[go: up one dir, main page]

DE69719803T2 - Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen - Google Patents

Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen

Info

Publication number
DE69719803T2
DE69719803T2 DE69719803T DE69719803T DE69719803T2 DE 69719803 T2 DE69719803 T2 DE 69719803T2 DE 69719803 T DE69719803 T DE 69719803T DE 69719803 T DE69719803 T DE 69719803T DE 69719803 T2 DE69719803 T2 DE 69719803T2
Authority
DE
Germany
Prior art keywords
time
message
authorization
specifier
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69719803T
Other languages
English (en)
Other versions
DE69719803T3 (de
DE69719803D1 (de
Inventor
L. Akins
O. Baker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scientific Atlanta LLC
Original Assignee
Scientific Atlanta LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25079788&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69719803(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Scientific Atlanta LLC filed Critical Scientific Atlanta LLC
Application granted granted Critical
Publication of DE69719803D1 publication Critical patent/DE69719803D1/de
Publication of DE69719803T2 publication Critical patent/DE69719803T2/de
Publication of DE69719803T3 publication Critical patent/DE69719803T3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4524Management of client data or end-user data involving the geographical location of the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

    Hintergrund der Erfindung 1. Erfindungsgebiet
  • Die Erfindung betrifft im Allgemeinen den Schutz digitaler Informationen, die einem Nutzer eines Netzes von Netzdiensteanbietern zur Verfügung gestellt werden und im Besonderen den Schutz der Informationen gegen die Klasse von Angriffen, die als Wiedergabeangriffe bezeichnet werden, d. h. Angriffe durch Wiederverwendung von Entschlüsselungsinformation nach Kündigung des Abonnements, die der Nutzer im Bezugszeitraum einer Dienstleistung erhalten hat, um Informationen von der Dienstleistung zu entschlüsseln.
  • 2. Beschreibung des Standes der Technik: Fig. 1
  • Fig. 1 zeigt, wie Netzdiensteanbieter gegenwärtig die als Teil einer Dienstleistung verteilten Informationen davor schützen, von Netznutzern eingesehen zu werden, die nicht für die Dienstleistung bezahlt haben. Ein Diensteanbieter 105 verwendet ein Netz 111 zur Bereitstellung von Dienstleistungseinheiten an ein Gerät 113, das im Besitz eines Dienstleistungsabonnenten ist, der für einen Zeitraum eine oder mehrere vom Diensteanbieter 105 bereitgestellte Dienstleistungen abonniert hat. Das Gerät 113 kann viele Formen annehmen. Ist der Diensteanbieter 105 z. B. ein Kabelfernseh-Anbieter und das Netz 111 ein Kabelfernseh-Netz, dann kann das Gerät 113 eine Set Top Box sein; stellt der Diensteanbieter 105 seine Dienstleistungen über Internet zur Verfügung, dann kann das Gerät 113 ein Personalcomputer sein. Als Dienstleistungseinheit wird hier ein Einzelposten aus den Dienstleistungsangeboten bezeichnet. Hat der Abonnent z. B. eine Dienstleistung abonniert, in der ein Reihe von Baseballspielen angeboten wird, so ist jedes der Spiele eine einzelne Dienstleistungseinheit.
  • Der Diensteanbieter 105 stellt durch Einsatz von Verschlüsselungsverfahren, wie sie in Fig. 1 dargestellt sind, sicher, dass nur Abonnenten einer Dienstleistung in der Lage sind, die Dienstleistungseinheiten zu betrachten. Die Verfahren erfordern zwei Transaktionen: eine erste Transaktion 101 wird zu Beginn eines jeden Bezugszeitraums, meist zu Beginn eines jeden Monats, ausgeführt, die zweite Transaktion 103 wird immer dann ausgeführt, wenn eine Dienstleistungseinheit über das Netz 111 verteilt wird. Bei der Transaktion 101 liest der Diensteanbieter 105 eine Abonnenten-Datenbank 107, um für jeden Abonnenten zu bestimmen, welche Dienstleistungen der Abonnent im kommenden Bezugszeitraum zu erhalten hat. Wenn der Diensteanbieter 105 bestimmt hat, für welche Dienstleistungen der Abonnent eine Berechtigung hat, dann verfasst der Diensteanbieter 105 mindestens zwei Berechtigungsnachrichten (EMM) und sendet sie an das Abonnentengerät 113. Es gibt zwei Arten von EMM: eine Entschlüsselungs-EMM (DEMM) 108, die einen Einmalschlüssel 110 enthält, der später dann zum Entschlüsseln der Einheiten einer oder mehrerer Dienstleistungen verwendet wird, für die der Abonnent berechtigt ist, und eine Autorisierungs-EMM (AEMM) 109, die eine Spezifikation der Dienstleistungen enthält, für die der Abonnent eine Berechtigung hat. Die Spezifikation wird in Fig. 1 als AI 113 dargestellt. In jedem Bezugszeitraum empfängt der Abonnent die DEMM 108 und AEMM 109, die für die vom Abonnenten abonnierten Dienstleistungen erforderlich sind. Das Gerät 113 des Dienstleistungsabonnenten speichert die in den EMM übermittelten Einmalschlüssel 110 und Autorisierungsinformationen 113 in dem sicheren Speicher 114. Die gespeicherten Informationen von den EMM erscheinen in Fig. 1 als SEMI 115.
  • Eine Transaktion 103 wird jedes Mal ausgeführt, wenn der Diensteanbieter 105 eine Dienstleistungseinheit an Abonnenten übermittelt. Was der Diensteanbieter 105 übermittelt, ist natürlich eine verschlüsselte Einheit 117 der Dienstleistung. Zusammen mit der verschlüsselten Dienstleistungseinheit 117 übermittelt der Diensteanbieter 105 eine Reihe von Berechtigungskontrollnachrichten (ECM) 119. Jede ECM 119 gehört zu einem Teil der verschlüsselten Dienstleistungseinheit 117. Eine ECM 119 enthält zwei Sorten von Informationen: die eine identifiziert die Dienstleistung, von der die verschlüsselte Dienstleistungseinheit 117 ein Teil ist, die andere, die in Fig. 1 als Entschlüsselungsinformation (DI) 120 gekennzeichnet ist, beinhaltet die Informationen, die in Kombination mit dem in SEMI 115 gespeicherten Einmalschlüssel 110 ein Entschlüsseln der verschlüsselten Dienstleistungseinheit 117 im Gerät 113 des Dienstleistungsabonnenten erlauben. Wenn das Gerät 113 des Dienstleistungsabonnenten die ECM 119 empfängt, dann versorgt sie den sicheren Prozessor 116 damit, der die ECM 119 und die SEMI 115 aufnimmt und die darin enthaltenen Informationen als Eingabedaten für einen Berechtigungsprüfmodul 121 verwendet. Der Berechtigungsprüfmodul 121 bestimmt zunächst, ob die Dienstleistungseinheit 117 eine Einheit von einer der Dienstleistungen ist, für die in SEMI 115 momentan eine Nutzerautorisierung vorliegt. Ist das der Fall, dann verwendet der Berechtigungsprüfmodul 121 die Entschlüsselungsinformation 120 und den Einmalschlüssel 110, um einen Einheit-Schlüssel (IK) 123 zu erzeugen. Der Einheit-Schlüssel 123 wird in der Literatur zum Erfindungsgebiet oft als Steuerwort bezeichnet. IK 123 wird dann im Dekoder 125 zum Entschlüsseln der verschlüsselten Dienstleistungseinheit 117 verwendet. Die entschlüsselte Dienstleistungseinheit 127 wird darauf dem Nutzer zur Verfügung gestellt. Durch Verwendung einer Reihe von ECM 119 in Verbindung mit einer einzigen Dienstleistungseinheit 117 wird gesichert, dass der Einheit-Schlüssel 123 mehrmals während des Aussendens der Dienstleistungseinheit 117 gewechselt werden kann, wodurch die Versuchung für einen Abonnenten verringert wird, eine Kopie des Einheit-Schlüssels 123 anzufertigen und ihn elektronisch an andere zu verteilen, welche die Dienstleistungseinheit 117 zu betrachten wünschen, dafür aber nicht bezahlt haben. Für weitere Details über Systeme der oben beschriebenen Art siehe: Specification des systemes de la famille MAC paquets, Document Technique 3258, Bruxelles. Centre technique de I'UER/EBU, Oct 1986.
  • Wie ein beliebiges Verschlüsselungsverfahren kann auch das Verschlüsselungsverfahren von Fig. 1 Gegenstand verschiedener Angriffe durch Nutzer werden, die auf eine Dienstleistungseinheit zuzugreifen wünschen, aber nicht die Abonnementsgebühr dafür bezahlen wollen. Ein solcher Angriff ist der oben dargestellte Wiedergabeangriff. Es gibt zwei Angriffsvarianten. In der ersten Variante bestellt der Hacker alle Dienstleistungen für den ersten Monat. Das Ergebnis ist eine Transaktion 101, durch die der Hacker die EMM für einen ersten Monat, die für den vollständigen Satz von Dienstleistungen autorisiert, erhält. Der Hacker speichert die AEMM 109 für diesen Monat. Im zweiten Monat bestellt der Hacker gerade genug Dienstleistungen für den Empfang einer DEMM 108 mit einem Einmalschlüssel 110 für die gewünschte Dienstleistung. Der Hacker läßt den Einmalschlüssel 110 durch sein Abonnentengerät 113 verarbeiten, aber statt die AEMM 109 für den neuen Monat einzusetzen, verwendet er die gespeicherte AEMM 109. An diesem Punkt verfügt die SEMI 115 über den Einmalschlüssel für den zweiten Monat zusammen mit den Autorisierungsinformationen für den ersten Monat, und der Hacker kann somit Dienstleistungseinheiten im zweiten Monat selbst dann entschlüsseln, wenn er für sie in diesem Monat nicht bezahlt hat.
  • In der zweiten Variante hat der Hacker das Minimalabonnement für den ersten Monat. Er zeichnet Einheiten einer verschlüsselten Digitaldienstleistung, die er nicht abonniert hat, zusammen mit den zu den Einheiten gehörenden ECM 119 auf. Er speichert auch die DEMM 108 zum laufenden Monat. Im nächsten Monat bestellt der Hacker ein Abonnement einschließlich der Dienstleistung, welche die kopierten Einheiten zur Verfügung gestellt hat. Wenn der Hacker die AEMM 109 für den nächsten Monat erhält, dann übermittelt er sie zusammen mit den DEMM 108 vom letzten Monat an das Abonnentengerät 113. Danach übermittelt der Hacker auch eine der gespeicherten Einheiten der Digitaldienstleistung zusammen mit ihren ECM 119 an das Abonnentengerät 113. Da die SEMI 115 im Abonnentengerät 113 nun sowohl einen Einmalschlüssel 110 für die digitale Dienstleistung, zu der die gespeicherte Einheit gehört, als auch eine Autorisierung für diese Dienstleistung hat, ist das Abonnentengerät 113 in der Lage, die ECM 119 zum Entschlüsseln der gespeicherten Einheit zu verwenden. Es wäre wünschenswert, ein Gerät sowie Verfahren zur Verhinderung solcher Wiedergabeangriffe zur Verfügung zu stellen.
  • Obwohl es für das obige Problem nicht wichtig ist, wird auf EP-A-0428252, bezüglich derer die Erfindung charakterisiert wird, sowie auf US-A-5524052 hingewiesen.
  • Darstellung der Erfindung
  • Ausbildungen der Erfindung werden in den Patentansprüchen definiert. Eine Ausführungsform der Erfindung befasst sich mit der Verhinderung von Wiedergabeangriffen durch Hinzufügen einer Zeitinformation zu den AEMM und ECM. Die AEMM enthält einen Zeitraumspezifikator zur Angabe eines Zeitraums, für den die AEMM zusätzlich zu den Dienstleistungsautorisierungsinformationen gültig ist. Beim Empfang der AEMM durch das Dienstleistungsabonnentengerät speichert dieses den Zeitraumspezifikator und die Dienstleistungsautorisierungsinformationen. Sendet der Diensteanbieter eine Dienstleistungseinheit an das Dienstleistungsabonnentengerät, dann sendet er auch eine ECM. Zusätzlich zu der ersten Entschlüsselungsinformation und einem Identifikator für die Dienstleistung, zu der die Einheit gehört, enthält die ECM einen Zeitwert. Beim Empfang der ECM durch das Dienstleistungsabonnentengerät nutzt dieses den Identifikator für die Dienstleistung von der AEMM und die Dienstleistungsautorisierungsinformationen von der ECM, um zu überprüfen, ob der Abonnent zum Empfang von Dienstleistungseinheiten berechtigt ist, und es nutzt den Zeitraum-Spezifikator von der AEMM so vie den Zeitwert aus der ECM um nachzuprüfen, ob die AEMM für die mit der ECM verbundene Dienstleistungseinheit gültig ist. Sind beide Überprüfungen erfolgreich, dann verwendet das Dienstleistungsabonnentengerät die vorab empfangene Entschlüsselungsinformation und die erste Entschlüsselungsinformation von der ECM zur Erzeugung eines Einheit-Schlüssels. Dann verwendet das Dienstleistungsabonnentengerät den Einheit-Schlüssel zum Entschlüsseln oder Entzerren der Dienstleistungseinheit.
  • Die Zielstellungen und Vorzüge der Erfindung werden für Fachleute auf dem Erfindungsgebiet bei der Durchsicht der folgenden Ausführlichen Beschreibung und der Zeichnungen offensichtlich, wobei:
  • Kurze Beschreibung der Zeichnungen
  • Fig. 1 ist ein Blockdiagramm einer Technik zum Schutz von Dienstleistungseinheiten gemäß dem Stand der Technik.
  • Fig. 2 ist ein Diagramm einer DEMM 108 und einer AEMM 109 in einer bevorzugten Ausführungsform.
  • Fig. 3 ist ein Diagramm zur Darstellung, wie EMM in einem sicheren Prozessor in einer bevorzugten Ausführungsform verarbeitet werden.
  • Fig. 4 ist ein Diagramm einer ECM 119 in einer bevorzugten Ausführungsform.
  • Fig. 5 ist ein Diagramm zur Veranschaulichung, wie in einer bevorzugten Ausführungsform eine ECM 119 in einem sicheren Prozessor verarbeitet wird; und
  • Fig. 6 ist ein Diagramm eines Kabelfernseh-Systems, das die Erfindung verwendet.
  • Die Bezugsnummern in den Zeichnungen haben mindestens drei Ziffern. Die beiden Ziffern ganz rechts sind Bezugsnummern innerhalb einer Figur; die Ziffern links von diesen Ziffern sind die Nummern der Figur, in welcher das durch die Bezugsnummer gekennzeichnete Element erstmalig vorkommt. Zum Beispiel kommt ein Element mit der Bezugsnummer 203 erstmalig in Fig. 2 vor.
  • Ausführliche Beschreibung
  • Die folgende Ausführliche Beschreibung stellt zunächst die in einer bevorzugten Ausführungsform der Erfindung verwendeten EMM dar, zeigt dann wie die Informationen in den EMM in einem sicheren Prozessor in der bevorzugten Ausführungsform verarbeitet werden, stellt dann eine in der bevorzugten Ausführungsform verwendete ECM 119 vor und zeigt darauf folgend, wie der sichere Prozessor die Informationen von den EMM und der ECM 119 nutzt, um Wiedergabeangriffe auf das Verschlüsselungssystem aufzuspüren und zu verhindern. Schließlich zeigt die Ausführliche Beschreibung, wie die Erfindung in einem Kabelfernseh-System eingesetzt werden kann.
  • Die EMM: Fig. 2
  • Fig. 2 zeigt die wesentlichen Teile von DEMM 108 und AEMM 109 in einer bevorzugten Ausführungsform. Die DEMM 108 enthält einen Einmalschlüssel 110 für eine oder mehrere Dienstleistungen, die vom Abonnenten für den Bezugszeitraum, zu dem die DEMM 108 gehört, ausgewählt wurden. In einer bevorzugten Ausführungsform kann ein gegebener Einmalschlüssel zum Entschlüsseln von Einheiten von mehr als einer Dienstleistung verwendet werden, in anderen Ausführungsformen kann eine eineindeutige Zuordnung von Einmalschlüsseln und Dienstleistungen vorliegen.
  • In einer bevorzugten Ausführungsform ist die DEMM 108 durch eine Vielzahl von Standard-Verschlüsselungsverfahren gegen Manipulationen geschützt. Eines dieser Verfahren besteht in der Verwendung einer Nachrichten-Kontrollinformation, um zu sichern, dass der Inhalt der DEMM 108 nicht manipuliert wurde. Eine Nachrichten-Digest ist eine Größe, die wesentlich kürzer ist als die Nachricht selbst, aber so auf die Nachricht bezogen ist, dass sich bei einer Änderung der Nachricht auch die Nachrichten-Digest verändert. In einer bevorzugten Ausführungsform ist die Nachrichten-Digest ein sicherer Prüfsummenwert 215. Der sichere Prüfsummenwert 215 wird aus dem jeweiligen Wert des Einmalschlüssels 210 mit Hilfe einer Prüfsummenfunktion erzeugt. Wie noch ausführlicher erläutert wird, wird beim Eingang der DEMM 108 in das Gerät 113 vom Einmalschlüssel 210 erneut eine Prüfsumme gebildet, wobei dieselbe Prüfsummenfunktion verwendet wird. Wenn der Prüfsummenwert sich vom Prüfsummenwert im Feld 215 unterscheidet, dann wurde die DEMM 108 entweder durch einen Übertragungsfehler oder Manipulation verändert. Der Einmalschlüssel 110 wird ferner durch einen öffentlichen Schlüssel für das Gerät 113 verschlüsselt, wohingegen der sichere Prüfsummenwert 215 mit einen privaten Schlüssel 219 verschlüsselt wird, der nur dem Diensteanbieter bekannt ist. Für Details bezüglich der für den Schutz des Inhalts von DEMM 108 verwendeten Verschlüsselungsverfahren siehe Bruce Schneider, Applied Cryptography, John Wiley and Sons, New York, 1994.
  • Die AEMM 109 enthält Autorisierungsdaten 214, das sind die Daten, die von einem Berechtigungsprüfmodul 121 verwendet werden, um die Dienstleistungen zu bestimmen, für deren Empfang ein Abonnent zur Zeit autorisiert ist. Die für die Diskussion an dieser Stelle wichtigen Teile der Autorisierungsdaten 214 sind Gültigkeitszeitraum-Spezifikation 205, erste Berechtigungs-ID 211 und Dienstleistungs-Bitmap 213. In einer bevorzugten Ausführungsform legt die Gültigkeitszeitraum-Spezifikation 205 einen Zeitraum fest, für den die AEMM 109 gültig ist, wobei zwei Datenwörter verwendet werden: Gültigkeitsbeginn 207 als das Datum, von dem an die AEMM 109 gültig ist, und Gültigkeitsende 209 als das Datum, bis zu dem die AEMM 109 gültig ist. In anderen Ausführungsformen kann der Gültigkeitszeitraum z. B. nur durch ein Anfangs- oder ein Enddatum, durch ein Datum und einen den Zeitraum charakterisierenden Wert oder einfach durch einen den Zeitraum charakterisierenden Wert festgelegt werden. Zusätzlich kann die Gültigkeitszeitraum-Spezifikation einen Zeitraum festlegen, in dem der Abonnent die Dienstleistungseinheiten nicht empfangen kann.
  • Erstberechtigungs-ID 211 und Dienstleistungs-Bitmap 213 legen zusammen fest, für welche Dienstleistungen der Nutzer des Geräts 113, das die AEMM 109 empfängt, berechtigt ist. In einer bevorzugten Ausführungsform ist die Dienstleistungs-Bitmap 213 ein 256 Bit langes Datenwort, in dem die Bits (0 ... 255) die vom Diensteanbieter gelieferten Dienstleistungen repräsentieren. Der Wert eines gegebenen Bits zeigt an, ob der Nutzer des Geräts 113 für die von dem Bit repräsentierte Dienstleistung berechtigt ist. Die Erstberechtigungs-ID 211 ordnet einen Satz ganzer Zahlen, der zum gegebenen Zeitpunkt den Satz der vom Diensteanbieter bereitgestellten Dienstleistungen repräsentiert, den Bits in der Dienstleistungs-Bitmap 213 zu. Wenn z. B. die den Satz von Dienstleistungen repräsentierenden ganzen Zahlen im Bereich von 500-756 liegen, dann hat die Erstberechtigungs-ID 211 den Wert 500 und die durch eine Berechtigungs-ID von 510 repräsentierte Dienstleistung wird dem Bit (10) in der Dienstleistungs-Bitmap 312 zugeordnet. Die AEMM 109 verwendet wie die DEMM 108 einen sicheren Prüfsummenwert 215 als ein Digest, und wie in der DEMM 108 werden die Autorisierungsdaten 214 mit dem öffentlichen Schlüssel 217 verschlüsselt, wohingegen der sichere Prüfsummenwert 215 mit dem privaten Schlüssel 219 des Diensteanbieters verschlüsselt wird.
  • Verarbeitung der EMM im Nutzergerät 113
  • Fig. 3 zeigt, wie die EMM im Nutzergerät 113 verarbeitet werden. Die Verarbeitung geschieht im sicheren Prozessor 116, der durch Verwendung eines sicheren Mikroprozessors und/oder eines sicheren ASIC realisiert wird. Sicher bedeutet in diesem Zusammenhang, dass ein jeder Manipulationsversuch am Mikroprozessor 303 und/oder am ASIC dazu führt, dass die gesamte im Gerät gespeicherte Information verloren geht. Im Nutzergerät 113 ist auch ein sicherer Speicher 305 enthalten, der in der gleichen Weise wie der Mikroprozessor 303 manipulationssicher ist. Im sicheren Speicher 305 sind der private Schlüssel 307, der zum Entschlüsseln der mit dem öffentlichen Schlüssel 217 verschlüsselten Nachrichten dient, und der öffentliche Schlüssel 315 enthalten, der zum Entschlüsseln der mit dem privaten Schlüssel 219 verschlüsselten Nachrichten dient.
  • Beim Empfang einer EMM verwendet der sichere Mikroprozessor 303 den privaten Schlüssel 307 zum Entschlüsseln der verschlüsselten Nachricht 304 der EMM 109. Im Falle einer DEMM 108 ist die Nachricht 304 ein Einmalschlüssel 110 und im Falle einer AEMM 109 besteht sie aus den Autorisierungsdaten 214. Die Nachricht 304 wird im Entschlüsselungsmodul 309 entschlüsselt, um eine entschlüsselte Nachricht 306 zu erhalten. Die Nachricht 306 geht zum Prüfsummenmodul 311, der dieselbe Prüfsummenfunktion auf die Nachricht 306 anwendet, die beim Diensteanbieter 105 zur Prüfsummenbildung der Nachricht 306 verwendet wurde. Unterscheidet sich die Nachricht 306 nicht von der, wie sie beim Diensteanbieter 105 vorlag, dann ergibt die Prüfsummenbildung denselben Prüfsummenwert. Um den ursprünglichen Prüfsummenwert zu erhalten, der in verschlüsselter Form bei 308 in der EMM gespeichert ist, verwendet der sichere Mikroprozessor 303 den öffentlichen Schlüssel 315 zum Entschlüsseln des verschlüsselten sicheren Prüfsummenwerts 308. Der resultierende sichere Prüfsummenwert 218 wird im Modul 217 mit dem beim Modul 311 erzeugten Prüfsummenwert verglichen. Stimmen sie überein, dann ist die entschlüsselte Nachricht 306 identisch mit der vom Diensteanbieter 105 abgeschickten. Ist dies der Fall, dann wird der Inhalt der Nachricht 306 im sicheren Speicher 305 gespeichert, wie durch das Steuerelement 319 und den Pfeil 321 dargestellt ist.
  • ECM 119: Fig. 4
  • Fig. 4 zeigt Details einer ECM 119 in einer bevorzugten Ausführungsform. Die ECM 119 enthält die Entschlüsselungsinformation 120 und Autorisierungsdaten 407. In der bevorzugten Ausführungsform ist die Entschlüsselungsinformation 120 eine ganze Zahl, die mit einem Einmalschlüssel 110 für die Dienstleistung, zu der die Dienstleistungseinheit von der ECM 119 gehört, verwendet werden kann, um einen Einheit-Schlüssel 121 zu erzeugen, der den Teil der Dienstleistungseinheit entschlüsselt, dem die ECM 119 zugeordnet ist. In anderen Ausführungsformen kann die Entschlüsselungsinformation 120 der verschlüsselte Einheit-Schlüssel 121 sein. In solchen Ausführungsformen erzeugt das Entschlüsseln des verschlüsselten Einheit-Schlüssels mit dem Einmalschlüssel 110 für die Dienstleistung den für das Entschlüsseln oder Entzerren der Dienstleistungseinheit verwendeten Einheit- Schlüssel. Das nächste Feld ist die Laufzeit 401, die eine Zeitmarke zur Festlegung der Zeit enthält, zu der die Dienstleistungseinheit, der die ECM 119 zugeordnet ist, über das Netz 111 zu verteilen ist. Das nächste ist die Berechtigungs-ID 403, die anzeigt, zu welcher Dienstleistung die Dienstleistungseinheit gehört. Schließlich ist das MAC-Feld 405 eine Nachrichten-Digest, die durch eine Prüfsummenfunktion aus der Entschlüsselungsinformation 120, der laufenden Zeit 401 und der Berechtigungs- ID 403 erzeugt wird. Wie oben hat die MAC 405 die Aufgabe sicherzustellen, dass die ECM 110 am Nutzergerät 113 mit einem Inhalt eintrifft, der identisch mit dem Inhalt beim Erzeugen durch den Diensteanbieter 105 ist.
  • Verarbeitung der ECM 119 im Nutzergerät 113: Fig. 5
  • Fig. 5 zeigt, wie die ECM 119 im sicheren Mikroprozessor 303 des Nutzergeräts 113 verarbeitet wird. Zunächst wird die Entschlüsselungsinformation 120 im Modul 501 mit dem Einmalschlüssel 110 für die Dienstleistung, zu der die mit der ECM 119 verknüpfte Dienstleistungseinheit gehört, verschlüsselt, um einen Einheit-Schlüssel 123 zu erzeugen. Dann gehen die Autorisierungsdaten 407 und die Entschlüsselungsinformation 120 zum Modul 311, wo aus ihnen im Modul 311 eine Prüfsumme mit derselben Prüfsummenfunktion gebildet wird, die zur Erzeugung der MAC 405 in der ECM 119 verwendet wurde. Wurde in der ECM 119 nichts verändert, dann hat das Ergebnis denselben Wert wie die MAC 405. Ist dies der Fall, dann ermöglicht die Steuerfunktion 319 ein Weiterleiten des Einheit-Schlüssels 319 zur Steuerfunktion 505. Die Steuerfunktion 505 wird ihrerseits durch die Autorisierungslogik 507 gesteuert, welche die Autorisierungsdaten 407 mit den gespeicherten Autorisierungsdaten 214 vergleicht. Ist die von der Berechtigungs-ID 403 identifizierte Dienstleistung eine der Dienstleistungen, die für das Nutzergerät 113 in der in SEMI 115 gespeicherten Dienstleistungs-Bitmap 213 festgelegt sind, und liegt die laufende Zeit 401 in dem Zeitraum, der durch den Gültigkeitszeitraum- Spezifikator 205 der SEMI 115 festgelegt ist, dann erzeugt die Autorisierungslogik 507 eine Steuerungsfunktion 505 zur Ausgabe des Einheit-Schlüssels 121 an den Dekoder 125, wo er zum Entschlüsseln der mit der ECM 119 verknüpften Dienstleistungseinheit verwendet wird. In einer bevorzugten Ausführungsform wird die Kennzahl des Bits für die Dienstleistung im Bitfeld 213 durch Subtraktion der Erstberechtigungs-ID 211 in SEMI 115 von der Berechtigungs-ID 403 ermittelt.
  • Wie oben gezeigt wurde, ermöglicht das Hinzufügen der Gültigkeitszeitraum- Spezifikation 205 zur AEMM 109 und der Laufzeit 401 zur ECM 119 dem sicheren Mikroprozessor 303 festzustellen, ob die Dienstleistungseinheit für den Zeitraum abonniert wurde, dem die AEMM 109 zugeordnet ist, wodurch beiden Varianten von Wiedergabeangriffen effektiv entgegengetreten werden kann.
  • Einsatz der Erfindung in Kabelfernseh-Dienstleistungen: Fig. 6 Ein Bereich, in dem Ausführungsformen der Erfindung mit besonderem Erfolg eingesetzt werden können, ist die Bereitstellung von Dienstleistungseinheiten über ein Kabelfernseh-System. Fig. 6 zeigt ein Kabelfernseh-System 601, in dem die Erfindung eingesetzt wird. Die Hauptkomponenten des Kabelfernseh-Systems 601 sind Steueranlage 602, Kopfstelle 603, Netz 605, Set Top Box 607 und Fernsehgerät 609. Die Steueranlage 602 enthält eine Abonnenten-Datenbank 107 sowie einen Schlüsselgenerator 106 und stellt die DEMM 108, AEMM 109 und ECM 119 der Kopfstelle 603 zur Verfügung. Eine gegebene Steueranlage 602 kann eine oder mehrere Kopfstellen 603 bedienen. Die Kopfstelle 603 empfängt ferner Dienstleistungseinheiten 117. Die Kopfstelle 603 sendet die EMM und ECM 119 wie auch die Dienstleistungseinheiten 117 über das Netz 605 an die Set Top Box 607. Für das Netz 605 wird zur Informationsübertragung von der Kopfstelle 603 an die Set Top Box 607 üblicherweise ein Koxialkabel oder ein Glasfaserkabel verwendet, es kann aber auch eine gewöhnliche Telefonverbindung oder Mikrowellenfunk, abgestrahlt von einem Sendemast oder über Satellit, eingesetzt werden. Unabhängig von seiner Realisierung ist das Netz 605 ein Rundfunknetz in dem Sinne, dass jede mit dem Netz 605 verbundene Set Top Box alles empfängt, was von der Kopfstelle 603 über das Netz 605 gesendet wird. In Abhängigkeit von der Realisierung des Netzes kann es ferner eine Kommunikation zwischen Set Top Box 607 und Kopfstelle 603 oder zwischen den Set Top Boxen geben, und die Set Top Box 607 können in Personalcomputern oder anderen Rechnersystemen realisiert werden. Sowohl die EMM als auch die ECM 119 werden als digitale Datenpakete gesendet, wohingegen die Dienstleistungseinheit 117 entweder in digitaler oder in analoger Form gesendet werden kann.
  • Wie oben gezeigt wurde, sind die EMM für Einzelabonnenten bestimmt. Jede Set Top Box 607 enthält folglich einen Paketerkennungsmodul 607, der die vom Netz 605 übermittelten Pakete erkennt. Im Falle der EMM akzeptiert der Paketerkennungsmodul 607 eine EMM nur dann, wenn sie an die Set Top Box 607, der den Paketerkennungsmodul 607 enthält, gerichtet ist. Erkennt der Paketerkennungsmodul 607 eine solche EMM, dann stellt er ihren Inhalt dem sicheren Mikroprozessor 303 zur Verfügung, wo er wie oben beschrieben verarbeitet wird. Ebenso stellt der Paketerkennungsmodul 607 beim Erkennen einer ECM 119 auf einem durch die Set Top Box 607 momentan empfangenen Kanal diese dem sicheren Prozessor 116 zur Verfügung, der sie wie oben beschrieben verarbeitet. Stellt der sichere Prozessor 116 fest, dass die ECM 119 eine Dienstleistungseinheit festlegt, die der Abonnent, welchem die Set Top Box 607 gehört, zu empfangen berechtigt ist, dann verwendet der sichere Prozessor die ECM 119 sowie die Informationen aus den vom sicheren Prozessor empfangenen EMM zur Erzeugung eines Einheit-Schlüssels 121, der seinerseits im Dekoder 125 zum Entschlüsseln der Dienstleistungseinheit 117 verwendet wird, um die entschlüsselte Dienstleistungseinheit 127 zu erzeugen, die zum Fernsehgerät 609 oder irgendeinem anderen Gerät übertragen wird, das die Dienstleistungseinheit wiedergeben kann. Ist die Dienstleistungseinheit 117 in digitaler Form, dann wird der Einheit-Schlüssel 121 unmittelbar zum Entschlüsseln der die Dienstleistung 117 darstellenden digitalen Daten verwendet, liegt die Dienstleistungseinheit 117 in analoger Form vor, dann wird sie vor ihrer Ausgabe durch die Kopfstelle 603 verzerrt und ein Einheit-Schlüssel 121 wird zur Steuerung des Betriebsverhaltens des Analog-Entzerrers verwendet, der die Dienstleistungseinheit 117 entzerrt.
  • Schlussfolgerung
  • Die obige Ausführliche Beschreibung hat Fachleuten auf diesem Gebiet gezeigt, wie ein Gültigkeitszeitraum-Spezifikator in einer EMM und eine Zeitmarke in einer ECM verwendet werden können, um Versuche abzuwehren, freien Zugang zu Dienstleistungseinheiten durch ein Wiederabspielen der Dienstleistungs- Autorisierungsinformationen zu erhalten, die aus einem Zeitraum stammen, der nicht die Zeit enthält, zu der die Einheit gesendet wird. Der Erfinder hat ferner die beste ihm gegenwärtig bekannte Realisierung der Erfindung offengelegt.
  • Die beste gegenwärtig bekannte Realisierung betrifft zwar ein Kabelfernseh- System, es ist jedoch für Fachleute auf dem Erfindungsgebiet evident, dass die hier beschriebenen Verfahren in einem beliebigen System zur Verbreitung von Dienstleistungen über ein Netz verwendet werden können, in dem ein Abonnent sich für den Empfang von Einheiten einer bestimmten Dienstleistung über einen festgelegten Zeitraum einträgt. Das System, in dem die Erfindung eingesetzt wird, kann die Dienstleistungen über ein beliebige Form eines Rundfunknetzes aber auch über Netze wie das Internet verbreiten, in denen es eine bidirektionale Kommunikation über das Netz zwischen dem Abonnenten und der Dienstleistungsquelle gibt.
  • Die bevorzugte Ausführungsform wird in einer Set Top Box realisiert, der in einem Kabelfernseh-System verwendet wird, sie könnte jedoch ebenso in einem PC, einem Fernsehgerät oder einem beliebigen Gerät realisiert werden, das mit einem vom Diensteanbieter verwendeten Netz verbunden ist und über ausreichend Rechnerleistung verfügt, um die für die Erfindung nötigen Rechenoperationen auszuführen. Für Fachleute auf dem Gebiet ist es ferner offensichtlich, dass die Erfindung auf anderen Datenstrukturen als den hier offengelegten EMM und ECM aufbauen kann und dass Verfahren, die sich von den hier offengelegten unterscheiden, zur Verschlüsselung der EMM oder ihres Äquivalents sowie zur Erzeugung eines Einheit-Schlüssels aus den in den EMM und ECM enthaltenen Informationen verwendet werden können.
  • Aus allen oben genannten Gründen muss die Ausführliche Beschreibung als in jeder Hinsicht beispielhaft und nicht einschränkend angesehen werden, und die Reichweite der hier offengelegten Erfindung soll nicht aus der Ausführlichen Beschreibung sondern eher aus den Patentansprüchen abgeleitet werden, die in der vollen durch die Patentgesetze erlaubten Breite auszulegen sind.

Claims (49)

1. Verfahren zum Schutz einer gegebenen verschlüsselten Dienstleistungseinheit (117), die ein Diensteanbieter (105) über ein Netz (111) einem Abonnenten zur Verfügung stellt,
wobei das Verfahren in einem Gerät (113) ausgeführt wird, mit dessen Hilfe der Abonnent für beschränkte Zeiträume auf die Dienstleistungseinheiten Zugriff hat,
und das Verfahren durch folgende Schritte charakterisiert ist:
Empfang einer ersten Nachricht (109) vom Diensteanbieter (105), wobei die erste Nachricht (109) mindestens einen Zeitraum-Spezifikator (205), der einen gegebenen Zeitraum bestimmt, sowie eine Autorisierung (214) für die Dienstleistung umfasst;
Empfang einer zweiten Nachricht (119) vom Diensteanbieter (105), wobei die zweite Nachricht (119) der gegebenen Einheit (117) zugeordnet ist und mindestens eine Identifikation der Dienstleistung (403), einen eine Zeit bestimmenden Zeitspezifikator (401) sowie eine erste Entschlüsselungsinformation (120) für die gegebene Einheit umfasst;
Empfang der gegebenen Einheit (117); und
Verwendung der ersten Entschlüsselungsinformation (120) sowie einer zweiten Entschlüsselungsinformation (110), auf die das Gerät Zugriff hat, um die gegebene Einheit (117) nur dann zu entschlüsseln, wenn die Identifikation der Dienstleistung (403) aus der zweiten Nachricht (119) auf dieselbe Dienstleistung wie die zugehörige Autorisierung (214) aus der ersten Nachricht (109) hinweist und wenn die durch den Zeitspezifikator (401) aus der zweiten Nachricht (119) bestimmte Zeit im Zeitraum liegt, der vom Zeitraum-Spezifikator (205) aus der ersten Nachricht (109) bestimmt wird, wobei der Zeitraum durch einen Beginn (207) und ein Ende (209) festgelegt ist, die aus dem Zeitraum-Spezifikator (205) abgeleitet werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) ein Verfallsdatum (209) bestimmt; und
der Schritt zur Verwendung der ersten Entschlüsselungsinformation (120) sowie der zweiten Entschlüsselungsinformation (110) nur dann ausgeführt wird, wenn die vom Zeitspezifikator (401) bestimmte Zeit nicht später ist als das Verfallsdatum (209).
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) einen frühesten Gültigkeitszeitpunkt (207) bestimmt; und
der Schritt zur Verwendung der ersten Entschlüsselungsinformation (120) sowie der zweiten Entschlüsselungsinformation (110) nur dann ausgeführt wird, wenn die vom Zeitspezifikator (401) bestimmte Zeit nach dem frühesten Gültigkeitszeitpunkt (207) liegt.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) den Zeitraum mit Hilfe einer ersten Zeit (207) und einer zweiten Zeit (209) bestimmt; und
der Schritt zur Verwendung der ersten Entschlüsselungsinformation (120) sowie der zweiten Entschlüsselungsinformation (110) nur dann ausgeführt wird, wenn die vom Zeitspezifikator (401) bestimmte Zeit in dem Zeitraum liegt, der durch die erste Zeit (207) und die zweite Zeit (209) bestimmt ist.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass:
jeder der Schritte beim Empfang der ersten Nachricht (109) oder beim Empfang der zweiten Nachricht (119) die erste Nachricht (109) oder die zweite Nachricht (119) aus dem Netz (111) empfängt.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass:
das Gerät (113) eine Adresse zum Empfang von Nachrichten hat;
das Verfahren einen Schritt zur Speicherung des Zeitraum-Spezifikators (205) und der Autorisierung (214) im Gerät einschließt;
das Gerät (113) den Speicherungsschritt nur dann ausführt, wenn die erste Nachricht (109) an das Gerät adressiert ist.
7. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass
das Gerät (113) einen sicheren Speicher (114) enthält,
die erste Nachricht (109) verschlüsselt ist, und
das Verfahren ferner den Schritt umfasst zum:
Entschlüsseln der ersten Nachricht (109) und Speichern der ersten Nachricht (109) im sicheren Speicher (114).
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass:
die erste Nachricht (109) ferner einen Digest-Wert (215) umfasst, der Ergebnis einer Funktion ist, die mindestens auf die Werte des Zeitraum-Spezifikators (205) und der Autorisierung (214) angewendet wird;
der Digest-Wert (215) in der ersten Nachricht (109) anders als der Rest der ersten Nachricht (109) verschlüsselt ist; und
das Verfahren ferner die Schritte umfasst:
Entschlüsseln des Digest-Werts (215);
Verwendung der Funktion zur Ableitung eines neuen Digest-Werts mindestens aus dem entschlüsselten Zeitraum-Spezifikator (205) und der Autorisierung (214); und
Speicherung des entschlüsselten Zeitraum-Spezifikators (205) und der Autorisierung (214) im sicheren Speicher (114) nur dann, wenn der Digest-Wert und der neue Digest-Wert übereinstimmen.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass:
mindestens der Zeitraum-Spezifikator (205) und die Autorisierung (214) unter Verwendung eines zum Gerät (113) gehörenden öffentlichen Schlüssels (217) verschlüsselt werden und der Digest-Wert (215) unter Verwendung eines dem Diensteanbieter (105) gehörenden privaten Schlüssels (219) verschlüsselt wird.
10. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass
der Diensteanbieter (105) eine Vielzahl von Dienstleistungen bereitstellt;
die Autorisierung (214) eine Teilmenge aus der Vielzahl von Dienstleistungen festlegt, und
die zweite Entschlüsselungsinformation (110) eine Vielzahl von Einmalschlüsseln für die Vielzahl von Dienstleistungen enthält; und
der Schritt zur Verwendung der ersten Entschlüsselungsinformation (120) sowie der zweiten Entschlüsselungsinformation (110), der einen gegebenen, der Dienstleistung, zu der die Einheit gehört, entsprechenden Einmalschlüssel einsetzt, um die gegebene Einheit zu entschlüsseln und der die gegebene Einheit nicht entschlüsselt, wenn die Dienstleistung aus der zweiten Nachricht (119) nicht als eine der in der Autorisierung (214) bestimmten Dienstleistungen identifiziert wird.
11. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass:
die erste Entschlüsselungsinformation (120) ein ganzzahliger Wert ist;
die zweite Entschlüsselungsinformation (110) ein Einmalschlüssel ist;
der Schritt zur Verwendung der ersten Entschlüsselungsinformation (120) und der zweiten Entschlüsselungsinformation (110) die Schritte einschließt:
Verwendung des ganzzahligen Wertes und des Einmalschlüssels (110) zur Erzeugung eines Einheit-Schlüssels (123) für die gegebene Einheit (117) und
Verwendung des Einheit-Schlüssels (123) zum Entschlüsseln der gegebenen Einheit (117).
12. Verfahren zum Schutz einer gegebenen verschlüsselten Dienstleistungseinheit (117), die ein Diensteanbieter (105) einem Abonnenten über ein Netz (111) bereitstellt,
wobei das Verfahren die vom Diensteanbieter ausgeführten Schritte umfasst:
Senden einer ersten Nachricht (109) an ein Gerät (113), mit Hilfe dessen der Abonnent für beschränkte Zeiträume auf Dienstleistungseinheiten zugreift, wobei die erste Nachricht (109) mindestens einen Zeitraum-Spezifikator (205), der einen gegebenen Zeitraum bestimmt, und eine Autorisierung (214) für die Dienstleistung umfasst;
Senden einer zweiten Nachricht (119) an das Gerät (113), wobei die zweite Nachricht (119) der gegebenen Einheit (117) zugeordnet ist und mindestens eine Identifikation der Dienstleistung (403), einen Zeitspezifikator (401) zur Bestimmung einer Zeit und einer ersten Entschlüsselungsinformation (120) für die gegebene Einheit (117) umfasst, und
Senden der gegebenen Einheit (117) über das Netz (111) an das Gerät (113),
wobei das Gerät (113) die erste Entschlüsselungsinformation (120) sowie eine zweite Entschlüsselungsinformation (110), zu denen das Gerät (113) Zugriff hat, nur dann zum Entschlüsseln der gegebenen Einheit (117) verwendet, wenn die Identifikation der Dienstleistung (403) aus der zweiten Nachricht (119) auf dieselbe Dienstleistung wie die zugehörige Autorisierung (214) aus der ersten Nachricht (109) hinweist und wenn die durch den Zeitspezifikator (401) aus der zweiten Nachricht (119) bestimmte Zeit im Zeitraum liegt, der vom Zeitraum-Spezifikator (205) aus der ersten Nachricht (109) bestimmt wird, wobei der Zeitraum durch einen Beginn (207) und ein Ende (209) festgelegt ist, die aus dem Zeitraum-Spezifikator (205) abgeleitet werden.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) ein Verfallsdatum (209) bestimmt; und
das Gerät (113) die ersten Entschlüsselungsinformation (120) sowie die zweite Entschlüsselungsinformation (110) nur dann verwendet, wenn die vom Zeitspezifikator (401) bestimmte Zeit nicht später ist als das Verfallsdatum (209).
14. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) einen frühesten Gültigkeitszeitpunkt (207) bestimmt; und
das Gerät (113) die erste Entschlüsselungsinformation (120) sowie die zweite Entschlüsselungsinformation (110) nur dann verwendet, wenn die vom Zeitspezifikator (401) bestimmte Zeit nach dem frühesten Gültigkeitszeitpunkt (207) liegt.
15. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) den Zeitraum mit Hilfe einer ersten Zeit (207) und einer zweiten Zeit (209) bestimmt; und
das Gerät (113) die erste Entschlüsselungsinformation (120) sowie die zweite Entschlüsselungsinformation (110) nur dann verwendet, wenn die vom Zeitspezifikator (401) bestimmte Zeit in dem Zeitraum liegt, der durch die erste Zeit (207) und die zweite Zeit (209) bestimmt ist.
16. Verfahren nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass:
jeder der Schritte beim Senden der ersten Nachricht (109) oder der zweiten Nachricht (119) die erste Nachricht (109) oder die zweite Nachricht (119) über das Netz (111) sendet.
17. Verfahren nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass:
das Gerät (113) eine Adresse zum Empfang von Nachrichten hat; und
der Schritt zum Senden der ersten Nachricht die erste Nachricht an die Adresse sendet.
18. Verfahren nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass
das Gerät (113) einen sicheren Speicher (114) hat und
das Verfahren ferner den Schritt umfasst:
Verschlüsselung der ersten Nachricht (109), das Gerät die erste Nachricht (109) verschlüsselt und die erste Nachricht (109) im sicheren Speicher (114) speichert.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass das Verfahren ferner die Schritte umfasst:
Herstellung eines Digest-Werts (215), der Ergebnis der Anwendung einer Funktion auf mindestens die Werte des Zeitraum-Spezifikators (205) und der Autorisierung (214) ist;
Verschlüsseln des Digest-Werts (215) in anderer Weise als beim Zeitraum- Spezifikator (205) und der Autorisierung (214); und
Hinzufügen des verschlüsselten Digest-Werts (215) zur ersten Nachricht, wobei das zum Entschlüsseln des Digest-Werts (215) eingesetzte Gerät (113) die Funktion verwendet, um aus mindestens dem entschlüsselten Zeitraum-Spezifikator (205) und der Autorisierung (214) einen neuen Digest-Wert abzuleiten, und den entschlüsselten Zeitraum-Spezifikator (205) sowie die Autorisierung (214) nur dann im sicheren Speicher (114) speichert, wenn der Digest-Wert und der neue Digest- Wert gleich sind.
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass der Schritt zur Verschlüsselung eines Teils der ersten Nachricht die Schritte umfasst:
Verschlüsselung von mindestens dem Zeitraum-Spezifikator (205) und der Autorisierung (214) unter Verwendung eines zum Gerät (113) gehörenden öffentlichen Schlüssels (217), sowie Verschlüsselung des Digest-Werts (215) unter Verwendung eines dem Diensteanbieter (105) gehörenden privaten Schlüssels (219).
21. Verfahren nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass
der Diensteanbieter (105) eine Vielzahl von Dienstleistungen bereitstellt,
die Autorisierung (214) eine Teilmenge aus der Vielzahl von Dienstleistungen bestimmt, und
die zweite Entschlüsselungsinformation (110) eine Vielzahl von Einmalschlüsseln für die Vielzahl von Dienstleistungen enthält; und
das Gerät (113) einen gegebenen der der Dienstleistung, zu der die Einheit gehört, entsprechenden Einmalschlüssel einsetzt, um die gegebene Einheit (117) zu entschlüsseln und das Gerät die gegebene Einheit (117) nicht entschlüsselt, wenn die Dienstleistung (403) aus der zweiten Nachricht (119) nicht als eine der in der Autorisierung (214) bestimmten Dienstleistungen identifiziert wird.
22. Verfahren nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass:
die erste Entschlüsselungsinformation (120) ein ganzzahliger Wert ist;
die zweite Entschlüsselungsinformation (110) ein Einmalschlüssel ist; und
das Gerät (113) den ganzzahligen Wert und den Einmalschlüssel verwendet, um einen Einheit-Schlüssel (123) für die gegebene Einheit (117) zu erzeugen, und den Einheit-Schlüssel (123) zum Entschlüsseln der Einheit einsetzt.
23. Verfahren zur Verwendung einer Berechtigungsmanagement-Nachricht (109) in einem System zur Bereitstellung von verschlüsselten Dienstleistungseinheiten (117) über ein Netz (111) an Abonnenten, wobei die Abonnenten mit Hilfe eines an das Netz (111) gekoppelten Geräts (113) Zugriff auf die Einheiten haben und jeder Abonnent sich für einen Zeitraum für den Zugriff auf Dienstleistungseinheiten eingeschrieben hat,
charakterisiert dadurch, dass die Berechtigungsmanagement-Nachricht umfasst:
einen Zeitraum-Spezifikator (205), der einen Zeitraum bestimmt, welcher vom Zeitraum-Spezifikator durch einen Beginn (207) und ein Ende (209) festgelegt ist;
eine Autorisierung (214) für die Dienstleistung;
und dadurch, dass das Gerät (113) die Berechtigungsmanagement-Nachricht (109) empfängt und auf die Berechtigungsmanagement-Nachricht (109) reagiert, indem es deren Inhalt für eine spätere Verwendung speichert, wo in Abhängigkeit davon, ob die spätere Verwendung in den Zeitraum fällt, zu entscheiden ist, ob eine Dienstleistungseinheit entschlüsselt wird.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) ein Verfallsdatum (209) bestimmt.
25. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) einen frühesten Gültigkeitszeitpunkt (207) bestimmt.
26. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) den Zeitraum durch eine erste Zeit (207) und eine zweite Zeit (209) bestimmt.
27. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass:
der Inhalt der Berechtigungsmanagement-Nachricht (109) verschlüsselt ist, wobei das Gerät (113) ferner auf die Berechtigungsmanagement-Nachricht (109) anspricht, indem es deren Inhalt entschlüsselt.
28. Verfahren nach Anspruch 27, wobei die Berechtigungsmanagement-Nachricht ferner umfasst:
einen Digest-Wert (215), der Ergebnis der Anwendung einer Funktion zumindest auf die Werte des Zeitraum-Spezifikators (205) und der Autorisierung (214) ist, wobei der Digest-Wert (215) anders als der Rest der Berechtigungsmanagement-Nachricht (109) verschlüsselt wird.
29. Verfahren nach Anspruch 28, dadurch gekennzeichnet, dass:
zumindest der Zeitraum-Spezifikator (205) und die Autorisierung (214) unter Verwendung eines zum Gerät (113) gehörenden öffentlichen Schlüssels (217) verschlüsselt werden und dadurch gekennzeichnet, dass der Digest-Wert (215) unter Verwendung eines einem Diensteanbieter (105) gehörenden privaten Schlüssels (219) verschlüsselt wird.
30. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass:
der Diensteanbieter (105) eine Vielzahl von Dienstleistungen bereitstellt; und
die Autorisierung (214) eine Teilmenge aus der Vielzahl von Dienstleistungen bestimmt.
31. Verfahren zur Verwendung einer Berechtigungskontroll-Nachricht (119) in einem System zur Bereitstellung von verschlüsselten Dienstleistungseinheiten (117) über ein Netz (111) an Abonnenten, wobei die Abonnenten mit Hilfe eines an das Netz (111) gekoppelten Geräts (113) Zugriff auf die Einheiten haben und jeder Abonnent sich für einen Zeitraum für den Zugriff auf Dienstleistungseinheiten eingeschrieben hat,
wobei die zu einer Einheit gehörende Berechtigungskontroll-Nachricht (109) umfasst:
eine Dienstleistungs-Identifikation (403);
einen Zeitspezifikator (401), der eine Zeit bestimmt; und
eine erste Entschlüsselungsinformation (120) für die gegebene Einheit (117);
charakterisiert dadurch, dass
das Gerät (113) eine Autorisierung für die Dienstleistung sowie einen Zeitraum- Spezifikator (205) und die Berechtigungskonttoll-Nachricht (119) empfängt und die zuvor gespeicherte zweite Entschlüsselungsinformation (110) sowie die erste Entschlüsselungsinformation (120) dazu verwendet, die gegebene Einheit (117) nur dann zu entschlüsseln, wenn die Dienstleistungs-Identifikation aus der Berechtigungskontroll-Nachricht (119) auf dieselbe Dienstleistung hinweist wie eine zuvor gespeicherte zugehörige Autorisierung (214) und die durch den Zeitspezifikator (401) bestimmte Zeit innerhalb eines Zeitraums liegt, der durch einen zuvor gespeicherten Zeitraum-Spezifikator (205) bestimmt wurde, wobei der Zeitraum durch einen Beginn (207) und ein Ende (209) festgelegt ist, die aus dem Zeitraum-Spezifikator (205) abgeleitet werden.
32. Verfahren nach Anspruch 31, dadurch gekennzeichnet, dass:
die erste Entschlüsselungsinformation (120) ein ganzzahliger Wert sind,
die zweite Entschlüsselungsinformation (110) ein Einmalschlüssel sind und das Gerät den ganzzahligen Wert sowie den Einmalschlüssel verwendet, um einen Einheit-Schlüssel (123) zu erzeugen und den Einheit-Schlüssel (123) zum Entschlüsseln der Einheit zu verwenden.
33. Gerät (113), gekoppelt an ein Netz (111) für den Zugriff auf verschlüsselte Dienstleistungseinheiten (117), die ein Diensteanbieter (105) einem Abonnenten über das Netz (111) zur Verfügung stellt, wobei der Diensteanbieter (105) dem Abonnenten den Zugriff auf Dienstleistungseinheiten für befristete Zeiträume gestattet und
das Gerät (113) umfasst:
einen Empfänger (609) zum Empfang von Nachrichten (108, 109, 119) und der Einheiten (117) vom Diensteanbieter (105) über das Netz (605);
einen mit dem Empfänger (605) verbundenen Prozessor (303) zur Verarbeitung der Nachrichten (108, 109, 119); und
einen mit dem Prozessor (123) und dem Empfänger (605) verbundenen Dekoder (125) zum Entschlüsseln der Einheiten (117),
charakterisiert dadurch, dass die Nachrichten umfassen:
eins erste Nachricht (109) mit mindestens einem Zeitraum-Spezifikator (205) zur Bestimmung eines gegebenen Zeitraums und einer Autorisierung (214) für die Dienstleistung und
eine zur gegebenen Einheit (117) gehörende zweite Nachricht (119), die mindestens eine Dienstleistungs-Identifikation (403), einen Zeitspezifikator (401) zur Bestimmung der Zeit und eine erste Entschlüsselungsinformation (120) für die gegebene Einheit (117) umfasst;
den Empfänger (609), um die erste und zweite Nachricht (109, 119) zu empfangen und sie dem Prozessor (303) bereitzustellen; und
den Prozessor (303), der die erste Entschlüsselungsinformation (120) sowie eine zweite Entschlüsselungsinformation (110), auf die das Gerät (113) Zugriff hat, nur dann zum Aktivieren des Dekoders (125) für das Entschlüsseln einer im Empfänger (609) empfangenen Einheit verwendet, wenn der Prozessor (303) feststellt, dass die Identifikation der Dienstleistung (403) aus der zweiten Nachricht (119) auf dieselbe Dienstleistung wie die zugehörige Autorisierung (214) aus der ersten Nachricht (109) hinweist und wenn die durch den Zeitspezifikator (401) aus der zweiten Nachricht (119) bestimmte Zeit im Zeitraum liegt, der vom Zeitraum- Spezifikator (205) aus der ersten Nachricht (109) bestimmt wird, wobei der Zeitraum durch einen Beginn (207) und ein Ende (209) festgelegt ist, die aus dem Zeitraum- Spezifikator (205) abgeleitet werden.
34. Gerät nach Anspruch 33, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) ein Verfallsdatum (209) bestimmt; und
der Prozessor (303) die erste Entschlüsselungsinformation (120) sowie die zweite Entschlüsselungsinformation (110) nur dann zum Aktivieren des Dekoders (125) für das Entschlüsseln der Einheit verwendet, wenn der Prozessor (303) feststellt, dass die vom Zeitspezifikator (401) bestimmte Zeit nicht später ist als das Verfallsdatum (204).
35. Gerät (113) nach Anspruch 33, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) einen frühesten Gültigkeitszeitpunkt (207) bestimmt; und
der Prozessor (303) die erste Entschlüsselungsinformation (120) sowie die zweite Entschlüsselungsinformation (110) nur dann zum Aktivieren des Dekoders (125) für das Entschlüsseln der Einheit (117) verwendet, wenn der Prozessor (303) feststellt, dass die vom Zeitspezifikator (401) bestimmte Zeit zumindest gleich dem frühesten Gültigkeitszeitpunkt (207) ist.
36. Gerät (113) nach Anspruch 33, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) den Zeitraum mit Hilfe einer ersten Zeit (207) und einer zweiten Zeit (209) bestimmt; und
der Prozessor (303) die erste Entschlüsselungsinformation (120) sowie die zweite Entschlüsselungsinformation (110) nur dann zum Aktivieren des Dekoders (125) für das Entschlüsseln der Einheit (117) verwendet, wenn die vom Zeitspezifikator (401) bestimmte Zeit in dem Zeitraum liegt, der durch die erste Zeit (207) und die zweite Zeit (209) bestimmt ist.
37. Gerät (113) nach einem der Ansprüche 33 bis 36, dadurch gekennzeichnet, dass:
das Gerät (113) eine Adresse zum Empfang von Nachrichten hat;
das Gerät (113) den Zeitraum-Spezifikator (205) und die Autorisierung (214) im Gerät (113) speichert; und
das Gerät (113) das Speichern nur dann ausführt, wenn die erste Nachricht (109) an das Gerät adressiert ist.
38. Gerät (113) nach einem der Ansprüche 33 bis 36, dadurch gekennzeichnet, dass:
das Gerät (113) einen sicheren Speicher (114) hat;
die erste Nachricht (109) verschlüsselt ist, und
der Prozessor (303) ferner die erste Nachricht (109) entschlüsselt und die erste Nachricht im sicheren Speicher (114) speichert.
39. Gerät (113) nach Anspruch 38, dadurch gekennzeichnet, dass:
die erste Nachricht (109) ferner einen Digest-Wert (215) enthält, der sich aus der Anwendung einer Funktion auf die Werte des Zeitraum-Spezifikators (205) und der Autorisierung (214) ergibt;
der Digest-Wert (215) in der ersten Nachricht (109) anders als der Rest der ersten Nachricht (109) verschlüsselt ist;
der Prozessor (303) ferner den Digest-Wert (215) entschlüsselt, die Funktion verwendet, um einen neuen Digest-Wert aus mindestens dem entschlüsselten Zeitraum-Spezifikator (205) und der Autorisierung (214) abzuleiten, und den entschlüsselten Zeitraum-Spezifikator (205) sowie die Autorisierung (214) nur dann im sicheren Speicher (114) speichert, wenn der Digest-Wert und der neue Digest- Wert übereinstimmen.
40. Gerät nach Anspruch 39, dadurch gekennzeichnet, dass:
der Diensteanbieter (105) mindestens den Zeitraum-Spezifikator (205) und die Autorisierung (214) unter Verwendung eines zum Gerät (113) gehörenden öffentlichen Schlüssels (217) und den Digest-Wert (215) unter Verwendung eines dem Diensteanbieter (105) gehörenden privaten Schlüssels (219) verschlüsselt.
41. Gerät nach einem der Ansprüche 33 bis 36, dadurch gekennzeichnet, dass
der Diensteanbieter (105) eine Vielzahl von Dienstleistungen bereitstellt,
die Autorisierung (214) eine Teilmenge aus der Vielzahl von Dienstleistungen bestimmt, und
die zweite Entschlüsselungsinformation (110) eine Vielzahl von Einmalschlüsseln für die Vielzahl von Dienstleistungen enthält; und
der Prozessor (303) einen gegebenen, der Dienstleistung, zu welcher die Einheit gehört, entsprechenden Einmalschlüssel einsetzt, um den Dekoder (125) für das Entschlüsseln der gegebenen Einheit (117) zu aktivieren, und den Dekoder (125) nicht zu aktivieren, wenn die Dienstleistung aus der zweiten Nachricht (119) nicht als eine der in der Autorisierung (214) festgelegten Dienstleistungen identifiziert wird.
42. Gerät (113) nach einem der Ansprüche 33 bis 36, dadurch gekennzeichnet, dass:
die erste Entschlüsselungsinformation (120) ein ganzzahliger Wert sind;
die zweite Entschlüsselungsinformation (110) ein Einmalschlüssel sind; und
der Prozessor (303) den ganzzahligen Wert und den Einmalschlüssel verwendet, um einen Einheit-Schlüssel (123) für die gegebene Einheit (117) zu erzeugen, und den Dekoder (125) aktiviert, in dem er dem Dekoder (125) den Einheit-Schlüssel (123) zur Verfügung stellt.
43. Berechtigungsmanagement-Nachricht (109), verwendet in einem System zur Bereitstellung von verschlüsselten Dienstleistungseinheiten (117) über ein Netz (111) an Abonnenten, wobei die Abonnenten mit Hilfe eines an das Netz (111) gekoppelten Geräts (113) Zugriff auf die Einheiten haben und jeder Abonnent sich für einen Zeitraum für den Zugriff auf Dienstleistungseinheiten eingeschrieben hat, wobei das Gerät (113) beim Empfang der Berechtigungsmanagement-Nachricht (109) auf die Berechtigungsmanagement-Nachricht (109) reagiert, indem es deren Inhalt für eine spätere Verwendung speichert, wo zu entscheiden ist, ob eine Dienstleistungseinheit entschlüsselt wird,
charakterisiert dadurch, dass die Berechtigungsmanagement-Nachricht umfasst:
eine Autorisierung (214) für die Dienstleistung; und
einen Zeitraum-Spezifikator (205), der einen Zeitraum bestimmt, welcher durch einen Beginn (207) und ein Ende (209) festgelegt ist, die aus dem Zeitraum- Spezifikator abgeleitet werden, und in welchem die Autorisierung für die Dienstleistung entweder gültig oder ungültig ist.
44. Berechtigungsmanagement-Nachricht (109) nach Anspruch 43, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) ein Verfallsdatum (209) bestimmt.
45. Berechtigungsmanagement-Nachricht (109) nach Anspruch 43, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) einen frühesten Gültigkeitszeitpunkt (207) bestimmt.
46. Berechtigungsmanagement-Nachricht (109) nach Anspruch 43, dadurch gekennzeichnet, dass:
der Zeitraum-Spezifikator (205) den Zeitraum durch eine erste Zeit (207) und eine zweite Zeit (209) bestimmt.
47. Berechtigungsmanagement-Nachricht (109) nach Anspruch 43, dadurch gekennzeichnet, dass:
der Inhalt der Berechtigungsmanagement-Nachricht (109) verschlüsselt ist.
48. Berechtigungsmanagement-Nachricht (109) nach Anspruch 47, im Weiteren mit:
einem Digest-Wert (215), der Ergebnis des Anwendens einer Funktion auf zumindest die Werte des Zeitraum-Spezifikators (205) und der Autorisierung (214) ist, wobei der Digest-Wert (215) anders als der Rest der Berechtigungsmanagement- Nachricht (109) verschlüsselt wird.
49. Berechtigungsmanagement-Nachricht (109) nach Anspruch 48, dadurch gekennzeichnet, dass:
zumindest der Zeitraum-Spezifikator (205) und die Autorisierung (214) unter Verwendung eines zum Gerät (113) gehörenden öffentlichen Schlüssels (217) verschlüsselt werden und der Digest-Wert (215) unter Verwendung eines einem Diensteanbieter (105) gehörenden privaten Schlüssels (219) verschlüsselt wird.
DE69719803T 1996-12-16 1997-12-16 Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen Expired - Lifetime DE69719803T3 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US767535 1996-12-16
US08/767,535 US6005938A (en) 1996-12-16 1996-12-16 Preventing replay attacks on digital information distributed by network service providers
PCT/US1997/022991 WO1998027732A1 (en) 1996-12-16 1997-12-16 Preventing replay attacks on digital information distributed by network service providers

Publications (3)

Publication Number Publication Date
DE69719803D1 DE69719803D1 (de) 2003-04-17
DE69719803T2 true DE69719803T2 (de) 2003-10-30
DE69719803T3 DE69719803T3 (de) 2009-07-09

Family

ID=25079788

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69719803T Expired - Lifetime DE69719803T3 (de) 1996-12-16 1997-12-16 Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen

Country Status (4)

Country Link
US (1) US6005938A (de)
EP (1) EP0950319B2 (de)
DE (1) DE69719803T3 (de)
WO (1) WO1998027732A1 (de)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6473860B1 (en) * 1994-04-07 2002-10-29 Hark C. Chan Information distribution and processing system
US7991347B1 (en) 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US7181758B1 (en) 1994-07-25 2007-02-20 Data Innovation, L.L.C. Information distribution and processing system
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US7224798B2 (en) 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US7917643B2 (en) 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
BR9809861A (pt) 1997-05-21 2000-06-27 Kaare Spang Afilamento de dentes em serras de cadeia e aparelhagem para realização do processo
US7113523B1 (en) * 1997-06-11 2006-09-26 Sony Corporation Data multiplexing device, program distribution system, program transmission system, pay broadcast system, program transmission method, conditional access system, and data reception device
JP3791720B2 (ja) * 1997-06-11 2006-06-28 ソニー株式会社 伝送装置及び伝送方法
US6970564B1 (en) * 1998-07-13 2005-11-29 Sony Corporation Data multiplexing device, program distribution system, program transmission system, pay broadcast system, program transmission method, conditional access system, and data reception device
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
JP2002506296A (ja) * 1997-08-01 2002-02-26 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおけるサービスの登録
EP1193974A3 (de) * 1997-08-01 2009-04-08 Scientific-Atlanta, Inc. Zulassung zu Diensten in einem System mit bedingtem Zugang
IL123288A (en) 1998-02-13 2001-05-20 Nds Ltd Electronic game guide system
US8813137B2 (en) * 1998-05-08 2014-08-19 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
US6253237B1 (en) 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
WO1999066692A1 (en) 1998-06-19 1999-12-23 Netsafe, Inc. Method and apparatus for providing connections over a network
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
EP1133866A4 (de) * 1998-11-25 2009-03-11 Sony Electronics Inc Verfahren und gerät zum zugriff auf gespeicherte programme
US6363149B1 (en) 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
US6480961B2 (en) * 1999-03-02 2002-11-12 Audible, Inc. Secure streaming of digital audio/visual content
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US7581110B1 (en) * 1999-08-25 2009-08-25 Nokia Corporation Key distribution for encrypted broadcast data using minimal system bandwidth
US6647417B1 (en) 2000-02-10 2003-11-11 World Theatre, Inc. Music distribution systems
US8090619B1 (en) * 1999-08-27 2012-01-03 Ochoa Optics Llc Method and system for music distribution
US7647618B1 (en) * 1999-08-27 2010-01-12 Charles Eric Hunter Video distribution system
US7209900B2 (en) 1999-08-27 2007-04-24 Charles Eric Hunter Music distribution systems
EP1134670A4 (de) * 1999-08-27 2006-04-26 Sony Corp Informationsübertragungssystem, sender, übertragungsverfahren, sowie inform ationsempfangssystem, empfänger und empfangsverfahren
US6952685B1 (en) 1999-08-27 2005-10-04 Ochoa Optics Llc Music distribution system and associated antipiracy protection
US20060212908A1 (en) 1999-08-27 2006-09-21 Ochoa Optics Llc Video distribution system
US7370016B1 (en) 1999-08-27 2008-05-06 Ochoa Optics Llc Music distribution systems
AU781360B2 (en) * 1999-08-27 2005-05-19 Ochoa Optics Llc Video and music distribution systems
US6985589B2 (en) * 1999-12-02 2006-01-10 Qualcomm Incorporated Apparatus and method for encoding and storage of digital image and audio signals
KR100697059B1 (ko) * 1999-12-22 2007-06-27 이르데토 아인드호벤 비.브이. 데이터 콘텐트에 대한 액세스를 제어하기 위한 조건부 액세스 시스템
US6832230B1 (en) 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
US9252898B2 (en) 2000-01-28 2016-02-02 Zarbaña Digital Fund Llc Music distribution systems
US7051111B1 (en) 2000-04-25 2006-05-23 Digeo, Inc. Multiple source proxy management system
EP1407360A4 (de) * 2000-06-16 2009-08-12 Entriq Inc Verfahren und systeme zur inhaltsverteilung über ein netzwerk unter verwendung verteilter konditionalzugangsagenten und sicherer agenten und zur durchführung der verwaltung digitaler rechte (drm)
EA200500374A1 (ru) * 2000-06-20 2005-10-27 Стивен Джеймс Джозеф Коскинс Система и способ распределения данных
US7356696B1 (en) * 2000-08-01 2008-04-08 Lucent Technologies Inc. Proofs of work and bread pudding protocols
EP1182874A1 (de) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme System zum Schutz digitaler Inhalte
US7688803B1 (en) 2000-09-01 2010-03-30 Young Steven J System and method for coordinating between multiple telephony channels
US7257227B2 (en) * 2000-10-26 2007-08-14 General Instrument Corporation System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems
US7200859B1 (en) 2000-11-22 2007-04-03 Digeo, Inc. Apparatus and method for intelligent multimedia compression and distribution
CN1165049C (zh) 2000-12-28 2004-09-01 日本胜利株式会社 内容记录装置、重放装置、传送方法及接收方法
US6813643B2 (en) 2001-01-05 2004-11-02 Digeo, Inc. Multimedia system with selectable protocol module including MPEG logic and docsis logic sharing a single tuner
US8112311B2 (en) 2001-02-12 2012-02-07 Ochoa Optics Llc Systems and methods for distribution of entertainment and advertising content
US20020116705A1 (en) * 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing conditional access data
US20020114360A1 (en) * 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing multiple broadcast multimedia streams
US7046805B2 (en) * 2001-03-20 2006-05-16 Digeo, Inc. System and method for efficiently storing and processing multimedia content
US7386129B2 (en) * 2001-05-30 2008-06-10 Digeo, Inc. System and method for multimedia content simulcast
US7093277B2 (en) 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
US7979914B2 (en) 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
US20060159264A1 (en) * 2001-07-03 2006-07-20 Chen Annie O System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems
US7475141B1 (en) 2001-07-31 2009-01-06 Arbor Networks, Inc. Distributed service level management for network traffic
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
US7960005B2 (en) 2001-09-14 2011-06-14 Ochoa Optics Llc Broadcast distribution of content for storage on hardware protected optical storage media
CN1572114A (zh) * 2001-10-18 2005-01-26 麦克罗维西恩公司 使用实体锁定安全注册表访问素材的装置与方法
FR2831360B1 (fr) * 2001-10-19 2004-02-06 Viaccess Sa Protocole interactif de gestion a distance du controle d'acces a des informations embrouillees
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US20030126276A1 (en) * 2002-01-02 2003-07-03 Kime Gregory C. Automated content integrity validation for streaming data
CN1316823C (zh) * 2002-01-14 2007-05-16 皇家飞利浦电子股份有限公司 分发信息单元和访问方法,信息分发系统和设备,安全设备
FR2837055B1 (fr) * 2002-03-06 2004-06-11 Viaccess Sa Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees
CN100358359C (zh) * 2002-04-19 2007-12-26 爱迪德艾恩德霍芬公司 条件性访问的系统和设备
US7590855B2 (en) * 2002-04-30 2009-09-15 Tippingpoint Technologies, Inc. Steganographically authenticated packet traffic
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
AU2003233104A1 (en) * 2002-06-12 2003-12-31 Koninklijke Philips Electronics N.V. Conditional access apparatus and method
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
US7519999B2 (en) * 2004-02-27 2009-04-14 Scientific-Atlanta, Inc. Secure negotiation and encryption module
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US20060047601A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data
EP1662789A1 (de) * 2004-11-29 2006-05-31 Nagracard S.A. Zugangskontroll-verfahren zu verschlüsselten Daten
US8208796B2 (en) 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US7978720B2 (en) 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US9171569B2 (en) * 2007-04-27 2015-10-27 Google Technology Holdings LLC Method and apparatus for assisting with content key changes
US20080267411A1 (en) * 2007-04-27 2008-10-30 General Instrument Corporation Method and Apparatus for Enhancing Security of a Device
US8108680B2 (en) 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods
US7949133B2 (en) 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
CA2858311C (en) 2010-12-07 2017-06-20 Intertech, Corp. Efficient authorization system for multi-channel broadcast program options
WO2012092423A2 (en) * 2010-12-31 2012-07-05 Akamai Technologies, Inc. Extending data confidentiality into a player application
US11606528B2 (en) 2018-01-03 2023-03-14 Saturn Licensing Llc Advanced television systems committee (ATSC) 3.0 latency-free display of content attribute
US11044294B2 (en) 2018-01-03 2021-06-22 Sony Group Corporation ATSC 3.0 playback using MPEG media transport protocol (MMTP)
US10743069B2 (en) * 2018-12-10 2020-08-11 Sony Corporation Delivery of information related to digital rights management (DRM) in a terrestrial broadcast system
US11706465B2 (en) 2019-01-15 2023-07-18 Sony Group Corporation ATSC 3.0 advertising notification using event streams
US11102542B2 (en) * 2019-06-06 2021-08-24 Rovi Guides, Inc. Systems and methods for controlling access from a first content platform to content items available on a second content platform

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4358672A (en) * 1980-05-16 1982-11-09 The Telemine Company, Inc. Pay per view television control device
DE3642629A1 (de) * 1986-12-13 1988-06-23 Grundig Emv System zur verarbeitung verschluesselt uebertragener informationen
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
FR2654237B1 (fr) 1989-11-03 1992-01-17 Europ Rech Electr Lab Procede de protection contre l'inhibition non autorisee d'ecriture de certaines zones de memoire d'une carte a microprocesseur, et dispositif de mise en óoeuvre.
IL92310A (en) * 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US5282248A (en) * 1991-09-20 1994-01-25 Dejoy Victor P Time limited signal conduction system
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
EP0588184B1 (de) 1992-09-14 1997-08-06 THOMSON multimedia Zugriffsteuerungsverfahren
US5440633A (en) * 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
DE69431306T2 (de) * 1993-12-16 2003-05-15 Open Market, Inc. Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
DE69534192T2 (de) * 1994-07-29 2006-02-16 Canon K.K. Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5671276A (en) * 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium

Also Published As

Publication number Publication date
EP0950319B1 (de) 2003-03-12
EP0950319A1 (de) 1999-10-20
EP0950319B2 (de) 2008-12-10
WO1998027732A1 (en) 1998-06-25
US6005938A (en) 1999-12-21
EP0950319A4 (de) 2000-02-23
DE69719803T3 (de) 2009-07-09
DE69719803D1 (de) 2003-04-17

Similar Documents

Publication Publication Date Title
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE68928355T2 (de) Reproduktion von geschützten Schlüsseln durch Erzeugungsdaten von verteilten Schlüsseln
DE69515822T2 (de) Verfahren und Vorrichtung zur inkrementalen Übertragung von Zugangsrechten
DE69809757T2 (de) Datenverschlüsselungsgerät für systeme mit bedingtem zugriff
DE69802540T2 (de) System mit bedingtem zugang
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE69635443T2 (de) Erzeugung von verschlüsselten Unterschriften unter Verwendung von Hash-Schlüsseln
DE69806821T2 (de) Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle
DE69702310T2 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69808741T2 (de) Verfahren und vorrichtung um unerlaubten zugriff in einem system mit bedingtem zugriff zu vermeiden
DE69127171T2 (de) System zur Bewahrung der Verschlüsselungssicherheit eines Nachrichtennetzes
DE69132198T2 (de) Externes Sicherheitsmodul für einen Fernsehsignal-Decodierer
DE69825611T2 (de) Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
DE69610173T2 (de) Verfahren und Gerät zur zeitbegrenzten Bereitstellung gebündelter Informationsdienste
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
DE69527911T2 (de) Verfahren und Vorrichtung zur freien Vorschau von Diensten eines Kommunikationsnetzwerkens
DE60103637T2 (de) System und methode für sichere datenübertragung
DE69528557T2 (de) Verfahren zur Realisierung geschützten Zugriffs auf gemeinsame Informationen
DE69608609T2 (de) Datensicherungsschema für Punkt-zu-Punkt Kommunikationssitzungen
DE60214799T2 (de) System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE69807221T2 (de) Bedingtes zugangssystem für set top boxen
DE60018716T2 (de) Informationsschutz in einem übertragungssystem
DE69514908T2 (de) Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
DE3750724T2 (de) Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem.

Legal Events

Date Code Title Description
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings