gekennzeichnet,
dass:
das Gerät (113) einen sicheren Speicher (114) hat;
die erste Nachricht (109) verschlüsselt ist, und
der Prozessor (303) ferner die erste Nachricht (109) entschlüsselt und die
erste Nachricht im sicheren Speicher (114) speichert.
39. Gerät (113) nach Anspruch 38, dadurch gekennzeichnet, dass:
die erste Nachricht (109) ferner einen Digest-Wert (215) enthält, der sich aus
der Anwendung einer Funktion auf die Werte des Zeitraum-Spezifikators (205) und
der Autorisierung (214) ergibt;
der Digest-Wert (215) in der ersten Nachricht (109) anders als der Rest der
ersten Nachricht (109) verschlüsselt ist;
der Prozessor (303) ferner den Digest-Wert (215) entschlüsselt, die Funktion
verwendet, um einen neuen Digest-Wert aus mindestens dem entschlüsselten
Zeitraum-Spezifikator (205) und der Autorisierung (214) abzuleiten, und den
entschlüsselten Zeitraum-Spezifikator (205) sowie die Autorisierung (214) nur dann
im sicheren Speicher (114) speichert, wenn der Digest-Wert und der neue Digest-
Wert übereinstimmen.
40. Gerät nach Anspruch 39, dadurch gekennzeichnet, dass:
der Diensteanbieter (105) mindestens den Zeitraum-Spezifikator (205) und die
Autorisierung (214) unter Verwendung eines zum Gerät (113) gehörenden
öffentlichen Schlüssels (217) und den Digest-Wert (215) unter Verwendung eines
dem Diensteanbieter (105) gehörenden privaten Schlüssels (219) verschlüsselt.
41. Gerät nach einem der Ansprüche 33 bis 36, dadurch gekennzeichnet, dass
der Diensteanbieter (105) eine Vielzahl von Dienstleistungen bereitstellt,
die Autorisierung (214) eine Teilmenge aus der Vielzahl von Dienstleistungen
bestimmt, und
die zweite Entschlüsselungsinformation (110) eine Vielzahl von
Einmalschlüsseln für die Vielzahl von Dienstleistungen enthält; und
der Prozessor (303) einen gegebenen, der Dienstleistung, zu welcher die
Einheit gehört, entsprechenden Einmalschlüssel einsetzt, um den Dekoder (125) für
das Entschlüsseln der gegebenen Einheit (117) zu aktivieren, und den Dekoder
(125) nicht zu aktivieren, wenn die Dienstleistung aus der zweiten Nachricht (119)
nicht als eine der in der Autorisierung (214) festgelegten Dienstleistungen identifiziert
wird.
42. Gerät (113) nach einem der Ansprüche 33 bis 36, dadurch gekennzeichnet,
dass:
die erste Entschlüsselungsinformation (120) ein ganzzahliger Wert sind;
die zweite Entschlüsselungsinformation (110) ein Einmalschlüssel sind; und
der Prozessor (303) den ganzzahligen Wert und den Einmalschlüssel
verwendet, um einen Einheit-Schlüssel (123) für die gegebene Einheit (117) zu
erzeugen, und den Dekoder (125) aktiviert, in dem er dem Dekoder (125) den
Einheit-Schlüssel (123) zur Verfügung stellt.
43. Berechtigungsmanagement-Nachricht (109), verwendet in einem System zur
Bereitstellung von verschlüsselten Dienstleistungseinheiten (117) über ein Netz
(111) an Abonnenten, wobei die Abonnenten mit Hilfe eines an das Netz (111)
gekoppelten Geräts (113) Zugriff auf die Einheiten haben und jeder Abonnent sich
für einen Zeitraum für den Zugriff auf Dienstleistungseinheiten eingeschrieben hat,
wobei das Gerät (113) beim Empfang der Berechtigungsmanagement-Nachricht
(109) auf die Berechtigungsmanagement-Nachricht (109) reagiert, indem es deren
Inhalt für eine spätere Verwendung speichert, wo zu entscheiden ist, ob eine
Dienstleistungseinheit entschlüsselt wird,
charakterisiert dadurch, dass die Berechtigungsmanagement-Nachricht umfasst:
eine Autorisierung (214) für die Dienstleistung; und
einen Zeitraum-Spezifikator (205), der einen Zeitraum bestimmt, welcher
durch einen Beginn (207) und ein Ende (209) festgelegt ist, die aus dem Zeitraum-
Spezifikator abgeleitet werden, und in welchem die Autorisierung für die
Dienstleistung entweder gültig oder ungültig ist.
44. Berechtigungsmanagement-Nachricht (109) nach Anspruch 43, dadurch
gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) ein Verfallsdatum (209) bestimmt.
45. Berechtigungsmanagement-Nachricht (109) nach Anspruch 43, dadurch
gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) einen frühesten Gültigkeitszeitpunkt (207)
bestimmt.
46. Berechtigungsmanagement-Nachricht (109) nach Anspruch 43, dadurch
gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) den Zeitraum durch eine erste Zeit (207) und
eine zweite Zeit (209) bestimmt.
47. Berechtigungsmanagement-Nachricht (109) nach Anspruch 43, dadurch
gekennzeichnet, dass:
der Inhalt der Berechtigungsmanagement-Nachricht (109) verschlüsselt ist.
48. Berechtigungsmanagement-Nachricht (109) nach Anspruch 47, im Weiteren
mit:
einem Digest-Wert (215), der Ergebnis des Anwendens einer Funktion auf
zumindest die Werte des Zeitraum-Spezifikators (205) und der Autorisierung (214)
ist, wobei der Digest-Wert (215) anders als der Rest der Berechtigungsmanagement-
Nachricht (109) verschlüsselt wird.
49. Berechtigungsmanagement-Nachricht (109) nach Anspruch 48, dadurch
gekennzeichnet, dass:
zumindest der Zeitraum-Spezifikator (205) und die Autorisierung (214) unter
Verwendung eines zum Gerät (113) gehörenden öffentlichen Schlüssels (217)
verschlüsselt werden und der Digest-Wert (215) unter Verwendung eines einem
Diensteanbieter (105) gehörenden privaten Schlüssels (219) verschlüsselt wird.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US767535 | 1996-12-16 | ||
US08/767,535 US6005938A (en) | 1996-12-16 | 1996-12-16 | Preventing replay attacks on digital information distributed by network service providers |
PCT/US1997/022991 WO1998027732A1 (en) | 1996-12-16 | 1997-12-16 | Preventing replay attacks on digital information distributed by network service providers |
Publications (3)
Publication Number | Publication Date |
---|---|
DE69719803D1 DE69719803D1 (de) | 2003-04-17 |
DE69719803T2 true DE69719803T2 (de) | 2003-10-30 |
DE69719803T3 DE69719803T3 (de) | 2009-07-09 |
Family
ID=25079788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69719803T Expired - Lifetime DE69719803T3 (de) | 1996-12-16 | 1997-12-16 | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen |
Country Status (4)
Country | Link |
---|---|
US (1) | US6005938A (de) |
EP (1) | EP0950319B2 (de) |
DE (1) | DE69719803T3 (de) |
WO (1) | WO1998027732A1 (de) |
Families Citing this family (107)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292568B1 (en) | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US6473860B1 (en) * | 1994-04-07 | 2002-10-29 | Hark C. Chan | Information distribution and processing system |
US7991347B1 (en) | 1994-04-07 | 2011-08-02 | Data Innovation Llc | System and method for accessing set of digital data at a remote site |
US7181758B1 (en) | 1994-07-25 | 2007-02-20 | Data Innovation, L.L.C. | Information distribution and processing system |
US6937729B2 (en) | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US8548166B2 (en) | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
US20040136532A1 (en) * | 1995-04-03 | 2004-07-15 | Pinder Howard G. | Partial dual-encrypted stream utilizing program map tables |
US7224798B2 (en) | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US6560340B1 (en) | 1995-04-03 | 2003-05-06 | Scientific-Atlanta, Inc. | Method and apparatus for geographically limiting service in a conditional access system |
US6424717B1 (en) | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
US6246767B1 (en) | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US7917643B2 (en) | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US5926624A (en) | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
BR9809861A (pt) | 1997-05-21 | 2000-06-27 | Kaare Spang | Afilamento de dentes em serras de cadeia e aparelhagem para realização do processo |
US7113523B1 (en) * | 1997-06-11 | 2006-09-26 | Sony Corporation | Data multiplexing device, program distribution system, program transmission system, pay broadcast system, program transmission method, conditional access system, and data reception device |
JP3791720B2 (ja) * | 1997-06-11 | 2006-06-28 | ソニー株式会社 | 伝送装置及び伝送方法 |
US6970564B1 (en) * | 1998-07-13 | 2005-11-29 | Sony Corporation | Data multiplexing device, program distribution system, program transmission system, pay broadcast system, program transmission method, conditional access system, and data reception device |
US8516132B2 (en) | 1997-06-19 | 2013-08-20 | Mymail, Ltd. | Method of accessing a selected network |
US6571290B2 (en) | 1997-06-19 | 2003-05-27 | Mymail, Inc. | Method and apparatus for providing fungible intercourse over a network |
US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
JP2002506296A (ja) * | 1997-08-01 | 2002-02-26 | サイエンティフィック−アトランタ・インコーポレーテッド | 条件付きアクセスシステムにおけるサービスの登録 |
EP1193974A3 (de) * | 1997-08-01 | 2009-04-08 | Scientific-Atlanta, Inc. | Zulassung zu Diensten in einem System mit bedingtem Zugang |
IL123288A (en) | 1998-02-13 | 2001-05-20 | Nds Ltd | Electronic game guide system |
US8813137B2 (en) * | 1998-05-08 | 2014-08-19 | Qualcomm Incorporated | Apparatus and method for decoding digital image and audio signals |
US6253237B1 (en) | 1998-05-20 | 2001-06-26 | Audible, Inc. | Personalized time-shifted programming |
WO1999066692A1 (en) | 1998-06-19 | 1999-12-23 | Netsafe, Inc. | Method and apparatus for providing connections over a network |
US6256393B1 (en) * | 1998-06-23 | 2001-07-03 | General Instrument Corporation | Authorization and access control of software object residing in set-top terminals |
EP1133866A4 (de) * | 1998-11-25 | 2009-03-11 | Sony Electronics Inc | Verfahren und gerät zum zugriff auf gespeicherte programme |
US6363149B1 (en) | 1999-10-01 | 2002-03-26 | Sony Corporation | Method and apparatus for accessing stored digital programs |
US8175977B2 (en) | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
US6480961B2 (en) * | 1999-03-02 | 2002-11-12 | Audible, Inc. | Secure streaming of digital audio/visual content |
US7499551B1 (en) * | 1999-05-14 | 2009-03-03 | Dell Products L.P. | Public key infrastructure utilizing master key encryption |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US7581110B1 (en) * | 1999-08-25 | 2009-08-25 | Nokia Corporation | Key distribution for encrypted broadcast data using minimal system bandwidth |
US6647417B1 (en) | 2000-02-10 | 2003-11-11 | World Theatre, Inc. | Music distribution systems |
US8090619B1 (en) * | 1999-08-27 | 2012-01-03 | Ochoa Optics Llc | Method and system for music distribution |
US7647618B1 (en) * | 1999-08-27 | 2010-01-12 | Charles Eric Hunter | Video distribution system |
US7209900B2 (en) | 1999-08-27 | 2007-04-24 | Charles Eric Hunter | Music distribution systems |
EP1134670A4 (de) * | 1999-08-27 | 2006-04-26 | Sony Corp | Informationsübertragungssystem, sender, übertragungsverfahren, sowie inform ationsempfangssystem, empfänger und empfangsverfahren |
US6952685B1 (en) | 1999-08-27 | 2005-10-04 | Ochoa Optics Llc | Music distribution system and associated antipiracy protection |
US20060212908A1 (en) | 1999-08-27 | 2006-09-21 | Ochoa Optics Llc | Video distribution system |
US7370016B1 (en) | 1999-08-27 | 2008-05-06 | Ochoa Optics Llc | Music distribution systems |
AU781360B2 (en) * | 1999-08-27 | 2005-05-19 | Ochoa Optics Llc | Video and music distribution systems |
US6985589B2 (en) * | 1999-12-02 | 2006-01-10 | Qualcomm Incorporated | Apparatus and method for encoding and storage of digital image and audio signals |
KR100697059B1 (ko) * | 1999-12-22 | 2007-06-27 | 이르데토 아인드호벤 비.브이. | 데이터 콘텐트에 대한 액세스를 제어하기 위한 조건부 액세스 시스템 |
US6832230B1 (en) | 1999-12-22 | 2004-12-14 | Nokia Corporation | Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal |
US9252898B2 (en) | 2000-01-28 | 2016-02-02 | Zarbaña Digital Fund Llc | Music distribution systems |
US7051111B1 (en) | 2000-04-25 | 2006-05-23 | Digeo, Inc. | Multiple source proxy management system |
EP1407360A4 (de) * | 2000-06-16 | 2009-08-12 | Entriq Inc | Verfahren und systeme zur inhaltsverteilung über ein netzwerk unter verwendung verteilter konditionalzugangsagenten und sicherer agenten und zur durchführung der verwaltung digitaler rechte (drm) |
EA200500374A1 (ru) * | 2000-06-20 | 2005-10-27 | Стивен Джеймс Джозеф Коскинс | Система и способ распределения данных |
US7356696B1 (en) * | 2000-08-01 | 2008-04-08 | Lucent Technologies Inc. | Proofs of work and bread pudding protocols |
EP1182874A1 (de) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | System zum Schutz digitaler Inhalte |
US7688803B1 (en) | 2000-09-01 | 2010-03-30 | Young Steven J | System and method for coordinating between multiple telephony channels |
US7257227B2 (en) * | 2000-10-26 | 2007-08-14 | General Instrument Corporation | System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems |
US7200859B1 (en) | 2000-11-22 | 2007-04-03 | Digeo, Inc. | Apparatus and method for intelligent multimedia compression and distribution |
CN1165049C (zh) | 2000-12-28 | 2004-09-01 | 日本胜利株式会社 | 内容记录装置、重放装置、传送方法及接收方法 |
US6813643B2 (en) | 2001-01-05 | 2004-11-02 | Digeo, Inc. | Multimedia system with selectable protocol module including MPEG logic and docsis logic sharing a single tuner |
US8112311B2 (en) | 2001-02-12 | 2012-02-07 | Ochoa Optics Llc | Systems and methods for distribution of entertainment and advertising content |
US20020116705A1 (en) * | 2001-02-20 | 2002-08-22 | Perlman Stephen G. | System and method for processing conditional access data |
US20020114360A1 (en) * | 2001-02-20 | 2002-08-22 | Perlman Stephen G. | System and method for processing multiple broadcast multimedia streams |
US7046805B2 (en) * | 2001-03-20 | 2006-05-16 | Digeo, Inc. | System and method for efficiently storing and processing multimedia content |
US7386129B2 (en) * | 2001-05-30 | 2008-06-10 | Digeo, Inc. | System and method for multimedia content simulcast |
US7093277B2 (en) | 2001-05-30 | 2006-08-15 | Digeo, Inc. | System and method for improved multi-stream multimedia transmission and processing |
US7979914B2 (en) | 2001-06-25 | 2011-07-12 | Audible, Inc. | Time-based digital content authorization |
US20060159264A1 (en) * | 2001-07-03 | 2006-07-20 | Chen Annie O | System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems |
US7475141B1 (en) | 2001-07-31 | 2009-01-06 | Arbor Networks, Inc. | Distributed service level management for network traffic |
US7463737B2 (en) * | 2001-08-15 | 2008-12-09 | Digeo, Inc. | System and method for conditional access key encryption |
US7960005B2 (en) | 2001-09-14 | 2011-06-14 | Ochoa Optics Llc | Broadcast distribution of content for storage on hardware protected optical storage media |
CN1572114A (zh) * | 2001-10-18 | 2005-01-26 | 麦克罗维西恩公司 | 使用实体锁定安全注册表访问素材的装置与方法 |
FR2831360B1 (fr) * | 2001-10-19 | 2004-02-06 | Viaccess Sa | Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees |
US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
US20030126276A1 (en) * | 2002-01-02 | 2003-07-03 | Kime Gregory C. | Automated content integrity validation for streaming data |
CN1316823C (zh) * | 2002-01-14 | 2007-05-16 | 皇家飞利浦电子股份有限公司 | 分发信息单元和访问方法,信息分发系统和设备,安全设备 |
FR2837055B1 (fr) * | 2002-03-06 | 2004-06-11 | Viaccess Sa | Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees |
CN100358359C (zh) * | 2002-04-19 | 2007-12-26 | 爱迪德艾恩德霍芬公司 | 条件性访问的系统和设备 |
US7590855B2 (en) * | 2002-04-30 | 2009-09-15 | Tippingpoint Technologies, Inc. | Steganographically authenticated packet traffic |
US7181010B2 (en) * | 2002-05-24 | 2007-02-20 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
US7861082B2 (en) * | 2002-05-24 | 2010-12-28 | Pinder Howard G | Validating client-receivers |
AU2003233104A1 (en) * | 2002-06-12 | 2003-12-31 | Koninklijke Philips Electronics N.V. | Conditional access apparatus and method |
US8103004B2 (en) * | 2003-10-03 | 2012-01-24 | Sony Corporation | Method, apparatus and system for use in distributed and parallel decryption |
US8396216B2 (en) | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
US9461825B2 (en) | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US9094699B2 (en) * | 2004-02-05 | 2015-07-28 | Broadcom Corporation | System and method for security key transmission with strong pairing to destination client |
US7519999B2 (en) * | 2004-02-27 | 2009-04-14 | Scientific-Atlanta, Inc. | Secure negotiation and encryption module |
US20060031873A1 (en) * | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
US20060047601A1 (en) * | 2004-08-25 | 2006-03-02 | General Instrument Corporation | Method and apparatus for providing channel key data |
EP1662789A1 (de) * | 2004-11-29 | 2006-05-31 | Nagracard S.A. | Zugangskontroll-verfahren zu verschlüsselten Daten |
US8208796B2 (en) | 2006-04-17 | 2012-06-26 | Prus Bohdan S | Systems and methods for prioritizing the storage location of media data |
US7970138B2 (en) * | 2006-05-26 | 2011-06-28 | Syphermedia International | Method and apparatus for supporting broadcast efficiency and security enhancements |
US9277295B2 (en) | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
US7978720B2 (en) | 2006-06-30 | 2011-07-12 | Russ Samuel H | Digital media device having media content transfer capability |
US9137480B2 (en) | 2006-06-30 | 2015-09-15 | Cisco Technology, Inc. | Secure escrow and recovery of media device content keys |
US9171569B2 (en) * | 2007-04-27 | 2015-10-27 | Google Technology Holdings LLC | Method and apparatus for assisting with content key changes |
US20080267411A1 (en) * | 2007-04-27 | 2008-10-30 | General Instrument Corporation | Method and Apparatus for Enhancing Security of a Device |
US8108680B2 (en) | 2007-07-23 | 2012-01-31 | Murray Mark R | Preventing unauthorized poaching of set top box assets |
US8385545B2 (en) * | 2007-07-27 | 2013-02-26 | Howard G. Pinder | Secure content key distribution using multiple distinct methods |
US7949133B2 (en) | 2007-09-26 | 2011-05-24 | Pinder Howard G | Controlled cryptoperiod timing to reduce decoder processing load |
CA2858311C (en) | 2010-12-07 | 2017-06-20 | Intertech, Corp. | Efficient authorization system for multi-channel broadcast program options |
WO2012092423A2 (en) * | 2010-12-31 | 2012-07-05 | Akamai Technologies, Inc. | Extending data confidentiality into a player application |
US11606528B2 (en) | 2018-01-03 | 2023-03-14 | Saturn Licensing Llc | Advanced television systems committee (ATSC) 3.0 latency-free display of content attribute |
US11044294B2 (en) | 2018-01-03 | 2021-06-22 | Sony Group Corporation | ATSC 3.0 playback using MPEG media transport protocol (MMTP) |
US10743069B2 (en) * | 2018-12-10 | 2020-08-11 | Sony Corporation | Delivery of information related to digital rights management (DRM) in a terrestrial broadcast system |
US11706465B2 (en) | 2019-01-15 | 2023-07-18 | Sony Group Corporation | ATSC 3.0 advertising notification using event streams |
US11102542B2 (en) * | 2019-06-06 | 2021-08-24 | Rovi Guides, Inc. | Systems and methods for controlling access from a first content platform to content items available on a second content platform |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4358672A (en) * | 1980-05-16 | 1982-11-09 | The Telemine Company, Inc. | Pay per view television control device |
DE3642629A1 (de) * | 1986-12-13 | 1988-06-23 | Grundig Emv | System zur verarbeitung verschluesselt uebertragener informationen |
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
FR2654237B1 (fr) † | 1989-11-03 | 1992-01-17 | Europ Rech Electr Lab | Procede de protection contre l'inhibition non autorisee d'ecriture de certaines zones de memoire d'une carte a microprocesseur, et dispositif de mise en óoeuvre. |
IL92310A (en) * | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US5282248A (en) * | 1991-09-20 | 1994-01-25 | Dejoy Victor P | Time limited signal conduction system |
US5249230A (en) * | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
US5402490A (en) * | 1992-09-01 | 1995-03-28 | Motorola, Inc. | Process for improving public key authentication |
EP0588184B1 (de) † | 1992-09-14 | 1997-08-06 | THOMSON multimedia | Zugriffsteuerungsverfahren |
US5440633A (en) * | 1993-08-25 | 1995-08-08 | International Business Machines Corporation | Communication network access method and system |
DE69431306T2 (de) * | 1993-12-16 | 2003-05-15 | Open Market, Inc. | Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
DE69534192T2 (de) * | 1994-07-29 | 2006-02-16 | Canon K.K. | Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens |
MY125706A (en) † | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
KR100332743B1 (ko) * | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
US5671276A (en) * | 1995-07-21 | 1997-09-23 | General Instrument Corporation Of Delaware | Method and apparatus for impulse purchasing of packaged information services |
US5857020A (en) * | 1995-12-04 | 1999-01-05 | Northern Telecom Ltd. | Timed availability of secured content provisioned on a storage medium |
-
1996
- 1996-12-16 US US08/767,535 patent/US6005938A/en not_active Expired - Lifetime
-
1997
- 1997-12-16 DE DE69719803T patent/DE69719803T3/de not_active Expired - Lifetime
- 1997-12-16 EP EP97951686A patent/EP0950319B2/de not_active Expired - Lifetime
- 1997-12-16 WO PCT/US1997/022991 patent/WO1998027732A1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP0950319B1 (de) | 2003-03-12 |
EP0950319A1 (de) | 1999-10-20 |
EP0950319B2 (de) | 2008-12-10 |
WO1998027732A1 (en) | 1998-06-25 |
US6005938A (en) | 1999-12-21 |
EP0950319A4 (de) | 2000-02-23 |
DE69719803T3 (de) | 2009-07-09 |
DE69719803D1 (de) | 2003-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69719803T2 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
DE68928355T2 (de) | Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln | |
DE69515822T2 (de) | Verfahren und Vorrichtung zur inkrementalen Übertragung von Zugangsrechten | |
DE69809757T2 (de) | Datenverschlüsselungsgerät für systeme mit bedingtem zugriff | |
DE69802540T2 (de) | System mit bedingtem zugang | |
DE69828279T2 (de) | Globales bedingtes zugangssystem für rundfunkdienste | |
DE69635443T2 (de) | Erzeugung von verschlüsselten Unterschriften unter Verwendung von Hash-Schlüsseln | |
DE69806821T2 (de) | Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle | |
DE69702310T2 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
DE69808741T2 (de) | Verfahren und vorrichtung um unerlaubten zugriff in einem system mit bedingtem zugriff zu vermeiden | |
DE69127171T2 (de) | System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes | |
DE69132198T2 (de) | Externes Sicherheitsmodul für einen Fernsehsignal-Decodierer | |
DE69825611T2 (de) | Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk | |
DE69610173T2 (de) | Verfahren und Gerät zur zeitbegrenzten Bereitstellung gebündelter Informationsdienste | |
DE60217576T2 (de) | Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten | |
DE69527911T2 (de) | Verfahren und Vorrichtung zur freien Vorschau von Diensten eines Kommunikationsnetzwerkens | |
DE60103637T2 (de) | System und methode für sichere datenübertragung | |
DE69528557T2 (de) | Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen | |
DE69608609T2 (de) | Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen | |
DE60214799T2 (de) | System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes | |
DE69723650T2 (de) | Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens | |
DE69807221T2 (de) | Bedingtes zugangssystem für set top boxen | |
DE60018716T2 (de) | Informationsschutz in einem übertragungssystem | |
DE69514908T2 (de) | Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems | |
DE3750724T2 (de) | Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8366 | Restricted maintained after opposition proceedings |