DE69802288T2 - Autorisierung von diensten in einem system mit bedingtem zugriff - Google Patents

Autorisierung von diensten in einem system mit bedingtem zugriff

Info

Publication number
DE69802288T2
DE69802288T2 DE69802288T DE69802288T DE69802288T2 DE 69802288 T2 DE69802288 T2 DE 69802288T2 DE 69802288 T DE69802288 T DE 69802288T DE 69802288 T DE69802288 T DE 69802288T DE 69802288 T2 DE69802288 T2 DE 69802288T2
Authority
DE
Germany
Prior art keywords
authorization
conditional access
information
message
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69802288T
Other languages
English (en)
Other versions
DE69802288D1 (de
Inventor
L. Akins
O. Banker
G. Pinder
J. Wasilewski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scientific Atlanta LLC
Original Assignee
Scientific Atlanta LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scientific Atlanta LLC filed Critical Scientific Atlanta LLC
Application granted granted Critical
Publication of DE69802288D1 publication Critical patent/DE69802288D1/de
Publication of DE69802288T2 publication Critical patent/DE69802288T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/226Characteristics of the server or Internal components of the server
    • H04N21/2265Server identification by a unique number or address, e.g. serial number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4524Management of client data or end-user data involving the geographical location of the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • Die vorliegende Patentanmeldung ist eine Teilfortführungsanmeldung der folgenden US- Anmeldungen, die alle auf den Rechtsnachfolger der vorliegenden Patentanmeldung übertragen werden:
  • USSN 08/767.535, jetzt veröffentlicht als US-Patent Nr. 6.005.938, Robert O. Banker und Glendon L. Akins III, Preventing Replay Attacks on Digital Information Distributed by Network Service Providers (Vermeidung von Lese-Angriffen auf digitale Informationen, die von Netzdienstträgern verteilt werden), eingereicht am 16.12.1996;
  • US-Patent Nr. 5.742.677, Pinder et al., Information Terminal Having Reconfigurable Memory (Informationsterminal mit rekonfigurierbarem Speicher), angemeldet am 03.04.1995;
  • USSN 08/580.759, jetzt veröffentlicht als US-Patent Nr. 5.870.474, Wasilewski et al., Method and Apparatus for Providing Conditional Access in Connection-Oriented lnteractive Networks with a Multiplicity of Service Providers (Verfahren und Vorrichtung zur Gewährung des bedingten Zugriffs in anschlussorieniierfen interaktiven Netzen mit mehreren Dienstträgern), eingereicht am 29.12.1995;
  • USSN 09/111.958 (entspricht Patent WO-A-99/07151), Seaman et al., Mechanism and Apparatus for Encapsulation of Entitlement Authorization in Conditional Access System (Mechanismus und Vorrichtung zur Einbettung der Berechtigungsautorisierung in einem System mit bedingtem Zugriff), eingereicht am 08.07.1998;
  • Die vorliegende Erfindung beansprucht auch die Priorität, die auf USSN 60/054.575, Wasilewski et al., Conditional Access System (System mit bedingtem Zugriff), eingereicht am 01.08.1997, begründet ist. Die vorliegende Anmeldung ist außerdem eine von sieben Anmeldungen mit identischen Detaillierten Beschreibungen. Alle diese Anmeldungen haben das gleiche Anmeldedatum und den gleichen Rechtsnachfolger. Die Titel und Erfinder der sechs Anmeldungen sind:
  • WO-A-99/09743 (D-3318), Wasilewski et al., Conditional Access System (System mit bedingtem Zugriff), eingereicht am 31.07.1998;
  • WO-A-99/07147 (D-3373), Akins et al., Method and Apparatus for Geographically Limiting Service in a Conditional Access System (Verfahren und Vorrichtung für den geographisch begrenzenden Dienst in einem System mit begintem Zugriff), eingereicht am 31. 07.1998;
  • WO-A-99/07146 (D-3472), Akins et al., Representing Entitlements to Service in a Conditional Access System (Darstellung von Berechtigungen für den Diensfin einem System mit bedingtem Zugriff), eingereicht am 31.07.1998;
  • WO-A-99/07150 (D-3365), Pinder et al., Encryption Devices for Use in a Conditional Access 1 System (Kodierungsvorrichtungen für den Einsatz in einem System mit bedingtem Zugriff), eingereicht am 31.07.1998;
  • WO-A-99/07145 (D-2999), Pinder et al., Verification of the Source of Program of Information in a Conditional Access System (Prüfung der Quelle des Programms von Informationen in einem System mit bedingtem Zugriff), eingereicht am 31.07.1998;
  • WO-A-99/07149 (D-3614), Pinder et al., Source Authentication of Download Information in a Conditional Access System (Quellenauthentifizierung bei herunterzuladenden Informationen in einem System mit bedingtem Zugriff), eingereicht am 31.07.1998.
  • Gebiet der Erfindung
  • Eine Möglichkeit, Informationen zu verteilen, besteht darin, sie durch Rundfunk zu senden, das heißt, die Informationen auf ein Medium zu bringen, von dem es mit einer mit dem Medium verbundenen Vorrichtung empfangen werden kann. Bekannte Rundfunkmedien sind Fernsehen und Radio. Wenn man mit der Verteilung von Informationen auf einem Rundfunkmedium Geld verdienen will, gibt es zwei Alternativen. Eine erste besteht darin, Sponsoren zu finden, die die Übertragung der Informationen bezahlen. Bei der zweiten Alternative wird nur denjenigen Zugriff auf die gesendeten Informationen gewährt, die dafür bezahlt haben. Das erfolgt im Allgemeinen durch das Senden der Informationen in verschlüsselter oder kodierter Form. Obwohl jede Vorrichtung, die mit dem Medium verbunden ist, die verschlüsselten oder kodierten Informationen empfangen kann, können nur die Vorrichtungen derjenigen Nutzer, die bezahlt haben, um Zugriff auf die Informationen zu haben, die Informationen entschlüsseln oder dekodieren.
  • Ein Dienstverteilungsunternehmen, beispielsweise eine CATV-Gesellschaft (CATV = Gemeinschaftsantennen-Fernsehen) oder eine Satellitenfernsehgesellschaft, versorgt ihre Teilnehmer mit Informationen aus einer Anzahl von Programmquellen, das heißt, Sammlungen von bestimmten Arten von Informationen. Der Geschichtskanal ist beispielsweise eine Programmquelle, die Fernsehprogramme zur Geschichte bereitstellt. Jedes vom Geschichtskanal bereitgestellte Programm ist ein "Fall" dieser Programmquelle. Wenn das Dienstverteilungsunternehmen einen Fall der Programmquelle sendet, kodiert oder verschlüsselt es den Fall, sodass ein kodierter Fall entsteht. Ein kodierter Fall enthält Falldaten, die die kodierten Informationen sind, die das Programm bilden.
  • Ein kodierter Fall wird über ein Übertragungsmedium übertragen. Das Übertragungsmedium kann drahtlos oder "verdrahtet" sein, das heißt, durch einen Draht, ein Koaxialkabel oder ein Lichtwellenleiter-Kabel bereitgestellt werden. Es wird in einer großen Anzahl von Set-Top-Boxen empfangen. Die Funktion der Set-Top-Box besteht darin, zu entscheiden, ob der kodierte Fall dekodiert werden soll, und wenn ja, ihn zu dekodieren, um einen dekodierten Fall zu erzeugen, der die das Programm bildenden Informationen umfasst. Diese Informationen werden an ein Fernsehgerät gesendet. Bekannte Set-Top-Boxen weisen Dekodierer zum Dekodieren des kodierten Falls auf.
  • Teilnehmer kaufen Dienste im Allgemeinen monatlich (obwohl ein Dienst eine einmalige Veranstaltung sein kann), und nachdem ein Teilnehmer einen Dienst gekauft hat, sendet das Dienstverteilungsunternehmen die Set-Top-Box, die zu den Teilnehmernachrichten gehört, die erforderlich sind, um die Autorisierungsinformationen für die gekauften Dienste bereitzustellen. Die Autorisierungsinformationen können mit den Falldaten oder über einen gesonderten Kanal, beispielsweise über eine Hochfrequenz-Verbindung außerhalb des Bandes, an eine Set-Top-Box gesendet werden. Bisher sind verschiedene Verfahren zur Kodierung der Autorisierungsinformationen angewendet worden. Die Autorisierungsinformationen können einen Schlüssel für einen Dienst des Dienstverteilungsunternehmens und einen Hinweis darauf enthalten, welche Programme im Dienst der Teilnehmer zu sehen berechtigt ist. Wenn die Autorisierungsinformationen angeben, dass der Teilnehmer berechtigt ist, sich das Programm eines kodierten Falls anzusehen, dekodiert die Set-Top-Box den kodierten Fall.
  • Es ist bekannt, dass "Kodierung" und "Verschlüsselung" ähnliche Prozesse sind und dass ebenso "Dekodierung" und "Entschlüsselung" ähnliche Prozesse sind. Ein Unterschied besteht darin, dass Verschlüsselung und Entschlüsselung im Allgemeinen dem Wesen nach analog sind, während Kodierungs- und Dekodierungsprozesse normalerweise digital sind.
  • Die Zugriffsbeschränkungen sind sowohl im analogen als auch im digitalen System erforderlich. In allen Systemen erfordern die ständigen technologischen Verbesserungen, die genutzt werden, um die Zugriffsbeschränkungen zu überwinden, noch sicherere und flexiblere Zugriffsbeschränkungen. Da mehr Systeme von einem analogen auf ein digitales Format oder auf ein Hybridsystem, das sowohl analoge als auch digitale Formate enthält, umgestellt werden, werden flexible Zugriffsbeschränkungen notwendig.
  • Die Beschränkung des Zugriffs auf gesendete Informationen ist für digitale Informationen noch wichtiger. Ein Grund dafür liegt darin, dass jede Kopie von digitalen Informationen genauso gut wie das Original ist. Ein weiterer Grund ist, dass digitale Informationen komprimiert werden können und somit eine bestimmte Bandbreite viel mehr Informationen in digitaler Form überträgt. Ein dritter Grund ist, dass die Dienstverteilungsunternehmen Rückwärtswege hinzufügen, mit denen eine Set-Top-Box eine Nachricht an das Dienstverteilungsunternehmen senden kann, sodass verschiedene interaktive Dienste zugelassen werden.
  • Daher verlangen die Dienstverteilungsunternehmen Zugriffsbeschränkungen, die sowohl sicherer als auch flexibler als die bei herkömmlichen Systemen sind.
  • Ein Beispiel für die verschiedenen Verfahren, die die Kodierung der Autorisierungsinformationen verwenden, ist im Dokument WO-A-95.29560 beschrieben, das sich mit einem System und Verfahren zum geschichteten Senden und Empfangen von Berechtigungsdaten befasst. Ein Empfänger weist einen Pakettransportprozessor zum Wählen von Paketen mit Payloads auf, die einen Payload-Kopfsatz für bedingten Zugriff und eine restliche Payload von Berechtigungsdaten enthalten. Die einzelnen Payload-Kopfsätze weisen Gruppen von Bytes auf, die so dekodiert sind, dass sie den jeweiligen Empfänger in die Lage versetzen oder unfähig machen, die Berechtigungsdaten zu verarbeiten. Ein Filter für bedingten Zugriff, das mit einem Teilnehmerspezifischen Codewort für bedingten Zugriff vorprogrammiert ist, prüft die einzelnen Byte- Gruppierungen des Kopfsatzes für bedingten Zugriff auf Übereinstimmung mit dem Teilnehmerspezifischen Codewort für bedingten Zugriff. Nur wenn eine Übereinstimmung vorliegt, kann der Prozessor die Berechtigungsdaten verarbeiten. Insbesondere beschreibt dieses Dokument, dass Pakete eine Payload und einen Präfix aufweisen, das ein Signalkomponenten-Kennzeichen (SCID) hat. Informationen zur Steuerung und Verwaltung der Programmberechtigung werden regelmäßig in Paketen gesendet, die mit bestimmten SCIDs identifizierbar sind, die in dem Paketstrom enthalten sind, der einen Programmführer aufweist. Die in diesen Paketen enthaltenen ECM- Informationen (ECM = Zugriffskontrollnachricht) werden von einer programmierbaren Karte zum Erzeugen der vom Dekodierer verwendeten Dekodierungsschlüssel genutzt. Die in diesen Paketen enthaltenen Berechtigungsverwaltungsnachrichten-Informationen werden von der Teilnehmerspezifischen programmierbaren Karte zum Festlegen des Programmmaterials, für das der Teilnehmer berechtigt ist, verwendet.
  • Das Dokument EP-A-0.723371 beschreibt ein Verfahren, das das Senden von Dienstattribut- Nachrichten (SA-Nachrichten) im Abstand von 1 Sekunde an einen Schaltkreis, der ein Kontrollwort (CW) einfügt, umfasst. Ein weiterer Schaltkreis fügt die Anzahl der in einem Speicherschaltkreis gespeicherten negativen Verwaltungsnachrichten (EMMN) ein, die seit der letzten Zugriffskontrollnachricht (ECM) gesendet wurden. Das aktuelle Kontrollwort ist in einer Schaltung zum Einfügen in die EMMN gespeichert, um es hinsichtlich der aktuellen Dienstfolge zu authentifizieren. Die nächste Stufe inkrementiert die gespeicherte Anzahl von EMMNs, und eine Schaltung berechnet die Kompression der Bytes in der Nachricht (EMM1) und einen von vier geheimen Schlüsseln mit einer bekannten Hash-Funktion. Die anderen geheimen Schlüssel werden für Kodierschaltungen und eine Kompressionsberechnungsvorrichtung für die positive Verwaltungsnachricht (EMMP) verwendet. Somit werden nur Nachrichten empfangen, die korrekt an einen einzelnen Nutzer adressiert sind. Die Nachrichten werden mit einer Geschwindigkeit empfangen, die für die Verarbeitung langsam genug ist.
  • Das erfindungsgemäße System mit bedingtem Zugriff ist in den Ansprüchen definiert.
  • Kurze Beschreibung der Zeichnungen
  • Fig. 1 ist ein Blockdiagramm eines System mit bedingtem Zugriff;
  • Fig. 2A ist ein Blockdiagramm der hier beschriebenen Dienstfall-Kodierungsverfahren;
  • Fig. 2B ist ein Blockdiagramm der hier beschriebenen Dienstfall-Dekodierungsverfahren;
  • Fig. 3 ist ein detaillierteres Blockdiagramm der hier beschriebenen Dienstfall-Kodierungs- und - Dekodierungsverfahren;
  • Fig. 4 ist ein Blockdiagramm der Verfahren, die zur dynamischen Bereitstellung von Berechtigungsagenten für ein DHCT (digitales Heimkommunikationsterminal) dienen;
  • Fig. 5 ist ein Blockdiagramm eines digitalen Breitband-Zustellungssystems, in dem das System mit bedingtem Zugriff implementiert ist;
  • Fig. 6 ist ein Blockdiagramm des herkömmlichen Systems mit bedingtem Zugriff im digitalen Breitband-Zustellungssystem von Fig. 5;
  • Fig. 7 ist ein Diagramm eines MPEG-2-Transportstroms;
  • Fig. 8 ist ein Diagramm, das zeigt, wie EMMs (Berechtigungsverwaltungsnachrichten) in einem MPEG-2-Transportstrom abgebildet werden;
  • Fig. 9 ist ein Diagramm, das zeigt, wie EMMs in einem IP-Paket (Internetprotokoll-Paket) abgebildet werden;
  • Fig. 10 ist ein Diagramm, das zeigt, wie ECMs in einem MPEG-2-Transportstrom abgebildet werden;
  • Fig. 11 ist ein detailliertes Diagramm einer Berechtigungsverwaltungsnachricht (EMM);
  • Fig. 12 ist ein detailliertes Diagramm einer bevorzugten Ausführungsform des sicheren DHCT- Elements (DHCTSE) 627;
  • Fig. 13 ist ein Diagramm des Inhalts des Speichers im DHCTSE 627;
  • Fig. 14 ist ein Diagramm, das zeigt, wie bei einer bevorzugten Ausführungsform NVSCs (permanente Speicherzellen) den Berechtigungsagenten zugeordnet werden;
  • Fig. 15 ist ein Diagramm einer EAD-NVSC (EAD: Berechtigungsagenten-Schlüsselwort);
  • Fig. 16 ist ein Diagramm anderer Arten von NVSCs;
  • Fig. 17 ist ein Diagramm einer Veranstaltungs-NVSC;
  • Fig. 18 ist ein Diagramm einer authentifizierten globalen Rundfunk-Nachricht (GBAM);
  • Fig. 19 ist ein Detail des Inhalts einer OBAM-Art;
  • Fig. 20 ist ein Diagramm, das zeigt, wie GBAMs im Allgemeinen verwendet werden können, um Daten zu einer Verbindungsprogramm-Anwendung zu senden;
  • Fig. 21 ist ein Diagramm einer gesendeten Kaufnachricht;
  • Fig. 22 ist ein Diagramm der Berechtigungseinheitsnachricht in einer ECM;
  • Fig. 23 ist ein Diagramm einer Code-Nachricht;
  • Fig. 24 ist ein Diagramm, das den Zusammenhang zwischen TEDs (Vorgangskodierungsvorrichtungen) und dem restlichen System mit bedingtem Zugriff 601 zeigt;
  • Fig. 25 ist ein detailliertes Diagramm einer TED;
  • Fig. 26 ist eine Darstellung des Koordinatensystems, das für Spotlight (ins Rampenlicht stellen) und Blackout (Abschirmung) verwendet wird;
  • Fig. 27 zeigt, wie eine Fläche im Koordinatensystem von Fig. 26 berechnet wird;
  • Fig. 28 ist eine Darstellung der Hierarchie der öffentlichen Schlüssel und
  • Fig. 29 ist eine Darstellung eines erfindungsgemäßen EMM-Generators.
  • Die Bezugssymbole in den Zeichnungen haben mindestens drei Ziffern. Die beiden rechten Ziffern sind Bezugssymbole innerhalb einer Figur und die Ziffern links neben diesen Ziffern geben die Nummer der Figur an, in der der mit dem Bezugssymbol bezeichnete Gegenstand zuerst erscheint. So erscheint beispielsweise ein Gegenstand mit dem Bezugssymbol 203 erstmals in Fig. 2.
  • Detaillierte Beschreibung einer bevorzugten Ausführungsform
  • Die folgende Detaillierte Beschreibung führt zunächst allgemein in ein System mit bedingtem Zugriff und die Kodierung und Dekodierung ein, beschreibt dann die Dienstfall-Kodierung und -Dekodierung in einer bevorzugten Ausführungsform und geht dann auf die Verfahren ein, die bei der bevorzugten Ausführungsform zur Authentifizierung der ECMs und EMMs der bevorzugten Ausführungsform verwendet werden. Danach wird beschrieben, wie EMMs genutzt werden können, um den Zugriff auf Dienste dynamisch hinzuzufügen und zu entfernen, und welche Rolle die Kodierung und Authentifizierung bei diesen Operationen spielt. Zum Schluss wird ausführlich erläutert, wie die zuvor beschriebenen Verfahren in einem Rundfunkdaten-Zustellungssystem mit einer Knotenstruktur und einem Rückwärtsweg von der Set-Top-Box zur Empfangsstelle angewendet werden, wie sichere Prozessoren und Speicher bei der bevorzugten Ausführungsform dazu benutzt werden, Schlüssel und Berechtigungsinformationen zu schützen, und wie bestimmte Operationen bei der bevorzugten Ausführungsform ausgeführt werden.
  • Überblick über das System mit bedingtem Zugriff
  • Fig. 1 zeigt ein System 101 zur Beschränkung des Zugriffs auf gesendete Informationen im Überblick. Solche Systeme werden als "Systeme mit bedingtem Zugriff" bezeichnet. Ein Dienstverteilungsunternehmen 103, beispielsweise eine CATV-Gesellschaft oder eine Satelitenfernseh-Gesellschaft, versorgt ihre Teilnehmer mit Informationen aus einer Anzahl von Diensten, das heißt, Sammlungen bestimmter Arten von Informationen. Der Geschichtskanal ist beispielsweise ein Dienst, der Fernsehprogramme zur Geschichte bereitstellt. Jedes vom Geschichtskanal bereitgestellte Programm ist ein "Fall" dieses Dienstes. Wenn das Dienstverteilungsunternehmen einen Fall des Dienstes sendet, kodiert oder verschlüsselt es den Fall, sodass ein kodierter Fall 105 entsteht. Der kodierte Fall 105 enthält Falldaten 109, die die das Programm bildenden kodierten Informationen sind, und Berechtigungskontrollnachrichten (ECM) 107. Die Berechtigungskontrollnachrichten enthalten Informationen, die zum Dekodieren des kodierten Teils der verbundenen Daten 109 benötigt werden. Eine bestimmte Berechtigungskontrollnachricht wird mehrmals pro Sekunde gesendet, sodass sie einem neuen Zuschauer oder einem Dienst sofort zur Verfügung steht. Um die Dekodierung der Falldaten 109 für Schwarzseher noch schwieriger zu machen, wird der Inhalt der Berechtigungskontrollnachricht in Abständen von wenigen Sekunden oder häufiger geändert.
  • Der kodierte Fall 105 wird über ein Übertragungsmedium 112 gesendet. Das Medium kann drahtlos oder "verdrahtet" sein, das heißt, durch einen Draht, ein Koaxialkabel oder ein Lichtwellenleiter-Kabel versorgt werden. Es wird in einer großen Anzahl von Set-Top-Boxen 113(0 ... n) empfangen, die jeweils an einem Fernsehgerät angebracht sind. Eine Funktion der Set- Top-Box 113 besteht darin, zu entscheiden, ob der kodierte Fall 105 dekodiert werden soll, und wenn ja, ihn zu dekodieren, um einen dekodierten Fall 123 zu erzeugen, der an das Fernsehgerät gesendet wird. Wie im Detail für die Set-Top-Box 113(0) gezeigt, weist die Set-Top-Box 113 einen Dekodierer 115 auf, der ein Kontrollwort 117 als Schlüssel zum Dekodieren des kodierten Falls 105 verwendet. Das Kontrollwort 117 wird vom Kontrollwortgenerator 119 aus Informationen, die in der Berechtigungskontrollnachricht 107 enthalten sind, und aus Informationen von den in der Set- Top-Box 113 gespeicherten Autorisierungsinformationen 121 erzeugt. Die Autorisierungsinformationen 121 können beispielsweise einen Schlüssel für den Dienst und einen Hinweis darauf enthalten, welche Programme im Dienst der Teilnehmer zu sehen berechtigt ist. Wenn die Autorisierungsinformationen 121 angeben, dass der Teilnehmer berechtigt ist, sich das Programm des kodierten Falls 105 anzusehen, benutzt der Kontrollwortgenerator 119 den Schlüssel zusammen mit den Informationen von der ECM 107, um das Kontrollwort 117 zu erzeugen. Natürlich wird für jede neue ECM 107 ein neues Kontrollwort erzeugt.
  • Die in einer bestimmten Set-Top-Box 113(i) verwendeten Autorisierungsinformationen werden aus einer oder mehreren an die Set-Top-Box 113(i) adressierten Berechtigungsverwaltungsnachrichten 113 erhalten. Teilnehmer kaufen Dienste im Allgemeinen monatlich (obwohl ein Dienst eine einmalige Veranstaltung sein kann), und nachdem ein Teilnehmer einen Dienst gekauft hat, sendet das Dienstverteilungsunternehmen 103 die Set-Top-Box 113(i), die zu den Teilnehmer- Berechtigungsverwaltungsnachrichten 111 gehört, die zur Bereitstellung der für die gekauften Dienste benötigten Autorisierungsinformationen 121 erforderlich sind.
  • Berechtigungsverwaltungsnachrichten (EMMs) können verzahnt mit den Falldaten 109 in der gleichen Weise wie die ECMs 107 oder über einen gesonderten Kanal, beispielsweise über eine Hochfrequenz-Verbindung außerhalb des Bandes, zur Set-Top-Box 113(i) gesendet werden, die die Informationen aus der Berechtigungsverwaltungsnachricht (EMM) 111 in den Autorisierungsinformationen 121 speichert. Natürlich sind bisher verschiedene Verfahren zur Kodierung der Berechtigungsverwaltungsnachrichten 111 genutzt worden.
  • Kodierung und Dekodierung im Allgemeinen
  • Die Kodierungs- und Dekodierungsverfahren, die für die Dienstfall-Kodierung und -Dekodierung genutzt werden, gehören zwei allgemeinen Klassen an: Verfahren mit symmetrischen Schlüsseln und Verfahren mit öffentlichen Schlüsseln. Bei einem Kodierungssystem mit symmetrischen Schlüsseln hat jede Einheit, die kommunizieren möchte, eine Kopie eines Schlüssels. Die sendende Einheit kodiert die Nachricht mittels ihrer Kopie des Schlüssels und die empfangende Einheit dekodiert die Nachricht mittels ihrer Kopie des Schlüssels. Ein Beispiel für das Schlüsselkodierungs-/-dekodierungssystem mit symmetrischen Schlüsseln ist das digitale Kodierungsstandard-System (DES-System). Bei einem Kodierungssystem mit öffentlichen Schlüsseln hat jede Einheit, die kommunizieren möchte, ihr eigenes Schlüsselpaar, das aus einem öffentlichen und einem privaten Schlüssel besteht. Eine mit dem öffentlichen Schlüssel kodierte Nachricht kann nur mit dem privaten Schlüssel dekodiert werden und umgekehrt. Sofern also eine bestimmte Einheit ihren privaten Schlüssel geheim hält, kann sie ihren öffentlichen Schlüssel einer anderen Einheit, die mit ihr kommunizieren möchte, zur Verfügung stellen. Die andere Einheit kodiert einfach die Nachricht, die sie an die bestimmte Einheit senden möchte, mit dem öffentlichen Schlüssel der bestimmten Einheit und die bestimmte Einheit benutzt ihren privaten Schlüssel, um die Nachricht zu dekodieren. Wenn Einheiten unter Verwendung der Kodierung mit öffentlichen Schlüsseln Nachrichten austauschen, muss jede Einheit den öffentlichen Schlüssel der anderen Einheit haben. Der private Schlüssel kann auch bei digitalen Signaturoperationen benutzt werden, um eine Authentifizierung zu ermöglichen. Einzelheiten zur Kodierung im Allgemeinen und zur Kodierung mit symmetrischen Schlüsseln und öffentlichen Schlüsseln im Besonderen siehe Bruce Schneier, Applied Cryptography (Angewandte Verschlüsselung), John Wiley and Sons, New York, 1994.
  • Die Konstruktion eines Kodierungssystems für einen bestimmten Verwendungszweck erfordert eine Reihe von Überlegungen. Wie nachstehend zu erkennen ist, gehören zu den Überlegungen, die in der Rundfunknachrichten-Umgebung von besonderer Bedeutung sind, folgende Aspekte:
  • - Schlüsselsicherheit: Ein System mit symmetrischen Schlüsseln hat keinen Sinn, wenn ein Dritter Zugriff auf den Schlüssel hat, den die kommunizierenden Parteien gemeinsam haben, und ein System mit öffentlichen Schlüsseln hat genauso keinen Sinn, wenn ein anderer als der Besitzer eines bestimmten öffentlichen Schlüssels Zugriff auf den entsprechenden privaten Schlüssel hat.
  • - Schlüsselzertifizierung: Wie kann der Empfänger eines Schlüssels sicher sein, dass der Schlüssel, den er empfangen hat, tatsächlich ein Schlüssel ist, der der Einheit gehört, an die der Empfänger eine kodierte Nachricht senden möchte, und kein Schlüssel ist, der einer anderen Einheit gehört, die die Nachricht abhören will?
  • - Nachrichtenauthentifizierung: Wie kann der Empfänger einer Nachricht sicher sein, dass die Nachricht von der Partei kommt, die behauptet, dass sie von ihr ist, und/oder dass die Nachricht nicht geändert worden ist?
  • - Geschwindigkeit der Kodierung und Dekodierung: Im Allgemeinen sind Kodierungssysteme mit symmetrischen Schlüsseln schneller als Kodierungssysteme mit öffentlichen Schlüsseln und werden für die Verwendung mit Echtzeitdaten bevorzugt.
  • - Schlüsselgröße: Je länger der in einem Kodierungssystem verwendete Schlüssel ist, umso mehr Mittel werden im Allgemeinen benötigt, um die Kodierung aufzuheben und dadurch Zugriff auf die Nachricht zu erhalten.
  • Alle vorangehenden Überlegungen werden von der Tatsache beeinflusst, dass die Umgebung, in der ein System mit bedingtem Zugriff arbeitet, als feindselig angesehen werden muss. Viele Kunden von Rundfunkdiensten sehen nichts Schlechtes daran, den Dienstträger zu täuschen, und finden nichts dabei, an dem Teil des Systems mit bedingtem Zugriff, der irü Empfänger enthalten ist, physisch herumzuhantieren oder die Verschlüsselung auf verschiedene Arten anzugreifen, um Schlüssel zu stehlen oder den Empfänger hinsichtlich die Quelle der von ihm empfangenen Nachrichten zu täuschen. Außerdem haben die Anbieter der Systeme, die die Dienste tatsächlich senden, nicht unbedingt die gleichen Interessen wie die Anbieter des Dienstinhalts, und sie müssen daher nicht nur darauf Einfluss nehmen, wer auf einen bestimmten Fall eines Dienstes Zugriff haben kann, sondern auch darauf, welche Einheiten einem bestimmten Empfänger Dienste anbieten können.
  • Dienstfall-Kodierung und -Dekodierung: Fig. 2A und 2B
  • Allgemein lässt sich sagen, dass das Kodierungssystem der vorliegenden Erfindung Kodierungsverfahren mit symmetrischen Schlüsseln nutzt, um den Dienstfall zu kodieren und zu dekodieren, und Kodierungsverfahren mit öffentlichen Schlüsseln nutzt, um eine Kopie einer der bei den Verfahren mit symmetrischen Schlüsseln verwendeten Schlüssel vom Dienstträger zur Set-Top-Box zu transportieren.
  • In Fig. 2A werden Auslösedienste wie die digitalen Bit-Elementarströme, die MPEG-2-Programme bilden, über eine als Programmkodierungsfunktion 201 bezeichnete Kodierung der 1. Ebene gesendet, die vorzugsweise ein symmetrischer Schlüssel wie der bekannte DES-Algorithmus ist. Jeder Elementarstrom kann einzeln kodiert werden, und die resultierenden kodierten Ströme werden an den Multiplexer (MUX) 200 gesendet, um mit anderen Elementarströmen und privaten Daten, wie etwa Daten für den bedingten Zugriff, kombiniert zu werden. Der in der Programmkodierungsfunktion 201 verwendene Schlüssel wird als Kontrollwort (CW) 202 bezeichnet. Das CW 202 wird vom Kontrollwortgenerator 203 erzeugt, der ein physikalischer Zufallszahlengenerator sein oder einen sequentiellen Zähler mit einem geeigneten Randomisierungsalgorithmus verwenden kann, um einen Strom zufälliger Kontrollwörter zu erzeugen. Ein neues Kontrollwort wird mit großer Häufigkeit, vielleicht einmal alle paar Sekunden, erzeugt und wird auf jeden Elementarstrom auf der gleichen Zeitskala angewendet. Jedes neue Kontrollwort wird von der Kontrollwortkodierungs- und Nachrichtenauthentifizierungsfunktion 204 unter Verwendung eines vom Mehrsessionsschlüssel-Generator 205 bereitgestellten Mehrsessionsschlüssels (MSK) 208 kodiert. Das Kontrollwort wird dann mit anderen dienstbezogenen Informationen zu einer ECM 107 verbunden. Die ECM 107 wird von der Kontrollwortkodierungs- und Nachrichtenauthentifizierungsfunktion 204 authentifiziert, die einen Nachrichtenauthentifizierungscode mit Hilfe eines Hash-verschlüsselten Werts erzeugt, der von dem Nachrichten-Inhalt in Kombination mit einem Geheimcode abgeleitet wird, der mit der empfangenden Set-Top-Box 113 geteilt werden kann. Dieser Geheimcode ist vorzugsweise Bestandteil aller MSKs 208. Der Nachrichtenauthentifizierungscode wird an den Rest der ECM 107 angehängt. Das Kontrollwort 202 wird stets kodiert, bevor es zusammen mit den anderen Teilen der ECM an den MUX 200 gesendet wird. Diese Kodierung erfolgt vorzugsweise mit einem symmetrischen Schlüssel wie dem Dreifach-DES-Algorithmus, der zwei getrennte 56-Bit-Schlüssel (die zusammengenommen den MSK 208 bilden) verwendet.
  • Der MSK 208 hat eine längere Lebensdauer als das Kontrollwort 202. Die Lebensdauer des MSK beträgt normalerweise Stunden bis Tage. Der MSK 208 wird von der MSK-Kodierungs- und digitalen Signaturfunktion 206 sowohl kodiert als auch digital signiert, bevor er an den in die EMM 111 eingebettetn MUX 200 gesendet wird.
  • Der MSK 208 und andere Teile der EMM 111 werden vorzugsweise unter Verwendung eines Algorithmus mit öffentlichen Schlüsseln, wie etwa des bekannten RSA-Algorithmus, mit einem öffentlichen Schlüssel kodiert, der mit der speziellen Set-Top-Box 113, an die die EMM adressiert ist, verbunden ist. Die öffentlichen Schlüssel aller Set-Top-Boxen 113 in einem System 101 sind in der Datenbank der öffentlichen Schlüssel 207 gespeichert. Die öffentlichen Schlüssel in dieser Datenbank werden vorzugsweise von einer Zertifikatsautorität (CA) zertifiziert. Die digitale Signaturfunktion in 206 verwendet vorzugsweise das digitale RSA-Signaturverfahren, obwohl auch andere Verfahren verwendet werden können. Bei einer digitalen RSA-Signatur gehört der private Schlüssel, der zur Erzeugung der Signatur verwendet wird, dem Berechtigungsagenten im Dienstverteilungsunternehmen 103, der für die Autorisierung des zugehörigen Dienstes verantwortlich ist.
  • In Fig. 2B werden der entsprechende private DHCT-Schlüssel und die zugehörige öffentliche laufende DHCT-Sicherheitsmikronummer im Speicher 232 des Dekodierers 240 gespeichert. Die öffentliche laufende Sicherheitsmikronummer wird so bereitgestellt, dass der Demultiplexer 230 einen an den Dekodierer 240 adressierten kodierten Mehrsessionsschlüssel aus dem Transportdatenstrom (TDS) auswählen kann. Der kodierte Mehrsessionsschlüssel Ekpr, (MSK) wird im Dekodierer 234 unter Verwendung des privaten DHCT-Schlüssels aus dem Speicher 232 dekodiert, um den Mehrsessionsschlüssel MSK bereitzustellen. Der Demultiplexer 230 wählt ebenfalls aus dem Transportdatenstrom TDS das kodierte Kontrollwort (CW) EMSK (CW). Das kodierte Kontrollwort CW wird im Dekodierer 236 unter Verwendung des Mehrsessionsschlüssels MSK als Dekodierungsschlüssel verarbeitet, um das unkodierte Kontrollwort bereitzustellen. Das unkodierte Kontrollwort ändert sich vorzugsweise mit einer hohen Geschwindigkeit, beispielsweise einmal alle paar Sekunden. Der Demultiplexer 230 wählt ebenfalls aus dem Transportdatenstrom TDS den kodierten Dienst Ecw (DIENST). Der kodierte Dienst wird im Dekodierer 238 unter Verwendung des Kontrollworts als Dekodierungsschlüssel verarbeitet, um den unkodierten Dienst wiederzugewinnen.
  • Detaillierte Implementierung des Kodierungssystems von Fig. 2: Fig. 3
  • Fig. 3 stellt weitere Einzelheiten zur bevorzugten Implementierung des Systems von Fig. 2 dar. Das Kodierungs-/Dekodierungssystem 301 hat zwei Hauptkomponenten: die Diensterzeugungskomponente 305 und die Dienstempfangskomponente 333. Die beiden sind durch ein Übertragungsmedium 331 verbunden, das ein Medium sein kann, das eine Nachricht von der Diensterzeugungskomponente 305 zur Dienstempfangskomponente 333 sendet. Die Dienstempfangskomponente 333 wird in einer Set-Top-Box implementiert, die nachstehend als digitales Heimkommunikatiosterminal (DHCT) bezeichnet wird. Sie kann jedoch in jeder Vorrichtung implementiert werden, die die erforderliche Rechenleistung hat, beispielweise in einem Personalcomputer oder einer Datenstation oder einem "intelligenten" Fernsehgerät. Bei der Diensterzeugungskomponente wird normalerweise zumindest der Teil mit der Bezeichnung 306 in einer Vorrichtung implementiert, die sich an der Empfangsstelle eines Übertragungssystems, z. B. eines Kabelfernseh- (CATV-) oder Satellitenfernsehsystems, befindet. Bei einigen Ausführungsformen kann jedoch die Empfangsstelle bereits kodierte Dienstfälle haben. Der übrige Teil 308 kann sich auch an der Empfangsstelle befinden, aber er kann sich auch an einer Stelle befinden, an der ein Zugriff irgendeiner Art auf die Empfangsstelle 306 und die Dienstempfangskomponente 333 möglich ist. Letzteres ist besonders dann der Fall, wenn die EMMs außerhalb des Bandes gesendet werden, beispielsweise über ein Weitverkehrsnetz wie das Internet. Das Übertragungsmedium kann auch ein Speichermedium sein, wenn die Diensterzeugungsstelle der Hersteller des Mediums ist, und die Dienstempfangskomponente kann das Element sein, das das Speichermedium liest. Das Übertragungsmedium kann beispielsweise eine CD-ROM, DVD, Diskette oder ein anderes Medium sein, das physisch, elektronisch oder auf andere Weise übertragen werden kann.
  • Vom Diensterzeugungsteil 305 ausgehend wird der Zufallszahlengenerator 307 dazu verwendet, einen MSK 309 zu erzeugen. Dann wird eine EMM 315 erzeugt, die den MSK 309 und verwandte Informationen enthält. Die EMM 315 enthält auch einen versiegelten Digest. Der versiegelte Digest hat zwei Zwecke: sicherzustellen, dass die Informationen, die vom Diensterzeugungsteil 305 in der EMM 315 platziert wurden, die gleichen Informationen sind, die am DHCT 333 ankommen, und sicherzustellen, dass die Informationen tatsächlich von einer Einheit gekommen sind, die befugt ist, Zugriff auf den Dienst zu gewähren.
  • Der versiegelte Digest wird in zwei Schritten hergestellt: Zunächst wird ein Digest der Inhalte der EMM (hier: MSK 309 und verwandte Informationen) durch Hashen der Inhalte in einer sicheren Einweg-Hash-Funktion hergestellt, um eine relativ kurze Bitkette zu erzeugen. Die sichere Einweg- Hash-Funktion hat drei Eigenschaften:
  • die Inhalte, die gehasht wurden, um die kurze Bitkette zu erzeugen, können nicht aus der kurzen Bitkette bestimmt werden und
  • - jede Änderung dessen, was gehasht wird, führt zu einer Änderung der kurzen Bitkette und
  • - es ist rechenmäßig unmöglich, eine andere Nachricht zu erzeugen, die die gleiche kurze Bitkette wie die EMM erzeugt.
  • Die Ausgabe der kurzen Bitkette der Hash-Funktion kann somit dazu verwendet werden, festzustellen, ob sich der Inhalt der EMM beim Durchlauf geändert hat, ohne diesen Inhalt preiszugeben. Die bevorzugte Ausführungsform verwendet die Einweg-Hash-Funktion des Nachrichtendigests 5, die durch das Zeichen MD5 angegeben wird. Einzelheiten zu Einweg-Hash- Funktionen siehe die Quelle von Schneier supra. Der Digest ist ein versiegelter Digest, da er mit einem privaten Schlüssel SP Kr 310 kodiert ist, der dem Berechtigungsagenten (EA) gehört, der das Recht hat, dem DHCT Zugriff auf den Dienst zu gewähren, für den der MSK verwendet wird, um den Schlüssel zu erzeugen. Bevor der versiegelte Digest verwendet werden kann, um zu prüfen, ob die EMM richtig übertragen wurde, muss er unter Verwendung des öffentlichen Schlüssels des Berechtigungsagenten dekodiert werden. Der versiegelte Digest bestätigt somit dem DHCT, dass einerseits der Inhalt der EMM richtig übertragen worden ist und andererseits die Quelle der EMM der Berechtigungsagent ist.
  • Wenn der versiegelte Digest hergestellt ist, wird der Inhalt der EMM (hier: MSK 309 und verwandte Informationen) mit dem öffentlichen DHCT-Schlüssel Ku 312 des DHCT 333, an das die EMM 315 adressiert ist, verschlüsselt und die EMM 315, die den kodierten Inhalt und den versiegelten Digest enthält, wird über das Übertragungsmedium 331 zum DHCT 333 gesendet. Nachstehend wird das Zeichen Kr zur Bezeichnung eines privaten Schlüssels und Ku zur Bezeichnung eines öffentlichen Schlüssels benutzt. Das Zeichen RSA gibt an, dass die Kodierung unter Verwendung des bekannten RSA-Kodierungsalgorithmus, der öffentliche Schlüssel verwendet, durchgeführt wird.
  • Wie bei DHCT 333 gezeigt, kann die EMM 315 nur von dem DHCT 333 dekodiert werden, dessen privater Schlüssel 337 (DHCT Kr) dem öffentlichen Schlüssel entspricht, der zur Kodierung der EMM 315 verwendet wird. Das DHCT 333 dekodiert die EMM 315 und verwendet den versiegelten Digest, um festzustellen, ob die EMM 315 richtig übertragen wurde. Die Feststellung wird mit Hilfe des öffentlichen Schlüssels SP Ku 335 durchgeführt, damit der Berechtigungsagent den versiegelten Digest dekodieren kann. Dann wird der Inhalt der EMM 315 unter Verwendung der gleichen sicheren Einweg-Hash-Funktion gehasht, die zur Erzeugung des Digests verwendet wurde. Wenn die Ergebnisse dieses Hashens mit dem kodierten versiegelten Digest identisch sind, ist die Feststellung erfolgreich. Die Prüfung mit dem versiegelten Digest misslingt, wenn die Übertragung zum DHCT 333 beim Durchlauf korrumpiert wurde, wenn das DHCT 333 nicht den privaten Schlüssel hat, der dem öffentlichen Schlüssel entspricht, der zur Kodierung der EMM verwendet wird (d. h. wenn es nicht das DHCT 333 ist, für das die EMM 315 bestimmt war) oder wenn das DHCT 333 nicht den öffentlichen Schlüssel 335 (SP Ku) hat, der dem privaten Schlüssel des Berechtigungsagenten entspricht, der zur Erzeugung des versiegelten Digests verwendet wurde. Letzteres ist der Fall, wenn diesem DHCT 333 nicht der Zugriff auf die vom Berechtigungsagenten bereitgestellten Dienste gewährt worden ist. An das DHCT 333 adressierte EMMs werden wiederholt gesendet, und wenn daher das Problem in der Korruption beim Durchlauf bestand, wird bald eine unkorrumpierte EMM 315 empfangen, und die Feststellung ist erfolgreich. Wie das DHCT 333 zu dem SP Ku 335 kommt, der zur Dekodierung des versiegelten Digests benötigt wird, wird später näher erläutert.
  • Der nächste Schritt bei der Diensterzeugung 305 ist die Erzeugung des Kontrollworts 319, das zur eigentlichen Kodierung des Dienstfalls 325 verwendet wird, und die Erzeugung der ECM 323, die die zur Dekodierung des Dienstfalls benötigten Informationen zum DHCT 333 sendet. Das Kontrollwort 319 wird vom Zufallszahlengenerator 317 erzeugt. Das kann ein echter Zufallszahlengenerator, dessen Ausgabe das Ergebnis irgendeines grundsätzlichen zugrundeliegenden physikalischen Zufallsverfahrens ist, oder ein anderes Mittel sein, beispielsweise das Ergebnis der Kodierung eines Wertes, der als "Zähler" (der nach jeder Verwendung um 1 inkrementiert) mit 3DES bezeichnet wird, die den MSK als Schlüssel verwendet. Bei einer echten Zufallszahl wird das kodierte Kontrollwort in der ECM gesendet. Bei der zählergestützten Kontrollworterzeugung wird die gelöschte Variante des "Zählers" in der gesendeten ECM verwendet. Wie vorstehend erwähnt, ist das Kontrollwort ein Kurzzeitschlüssel, d. h. seine Lebensdauer beträgt einige Sekunden oder weniger. In der ECM 323 ist ein Digest des Inhalts plus des MSK enthalten, der unter Verwendung des soeben beschriebenen Einweg-Hashs MD5 hergestellt wird. Durch Einbeziehung des MSK in die Erzeugung des Digests erhält der Berechtigungsagent, dem die ECM 323 gehört, einen gemeinsamen Geheimcode mit den DHCTs 333, die berechtigt sind, Dienstfälle vom Berechtigungsagenten zu empfangen, und somit wird ein "Betrug" mit den ECMs 323, das heißt, die Bereitstellung von ECMs 323 von einer anderen Quelle als dem Berechtigungsagenten, vermieden. Wie später näher erläutert wird, verwendet die bevorzugte Ausführungsform das Verfahren der gemeinsamen Geheimcodes im Allgemeinen, um Nachrichten zu authentifizieren, die Nachrichten enthalten, die in Bezug auf einen Fall eines Dienstes einen Echtzeitwert haben.
  • Die ECM 323 wird zusammen mit dem kodierten Inhalt 329 an das DHCT 333 gesendet. Die erste ECM 323 für einen bestimmten Teil des kodierten Inhalts 329 muss natürlich vor dem kodierten Inhalt am DHCT 333 ankommen. Bei der bevorzugten Ausführungsform werden der Inhalt 325 und die ECM 323 nach dem MPEG-2-Standard kodiert. Der Standard sieht einen Transportstrom vor, der eine Anzahl von Teilströmen aufweist. Einige von ihnen übertragen den Inhalt 329, ein anderer überträgt die ECMs 323 und ein dritter überträgt die EMMs 315. Nur die Ströme, die den Inhalt 329 übertragen, werden nach DES 329 kodiert; da die Kontrollwörter in den ECMs 323 und die Inhalte der EMMs 315 bereits kodiert worden sind, ist keine weitere Kodierung erforderlich, wenn sie im MPEG-2-Transportstrom gesendet werden. Die Art und Weise, in der die EMMs und ECMs im MPEG-2-Transportstrom transportiert werden, wird später näher beschrieben.
  • Wenn eine ECM 323 im DHCT 333 empfangen wird, wird das Kontrollwort 319 entweder dekodiert oder durch Kodierung des Zählwertes bei 343 mit Hilfe des MSK ermittelt. Die Fehlerlosigkeit des Inhalts der ECM 323 wird durch Vergleichen des Wertes, der durch Hashen des Inhalts plus eines Teils oder des gesamten MSK (aufgrund von Verschlüsselungsprinzipien) in der Einweg-Hash- Funktion erhalten wird, mit dem in der ECM 323 enthaltenen Nachrichtendigest kontrolliert. Zum Inhalt gehören das Kontrollwort 319 und die Informationen, die den Dienstfall 325 identifizieren, den die ECM 323 begleitet. Die Kennungsinformationen werden zusammen mit den Autorisierungsinformationen, die mit der EMM 315 empfangen werden, verwendet, um zu bestimmen, ob das DHCT 333 zum Empfang des Dienstfalls 325 berechtigt ist. Wenn ja, wird das Kontrollwort 319 im Dienst-Dekodierer 347 verwendet, um den kodierten Inhalt zu dekodieren, um den ursprünglichen Inhalt 325 zu erzeugen.
  • Das System 301 bietet hinsichtlich der Sicherheit mehrere Vorteile. Es nutzt die Geschwindigkeit symmetrischer Kodierungssysteme aus, wenn sie zum Dekodieren des kodierten Inhalts 329 und des Kontrollworts in der ECM 323 benötigt wird. Das Kontrollwort wird durch Kodieren mit dem MSK geschützt, und die ECM 323 wird mit Hilfe eines Teils oder des gesamten MSK 309 als gemeinsames Geheimnis des Berechtigungsagenten und des DHCT 333 authentifiziert. Der MSK 309 ist wiederum durch die Tatsache, dass er in einer EMM gesendet wird, die mit dem öffentlichen Schlüssel des DHCT kodiert ist, und durch die Tatsache geschützt, dass die EMM einen versiegelten Digest aufweist, der mit dem privaten Schlüssel des Berechtigungsagenten kodiert ist. Weitere Sicherheit wird durch die Tatsache gewährleistet, dass die Dienst- Kennungsinformationen von der ECM 323 mit den in der EMM 315 erhaltenen Autorisierungsinformationen übereinstimmen müssen, bevor das Kontrollwort 319 zum Dierist- Dekodierer 347 gesendet wird. Wie beispielsweise in der Stammanmeldung supra von Banker und Akins ausführlich beschrieben, besteht ein Zweck der Informationen in der ECM 323 und EMM 315 in der Vermeidung dessen, was als "Lese-Angriff" auf die kodierten Dienste bezeichnet wird. Das System 301 ist nicht nur sicher, sondern auch flexibel. Die in der EMM 315 enthaltenen Autorisierungsinformationen und die in der ECM 323 enthaltenen Dienst-Kennungsinformationen ermöglichen gemeinsam eine breite Palette von Zugriffsmöglichkeiten auf Dienstfälle, die im DHCT 333 empfangen werden.
  • Dynamische Bereitstellung von mehreren Berechtigungsagenten für das DHCT 333: Fig. 4
  • Die Verwendung des versiegelten Digests in der EMM 315 bedeutet, dass das DHCT 333 erst dann auf die EMM 315 reagiert, wenn sie einen öffentlichen Schlüssel für den Berechtigungsagenten hat, der befugt ist, Berechtigungen an den Dienst zu vergeben, der vom MSK in der EMM 315 dekodiert werden soll. Das ist Bestandteil einer allgemeineren Anordnung, die es ermöglicht, das DHCT 333 dynamisch mit einem oder mehreren Berechtigungsagenten zu versehen und bereitgestellte Berechtigungsagenten dynamisch aus dem DHCT 333 zu entfernen. Die Einheit, die Berechtigungsagenten bereitstellt und entfernt, wird als Autorität für bedingten Zugriff (CAA) bezeichnet. Die Anordnung lässt außerdem Berechtigungsagenten zu, die für das DHCT 333 bereitgestellt worden sind, um ihre Autorisierungsinformationen im DHCT 333 dynamisch zu modifizieren. Alle Informationen, die zum Ausführen dieser Operationen benötigt werden, werden über EMMs gesendet, wobei die versiegelten Digests dazu dienen, sicherzustellen, dass nur die CAA Berechtigungsagenten hinzufügen oder entfernen kann und dass nur der Berechtigungsagent, dem die Autorisierungsinformationen gehören, die Autorisierungsinformationen modifizieren kann.
  • Die vorgenannte Anordnung hat mehrere Vorteile:
  • - Sie lässt mehrere Berechtigungsagenten zu.
  • - Sie ermöglicht das dynamische Zufügen und Entfernen von Berechtigungsagenten.
  • - Sie setzt den Diensten, denen ein Berechtigungsagent Berechtigungen erteilen kann, Grenzen, gestattet es aber ansonsten den Berechtigungsagenten, ihre eigene Autorisierungsinformationen zu verwalten.
  • - Sie trennt die Angelegenheit der Erteilung von Berechtigungen an Dienste und Dienstfälle von der Angelegenheit der eigentlichen Bereitstellung von Fällen des Dienstes; daher kann ein CATV-Betreiber einfach als Verteilungseinrichtung fungieren.
  • - Sie trennt die Angelegenheit der Erteilung des Rechts an eine Einheit, ein Berechtigungsagent zu sein, von der Angelegenheit, ein Berechtigungsagent zu sein.
  • - Sie bietet eine einfache Möglichkeit, es einem Kunden zu gestatten, die Berechtigungsagenten zu wechseln, wenn er es für richtig hält.
  • - Sie ermöglicht eine sichere Anordnung, mit der ein DHCT 333 mittels eines Rückwärtswegs mit einem Berechtigungsagenten, einer Autorität für bedingten Zugriff oder potenziell mit dem Anbieter der Fälle des Dienstes kommunizieren kann.
  • Fig. 4 zeigt, wie die Anordnung in einer bevorzugten Ausführungsform implementiert wird. Fig. 4 wird am besten als Erweiterung von Fig. 3 verstanden. Fig. 4 und Fig. 3 haben die gleichen Hauptkomponenten: Diensterzeugung 305, DHCT 333 und das Übertragungsmedium 331 zum Verbinden der beiden. Außerdem werden in beiden Figuren der Kodierer 313 und der Dekodierer 339 verwendet. Wie durch das Bezugssymbol 308 angegeben, können die EMMs entweder zusammen mit einem Dienstfall oder über einen anderen Kanal gesendet werden. Fig. 4 zeigt außerdem eine zusätzliche Komponente des DHCT 333, und zwar den EMM-Manager 407 der EMM-Manager 407 wird in einer Software implementiert, die in einem sicheren Prozessor im DHCT 333 abgearbeitet wird. Die Aufgabe des EMM-Managers 407 besteht darin, auf die EMMs, die Berechtigungsagenten hinzufügen oder entfernen, und auf EMMs zu reagieren, die die Autorisierungen für einen Berechtigungsagenten modifizieren. Der EMM-Manager 407 stellt außerdem Nachrichten bereit, mit deren Hilfe das DHCT 333 mit einem Berechtigungsagenten oder einer Autorität für bedingten Zugriff kommunizieren kann.
  • Zunächst werden in Reaktion auf die Modifizierungsinformationen 403, die vom Berechtigungsagenten bereitgestellt oder vom Netzbetreiber angefordert werden, EMMs erzeugt, die die Autorisierungsinformationen eines Berechtigungsagenten modifizieren. Wie bei 313 dargestellt, werden die Modifizierungsinformationen mit Hilfe des öffentlichen Schlüssels 312 für das DHCT 333 kodiert und sie haben einen versiegelten Digest, der mit Hilfe des privaten Schlüssels 310 für den Berechtigungsagenten kodiert wird. Die entstehende Autorisierungsmodifikations-EMM 405 wird über das Übertragungsmedium 331 zum Dekodierer 339 im DHCT 333 gesendet, wo sie in der Art und Weise, die vorstehend für einen MSK enthaltende EMMs 315 beschrieben wurde, dekodiert und geprüft wird. Die EA- Modifizierungsinformationen 403, die in der EMM enthalten ist, gehen jedoch zum EMM-Manager 407, der die Informationen verwendet, um die Autorisierungsinformationen für den Berechtigungsagenten im DHCT 333 zu modifizieren. Zu den Beispielen für Modifikationen gehören das Hinzufügen oder Annullieren von Diensten, die von der Berechtigungsautorität bereitgestellt werden, und das Ändern der Bedingungen, unter denen der Zugriff auf Fälle eines bestimmten Dienstes gewährt wird.
  • Wie vorstehend angegeben, wird der versiegelte Digest mit Hilfe des privaten Schlüssels des Berechtigungsagenten kodiert. Daher kann die Gültigkeit der EMM nur bestimmt werden, wenn das DHCT 333 den öffentlichen Schlüssel des Berechtigungsagenten hat. Der öffentliche Schlüssel für einen Berechtigungsagenten wird für das DHCT 333 von einer EA-Zuordnungs-EMM 413 von einer Autorität für bedingten Zugriff bereitgestellt. Die EMM 413 enthält die Berechtigungsagenten-Zuordnungsinformationen 409 von der Autorität für bedingten Zugriff; die Berechtigungsagenten-Zuordnungsinformationen 409 enthalten mindestens den öffentlichen Schlüssel für den Berechtigungsagenten; sie können auch Informationen über den Umfang des Speichers, die ein Berechtigungsagent im DHCT 333 haben kann, und über Dienstklassen enthalten, die ein Berechtigungsagent anbieten kann. So ist es beispielsweise möglich, es dem Berechtigungsagenten nicht zu gestatten, interaktive Dienste anzubieten. Die Informationen 409 werden mit dem öffentlichen Schlüssel 312 des DHCT 333 kodiert, und der versiegelte Digest wird mit dem privaten Schlüssel 411 der Autorität für bedingten Zugriff kodiert.
  • Im DHCT 333 wird die EMM 413 mit Hilfe des privaten Schlüssels 337, der zum DHCT 333 gehört, dekodiert, und der versiegelte Digest wird mit Hilfe des öffentlichen CAA-Schlüsseis 415 dekodiert. Wenn der Digest die Richtigkeit des Inhalts der EMM bestätigt, weist der EMM-Manager 407 Speicher für den Berechtigungsagenten zu, dessen öffentlicher Schlüssel in der EMM 413 enthalten ist. Danach speichert der EMM-Manager 407 den öffentlichen Schlüssel des Berechtigungsagenten im Speicher. Der Speicher stellt eine Stelle zum Speichern des öffentlichen Schlüssels des Berechtigungsagenten, der Autorisierungsinformationen für die vom Berechtigungsagenten bereitgestellten Dienste und Dienstfälle und die vom Berechtigungsagenten bereitgestellten MSKs bereit. Wenn das DHCT 333 den öffentlichen Schlüssel des Berechtigungsagenten und Speicher für die Autorisierungsinformationen und den MSK des Berechtigungsagenten hat, kann der EMM-Manager 407 auf die EMMs vom Berechtigungsagenten reagieren. Um den versiegelten Digest zu dekodieren, muss das DHCT 333 natürlich den öffentlichen Schlüssel 415 für die Autorität für bedingten Zugriff haben. Wie später ausführlicher erläutert wird, werden in einer bevorzugten Ausführungsform der öffentliche Schlüssel 415 und die öffentlichen und privaten Schlüssel für das DHCT 333 im DHCT 333 zum Zeitpunkt der Herstellung des DHCT 333 installiert.
  • Wenn ein Kunde einen Dienst bestellt, wirken die soeben beschriebenen Anordnungen wie folgt zusammen:
  • 1. Wenn der Dienst von einem Berechtigungsagenten bereitgestellt wird, für den das DHCT 333 des Kunden keinen öffentlichen Schlüssel hat, muss die Autorität für bedingten Zugriff zunächst die EA-Zuordnungs-EMM 413 zum DHCT 333 senden; der EMM-Manager 407 reagiert, indem er dem Berechtigungsagenten Speicher zuordnet. Nur die Autorität für bedingten Zugriff (CAA) kann die EA-Zuordnungs-EMM 413 senden, und so kann die Autorität für bedingten Zugriff den Zugriff von Berechtigungsagenten auf Kunden eines bestimmten Dienstverteilungsunternehmens steuern.
  • 2. Wenn das DHCT 333 den öffentlichen Schlüssel des Berechtigungsagenten hat, da Schritt (1) entweder gerade ausgeführt worden ist oder zu einem früheren Zeitpunkt ausgeführt wurde, sendet der Berechtigungsagent die Modifikations-EMM 405 mit den Autorisierungsinformationen für den neu bestellten Dienst oder Dienstfall zum DHCT 333. Der EMM-Manager 407 reagiert darauf durch Speichern der Autorisierungsinformationen an der zugewiesenen Stelle.
  • 3. Wenn Schritt (3) ausgeführt wird, kann das DHCT 333 die EMM 315 mit dem MSK für den Dienst vom Berechtigungsagenten empfangen. Der EMM-Manager 407 speichert den MSK an der zugewiesenen Stelle.
  • 4. Wenn der aktuelle Dienstfall gesendet wird, wird er von ECMs begleitet, die das aktuelle Kontrollwort enthalten. Der MSK wird zum Dekodieren der ECMs verwendet, und die von den ECMs erhaltenen Kontrollwörter werden zum Dekodieren des Falls des Dienstes verwendet.
  • Die vorgenannte Verwendung der EMMs und ECMs zum Steuern des Zugriffs auf Fälle eines Dienstes gewährleistet somit, dass kein Berechtigungsagent ohne Genehmigung der Autorität für bedingten Zugriff Zugriff auf das DHCT 333 hat und dass kein DHCT 333 ohne Genehmigung des Berechtigungsagenten für den Dienst Zugriff auf einen Fall eines Dienstes hat. Sie ermöglicht es dem Berechtigungsagenten auch, den Dienst vollständig unter Kontrolle zu haben. Der Zugriff auf den Dienst wird von den EMMs 405 und 315 festgelegt, und diese können unabhängig vom Dienstverteilungsunternehmen vom Berechtigungsagenten zum DHCT 333 gesendet werden.
  • Außerdem ist es der Berechtigungsagent, der den zur Erzeugung der Kontrollwörter und zum Dekodieren der ECM verwendeten MSK sowohl für das Dienstverteilungsunternehmen als auch das DHCT 333 bereitstellt. In der Tat kann der Berechtigungsagent, wenn er es will, selbst kodierte Fälle der Dienste für das Dienstverteilungsunternehmen bereitstellen, das in diesem Fall lediglich als Kanal zwischen dem Berechtigungsagenten und dem DHCT 333 fungiert.
  • Sichere Übertragung von Nachrichten über den Rückwärtsweg
  • Fig. 4 zeigt auch, wie die zur Gewährleistung der Sicherheit von EMMs verwendeten Verfahren auch zur Gewährleistung der Sicherheit von vom DHCT 333 gesendeten Nachrichten genutzt werden. Das in Fig. 4 gezeigte Beispiel ist eine Weitergeleitete Kaufnachricht (FPM). Die Weitergeleitete Kaufnachricht wird für den interaktiven Kauf eines Falls eines Dienstes verwendet. Ein Beispiel für einen solchen Kauf ist das, was als impulse pay-per-view (impulsbezogene sendungsweise Zahlung) oder IPPV bezeichnet wird. Bei einem solchen System wird der Beginn einer Veranstaltung, beispielsweise eines Baseballspiels, allgemein gesendet, und die Kunden können entscheiden, ob sie die gesamte Sendung sehen wollen. In diesem Fall müssen sie das Eingangssignal für das DHCT 333 bereitstellen, das anzeigt, dass sie die gesamte Veranstaltung sehen wollen. Der EMM-Manager 407 reagiert auf das Eingangssignal, in dem er die FPM erzeugt und sie an den Berechtigungsagenten sendet, sodass der Berechtigungsagent dem Kunden die Veranstaltung in Rechnung stellen und eine EMM 315 senden kann, die bestätigt, dass das DHCT 333 die Veranstaltung weiter dekodieren darf. Die vom Berechtigungsagenten benötigten Informationen sind die weitergeleiteten Berechtigungsinformationen 417. Um die Privatsphäre des Kunden zu gewährleisten, werden diese Informationen unter Verwendung des 3DES-Algorithmus mit einem Schlüssel 420 kodiert, wie bei 343 gezeigt, um die kodierten weitergeleiteten Berechtigungsinformationen 419 zu erzeugen. Die 3DES-Kodierungsoperation ist eine Folge von drei DES-Operationen: Kodierung unter Verwendung des ersten DES-Schlüssels, Dekodierung unter Verwendung des zweiten DES-Schlüssels und Kodierung unter Verwendung des ersten DES-Schlüssels. Dann wird der Schlüssel 420 unter Verwendung des öffentlichen Schlüssels 335 des Berechtigungsagenten kodiert und der versiegelte Digest wird unter Verwendung des privaten Schlüssels des DHCT 333 erzeugt. Alle diese Teile bilden zusammen die weitergeleitete Kaufnachricht 421, die an den Berechtigungsagenten adressiert wird.
  • Beim Berechtigungsagenten wird der Schlüssel 420 unter Verwendung des privaten Schlüssels 310 des Berechtigungsagenten dekodiert, und der versiegelte Digest wird unter Verwendung des öffentlichen Schlüssels 312 des DHCT dekodiert. Wenn festgestellt wird, dass die in der FPM 421 enthaltenen kodierten weitergeleiteten Berechtigungsinformationen (EFEI) 419 nicht betrügerisch geändert worden sind, werden sie zur 3DES-Dekodierung 443 weitergeleitet, die sie unter Verwendung des Schlüssels 420 dekodiert und die weitergeleiteten Berechtigungsinformationen 417 für den Berechtigungsagenten bereitstellt. Wie sofort klar wird, kann das gleiche Verfahren, mit oder ohne die 3DES-Kodierung des Inhalts der Nachricht, zum Senden von Nachrichten an jede Einheit, für die das DHCT 333 den öffentlichen Schlüssel hat, verwendet werden. Zumindest umfasst das die CAA und jeden Berechtigungsagenten, dem Speicher im DHCT 333 zugewiesen worden ist.
  • Authentifizierung von globalen Rundfunk-Nachrichten
  • Eine globale Rundfunk-Nachricht ist eine Nachricht, die nicht an ein einzelnes DHCT 333 oder an eine Gruppe von DHCTs 333 adressiert ist. Bei einer bevorzugten Ausführungsform begleiten globale Rundfunk-Nachrichten Fälle von Diensten und enthalten Informationen, die für den Fall, den sie begleiten, relevant sind. Daher müssen die Kodierungs- und Authentifizierungsverfahren, die bei den globalen Rundfunk-Nachrichten verwendet werden, eine zügige Dekodierungs- und Authentifizierungskontrolle zulassen. Ein Beispiel für eine globale Rundfunk-Nacgricht ist die ECM.Weitere Beispiele sind die unterschidlichen Arten von authentifizierten globalen Rundfunk- Nachrichten oder GBAMs. Wie bei den ECMs muss vermieden werden, dass die globalen Rundfunk-Nachrichten verballhornt werden, und das geschieht in der gleichen Weise wie bei den ECMs. Insbesondere wird der Digest unter Verwendung des gesamten MSK oder eines Teü davon zusammen mit dem Inhalt der globalen Rundfunk-Nachricht erzeugt. Der MSK fungiert somit als gemeinsames Geheimnis des Berechtigungsagenten und des DHCT 333. Wenn der EMM- Manager 407 die globale Nachricht empfängt, erzeugt er unter Verwendung der Inhalte der empfangenen Nachricht und des MSK einen Digest und reagiert auf die empfangene Nachricht nur, wenn der Digest mit dem in der Nachricht enthaltenen Digest übereinstimmt. Ein Vorteil der Verwendung eines mit dem MSK erzeugten Digests zur Authentifizierung der globalen Rundfunk- Nachricht besteht darin, dass der Digest sehr schnell erzeugt und kontrolliert werden kann.
  • Implementierung des Systems mit bedingtem Zugriff in einem digitalen Breitband- Zustellungssystem
  • Vorstehend ist das System mit bedingtem Zugriff hinsichtlich ECMs, EMMs und anderen Nachrichten und hinsichtlich der Art und Weise, in der die Nachrichten und ihre Digests kodiert und dekodiert werden, beschrieben worden. Das gerade beschriebene System mit bedingtem Zugriff arbeitet mit jeder Nachrichtenübertragungsanordnung, mit der ein Fall eines Dienstes einem DHCT zusammen mit ECMs und anderen gesendeten Nachrichten zugestellt werden kann und mit der das DHCT EMMs von einer Autorität für bedingten Zugriff und einem oder mehreren Berechtigungsagenten empfangen kann. Das System mit bedingtem Zugriff ist jedoch besonders zur Verwendung in einem modernen digitalen Breitband-Zustellungssystem geeignet, und nachstehend wird beschrieben, wie das System mit bedingtem Zugriff in einem solchen Zustellungssystem implementiert wird.
  • Überblick über das digitale Breitband-Zustellungssystem: Fig. 5
  • Fig. 5 bietet einen Überblick über das digitale Breitband-Zustellungssystem (DBDS) 501. Das DBDS 501 weist eine Dienst-Infrastruktur 503, eine Empfangsstelle 515, eine Transport- Infrastruktur 517, Zentren 519 (0 ... n), Anschaltnetze 521 (0 ... n) und digitale Heimkommunikationsterminals (DHCTs) 333 auf. Die Dienst-Infrastruktur besteht aus Mehrwertdienstträger-Systemen (VASP-Systemen) 509, die Systeme sind, die Dienste für das Breitband-Zustellungssystem bereitstellen, dem digitalen Netzkontrollsystem (DNCS) 507, das die mittels des DBDS 501 bereitgestellten Dienste verwaltet und kontrolliert, dem administrativen Gateway (AG) 505, der eine Quelle für Dienstbereitstellungs- und -autorisierungsinformationen im DBDS 501 ist, dem Netzverwaltungssystem (NMS) 511, das eine Datenbank der Status- und Performance-Informationen des Systems unterhält, und dem Kernnetz 513, das andere Komponenten der Dienst-Infrastruktur 503 mit dem Empfangsstelle 515 verbindet. Bei einer bevorzugten Ausführungsform besteht das Kernnetz 513 aus ATM-gestützten Schalt- und Übertragungseinrichtungen. Die Empfangsstelle 515 stellt eine Schnittstelle zwischen der Dienst- Infrastruktur 503 und der Transport-Infrastruktur 517 bereit. Die Transport-Infrastruktur 517 stellt eine Hochbreitband-Verbindung von der Empfangsstelle 515 zu den Zentren 519 (0 ... n) bereit. Jedes Zentrum 519(i) versorgt ein Anschaltnetz 521 (i), das aus Hybridfaser-Koaxialkabel- Knotenpunkten (HFC-Knotenpunkten) 523 besteht, die über ein Koaxialkabel-Busnetz mit den DHCTs 333 verbunden sind. Ein bestimmtes DHCT 333(k) im DBDS 501 gehört somit zu einem HFC-Knotenpunkt 532(j) in einem Anschaltnetz 521(i). Die Transport-Infrastruktur 517 und das Anschaltnetz 523 brauchen eigentlich nur einen Vorwärtskanal von der Empfangsstelle 515 für ein bestimmtes DHCT 333(k) bereitzustellen, stellen aber vorzugsweise sowohl einen Vorwärtskanal als auch einen Rückwärtsweg bereit. Jeder Fall eines DBDS 501 stellt im Allgemeinen Dienste für das Gebiet einer Metropole bereit.
  • Das DBDS 501 kann in verschiedensten Konfigurationen implementiert werden, um den Gegebenheiten einer bestimmten Dienst-Umgebung zu entsprechen. Beispielsweise kann die Empfangsstellen-Einrichtung innerhalb der Empfangsstelle 515, innerhalb eines Zentrums 519(i) oder als Teil eines VASP-Systems 509 eingesetzt werden. Die DNCS-Komponenten 506 können innerhalb der Empfangsstelle 515 eingesetzt oder auf die Zentren 519 verteilt werden. Die Transport-Infrastruktur 517 kann den SONET-Add/Drop-Multiplexbetrieb, analoge Fasertechnik oder andere Übertragungstechniken nutzen.
  • Überblick über das System mit bedingtem Zugriff: Fig. 6
  • Fig. 6 zeigt die Komponenten einer bevorzugten Ausführungsform des Systems mit bedingtem Zugriff 601 im DBDS 501. Das System mit bedingtem Zugriff 601 ist eine Ansammlung der Komponenten DNCS 507, Empfangsstelle 515 und DHCT 333, die gemeinsam Sicherheitsdienste und Dienste mit bedingtem Zugriff bereitstellen.
  • Die Komponenten des Systems mit bedingtem Zugriff 601 führen folgende Funktionen aus:
  • 1. Kodierung des Dienst-Inhalts,
  • 2. Kodierung der Kontrollwörter, die für die Dienst-Kodierung verwendet werden,
  • 3. Authentifizierung der ECMs, die die kodierten Kontrollwörter enthalten,
  • 4. Weiterleitung der ECMs zu den DHCTs,
  • 5. Verwaltung einer Teilnehmer-Datenbank,
  • 6. Kodierung und Authentifizierung von EMMs, die Teilnehmer-Berechtigungsinformationen enthalten,
  • 7. Weiterleitung der EMMs zu den DHCTs,
  • 8. Dekodierung der EMMs und Prüfung der Authentizität an den DHCTs,
  • 9. Reaktion auf die EMMs durch Modifizierung der Berechtigungsinformationen in den DHCTs,
  • 10. Reaktion auf die ECMs durch Authentifizierung der ECMs, Dekodierung des Kontrollworts und Prüfung der Berechtigung am DHCT 333, und
  • 11. Wenn die ECM authentisch ist und es die Autorisierungen zulassen, Dekodierung des Dienst- Inhalts.
  • Diese Anforderungen werden von den folgenden Komponenten des Systems mit bedingtem Zugriff 601 erfüllt:
  • Dienst-Kodierungs- und ECM-Streamer-Modul 620 in der Empfangsstelle 515, Steuerschrankreihe 607 im DNCS 507:
  • I. Vorgangskodierungsvorrichtung 605 in der Empfangsstelle 515, mit sicherer Zwischenleitung zum DNCS 507,
  • II. Dienstdekodierer-Modul 625 im DHCT 333,
  • III. Sicherheitsmanager-Modul 626 im DHCT 333 und
  • IV. DHCTSE 627 im DHCT 333.
  • Fig. 6 stellt eine typische Konfiguration dieser Komponenten zur Sicherung digitaler Dienste im DBDS 501 dar. Nachstehend werden die Komponenten näher beschrieben.
  • Dienst-Kodierungs- und ECM-Streamer-Modul 620
  • Das Dienst-Kodierungs- und ECM-Streamer-Modul (SEES-Modul) 620 ist eine Komponente des QAM-Modulators 619, der nach den Anweisungen der Steuerschrankreihe 607 arbeitet, um die MPEG-2-Transportstrompakete zu kodieren, die in der bevorzugten Ausführungsform zum Übertragen des Dienst-Inhalts 325 verwendet werden. Wie in Fig. 6 gezeigt, kann der Dienst-Inhalt 325 von Quellen wie beispielsweise einem digitalen Satellitenverteilungssystem 613, einem digitalen terrestrischen Verteilungssystem 611 oder einem Medienserver 609 empfangen werden. Der Medienserver 609 kann mit der Empfangsstelle 515 durch einen integrierten Breitband- Gateway 615 verbunden sein. Der SEES 620 verwendet den MSK 309, um die Kontrollwörter 319 zu erzeugen, die für die Dienst-Kodierung verwendet werden, und erzeugt die ECMs 323 zum Transportieren der Kontrollwörter zusammen mit dem kodierten Dienst-Inhalt 329 in dem abgehenden MPEG-2-Transportstrom. Der SEES 620 kodiert die Kontrollwörter in den ECMs 323 mit den MSKs 309. Die MSKs 309 werden vom TED 603 erzeugt und zum SEES 620 in kodierter Form in EMM-ähnlichen Nachrichten gesendet.
  • DHCT 333
  • Das DHCT 333 ist zwischen das HFC-Netz 521 und das Fernsehgerät des Kunden geschaltet. Das DHCT 333 empfängt EMMs, ECMs und GBAMs, wertet sie aus und dekodiert Dienstfälle. Das DHCT 333 stellt außerdem die Kunden-Schnittstelle für das DBDS 501 bereit und empfängt das Kunden-Eingangssignal 628 vom Kunden. In Reaktion auf das Kunden-Eingangssignal kann das DHCT 333 FPMs oder andere Nachrichten erzeugen, die über den Rückwärtsweg zur CAA oder zu den EAs gelangen. Bei einer bevorzugten Ausführungsform ist das DHCT 333 unter Verwendung einer Kombination aus Mehrzweckprozessoren, ASICs und sicheren Elementen (die diskret implementiert sein können oder die integriert sein können) implementiert. Lm Sinne der vorliegenden Erörterung hat das DHCT 333 drei wichtige Komponenten: das Dienstdekodierer- Modul 625, den Sicherheitsmanager 626 und das sichere DHCT-Element (DHCTSE) 627. Das Dienstdekodierer-Modul 625 wird vorzugsweise in einem ASIC implementiert und der Sicherheitsmanager 626 wird vorzugsweise in der Software implementiert. Das DHCTSE 627 ist eine sicheres Element zur Ausführung von Funktionen, die mit der Sicherheit und dem bedingtem Zugriff in Zusammenhang stehen.
  • Dienstdekodierer-Modul 625
  • Das Dienstdekodierer-Modul 625 ist die Komponente des DHCT 333, die die kodierten MPEG-2- Transportstrompakete dekodiert. Der Dienst-Dekodierer 625 empfängt die für die Dienst- Dekodierung zu verwendenden Kontrollwörter vom DHCTSE 627. Das DHCTSE 627 regelt, welche Transportstrompakete dekodiert werden, indem es nur die Kontrollwörter für autorisierte Dienste zum Dienst-Dekodierer 626 weiterleitet.
  • Sicherheitsmanager 626
  • Der Sicherheitsmanager 626 ist ein Software-Modul des DHCT, das eine Schnittstelle zwischen den auf dem DHCT 333 laufenden Anwendungen bereitstellt, die das System mit bedingtem Zugriff und das DHCTSE 627 verwenden. Er koordiniert auch die Verarbeitung zwischen dem Dienstdekodierer-Modul und dem DHCTSE 627.
  • DHCTSE 627
  • Das DHCTSE 627 speichert Schlüssel, wertet EMMs und ECMs aus und erzeugt FPMs. Mit den EMMs und ECMs führt es die für die Auswertung erforderliche Dekodierung und Authentifizierung durch, und mit den FPMs erzeugt es den versiegelten Digest und kodiert die FPM. Daher wird in der bevorzugten Ausführungsform der EMM-Manager 407 im sicheren Element 617 implementiert. Außerdem stellt das DHCTSE 627 Kodierungs-, Dekodierungs-, Digest- und digitale Signaturdienste für andere am DHCT 333 ausgeführte Anwendungen bereit. Das sichere Element (DHCTSE) 627 weist einen Mikroprozessor und einen Speicher auf, auf den nur der Mikroprozessor zugreifen kann. Sowohl der Speicher als auch der Mikroprozessor sind in einem manipulationssicheren Gehäuse untergebracht. Beim Auswerten von EMMs erfasst und speichert das DHCTSE 627 Schlüssel und Berechtigungsinformationen. Beim Auswerten von ECMs verwendet das DHCTSE 627 die Berechtigungsinformationen, um zu bestimmen, ob das DHCT 333, das die ECM empfängt, eine Berechtigung für den Fall des Dienstes hat, den die ECM begleitet. Wenn ja, verarbeitet das DHCTSE 627 die ECM und stellt das Kontrollwort für das Dienstdekodierer-Modul 625 in einer Form bereit, die es verwenden kann, um Dienste zu dekodieren oder zu entschlüsseln. Das DHCTSE 627 zeichnet außerdem Kaufinformationen für Impuls-käufliche Dienste wie IPPV auf und speichert die Kaufdaten sicher, bis die Daten erfolgreich über eine weitergeleitete Kaufnachricht zur Steuerschrankreihe 607 weitergeleitet werden. Das DHCTSE 627 pflegt den MSK für die EAs, die privaten/öffentlichen Schlüsselpaare für das DHCT 333 und die öffentlichen Schlüssel der Autoritäten für bedingten Zugriff und der Berechtigungsagenten.
  • Steuerschrankreihe 607
  • Die Steuerschrankreihe 607 ist ein Mitglied der DNCS-Software-Familie. Die Steuerschrankreihe 607 steuert die Kodierung der von einem SEES-Modul 620 ausgeführten Dienste aufgrund des Eingangssignals von der vom DNCS gesendeten Steuerschrankreihen-Komponente. Die Steuerschrankreihe 607 unterhält auch eine Datenbank von Teilnehmer-Autorisierungen aufgrund von Vorgängen, die vom administrativen Gateway 511 empfangen werden. Die Steuerschrankreihe 607 erzeugt EMMs für die Übertragung von Teilnehmer-Autorisierungen und anderen Parametern des bedingten Zugriffs zum DHCTSE 627. Die Steuerschrankreihe 607 agiert im Auftrag des Berechtigungsagenten. Die EMMs, die von der Steuerschrankreihe 607 zur Übertragung von Teilnehmer-Autorisierungen und anderen Parametern des bedingten Zugriffs zum DHCTSE 627 erzeugt werden, werden mit den öffentlichen Schlüsseln der DHCTs 333 kodiert, an die sie gerichtet sind, und werden mit dem privaten Schlüssel des EA authentifiziert, der von der Vorgangskodierungsvorrichtung (TED) 603 gepflegt wird. Das DHCTSE 627 pflegt den öffentlichen Schlüssel des EA und verwendet ihn, um die Authentizität der von der Steuerschrankreihe 607 für den EA erzeugten EMMs zu bestätigen.
  • Die Steuerschrankreihe 607 ermöglicht außerdem die Festlegung einer Autorität für bedingten Zugriff (CAA). Die Steuerschrankreihe 607 erzeugt EA-Zuordnungs-EMMs 413, die den öffentlichen Schlüssel des EA zu einem DHCTSE 627 weiterleiten. Diese EMMs 413 werden zwar wie vorstehend beschrieben kodiert, werden aber unter Verwendung einer digitalen Signatur authentifiziert, die mit dem privaten Schlüssel der CAA erzeugt wird, der von der TED 603 gepflegt wird. Das DHCTSE 627 wird mit dem öffentlichen Schlüssel der CAA zur Verwendung bei der Bestätigung der Authentizität dieser EMMs 413 vorversorgt.
  • Die Nachrichtenübertragung zwischen der Steuerschrankreihe 607 und dem übrigen System mit bedingtem Zugriff 601 erfolgt mittels der LAN-Verbindungsvorrichtungen 605 und 617. Die Vorrichtung 605 verbindet die Steuerschrankreihe 607 mit dem administrativen Gateway 505, von dem sie die zur Erzeugung der ECMs und EMMs benötigten Informationen empfängt, und die Vorrichtung 617 verbindet sie mit den SEES-Modulen 620 in den QAM-Modulatoren und mit dem QPSK-Modulator 621 und dem QPSK-Demodulator 623, die wiederum mit dem HFC-Netz 521 verbunden werden. Die Verbindung zwischen der Steuerschrankreihe 607 und dem DHCT 333 über die LAN-Verbindungsvorrichtung 617, den Modulator 621, den Demodulator 623 und das HFC-Netz 521 implementiert den Rückwärtsweg, der für Nachrichten wie FPM 421 benötigt wird, und implementiert auch einen Vorwärtskanal zum DHCT 333. Dieser Vorwärtskanal ist von dem zur Bereitstellung der Dienste verwendeten Vorwärtskanal unabhängig. Bei dem System mit bedingtem Zugriff 601 kann die Steuerschrankreihe 607 EMMs oder Nachrichten zum DHCT 333 entweder mittels des gerade beschriebenen Vorwärtskanals oder durch gemeinsames Senden mit einem Dienstfall senden.
  • Vorgangskodierungsvorrichtung 603
  • Die Vorgangskodierungsvorrichtung (TED) 603 dient als peripheres Gerät für die Steuerschrankreihe 607. Auf Anweisung der Steuerschrankreihe 60T kodiert und erzeugt die TED 603 versiegelte Digests verschiedener Nachrichten des Systems mit bedingtem Zugriff, einschließlich EMMs. Die TED 603 kann auch MSKs erzeugen und speichern, die vom SEES 620 zum Kodieren der Kontrollwörter in den ECMs und zum Dekodieren der Kontrollwörter im DHCTSE 627 verwendet werden. Die TED 603 verwendet die MSKs außerdem zur Authentifizierung der Klasse der globalen Rundfunk-Nachrichten der Nachrichten des Systems mit bedingtem Zugriff. Die Authentifizierung erfolgt durch Hashen des Inhalts der Nachricht zusammen mit dem gesamten MSK oder einem Teil davon. Die TED 603 dekodiert und überprüft die Authentizität der weitergeleiteten Kaufnachrichten 421, die von den DHCTs 333 gesendet werden, sowie anderer Nachrichten, die unter Verwendung des Rückwärtsweges gesendet werden. Die TED 603 pflegt die privaten Schlüssel der CAA und des EA und empfängt vom DNCS die öffentlichen Schlüssel der DHCTs, von denen sie Nachrichten empfängt. Wie nachstehend näher erläutert wird, empfängt die TED 603 die öffentlichen Schlüssel von einer Quelle, die die Authentizität jedes Schlüssels bestätigt. Schließlich erzeugt die TED 603 einen versiegelten Digest für die EMMs unter Verwendung des privaten Schlüssels der CAA und des EA, wenn es für die EMM zweckmäßig ist.
  • Verwendung des Systems mit bedingtem Zugriff zur Unterstützung der Ausführung von Diensten und Programmen im DHCT 333 oder in der Dienst-Infrastruktur 507.
  • Das System mit bedingtem Zugriff kann genutzt werden, um die Bereitstellung eines Dienstes zu sichern oder um Sicherheitsdienste für am DHCT 333 ablaufende Programme oder für Programme in der Steuerschrankreihe 607 bereitzustellen. Die Bereitstellung von sicheren Diensten erfordert nicht, dass die DHCT-Programme, die den Dienst unterstützen, sicher sein müssen. Das liegt daran, dass folgende Funktionen nur vom DHCTSE 627 im DHCT 333 oder von einer TED 603 ausgeführt werden können:
  • - Erzeugung des MSK,
  • - Speicherung des MSK,
  • - Speicherung der Schlüssel, die zum Kodieren und/oder Dekodieren von EMMs und zum Erzeugen und Kontrollieren versiegelter Digests benötigt werden,
  • - Speicherung der von den EAs empfangenen Berechtigungsinformationen,
  • - Kodierung und/oder Dekodierung von EMMs,
  • - Kodierung oder Dekodierung des Kontrollworts,
  • - Bereitstellung des MSK für das SEES-Modul 620 und des dekodierten Kontrollworts für das Dienstdekodierungs-Modul 625,
  • - Erzeugung und Kontrolle von Digests mit gemeinsamen Geheimnissen,
  • - Erzeugung und Kontrolle von versiegelten Digests,
  • - Bestätigung, dass ein DHCT 333 zum Empfang eines Dienstes berechtigt ist.
  • Ein Programm, das am DHCT 333 abläuft, oder ein Programm in der Steuerschrankreihe 607 hat keinen Zugriff auf eine der im DHCTSE 627 oder in der TED 603 gespeicherten Informationen und kann daher mit den EMMs und ECMs nichts anfangen, außer das DHCTSE 627 oder die TED 603 aufzufordern, sie zu erzeugen oder auszuwerten. Wenn beispielsweise das DHCT 333 eine EMM empfängt, leitet es die EMM einfach zur Verarbeitung zum DHCTSE 627 weiter; wenn es eine ECM empfängt, tut es das Gleiche; wenn die in der ECM enthaltenen und im DHCTSE 627 gespeicherten Autorisierungsinformationen anzeigen, dass das DHCT 333 für den Dienst berechtigt ist, stellt das DHCTSE 627 das dekodierte Kontrollwort für das Dienstdekodierungs- Modul 625 bereit.
  • Das System mit bedingtem Zugriff kann auch die Sicherheitskontrolle für Programme allgemein 1 durchführen. Beispielsweise kann ein am DHCT 333 ablaufendes Programm, das heruntergeladene Informationen von einer Server-Anwendung benötigt, erwarten, dass ein versiegelter Digest zu den Informationen hinzugefügt worden war, bevor es heruntergeladen wurde, und das Programm kann das DHCTSE 627 verwenden, um den versiegelten Digest zu kontrollieren und zu bestimmen, ob die Informationen authentisch sind, aber es ist Sache des Programms zu entscheiden, was mit den Informationen geschehen soll, wenn das DHCTSE 627 anzeigt, dass sie nicht authentisch sind.
  • Einzelheiten zu Nachrichten im System mit bedingtem Zugriff 601
  • Im System mit bedingtem Zugriff 601 sind die ECM, EMM, FPM und GBAM verschiedene Arten von Nachrichten mit bedingtem Zugriff. Die Nachrichten mit bedingtem Zugriff haben alle ein gemeinsames Format, und zwar einen Kopfsatz, die Nachricht selbst und einen Nachrichten- Authentifizierungscode oder MAC. Der Kopfsatz enthält die folgenden Informationen:
  • - die Art der Nachricht, d. h., ob es eine ECM, EMM, GBAM oder etwas anderes ist,
  • - die Länge der Nachricht,
  • - ein Kennzeichen für das System mit bedingtem Zugriff,
  • - ein Kennzeichen für die Art des bei der Nachricht verwendeten Sicherheitsalgorithmus einschließlich Kodierung der Nachricht und Authentifizierung ihres Inhalts und
  • - die Länge des Nachrichteninhalts.
  • An den Kopfsatz schließen sich die kodierte Nachricht und der MAC an, der je nach Nachrichten- Art ein versiegelter Digest oder ein Digest sein kann, der mit dem gesamten MSK oder einem Teil davon zusammen mit der Nachricht erzeugt wird.
  • In dem digitalen Breitband-Zustellungssystem 501 können CA-Nachrichten (Nachrichten mit bedingtem Zugriff) entweder in einem MPEG-2-Datenstrom oder in einem IP-Paket, das heißt, ein Paket, das nach den Regeln des Internetprotokolls (IP) erzeugt wird, übertragen werden. Es können auch andere Transportprotokolle wie ATM verwendet werden. Bei der bevorzugten Ausführungsform können Nachrichten von der Steuerschrankreihe 607 zum DHCT 333 in MPEG- 2- oder IP-Paketen übertragen werden; Nachrichten vom DHCT 333 zur Steuerschrankreihe 607 werden als IP-Pakete auf dem Rückwärtsweg übertragen, die vom QPSK-Demodulator 623 und der LAN-Verbindungsvorrichtung 617 bereitgestellt werden. Im Allgemeinen werden Nachrichten zum DHCT 333, die eng mit den bestimmten Dienstfällen verbunden sind, wie beispielsweise ECMs und GBAMs, im MPEG-2-Datenstrom übertragen; EMMs können entweder im MPEG-2- Transportstrom oder als IP-Pakete über die LAN-Verbindungsvorrichtung 617 und den QPSK- Modulator 621 übertragen werden.
  • CA-Nachrichten im MPEG-2-Transportstrom: Fig. 7
  • Fig. 7 ist eine schematische Darstellung eines MPEG-2-Transportstroms 701. Ein MPEG-2- Transportstrom besteht aus einer Folge von 188 Byte langen Transportpaketen 703. Die Pakete 703 in dem Strom übertragen Informationen, die beim Kombinieren am DHCT 333 einen Dienstfall und die Zugriffsrechte eines bestimmten DHCT 333 auf den Dienst definieren. Es gibt zwei große Kategorien von Informationen: das Programm 709, das die Informationen umfasst, die zur Erzeugung der tatsächlichen Bilder und des tatsächlichen Tons benötigt werden, und die programmspezifischen Informationen (PSI) 711, die Informationen sind, die beispielsweise solche Fragen betreffen, wie der Transportstrom über das Netz zu senden ist, wie das Programm 709 paketisiert wird und welche Daten zur Beschränkung des Zugriffs auf das Programm 709 verwendet werden. Jede dieser großen Kategorien hat mehrere Unterkategorien. So kann beispielsweise das Programm 709 Video-Informationen und mehrere Kanäle für Audio- Informationen aufweisen.
  • Jedes Transportpaket 703 hat ein Paketkennzeichen oder PID, und alle Pakete 703, die Informationen für eine bestimmte Unterkategorie übertragen, haben das gleiche PID. Somit haben in Fig. 7 alle Pakete, die Video-Informationen 1 übertragen, das PID (a) und die Pakete, die dieser Unterkategorie angehören, sind mit 705(a) gekennzeichnet. Gleichermaßen haben alle Pakete, die Audio-Informationen 1 übertragen, das PID (b), und die Pakete, die dieser Unterkategorie angehören, sind mit 705(b) gekennzeichnet. Eine Unterkategorie von Informationen kann somit mit dem PID ihrer Pakete gekennzeichnet werden. Wie bei den Ausgangspaketen 707 gezeigt, ist die Ausgabe vom MUX 704 eine Folge von benachbarten Einzelpaketen aus den verschiedenen Unterkategorien. Der gesamte MPEG-2-Transportstrom 701 oder ein Teil davon kann kodiert werden, mit der Ausnahme, dass die Paket-Kopfsätze und Adaptationsfelder niemals kodiert werden. Bei der bevorzugten Ausführungsform werden die Paketsätze, die das Programm 709 bilden, nach dem DES-Algorithmus mit dem Kontrollwort als Schlüssel kodiert.
  • Zwei der Unterkategorien haben Besonderheiten: Diejenigen, die mit PID 0 (705(e)) und PID 1 (705(c)) gekennzeichnet sind, listen die PIDs der anderen Pakete auf, die mit dem Dienst/den Diensten verbunden sind, und können somit verwendet werden, um alle mit einem Dienst verbundenen Informationen zu finden. Die Pakete im PID 1 705(c) beinhalten eine Tabelle für bedingten Zugriff (CAT) 710, die die PIDs von anderen Paketen, die EMMs enthalten, auflisten. Ein Satz dieser Pakete erscheint als EMM-Pakete 705(d), wie mit dem Pfeil von der CAT 710 zu den Paketen 705(d) angegeben. Jedes Paket 703 in den Paketen 705(d) enthält private Informationen, das heißt, Informationen, die für das System mit bedingtem Zugriff 601 vertraulich sind. Wie nachstehend näher erläutert wird, sind die privaten Informationen 713 im Sinne dieser Erfindung eine Folge von CA-Nachrichten, die jeweils eine EMM enthalten, und die privaten Informationen 719 sind eine Folge von Nachrichten, die jeweils eine ECM enthalten.
  • Die Pakete im PID 0 705(e) enthalten eine Programmzuordnungstabelle, die die PIDs von Paketen auflistet, die mit einem bestimmten Dienstfall verbunden sind. Ein solcher Paketsatz sind die Programm-Map-Pakete 705(f), die eine Programm-Map-Tabelle 717 enthalten, die unter anderem die PIDs der Transportpakete 703, die ECMs für das Programm enthalten, auflistet. Jedes der Transportpakete enthält private Informationen 719, die in diesem Fall eine Folge von CA- Nachrichten sind, die jeweils eine ECM enthalten.
  • Fig. 8 zeigt detailliert, wie EMMs in den Transportpaketen 703 übertragen werden. Der Payload- Speicherplatz 719 in den Paketen überträgt Daten von einer CA_PRIVATE_SECTION-Schicht (CA_PRIVAT_ABSCHNITT-Schicht) 803, die ihrerseits eine Folge von CA-Nachrichten 805 enthält, die jeweils eine EMM 807 enthalten. In den Paketsätzen 705(g), die ECMs übertragen, werden die Kontrollwörter in den ECMs unter Verwendung des 3DES-Algorithmus mit dem MSK als Schlüssel kodiert; in den Paketsätzen 705(d), die EMMs übertragen, werden die EMMs unter Verwendung des öffentlichen Schlüssels des DHCT 333 kodiert, für das sie bestimmt sind. Wie sofort klar wird, können die soeben beschriebenen Verfahren zur Übertragung eine CA-Nachricht 805 als Teil eines MPEG-2-Transportstroms verwendet werden.
  • Abbildung von CA-Nachrichten in IP-Protokollpaketen: Fig. 9
  • Fig. 9 zeigt, wie EMMs in Internetprotokollpaketen (IP-Paketen) abgebildet werden, die für die Übertragung zwischen der Steuerschrankreihe 607 und dem DHCT 333 über die LAN-Vorrichtung 617 und den QPSK-Modulator 621 und -Demodulator 623 verwendet werden. Ein IP-Paket 903 ist ein Paket variabler Länge, das nur aus einem Kopfsatz und einer Payload besteht. Der Kopfsatz enthält Ursprungs- und Ziel-IP-Adressen für das Paket. Bei einer EMM ist die Ursprungsadresse die IP-Adresse der CAA oder des EA, und die Zieladresse ist die IP-Adresse des DHCT 333. Bei der bevorzugten Ausführungsform wird die IP-Adresse des DHCT 333 unter Verwendung seiner laufenden Nummer konstruiert. Die IP-Adressen im DBDS 501 werden vom HFC-Knotenpunkt 523 unterteilt. Die Payload des IP-Pakets ist ein Paket 905, das zum Nutzer-Datagramm-Protokoll (UDP) gehört, das als Payload einen CA PRIVATE SECTION-Abschnitt 803 hat, der seinerseits eine Folge von CA-Nachrichten 805 enthält, die jeweils eine EMM 807 enthalten.
  • Einzelheiten der ECM-Struktur: Fig. 10
  • Fig. 10 zeigt Einzelheiten der Struktur einer ECM 1008 und die Abb. 1001 von einer ECM 1008 in einem Satz 705(e) von MPEG-2-Transportpaketen 703. Wie bereits dargelegt, werden die Daten eines CA_PRIVATE_SECTION-Abschnitts 803 in einem Satz von MPEG-2- Transportpaketen 703 mit dem gleichen PID übertragen. Die Daten sind ein Kopfsatz 1003 für den privaten Abschnitt 803 und eine Folge von CA-Nachrichten 805, die jeweils einen CA-Nachrichten- Kopfsatz 1005, eine CA-ECM-Nachricht 1007 und einen ECM-MAC 1013 umfassen. Die CA-ECM- Nachricht 1007 und der ECM-MAC 1013 bilden zusammen die ECM 1008.
  • Fig. 10 zeigt auch, wie das Kontrollwort in der ECM 1008 geschützt wird und wie der ECM-MAC 1013 (ungeradzahliges Kontrollwort) erzeugt wird. Das Kontrollwort ist ein Zufallswert, der entweder unter Verwendung der 3DES-Kodierung kodiert oder durch Kodierung eines Zählwertes unter Verwendung der 3DES-Kodierung mit dem MSK als Schlüssel erzeugt wird. In beiden Fällen erfordert die bevorzugte Ausführungsform einen MSK, der aus zwei 56-Bit-DES-Schlüsseln besteht, und die 3DES-Kodierungsoperation ist eine Folge von drei DES-Operationen: Kodierung unter Verwendung des ersten DES-Schlüssels, Dekodierung unter Verwendung des zweiten DES- Schlüssels und Kodierung unter Verwendung des ersten DES-Schlüssels. Das Kontrollwort kann ebenfalls eine geradzahlige oder ungeradzahlige Parität haben. Wie bei 1013 gezeigt, wird das ungeradzahlige Kontrollwort (nach entsprechender Kodierung) Teil der ECM_entitlement_unit_message (ECM_Berechtigung_Einheit_Nachricht) 1011 und wird in seiner nichtkodierten Form zusammen mit dem gesamten MSK oder einem Teil davon als Eingangssignal in die Einweg-Hash-Funktion MD5 verwendet, um den ECM-MAC 1013 zu erzeugen. Das gleiche Verfahren wird bei dem Kontrollwort mit geradzahliger Parität angewendet. Andere Inhalte als das Kontrollwort der ECM entitlement unit message 1011 werden später näher untersucht.
  • Einzelheiten der EMM-Struktur: Fig. 11
  • Fig. 11 zeigt eine CA-Nachricht 805, die eine EMM 1112 enthält. Die CA-Nachricht 805 hat einen Kopfsatz 1003, eine CA-EMM-Nachricht 1101 und einen versiegelten Digest 1103. Die CA-EMM- Nachricht 1101 besteht aus dem CA-EMM-Nachrichten-Kopfsatz 1105, der EMM-Nachricht 1107 und dem CRC-Fehlererkennungscode 1109 (CRC: zyklische Blockprüfung). Die EMM-Nachricht 1107 enthält ihrerseits den EMM-Kopfsatz 1113 und die EMM_inside_data (EMM_Innen_Daten) 1115. Die EMM_inside_data 1115 werden unter Verwendung des öffentlichen Schlüssels des DHCT 333, für das sie bestimmt sind, kodiert. Die Daten, die kodiert werden, sind die EMM-Daten 1129, die ihrerseits aus dem EMM_inside_header (EMM_Innen_Kopfsatz) 1123 und den EMM- command data (EMM-Befehls Daten) 1125 zusammen mit der Auffüllung 1127 bestehen. Die EMM-Daten 1129 werden auch in die Einweg-Hash-Funktion MD5 eingegeben, um den EMM- MAC 1119 zu erzeugen, und der versiegelte Digest 1103 wird durch Kodierung des EMM_signing_header (EMM_Signierungs_Kopfsatz) 1117, des EMM-MAC 1119, des EMM_signing_header 1117 und der Auffüllung 1121 mit dem privaten Schlüssel entweder des Berechtigungsagenten oder einer Autorität für bedingten Zugriff erzeugt, was davon abhängt, um welche Art von EMM es sich handelt.
  • Der EMM signing header umfasst Informationen vom EMM_inside_header. Diese Informationen sind besonders vertraulich und werden daher sowohl mit dem öffentlichen Schlüssel des DHCT 333 aus Gründen der Geheimhaltung als auch mit dem privaten Schlüssel des Berechtigungsagenten oder der Autorität für bedingten Zugriff kodiert, um eine digitale Signatur anzubringen. Bei Empfang und nach der Geheimhaltungs-Dekodierung wird die EMM vom DHCT 333 gelöscht, wenn die Signatur-Überprüfung fehlschlägt. In diesen Informationen sind eine Kennnummer für das System mit bedingtem Zugriff, die Art der CA-Nachricht, die laufende Nummer des Mikroprozessors im DHCTSE 627 des DHCT, ein Kennzeichen für die CAA oder den EA zur Erkennung der Herkunft der EMM, ein Hinweis darauf, welcher der drei öffentlichen Schlüssel für die CAA im sicheren Element des DHCT 333 zu verwenden ist, um den versiegelten Digest zu dekodieren, und ein Hinweis auf das Format der EMM enthalten. Der Inhalt der EMM- command_data 1125 wird bei der Diskussion der Operationen, die unter Verwendung von EMMs ausgeführt werden, näher erläutert.
  • Einzelheiten des DHCTSE 627: Fig. 12 bis 14
  • Das DHCTSE 627 hat fünf Hauptfunktionen im System mit bedingtem Zugriff 601:
  • - Es speichert sicher Schlüssel einschließlich der öffentlichen und privaten Schlüssel für das DHCT 333, der öffentlichen Schlüssel für die CAA, der öffentlichen Schlüssel für die EAs, von denen das DHCT 333 zum Empfangen von Diensten autorisiert wird, und der von diesen EAs bereitgestellten MSKs.
  • - Es speichert sicher die von den EAs gesendeten Berechtigungsinformationen.
  • - Es dekodiert, authentifiziert und reagiert auf EMMs.
  • - Es dekodiert die Kontrollwörter in den ECMs, authentifiziert die ECMs, und wenn das DHCT 333 zum Empfang des Dienstfalls, zu dem die ECM gehört, autorisiert ist, stellt sie das Kontrollwort für den Dienst-Dekodierer 625 bereit.
  • - Es stellt Kodierungs-, Dekodierungs- und Authentifizierungsdienste für am DMCT 333 ablaufende Anwendungen bereit.
  • Das DHCTSE 627 weist einen Mikroprozessor (der DES ausführen kann), spezialisierte Hardware zur Durchführung der RSA-Kodierung und -Dekodierung und sichere Speicherelemente auf. Alle Komponenten des DHCTSE 627 sind in einem einzigen manipulationssicheren Gehäuse untergebracht, wie beispielsweise einem Gehäuse, das bei dem Versuch, auf die in den Informationen enthaltenen Informationen zuzugreifen, zerstört wird. Nur die Komponenten des DHCTSE 627 haben Zugriff auf die in den sicheren Speicherelementen gespeicherten Informationen. Jeder Versuch eines Nutzers, sich zu einem der Teile des DHCTSE 627 Zugang zu verschaffen, macht das DHCTSE 627 unbrauchbar und seinen Inhalt unleserlich. Das DHCTSE 627 kann ein Einbauteil des DHCT 333 sein oder kann in einem vom Nutzer einbaubaren Modul wie beispielsweise einer "Smart Card" untergebracht sein. Der Nutzer "personalisiert" das DHCT 333, indem er das Modul in das DHCT einbaut.
  • Fig. 12 bietet einen Überblick über die Komponenten des DHCTSE 627. Wie gezeigt, sind die Komponenten des DHCTSE 627 alle mit einem Bus 1205 verbunden. Ausgehend von der Schnittstelle 1203 zum Mehrzweckprozessor, an dem Anwendungen im DHCT 333 ablaufen, erlaubt die Schnittstelle 1203 zwar die Übertragung von Daten zwischen den übrigen Komponenten des DHCT 333 und dem DHCTSE 627, gestattet es jedoch den Komponenten im Rest des DHCT 333 nicht, die Inhalte der geheimen Werte im Speicher im DHCTSE 627 zu adressieren und zu lesen. Der Mikroprozessor 1201 arbeitet den Code für die Durchführung der Kodierung, Dekodierung und Authentifizierung und für die Auswertung der EMMs und ECMs ab. Die RSA-Hardware 1217 ist eine spezielle Hardware, die Berechnungen ausführt, die mit der RSA- Kodierung und -Dekodierung verbunden sind. Der Speicher 1207 enthäalt den Code, der vom Mikroprozessor 1201 abgearbeitet wird, die Schlüssel und die Berechtigungsinformationen. Bei einer bevorzugten Ausführungsform gibt es zwei Arten des reellen Speichers im Speicher 1207: der ROM 1219, der ein Nur-Lese-Speicher ist, dessen Inhalt bei der Herstellung des DHCTSE 627 fixiert wird, und der permanente Speicher (NVM) 1209, der wie ein normaler Schreib-Lese- Speicher gelesen und beschrieben werden kann, aber seine aktuellen Werte speichert, wenn das DHCTSE 627 ohne Strom ist. Der permanente Speicher 1209 ist als Satz von permanenten Speicherzellen (NVSCs) 1211 (0 ... n) organisiert, wie es im US-Patent Nr. 5.742.677, Pinder et al., Information Terminal Having Reconflgurable Memory (Informationsferminal mit rekonfigurierbarem Speicher), angemeldet am 03.04.1995, beschrieben ist.
  • Wie nachstehend näher erläutert wird, ordnet der Code, der im Mikroprozessor 1201 abläuft, den Berechtigungsagenten dynamisch NVSCs 1211 zu. Bei der bevorzugten Ausführungsform wird der NVM 1209 zur Speicherung von Informationen verwendet, die mittels EMMs wiedereingeschrieben werden können, und der ROM 1219 wird für den Code verwendet, der sich während der Lebensdauer des DHCTSE fi27 nicht ändert.
  • Fig. 13 ist eine schematische Übersicht über den Inhalt des Speichers 1207 im DHCTSE 627. Der Speicher ist in zwei Hauptteile unterteilt: den Nur-Lese-Speicher 1301, der den Code und andere Informationen enthält, die sich durch die Auswertung der EMMs nicht ändern, und den NVA- Speicher 1303, der ein permanenter Speicher ist, der sich durch die Auswertung der EMMs ändert. Der RO-Speicher 1301 enthält den Code 1305.
  • Der Code 1305 gliedert sich in vier Kategorien: Code 1307 für die vom DHCTSE 627 ausgeführten Kodierungs-, Dekodierungs- und Authentifizierungs-Operationen, Code zur Auswertung von EMMs 1313, Code zur Auswertung von ECMs 1321 und Code zur Verarbeitung anderer CA-Nachrichten wie FPM und GBAM. Der Code 1307 umfasst den Code 1308 für den Einweg-Hash-Algorithmus MD5, den Code 1309 für den RSA-Algorithmus für öffentliche Schlüssel und den Code 1311 für den 3DES-Algorithmus. Der EMM-Code 1313 gliedert sich in drei Klassen: Code 1315, der EMMs auswertet, die von einer Autorität für bedingten Zugriff empfangen werden, Code 1317, der EMMs auswertet, die von den Berechtigungsagenten zum Konfigurieren der Speicherzuordnung verwendet werden, die die Berechtigungsagenten von der CAA empfangen, und Code 1319, der die EMMs auswertet, die MSKs und Berechtigungen enthalten. Die Codes 1315, 1317 und 1319 implementieren somit den EMM-Manager 407 in einer bevorzugten Ausführungsform. Der Code für die Auswertung der ECMs 1321 dekodiert das in der ECM enthaltene Kontrollwort und prüft, ob das DHCT 333 auf den Dienstfall, den die ECM begleitet, zugreifen darf; wenn ja, stellt der Code das dekodierte Kontrollwort für das Dienstdekodierungs-Modul 625 bereit. Der Code für andere CA-Nachrichten 1323 behandelt Nachrichten wie FPM und GBAM.
  • Der NVA-Speicher 1303 hat zwei Hauptkomponenten: den administrativen Speicher 1330 und den EA-Speicher 1331. Der administrative Speicher 1330 enthält die DHCT-Schlüssel 1325, die CAA- Schlüssel 1329 und die CAA-Daten 1330. Beginnend mit den DHCT-Schlüsseln 1325, hat jeder DHCT 333 zwei öffentlich-private Schlüsselpaare. Der öffentliche Schlüssel eines der Paare dient als öffentlicher Schlüssel, der zum Kodieren der an das DHCT 333 gesendeten EMMs verwendet wird, und der private Schlüssel wird im DHCT 333 verwendet, um die Nachrichten zu dekodieren; der private Schlüssel des anderen der Paare wird zum Kodieren der versiegelten Digests von Nachrichten verwendet, die mit dem DHCT 333 gesendet werden, und der öffentliche Schlüssel wird von den anderen Netz-Elementen verwendet, um die versiegelten Digests von vom DHCT 333 empfangenen Nachrichten zu dekodieren. Die Schlüsselpaare werden bei der Herstellung des DHCTSE 627 in diesem installiert.
  • Bei einer bevorzugten Ausführungsform unterhält der Hersteller des DHCT 333 eine zertifizierte Datenbank, die die laufende Nummer jedes DHCT zusammen mit dem Paar öffentlicher Schlüssel hat, das zu ihm gehört. Wenn eine CAA oder ein EA EMMs an ein DHCT 333 zu senden beginnen will, sendet sie/er eine Nachricht an die Steuerschrankreihe 607 mit der laufenden Nummer des DHCT. Die Steuerschrankreihe 607 reagiert auf die Aufforderung, indem sie den öffentlichen Schlüssel für das DHCT von einer Datenbank anfordert, die vom Hersteller des DHCT 333 unterhalten wird. Die Datenbank reagiert auf die Nachricht durch Senden von zertifizierten Kopien der öffentlichen Schlüssel für das DHCT an die Steuerschrankreihe 607. Der Hersteller fungiert somit als Zerifizierungsautorität für die Schlüssel. Die Steuerschrankreihe 607 speichert die öffentlichen Schlüssel in einer eigenen Datenbank. Einzelheiten zur Schlüsselzertifzierung siehe Schneier, supra, S. 425-428. Die öffentlichen Schlüssel für das DHCT vom Hersteller zu erhalten, hat zwei Vorteile: Erstens löst es das Problem der Zertifizierung der Schlüssel; da zweitens die öffentlichen Schlüssel vom Hersteller und nicht vom DHCT 333 kommen, ist es im System mit bedingtem Zugriff 601 nicht erforderlich, dass das DHCT 333 einen Rückwärtsweg zur Steuerschrankreihe 607 haben muss.
  • Die CAA-Schlüssel 1329 sind öffentliche Schlüssel für die Autorität für bedingten Zugriff. Bei einer bevorzugten Ausführungsform umfassen die CAA-Schlüssel 1329 drei öffentliche Schlüssel für die Autorität für bedingten Zugriff. Diese Schlüssel werden bei der Herstellung des DHCTSE 627 original installiert, können aber in Reaktion auf EMMs geändert werden, wie nachstehend näher erläutert wird. Die CAA-Daten 1330 umfassen Parameter, die von der CAA beim Verwalten des j EA-Speichers 1331 verwendet werden, und Abbildungen, die bestimmten Berechtigungsagenten gehörende NVSCs in 8-Bit-Namen abbilden und es dadurch der CAA und den Berechtigungsagenten gestatten, die NVSCs 1211 nach dem Namen zu handhaben.
  • Der Berechtigungsagent 1331 hat die EA-Informationen 1331 für jeden Berechtigungsagenten, von dem das DHCT 333, das das DHCTSE 627 enthält, Dienste erhalten kann. Die CAA verwendet EMMs, um die NVSCs 1211 für einen Berechtigungsagenten zuzuordnen, und der Berechtigungsagent verwendet dann EMMs, um den Inhalt der Berechtigungsagenten- Informationen 1333 festzulegen.
  • Fig. 14 zeigt, wie die NVSCs 1211 bei einer bevorzugten Ausführungsform im EA-Speicher 1331 organisiert werden. Es gibt zwei Arten von NVSCs 1211: "dünne" NVSCs, wie bei 1405 gezeigt, und "dicke" NVSCs, wie bei 1409 gezeigt. Eine dicke NVSC besteht aus mehreren dünnen NVSCs. Der Speicher 1403, der die drei öffentlichen CAA-Schlüssel enthält, enthält auch zwei Zeiger: einen, 1402, auf eine freie Liste 1407 mit nichtzugeordneten dünnen NVSCs und den anderen, 1404, auf eine Berechtigungsagenten-Liste 1406 mit zugeordneten dicken NVSCs 1409. Es gibt eine solche dicke NVSC 1409(i) für jeden Berechtigungsagenten, von dem das DHCT 333 Dienste empfangen kann. Jede dieser NVSCs 1409(i) kann auch eine Liste 1411 mit NVSCs haben, die dünne NVSCs 1405, dicke NVSCs 1409 oder eine Kombination aus beiden sein können. Eine bestimmte NVSC 1409(i) und ihre Liste dünner NVSCs bilden die EA-Informationen 1333(i) für einen EA. Die dicke NVSC 1409 ist ein EA-Schlüsselwort. Wie bei 1333(i) gezeigt, enthalten die dünnen NVSCs 1411 Informationen für die vom Berechtigungsagenten bereitgestellten Dienste, beispielsweise einen MSK für einen Dienst, ein Bit-Map von Berechtigungsinformationen sowie Informationen, die für interaktive Dienste wie IPPV benötigt werden.
  • Steuerung des NVA-Speichers 1303
  • Bei einer bevorzugten Ausführungsform können die Zuordnung und die Aufhebung der Zuordnung der NVSCs 1211 letzten Endes entweder von der CAA oder vom DHCTSE 627 gesteuert werden. Wenn die CAA die Zuordnung und Aufhebung der Zuordnung steuert, verhandelt die CAA, die meistens den Betreiber des DBDS 501 darstellt, mit jedem der Berechtigungsagenten und vereinbert eine Zuordnung der versciedenden Arten von NVSCs für diesen Berechtigungsagenten.
  • Der administrative EA-Code 1317 kontrolliert beim Auswerten von EMMs von einem Berechtigungsagenten, dass der Berechtigungsagent nicht mehr NVSCs jeder Art als die, die ihm zugeordnet sind, verwendet.
  • Wenn das DHCTSE 627 den NVA-Speicher 1303 steuert, verhandelt der Betreiber der CAA mit j jedem der Dienstträger und vereinbart die Zuordnung von Speicher, der für die bereitgestellten Dienste benötigt wird. Die CAA sendet dann eine kodierte Nachricht an den Berechtigungsagenten. Die kodierte Nachricht enthält die Zuordnung aufgrund der Datenarten, und der Berechtigungsagent hindert den Dienstträger daran, mehr Ressourcen als ausgehandelt zu verlangen. Wenn das DHCTSE 627 dennoch Forderungen nach Speicherbereich über den im NVA 1303 verfügbaren Platz hinaus empfängt, zeigt es dem Nutzer des DHCT 333 über die Nutzer- Schnittstelle an, dass kein Speicher mehr verfügbar ist, und fordert den Nutzer auf, entweder einige Ressourcen des Dienstträgers zu entfernen oder die Forderung zurückzunehmen.
  • Einzelheiten zu Operationen, die von EMMs festgelegt werden
  • Nachstehend werden Beispiele für von EMMs festgelegte Operationen gegeben - vom Ändern eines öffentlichen CAA-Schlüssels über das Festlegen eines Berechtigungsagenten im DHCTSE 627 bis hin zum Bereitstellen von Berechtigungsinformationen für Rundfunk- und Fernseh- Übertragungen, Veranstaltungen und interaktive Dienste. Bei der bevorzugten Ausführungsform steuert eine einzige CAA die Zuordnung des EA-Speichers 1331 zu Berechtigungsagenten. Bei anderen Ausführungsformen kann es mehr als eine CAA gegeben. Es gibt zwei Arten von Berechtigungsinformationen: die für Rundfunkdienste und die für interaktive Dienste. Speicher für Rundfunk-Berechtigungen ist permanenter als der für interaktive Berechtigungen.
  • Der Umfang des Speichers 1207 im DHCTSE 627 ist begrenzt. Die CAA verwaltet diese knappe Ressource und ordnet sie den Berechtigungsagenten zu, von denen das DHCT 333 Dienste empfängt. Unterschiedliche EAs können je nach Bedarf unterschiedliche Größen des zugeordneten Speicherbereichs haben. Wenn ein EA eine Zuordnung von der CAA empfangen hat, kann der EA den Speicherbereich in den von der CAA festgelegten Grenzen konfigurieren. Unterschiedliche EAs können unterschiedliche Grenzen und unterschiedliche Arten von Grenzen haben. Bei dem einen Extrem beschränkt die CAA nur die Gesamtanzahl der NVSCs 1211, die ein EA in seinen EA-Informationen 1333 haben kann. Die CAA kann stärkere Beschränkungen durch Begrenzung der Arten von NVSCs 1211 und/oder der Anzahl jeder Art auferlegen. Auf diese Weise kann die CAA den EA davon abhalten, bestimmte Arten von Diensten anzubieten, und kann den Umfang dieser angebotenen Dienste, d. h. den zeitlichen Umfang dieser Dienstangebote, begrenzen.
  • Wenn eine CAA dicke und dünne NVSCs 1211 für einen EA vorsieht, gibt sie jeder vorgesehenen NVSC 1211 einen "Namen", d. h. jede NVSC 1211 hat ein Kennzeichen, beispielsweise ein 8-Bit- Kennzeichen, das die CAA mit dem EA verknüpft, für den sie die NVSCs 1211 vorgesehen hat. Die CAA und der EA verwenden den Namen für die NVSC 1211, um sich auf sie in EMMs zu beziehen, die die NVSC manipulieren. Ein Name einer NVSC muss nichts mit der physischen Lage im NVM 1209 zu tun zu haben. Da der Namens-Speicherplatz 8 Bit groß ist, werden die Namen unter Verwendung eines 256-Bit-Maps zugeordnet. Wenn ein Berechtigungsagent den Namen einer NVSC hat, kann er die NVSC in jede Art von NVSC umwandeln, solange es sich um eine für den EA zugelassene Art handelt und solange die Gesamtanzahl der NVSCs der Art, die dem EA gehört, nicht die Grenze überschreitet, die von der CAA, die den EA autorisiert hat, festgelegt wurde.
  • Wenn die CAA dem EA Speicherbereich im DHCTSE zugeordnet hat, ist es Sache des EA, den Speicherbereich zu konfigurieren. Der erste Schritt besteht darin, bestimmte Parameter wie eine PIN in ein Schlüsselwort für den EA einzugeben. Als zweiter Schritt wird bestimmt, welche Arten von NVSCs für die anzubietenden geschützten Dienste verwendet werden sollen. Die von der CAA zugeordneten Namen werden dann auf die verschiedenen Arten von NVSCs aufgeteilt. Zum Schluss wird jede NVSC durch Senden der entsprechenden EMM geladen.
  • Adressierung von EMMs
  • In der Schicht mit bedingtem Zugriff werden EMMs an ein bestimmtes DHCTSE 627 adressiert, das von der CAA oder vom EA indiziert wird. Auf dieses Indizieren wird im EMM-Kopfsatz 1113 achtgegeben, der ein eindeutiges Kennzeichen für die CAA oder den EA enthält, die/der die Quelle der EMM ist und daher mit dem privaten Schlüssel verknüpft ist, der zur Erzeugung des versiegelten Digests der EMM verwendet wird. Der EMM-Kopfsatz enthält auch die laufende Nummer für das DHCTSE 627. Das DHCTSE 627 reagiert nur auf die EMMs, die seine laufende Nummer enthalten. Wenn eine CAA die Quelle der EMM ist, gibt es auch einen Wert im Kopfsatz, der angibt, welcher der öffentlichen CAA-Schlüssel der öffentliche Schlüssel für die Quelle der Nachricht ist. Nachrichten mit bedingtem Zugriff können in anderen Datenprotokollen transportiert werden, die andere Adressierungsverfahren haben können.
  • Das DHCTSE 627 ignoriert EMMs, die an eine CAA oder einen EA adressiert sind, die/der dem DHCTSE 627 nicht "bekannt" sind (d. h. EMMs, für die es keine CAA, die der CAA-Kennnummer entspricht, oder keinen EA gibt, der der EA-Kennnummer entspricht). Wie nachstehend näher erläutert wird, sind Informationen über einzelne Berechtigungen in den NVSCs 1211 für die Berechtigungen enthalten. Jede dieser NVSCs hat eine Art, und ein EA kann die Art oder den Inhalt einer NVSC 1211 ändern, indem er eine EMM sendet, die den Namen der zu ändernden NVSC 1211 angibt. Das DHCTSE 627 ändert die NVSC 1211 wie in der EMM angegeben, es sei denn, der Berechtigungsagent hat keine NVSG mit diesem Namen oder die Änderung verletzt eine von der CAA festgelegte Zwangsbedingung. In diesen Fällen wird die EMM vom DHCTSE 627 ignoriert. Das System mit bedingtem Zugriff 601 erfordert nicht, dass das digitale Breitband- Zustellungssystem 501 einen Rückwärtsweg hat, oder, wenn einer vorhanden ist, dass eine Bandbreite auf dem Rückwärtsweg für die EMM-Funktion des bedingten Zugriffs verfügbar ist. Folglich sendet das DHCT 333 keine Quittungs-, Bestätigungs- oder Fehlernachrichten in Reaktion auf eine EMM zurück. Daher sollte die CAA oder der EA, die/der die Quelle einer EMM ist, die Zuordnungen von NVSCs 1211 verfolgen und nur EMMs senden, die legale Operationen verlangen. Bei anderen Ausführungsformen kann ein Rückwärtsweg erforderlich sein, und bei diesen Ausführungsformen kann der Rückwärtsweg für Quittungs- oder Fehlernachrichten verwendet werden.
  • Ändern einer CAA
  • Wie bereits dargelegt, wird eine CAA im DHCTSE 627 durch ihren öffentlichen Schlüssel verkörpert. Drei öffentliche Schlüssel für die CAA werden bei der Herstellung des DHCTSE 627 installiert. Es kann gelegentlich erforderlich werden, die CAA des DHCTSE 627 zu ändern. Ein Umstand, unter dem eine solche Notwendigkeit entstehen würde, wäre, wenn der private Schlüssel für die CAA gefährdet worden ist; ein anderer wäre, wenn eine neue Einheit die Funktion der Autorisierung von Berechtigungsagenten übernommen hat. Das kann beispielsweise als Folge des Verkaufs des gesamten DBDS 501 oder eines Teils davon geschehen.
  • Jeder der öffentlichen Schlüssel für eine CAA kann mittels einer Folge von zwei EMMs ersetzt werden, wobei die erste EMM einen versiegelten Digest hat, der mit dem privaten Schlüssel kodiert ist, der einem ersten der anderen zwei öffentlichen Schlüssel entspricht, und die zweite EMM einen versiegelten Digest hat, der mit dem privaten Schlüssel kodiert ist, der dem zweiten der anderen zwei privaten Schlüssel entspricht. Jede der beiden EMMs enthält ein Kennzeichen, die CAA-Kennnummer (CAAID) für die neue CAA, einen Schlüsselwählwert, der angibt, welcher der drei öffentlichen CAA-Schlüssel ersetzt werden soll, und den öffentlichen Schlüssel für die neue CAA. Nachdem die erste EMM erfolgreich vom DHCTSE 627 durch Überprüfung der vom ersten CAA-Schlüssel angebrachten digitalen Signatur authentifiziert worden ist, berechnet das DHCTSE 627 einen MD5-Hash des neuen öffentlichen CAA-Schlüssels in dieser ersten EMM und speichert ihn. Nachdem die zweite EMM erfolgreich vom DHCTSE durch Überprüfung der vom zweiten CAA-Schlüssel angebrachten digitalen Signatur authentifiziert worden ist, berechnet das DHCTSE einen MD5-Hash des neuen öffentlichen CAA-Schlüssels, der in dieser zweiten EMM enthalten ist. Dieser zweite Hash wird mit dem ersten verglichen. Wenn die Hashs identisch sind, werden der öffentliche Schlüssel und die CAAID der vom Schlüsselwählwert angegebenen CAA durch den neuen öffentlichen CAA-Schlüssel und die neue CAAID ersetzt. Ein einzelner öffentlicher CAA-Schlüssel braucht nicht zweimal geändert zu werden, wenn nicht einer der anderen zwei öffentlichen CAA-Schlüssel zwischendurch geändert wird.
  • Dynamisches Hinzufügen und Aufheben von Berechtigungsagenten im DHCTSE 627: Fig. 15
  • Wenn eine CAA ein DHCT 333 für dem Empfang von Diensten von einem Berechtigungsagenten autorisiert, geschieht das durch Senden einer Folge von EMMs, die ein Berechtigungsagenten- Schlüsselwort EAD 1409 für den neuen Berechtigungsagenten erzeugen. Fig. 15 zeigt eine detaillierte Ansicht eines EAD 1409(i), das von den CAA-EMMs erzeugt wurde. Den Kopfsatz 1502 haben alle NVSCs 1211 gemeinsam. Der Zellenstatus 1501 gibt an, ob die NVSC 1211 zugeordnet ist. Die Zellenart 1503 gibt an, welche Art von Daten die Zelle enthält; mit einem EAD 1409. Die Zellenart 1503 gibt an, dass die Zelle eine "dicke" NVSC ist. Der Zellenname 1505 ist ein 8-Bit-Name, den die CAA der Zelle gibt, wenn sie sie zuordnet. Die Namen sind EA-bezogen. Das heißt, die EA-Informationen 1333 für einen EA können bis zu 255 NVSCs umfassen. Das nächste Element 1507 ist ein Zeiger auf das nächste Element in der Liste, zu der die NVSC gehört. Somit ist es in einer nichtzugeordneten NVSC ein Zeiger auf die nächste NVSC in der freien Liste 1407; in einem EAD 1409 ist es ein Zeiger auf das nächste Element in der EAD-Liste 1406, und in einer dünnen NVSC, die Teil einer Liste 1411 ist, ist es die nächste dünne NVSC in dieser Liste. Das nächste Element 1507 wird in Reaktion darauf festgelegt, welche EMM auch immer bewirkt, dass die Liste manipuliert wird.
  • Die übrigen Felder sind speziell für die EADs 1409. Die mit 1506 bezeichneten Felder in Fig. 15 werden alle durch EMMs von der CAA festgelegt. Die EA-Kennnummer (EAID) 1509 ist ein Kennzeichen für den Berechtigungsagenten, dem das EAD 1409 gehört; bei der bevorzugten Ausführungsform wird die EAID 1509 zum Auffinden des EAD 1409 für einen bestimmten Berechtigungsagenten verwendet. Die CAA-Flags 1511 sind ein Satz von Flags, die (1) die Dienstklassen angeben, auf die der Berechtigungsagent Zugriff gewähren kann, und (2) angeben, ob der öffentliche Schlüssel für den Berechtigungsagenten im EAD 1409 installiert ist. Die erste dünne NVSC 1513 ist ein Zeiger auf die Liste dünner NVSCs 1411, die zu den EA-Informationen 1333 gehört, zu denen das EAD 1409 gehört. Die EA-Höchstwerte 1515 definieren den maximalen Umfang von Diensten für den EA, dem die EA-Informationen 1333 gehören. Das letzte Feld 1506, das von der CAA festgelegt wird, ist der öffentliche EA-Schlüssel 1527, der der öffentliche Schlüssel für den EA ist, dem die EA-Informationen 1333 gehören.
  • Die Felder in den EA-Feldern 1516 enthalten Informationen, die mit dem Kunden verbunden sind, dem das DHCT 333 gehört. Die Felder werden mittels einer vom EA empfangenen EMM festgelegt, nachdem das EAD 1409 zugeordnet worden ist und die Felder 1506 festgelegt worden sind. Die DHCT-Flaggs 1517 umfassen Flags, die auf die vom EA bereitgestellten Dienste hinweisen, zu deren Empfang dieses spezielle DHCT 333 zurzeit berechtigt ist. Das Feld für die gespeicherte Kreditgrenze 1519 wird bei Fällen von Impulsdiensten verwendet, d. h. Dienstfällen, die nicht vorher gekauft werden müssen. Das Feld für die gespeicherte Kreditgrenze 1519 gibt den maximalen Umfang eines Dienstes an, den ein interaktiver Kunde ohne Autorisierung vom EA nutzen kann. Wie nachstehend näher erläutert wird, wird die Autorisierung durch Senden einer FPM an den EA und Empfangen einer Bestätigungs-EMM vom EA erhalten. Die X-Koordinate 1521 und die Y-Koordinate 1523 definieren die Lage des DHCT 333 in einem vom Berechtigungsagenten festgelegten Koordinatensystem (das später näher erläutert wird). Das Koordinatensystem kann geographisch sein und kann beispielsweise verwendet werden, um zu bestimmen, ob sich das DHCT 333 in einem Gebiet befindet, das bei einer Rundfunk-Übertragung gesperrt werden soll. Das Koordinatensystem kann auch allgemein zum Definieren von Teilgruppen von Kunden eines EA verwendet werden. So könnten beispielsweise die X-Koordinate und die Y-Koordinate zum Definieren von Kunden verwendet werden, die keine Filme mit anderen Einstufungen als G oder PG-13 empfangen wollen. Die PIN ist ein Mehrzeichen-Code, den der Kunde für das DHCT verwendet, um sich gegenüber dem Berechtigungsagenten zu identifizieren.
  • Die EMMs, die die CAA sendet, um die EA-Informationen 1333 für einen EA anzulegen, sind folgende:
  • - EA-Zuordnungsnamen-Map festlegen,
  • - maximale EA-Zuordnungen festlegen,
  • - öffentlichen Schlüssel des Berechtigungsagenten aktualisieren.
  • Der EMM-Kopfsatz 1113 enthält bei allen diesen EMMs eine CAAID für die CAA, und alle EMMs haben einen versiegelten Digest, der mit dem privaten Schlüssel der CAA kodiert ist. Die CAA kann diese EMMs nicht nur zum Anlegen von EA-Informationen 1333, sondern auch zum Modifizieren bereits vorhandener EA-Informationen 1333 für einen EA und zum Aufheben von EA- Informationen 1333 für einen EA verwenden. Wenn Letzteres geschehen ist, reagiert das DHCTSE 627 nicht mehr auf EMMs oder ECMs vom Berechtigungsagenten.
  • "EA-Zuordnungsnamen-Map festlegen"
  • Die EMM "EA-Zuordnungsnamen-Map festlegen" enthält eine EAID, die den EA, für den die EA- Informationen 1333 gerade erzeugt oder modifiziert werden, eindeutig identifiziert, und ein Namen- Map. Das Map hat ein Bit für jeden Namen; wenn die CAA eine NVSC für den EA vorgesehen hat, wird das Bit gesetzt, das dem Namen der NVSC entspricht. Der CAA-EMM-Code 1315 reagiert auf diese EMM, indem er die für die EA-Informationen 1333 benötigten NVSCs zuordnet, die Namen für die EAID der räumlichen Lage der NVSCs zuordnet, die Liste 1411 erstellt und das erste NVSC-Flag 1513 so setzt, dass es auf sie zeigt, das neue EA-Schlüsselwort 1409 zum Kopf der EA-Liste 1406 hinzufügt und den Nächstes-Element-Zeiger 1507 entsprechend setzt und die Kopfsatz-Felder 1502 und das EAID-Feld 1509 ausfüllt.
  • Der CAA-EMM-Code 1315 speichert das aktuelle Namen-Map für den EA in den CAA-Daten 1330 und kann so das Namen-Map in einer neu empfangenen EMM "EA-Zuordnungsnamen-Map festlegen" mit dem aktuellen Namen-Map vergleichen. Wenn ein Name in beiden Namen-Maps angegeben ist, beeinträchtigt der Befehl "EA-Zuordnungsnamen-Map festlegen" nicht die NVSC 1211 mit dem Namen. Wenn das Namen-Map in der EMM einen Namen angibt, der nicht im aktuellen Namen-Map war, wird eine NVSC 1211, die diesem Namen entspricht, zur Liste 1411 hinzugefügt. Wenn das Namen-Map in der EMM keinen Namen mehr angibt, der zuvor dem Berechtigungsagenten zugeordnet war, wird die NVSC 1211, die diesem Namen entspricht, zur freien Liste 1407 zurückgegeben. Danach wird das Namen-Map in der EMM zum aktuellen Namen-Map.
  • Normalerweise arbeiten ein Berechtigungsagent und eine Autorität für bedingten Zugriff beim Bestimmen, wie groß die Liste 1411 sein sollte, zusammen. Wenn beispielsweise ein Berechtigungsagent weniger Speicherplatz benötigt, sendet er eine Nachricht dieses Inhalts an die CAA, die Nachricht enthält die Namen der NVSCs 1211, die der Berechtigungsagent löschen lassen will, und das Namen-Map in der von der CAA gesendeten EMM gibt nur die Namen der NVSCs 1211 an, die der Berechtigungsagent behalten möchte. Es kann jedoch passieren, dass der Berechtigungsagent nicht kooperativ ist oder dass die Autorität für bedingten Zugriff den Umfang der Liste 1411 für den Berechtigungsagenten verringern muss, bevor sie eine Nachricht vom Berechtigungsagenten empfängt. In diesem Fall kann die CAA NVSCs 1211 aus der Liste 1411 nach dem Wert des Namens entfernen, angefangen mit dem Namen mit dem höchsten Zahlenwert über den mit dem zweithöchsten Zahlenwert usw., bis die erforderliche Anzahl NVSCs 1211 entfernt worden ist.
  • Die CAA kann die EMM "EA-Zuordnungsnamen-Map festlegen" auch zum Entfernen von EA- Informationen für einen EA aus dem DHCTSE 627 Verwenden. Wenn die EMM in dieser Weise verwendet wird, wird keines der Bits im Namen-Map gesetzt. Der CAA-EMM-Code 1315 reagiert darauf, indem er alle NVSCs in den EA-Informationen 1333 und das EA-Schlüsselwort 1409(i) für den EA, der mit der EAID in der EMM identifiziert wird, an die freie Liste 1407 zurückgibt und gegebenenfalls die EA-Liste 1406 wieder anbindet.
  • "Maximale EA-Zuordnungen festlegen"
  • Die EMM "Maximale EA-Zuordnungen festlegen" enthält die EAID für den EA, der die Berechtigungsinformationen 1333 hat, die gerade erzeugt oder modifiziert werden, und enthält außerdem Werte für die Felder 1511 und 1515 des EAD 1409. Der CAA-EMM-Code 1315 reagiert auf diese EMM, indem er die EA-Liste 1406 herunterliest, bis er das EA-Schlüsselwort 1409 mit der in der EMM angegebenen EAID findet, und dann die Felder 1511 und 1515 des EAD 1409 unter Verwendung der Werte in der EMM festlegt. Wenn ein Berechtigungsagent eine EMM, die Berechtigungsinformationen einer bestimmten Art, beispielsweise für eine Veranstaltung, festlegt, an das DHCTSE 627 sendet, prüft der die EMM auswertende Code die maximalen EA- Zuordnungen, um zu bestimmen, ob die maximale Anzahl der Berechtigungen für diesen EA überschritten worden ist. Bei der bevorzugten Ausführungsform werden Berechtigungen von NVSCs verkörpert. Daher ist das, was begrenzt wird, die Anzahl der NVSCs einer bestimmten Art in der Liste 1411.
  • "Öffentlichen Schlüssel des Berechtigungsagenten aktualisieren"
  • Die EMM "(Öffentlichen Schlüssel des Berechtigungsagenten aktualisieren" enthält die EAID für den EA, der die Berechtigungsinformationen hat, die gerade erzeugt oder modifiziert werden, und den öffentlichen Schlüssel des EA. Der CAA-EMM-Code 1315 reagiert auf diese EMM, indem er ' das EA-Schlüsselwort 1409 wie vorstehend beschrieben auffindet und das Feld 1527 anhand des öffentlichen Schlüssels in der EMM festlegt. Wenn der öffentliche Schlüssel des EA an der richtigen Stelle ist, kann das DHCTSE 627 dann die signierten Digests der EMMs verwenden, um zu überprüfen, dass sie vom EA stammen. Diese Überprüfung ist möglich, da der EA den dem aktualisierten öffentlichen Schlüssel entsprechenden privaten Schlüssel benutzt, um die Signierung durchzuführen.
  • EA-EMMs, die die Berechtigungsinformationen 1333 modifizieren
  • Die EA-EMMs, die die Berechtigungsinformationen modifizieren, haben versiegelte Digests, die unter Verwendung des privaten Schlüssels des EA kodiert werden. Die EMMs gliedern sich in zwei Gruppen: EMMs, die die EA-Felder 1516 des EAD 1409 modifizieren, und EMMs, die den Inhalt der NVSCs, die die Liste 1411 bilden, modifizieren. Wie in Zusammenhang mit dem EAD 1409 dargelegt, hat jede NVSC einen Namen, und jede NVSC in der Liste 1411 hat eine Art. Eine NVSC wird, wie vorstehend beschrieben, nach der CAA benannt und ihr Name kann vom Berechtigungsagenten nicht geändert werden. Der Berechtigungsagent kann jedoch die Art und den Inhalt einer NVSC ändern, vorbehaltlich nur der Höchstwerte für die im EAD 1409 für den EA festgelegten Arten. Es ist Sache des Berechtigungsagenten, die Arten und den Inhalt der NVSCs in den EA-Informationen 1333 zu verfolgen.
  • Die EMM, die die EA-Felder 1516 des EAD 1409 modifiziert, ist die EMM "Eigenschaften des Berechtigungsagenten aktualisieren". Die zweite Gruppe von EMMs wird weiter nach den Arten der Berechtigungen, die sie bereitstellen, unterteilt. Es gibt zwei große Familien von Berechtigungen: Rundfunkübertragungs-Berechtigungen für nicht-interaktive Dienste und interaktive Berechtigungen für interaktive Sessionen. Innerhalb der Rundfunkübertragungs- Berechtigungen gibt es weiterhin Veranstaltungs-Berechtigungen für Veranstaltungen, für die der Nutzer einzeln zahlt, wie es bei den Pay-per-View-Veranstaltungen (Veranstaltungen mit sendungsweiser Zahlung) der Fall ist, interaktive Pay-per-View-Veranstaltungen und Near-Video- on-Demand-Veranstaltungen (Veranstaltungen mit Videos fast auf Anforderung). Zu den Nicht- Veranstaltungs-Rundfunkübertragungs-EMMs gehören:
  • - "MSK aktualisieren",
  • - "Digitales Bit-Map aktualisieren",
  • - "Digitale Liste aktualisieren",
  • - "Analogen MSK und Bit-Map aktualisieren",
  • - "Analogen MSK und Liste aktualisieren",
  • - "Analoges Bit-Map aktualisieren",
  • - "Analoge Liste aktualisieren".
  • Zu den Übertragungs-EMMs für Veranstaltungen gehören:
  • - "Neue Veranstaltung speichern",
  • - "PPV-Veranstaltung hinzufügen/entfernen",
  • - "IPPV/NVOD-Veranstaltung quittieren".
  • Zu den EMMs für interaktive Sessionen gehören:
  • - "Neue interaktive Sessionen speichern",
  • - "Interaktive Sessionen hinzufügen",
  • - "Interaktive Sessionen entfernen".
  • Wie an den Namen der EMMs zu erkennen ist, kann der EA die Art der von der CAA zugeordneten benannten NVSCs, die für Veranstaltungen und interaktive Sessionen benötigt werden, ändern, vorbehaltlich nur der im EAD 1409 festgelegten Höchstwerte.
  • Es gibt gesonderte CAA-EMMs zum Zuordnen von NVSCs, zum Setzen von Grenzen für Arten von NVSCs und zum Zuweisen eines öffentlichen Schlüssels an einen Berechtigungsagenten. Die EA-EMMs zum Beschreiben von NVSCs 1211 tun das nach dem Namen und können die Art der NVSC 1211 sowie ihren Inhalt ändern. Daher bietet das System mit bedingtem Zugriff 601 ein hohes Maß an Kontrolle und Flexibilität. Eine CAA kann bei Bedarf die Gesamtanzahl der Berechtigungen, die ein Berechtigungsagent erteilen darf, die Arten der Berechtigungen und die Anzahl der Berechtigungen jeder Art dynamisch beschränken. Die CAA kann auch die Beschränkungen teilweise oder insgesamt ändern und kann das entweder in Zusammenarbeit mit dem Berechtigungsagenten oder einseitig tun. Innerhalb der von der CAA auferlegten Beschränkungen kann der Berechtigungsagent jedoch seine eigenen Berechtigungen dynamisch verwalten, wobei er nicht nur die Berechtigungen einer bestimmten Art, sondern auch die Arten selbst ändern kann.
  • "Eigenschaften des Berechtigungsagenten aktualisieren"
  • Diese EMM enthält die Werte für die EA-Felder 1516 des EAD 1409. Der administrative EA-EMM- Code 1317 liest den EMM-Kopfsatz 1113, um die EAID für den EA zu erhalten, an den die EMM gerichtet ist, und legt einfach die Felder 1516 im EAD 1409 für den EA aus der EMM fest.
  • Nicht-Veranstaltungs-Rundfunkübertragungs-EMMs
  • Von den Nicht-Veranstaltungs-Rundfunkübertragungs-EMMs werden hier vier Arten erörtert. Diese sind "MSK aktualisieren", "Bit-Map aktualisieren", "Liste aktualisieren" und Kombinationen mit MSK und Liste oder Bit-Map aktualisieren. Fachleute werden ohne weiteres in der Lage sein, die nachstehend erläuterten Prinzipien auf EMMs anzuwenden, die Funktionen ausführen, die durch die Namen der Nicht-Veranstaltungs-Rundfunkübertragungs-EMMs angegeben werden.
  • Beispielsweise können die Prinzipien digitaler EMMs auf analoge EMMs angewendet werden. Für jede Informationsart, die von den vorgenannten Nicht-Veranstaltungs-Rundfunkübertragungs- EMMs bereitgestellt wird, gibt es eine eigene Art von NVSC 1405. Fig. 16 zeigt die Inhalte von vier dieser Arten von NVSCs. Jede NVSC-Art wird zusammen mit der EMM erörtert, die die Informationen bereitstellt, die sie enthält.
  • "MSK aktualisieren"
  • Die EMM "MSK aktualisieren" wird verwendet, um einen neuen MSK für eine Reihe von Diensten. zu senden, die von dem EA bereitgestellt werden, der von der EMM festgelegt wird. Der neue MSK und weitere mit dem MSK verbundene Informationen werden in der MSK-NVSC 1601 in der Liste 1411 für die EA-Informationen 1333 gespeichert, die dem EA gehören, der von der EMM festgelegt wird. Ln der MSK-NVSC 1601 ist ein Kopfsatz 1502 enthalten. Der Kopfsatz 1502 legt fest, dass die NVSC 1601 eine MSK-NVSC ist, gibt den Namen der NVSC an und enthält den Nächstes- Element-Zeiger 1507 auf das nächste Element in der Liste 1411. Die anderen Felder enthalten Informationen über den MSK. Bei der bevorzugten Ausführungsform hat der MSK 1608 zwei 128- Bit-Teile: den geradzahligen MSK 1609 und den ungeradzahligen MSK 1611. Jeder Teil hat zwei Hälften, d. h. eine erste und eine zweite Hälfte, die jeweils 56 Schlüssel-Bits und 8 unbenutzte Paritätsbits hat. Der MSK 1608 ist mit einem Paar-Kennzeichen 1603 für den MSK 1608, einem Ablaufdatum 1605 für den MSK 1608 und einem Flag 1607 verbunden, das angibt, ob der Wert des Ablaufdatums 1605 ignoriert werden sollte. Wenn das Ablaufdatum 1605 nicht ignoriert werden soll, verwendet das DHCTSE 627 den MSK 1608 nicht zum Dekodieren eines Kontrollworts nach dem Ablaufdatum. Das Kennzeichen 1603 ist EA-bezogen, und daher kann ein bestimmter EA jederzeit eine oder mehr MSK-NVSCs 1601 haben, um mehrere verschiedene MSKs zu speichern. Somit lässt das System mit bedingtem Zugriff 601 nicht nur getrennte Sicherheitsbereiche für jeden EA, sondern auch Sicherheitsbereiche innerhalb eines EA zu.
  • Der Kopfsatz der EMM "MSK aktualisieren" enthält die EAID, die zum Auffinden der EA- Informationen 1333 für den EA benötigt wird; die Nachricht enthält den Namen der NVSC, die den MSK empfangen soll, einen MSK-Paar-Wähler, der eine MSK-Paar-ID für den zu aktualisierenden MSK festgelegt, einen Satz Flags, die es dem EA erlauben, die MSK-Paar-ID 1603, das Ablaufdatum 1605, das Datum ohne Ablauf 1607 und jede Hälfte des MSK 1608 selektiv zu ändern, und die Informationen, die zur Durchführung der Änderungen benötigt werden. Die EMM enthält maximal einen Wert für die MSK-Paar-ID 1603, einen Wert für das Ablaufdatum 1605, einen Wert für das Datum ohne Ablauf 1607 und Werte für den geradzahligen MSK 1609 und den ungeradzahligen MSK 1611. Der EA-MSK-Code 1319 verarbeitet die EMM "MSK aktualisieren" durch Auffinden der EA-Informationen 1333 für den EA, der mit der EAID des EMM-Kopfsatzes identifiziert wird, durch Verwendung des Zellennamens zum Auffinden der richtigen NVSC, durch Mitteilen der MSK-Art an die NVSC und außerdem durch Beschreiben der MSK-NVSC 1601, wenn es von den Flags und den Informationen in der EMM verlangt wird. Dieses Verfahren ist für analoge und digitale EMMs "MSK aktualisieren" gleich. Die Unterschiede liegen im EMM- Befehlscode im EMM-Kopfsatz 1123 und der NVSC-Art 1503.
  • Berechtigungs-Kennzeichen
  • Wie nachstehend näher erläutert wird, legt eine ECM den Dienstfall fest, den sie mittels (1) der EAID für den Berechtigungsagenten, der die Quelle der ECM ist, und (2) einer 32-Bit- Berechtigungs-ID für den Fall begleitet. Berechtigungs-IDs sind EA-bezogen. Dadurch, dass die Berechtigungs-IDs auf eine Länge von 32 Bit gebracht werden, hat jeder EA genügend Berechtigungs-IDs selbst für kurzzeitige Dienste wie Pay-per-View-Veranstaltungen und interaktive Dienste. Wenn bei der bevorzugten Ausführungsform das DHCTSE 627 eine ECM auswertet, prüft es, ob das DHCT 333 zum Dekodieren des Falls berechtigt ist, indem es in den EA-Informationen 1333 für den in der ECM festgelegten EA nach einer Berechtigungs-ID sucht, die der in der ECM angegebenen Berechtigungs-ID entspricht. Die Berechtigungs-IDs in der EMM und in den EA- Informationen 1333 können auf mindestens zwei Arten dargestellt werden. Die eine Möglichkeit ist die bloße Auflistung von Berechtigungs-IDs. Der Nachteil dieser Methode besteht darin, dass die 32-Bit-Berechtigungs-IDs zu lang sind, und NVSCs sind eine spärliche Quelle. Die andere Möglichkeit ist die Verwendung eines Berechtigungs-ID-Anfangswertes und eines Bit-Maps. Jede Berechtigungs-ID, die einen Wert innerhalb von 255 des Berechtigungs-ID-Wertes hat, der von dem Berechtigungs-ID-Anfangswert festgelegt wird, kann durch Setzen eine Bits im Bit- Map festgelegt werden. Dieses Verfahren ist in der Patentanmeldung von Banker und Akins mit dem Titel supra beschrieben. Siehe insbesondere Fig. 2 der Patentanmeldung von Banker und Akins und die Erörterung dieser Figur. Die nachstehende Diskussion der Festlegung von Berechtigungs-IDs mittels eines Anfangs-ID und eines Bit-Map stellt eine Erweiterung der Diskussion der genannten Patentanmeldung dar.
  • EMM "Bit-Map aktualisieren"
  • Diese EMM aktualisiert ein Bit-Map, das eine oder mehrere Berechtigungs-IDs festgelegt. Das Bit- Map wird in einem Berechtigungs-Bit-Map NVSC 1613 gespeichert. Die NVSC 1613 hat einen Kopfsatz 1502 mit der Zellennummer und der Art des NVSC; eine erste Berechtigungs-ID 1615, die die erste Berechtigungs-ID ist, die vom Bit-Map festgelegt werden kann; ein Ablaufdatum 1617, das festgelegt, wann die von der ersten Berechtigungs-ID 1615 festgelegten Berechtigungs-IDs und das Bit-Map ablaufen; ein Datum-ohne-Ablauf-Flag 1619, das angibt, ob es tatsächlich ein Ablaufdatum gibt; und ein Bit-Map 1621. Die EMM "Bit-Map aktualisieren" enthält den Zellennamen für die festzulegende NVSC 1613, einen Satz Flags, die die Informationen in der NVSC 1613 angeben, die von der EMM festzulegen sind, und die Werte für die Informationen. Die EMM kann die gesamte Berechtigungs-ID 1615 oder einen Teil davon, das Ablaufdatum 1617, das Datum ohne-Ablauf-Flag 1619 und das Bit-Map 1621 festlegen. Der administrative EA-EMM-Code 1317 reagiert auf die EMM, indem er die Felder der festgelegten NVSC 1613 wie in der EMM angegeben festgelegt. Dieses Verfahren ist für die EMMs "Digitales Bit-Map aktualisieren" und "Analoges Bit-Map aktualisieren" gleich. Die Unterschiede bestehen im EMM-Befehlscode im EMM-Kopfsatz 1123 und der NVSC-Art 1503.
  • EMM "Liste aktualisieren"
  • Die EMM "Liste aktualisieren" aktualisiert eine Liste von Berechtigungs-IDs, die in einer Berechtigungslisten-NVSC 1623 enthalten ist. Die NVSC 1623 hat eine Kopfsatz 1502 mit dem Zellennamen und der Art für die NVSC und enthält bis zu sechs Berechtigungs-ID-Elemente 1625. Jedes der Elemente enthält eine Berechtigungs-ID 1627, ein Ablaufdatum 1629 für die Berechtigungs-ID und ein Flag 1631, das angibt, ob die Berechtigungs-ID ein Ablaufdatum hat. Die EMM "Liste aktualisieren" enthält den Zellennamen für die NVSC, einen Wert für das Flag, ein Ablaufdatum und Werte für bis zu sechs Berechtigungs-ID-Elemente 1625. Dieses Verfahren ist für die EMMs "Digitale Liste aktualisieren" und "Analoge Liste aktualisieren" gleich. Die Unterschiede bestehen im EMM-Befehlscode im EMM-Kopfsatz 1123 und der NVSC-Art 1503.
  • Rundfunkübertragungs-Veranstaltungen
  • Eine Rundfunkübertragungs-Veranstaltung ist ein einmaliger Dienst wie beispielsweise eine Pay- per-View-Übertragung eines Boxkampfes. Bei der bevorzugten Ausführungsform gibt es zwei Arten von Rundfunkübertragungs-Veranstaltungen: gewöhnliche Pay-per-View- Rundfunkübertragungs-Veranstaltungen, bei denen der Kunde im Voraus bestellt hat, um die Veranstaltung zu sehen, und Impuls-Veranstaltungen, wo der Kunde zu dem Zeitpunkt, zu dem die Veranstaltung übertragen wird, entscheidet, dass er sie bestellen will. Es gibt verschiedene Arten von Impuls-Veranstaltungen wie beispielsweise Impuls-Pay-per-View-Veranstaltungen (IPPV- Veranstaltungen), die Pay-per-View-Veranstaltungen sind, wo der Kunde zum Zeitpunkt der Veranstaltung entscheiden kann, sie zu kaufen, und Near-Video-on-Demand-Veranstaltungen (NVOD), wo beliebte Filme in kurzen Abständen wiederholt werden und der Kunde, wenn die Wiederholungssendung kommt, entscheiden kann, ob er sie ansehen will. Fachleute werden erkennen, dass sich der Begriff einer "Veranstaltung" auf jeden Dienst über einen bestimmten Zeitraum (gleichgültig, ob sie durch Rundfunk übertragen wird oder nicht durch Rundfunk übertragen wird) wie beispielsweise Video-on-Demand-Veranstaltungen oder andere Arten von Veranstaltungen, die hier nicht aufgeführt sind, beziehen kann.
  • Bei Pay-per-View-Veranstaltungen bestellt der Kunde die Veranstaltung vom Berechtigungsagenten und der Berechtigungsagent reagiert darauf durch Senden einer EMM, die die notwendigen Berechtigungsinformationen enthält. Bei Veranstaltungen, wo der Kunde zum Zeitpunkt der Rundfunkübertragung entscheidet, dass er die Veranstaltung kaufen will, müssen Kaufinformationen, d. h. Informationen über die Berechtigungen, die gekauft werden können, mit der Veranstaltung verteilt werden. In diesen Fällen werden die Kaufinformationen mittels authentifizierter globaler Rundfunk-Nachrichten oder GBAMs verteilt. Der Kunde stellt das Eingangssigna) 628 bereit, das einen Kauf festgelegt. Das DHCT 333 reagiert auf das Eingangssignal 628, indem es die Kauf-Aufzeichnung im DHCTSE 627 speichert und dann beginnt, die Veranstaltung zu dekodieren. Später sendet das DHCT 333 dem Berechtigungsagenten eine weitergeleitete Kaufnachricht (FPM), die angibt, was vom Kunden gekauft worden ist, und die Berechtigungsautorität reagiert mit einer EMM, die den Kauf bestätigt und die notwendigen Berechtigungsinformationen enthält. Die Aufzeichnung des Kaufs bleibt so lange bestehen, bis eine EMM, die den Kauf bestätigt, vom DHCTSE 627 empfangen wird.
  • Veranstaltungs-NVSCs: Fig. 17
  • Fig. 17 zeigt die Veranstaltungs-NVSC 1701, die zum Speichern der Berechtigungsinformationen für Veranstaltungen verwendet wird. Das Kopfsatz-Feld 1502 ist dem für andere NVSCs 1701 ähnlich. Jede Veranstaltungs-NVSC 1701 kann bis zu drei Veranstaltungs-Schlüsselwörter 1703f haben, die jeweils eine einzige Veranstaltung verschlüsseln. Jedes Veranstaltungs-Schlüsselwort 1703 enthält ein Flags-Feld 1705, das Flags umfasst, um anzuzeigen, (1) ob die Veranstaltung aktiv ist, (2) ob ihr Endzeitpunkt verlängert worden ist, (3) ob der Berechtigungsagent den Kauf der Veranstaltung bestätigt hat, (4) ob der Kunde jederzeit annullieren kann, (5) ob der Kunde in einem Annullierungsfenster annullieren kann, (6) ob der Kunde den Kauf annulliert hat, (7) ob das Recht, die Veranstaltung zu kopieren, verkauft worden ist und (8) ob die Veranstaltung ein analoger oder digitaler Dienst ist. Der Kaufzeitpunkt 1709 ist der spätere des Anfangszeitpunkts für die Veranstaltung oder ist der Zeitpunkt, zu dem der Kunde die Veranstaltung kaufte. Der Endzeitpunkt 1709 ist der Zeitpunkt, zu dem die Veranstaltung enden soll. Die Kosten 1711 sind die Kosten der Veranstaltung für den Kunden, und die Berechtigungs-ID 1713 ist die Berechtigungs-ID für die Veranstaltung.
  • EMM "Neue Veranstaltung speichern"
  • Wenn die CAA einen Berechtigungsagenten-Schlüsselwort 1409 für einen Berechtigungsagenten einrichtet, so enthält es einen Wert innerhalb der EA-Höchstwerte 1515, der die Anzahl der Veranstaltungs-NVSCs 1701, die der Berechtigungsagent haben darf, begrenzt. Innerhalb dieser Anzahl steht es dem Berechtigungsagenten jedoch frei, Veranstaltungs-NVSCs 1701 aus der Gesamtanzahl der NVSCs 1405, die dem Berechtigungsagenten gehören, zuzuordnen und vorhandene NVSCs 1701 wiederzuverwenden. Um eine Veranstaltungs-NVSC zuzuordnen, verwendet der EA die EMM "Neue Veranstaltung speichern", die nur den Zellennamen für die zuzuordnende NVSC enthält. Wenn die Veranstaltungs-NVSC 1701 zugeordnet worden ist, werden ihre Felder wie folgt festgelegt:
  • - Bei einer gewöhnlichen Pay-per-View-Veranstaltung werden Felder mittels einer EMM "Veranstaltung hinzufügen/löschen" festgelegt.
  • - Bei einer IPPV- oder NVOD-Veranstaltung werden Felder teils von der GBAM für die Veranstaltung und teils vom Kunden-Eingangssignal 628 festgelegt.
  • Der Inhalt einer Veranstaltungs-NVSC 1701 wird mittels einer EMM "Veranstaltung hinzufügen/löschen" oder durch den Empfang einer ECM gelöscht, die einen Zeitwert enthält, der größer als der Endzeitwert der Veranstaltung in der Veranstaltungs-NVSC 1701 ist, wenn die Veranstaltungsaufzeichnung zuvor durch Empfangen der EMM "Veranstaltung quittieren" quittiert werden ist.
  • EMM "Veranstaltung hinzufügen/löschen"
  • Die EMM "Veranstaltung hinzufügen/löschen" enthält ein Flag, das angibt, ob die EMM gerade eine Veranstaltung festgelegt oder löscht. In letzterem Fall muss der Inhalt der EMM mit dem zu löschenden aktuellen Inhalt der NVSC 1701 übereinstimmen. Im erstgenannten Fall umfassen die Werte der EMM Flags, die anzeigen, ob Zeitverlängerungen zulässig sind, und ob das Kopierrecht erworben worden ist. Außerdem sind Werte für den Anfangs- und Endzeitpunkt der Veranstaltung und die Berechtigungs-ID für die Veranstaltung enthalten. Wenn das Flag "Hinzufügen/löschen" "Löschen" anzeigt; löscht der administrative EA-Code den Inhalt der NVSC 1701. Wenn es "Hinzufügen" anzeigt, setzt der Code die entsprechenden Felder der NVSC 1701 auf die in der EMM festgelegten Werte. Das Flag, das anzeigt, ob der EA den Kauf quittiert hat, wird so gesetzt, dass es ebendies anzeigt.
  • Die authentifizierte globale Rundfunk-Nachricht: Fig. 18 bis 20
  • Die authentifizierte globale Rundfunk-Nachricht (OBAM) ist wie die EMMs, ECMs und FPMs eine CA-Nachricht. Eine GBAM wird von einem Berechtigungsagenten zum DHCT 333 gesendet. Fig. 18 zeigt eine CA-Nachricht 805, die eine GBAM 1801 umfasst. Die Nachricht 805 umfasst einen CA-Nachrichten-Kopfsatz 1003 und eine CA-GBAM-Nachricht 1803, die ihrerseits aus einem GBAM-Kopfsatz 1807 und globalen Rundfunk-Daten 1809 besteht. Die globalen Rundfunk-Daten 1809 werden nicht kodiert, aber die GBAM 1801 wird in der gleichen Weise wie eine ECM authentifiziert: Der Kopfsatz 1807, die globalen Rundfunk-Daten 1809 und der MSK 1015, der dem EA gehört, der die GBAM sendete, werden mit der Einweg-Hash-Funktion MD5 gehasht, um den GBAM-MAC 1805 zu erzeugen. Wie bei der ECM ist der MSK 1015 ein gemeinsames Geheimnis des EA, der die GBAM sendete, und der DHCTs 333, die die EA-Informationen 1333 für den EA haben.
  • Fig. 19 zeigt den GBAM-Kopfsatz 1807 im Detail sowie die Form, die die globalen Rundfunk-Daten 1809 annehmen, wenn die GBAM 1801 zur Bereitstellung von Berechtigungsinformationen für IPPV oder NVOD verwendet werden. Der GBAM-Kopfsatz 1807 hat eine ID 1901 für das System mit bedingtem Zugriff, die das CA-System 601 identifiziert, in dem die GBAM 1801 gerade verwendet wird, ein Identifizierungskennzeichen, das angibt, dass die Nachricht eine GBAM ist, und das Kennzeichen 1905 des Berechtigungsagenten, der die GBAM sendet. Die Felder 1907 und 1909 legen den Schlüssel fest, der zur Erzeugung des MAC 1805 verwendet wurde. Das Feld 1907 legt die Parität der MSK-Hälfte fest, die zur Erzeugung des Digests verwendet wird, und der MSK-Wähler 1911 ist ein Kennzeichen für den MSK selbst.
  • Die käuflichen Berechtigungsdaten 1913 beziehen sich auf die Form der globalen Rundfunk-Daten 1809, die zur Bereitstellung der Berechtigungsinformationen für IPPV- oder NVOD- Veranstaltungen verwendet werden. Von den Feldern, die für die vorliegende Diskussion relevant sind, ist die Berechtigungs-ID 1915 die Berechtigungs-ID für die mit der GBAM verbundene Veranstaltung, und die Flags 1917 umfassen Flags, die anzeigen, welche Art von Annullierung zulässig ist, und ob der Zeitpunkt für die Veranstaltung verlängert werden kann. Die Anzahl der Modi 1919 gibt an, wie viele verschiedene Modi es für den Kauf der Veranstaltung gibt. Die Rechte, die der Käufer für die Veranstaltung erhält, und der Preis, den der Käufer bezahlen muss, richten sich nach dem Modus. Bei der bevorzugten Ausführungsform kann eine Veranstaltung bis zu fünf Kaufmodi haben. Wenn mehr Kaufmodi benötigt werden, können zusätzliche GBAMs gesendet werden. Die Rechte und Preise für jeden Modus sind durch Matrizen angegeben. Jede Matrix hat so viele gültige Elemente, wie es Modi gibt. Der Wert eines Elements, der einem Modus entspricht, gibt das Recht oder den Preis für diesen Modus an. Somit ist das Modus-Kopierrecht- Feld 1921 eine Bitmatrix; wenn ein Bit für einen Modus gesetzt wird, hat der Käufer des Modus das Recht, die Veranstaltung zu kopieren. Gleichermaßen enthält das Moduslängenfeld 1927 einen Wert für jeden Modus, der die Zeitdauer für die Veranstaltung in diesem Modus angibt. Das Moduskostenfeld 1929 enthält einen Wert für jeden Modus, der die Kosten für die Veranstaltung in diesem Modus angibt. Das Feld "Frühester Beginn" 1923 gibt den frühesten Zeitpunkt an, zu dem die Berechtigung für die Veranstaltung beginnen kann, und das Feld "Spätestes Ende" 1925 gibt den spätesten Zeitpunkt an, zu dem die Berechtigung enden muss.
  • Wenn das DHCT 333 die GBAM 1801 empfängt, leitet es die GBAM 1801 zum DHCTSE 627 zur Authentifizierung der globalen Rundfunk-Daten 1809 weiter. Die Authentifizierung findet nicht statt, wenn das DHCTSE 627 nicht den erforderlichen MSK hat. Wenn (1) das DHCTSE 627 den erforderlichen MSK hat und (2) die globalen Rundfunk-Daten 1809 die Daten 1913 sind, gestattet das DHGT 333 dem Kunden, die Veranstaltung zu kaufen. Dabei identifiziert sich der Kunde gegenüber dem DHCT 333 mittels einer PIN, und diese PIN muss mit der PIN 1525 im EAD 1409 für den Berechtigungsagenten, der die GBAM sendete, übereinstimmen. Wenn der Kunde den Kauf tätigt, legt er auch die entsprechenden Modi fest. Wenn das DHCT 333 die Modus- Informationen und die Kosten-Informationen in der GBAM erhalten hat, kann es bestimmen, ob die Bestellung der Impuls-Veranstaltung dazu führt, dass der Kunde den Umfang (zeitlich, finanziell usw.) überschreitet, der in der Gespeicherten Kreditgrenze 1519 im EAD 1409 festgelegt ist. Wenn der Kunde die Grenze nicht überschritten hat, werden die Informationen aus der GBAM und aus dem Eingangssignal des Käufers verwendet, um ein Veranstaltungs-Schlüsselwort 1703 für die Veranstaltung zu erzeugen. Das DHCT 333 leitet die Informationen an das DHCTSE 627 weiter, das die Felder im Veranstaltungs-Schlüsselwort 1703 entsprechend den vom DHCT 333 bereitgestellten Werten festlegt. Das Flag, das anzeigt, ob die Kaufinformationen quittiert worden, sind, wird freigegeben, und die Kosten der Veranstaltung werden zu dem aktuellen Kreditsaldo addiert.
  • Die weitergeleitete Kaufnachricht: Fig. 21
  • Die weitergeleitete Kaufnachricht (FPM) bei einer bevorzugten Ausführungsform dient zwei Zwecken:
  • - Sie informiert den Berechtigungsagenten darüber, dass der Kunde eine IPPV- oder NVOD- Veranstaltung gekauft hat, und
  • - sie informiert den Berechtigungsagenten darüber, dass der Kunde den Kauf einer Veranstaltung annulliert hat.
  • Bei anderen Ausführungsformen können Nachrichten wie die FPM zum Senden jeder Art von Informationen vom DHCT 333 an eine cm oder einen Berechtigungsagenten verwendet werden. Eine solche Nachricht kann beispielsweise verwendet werden, um monatliche Bestell- Informationen vom DHCT 333 an einen Berechtigungsagenten zu senden.
  • Das DHCT 333 sendet eine weitergeleitete Kaufnachricht mit den Kaufinformationen über den Rückwärtskanal an den Berechtigungsagenten, der die GBAM sendete. Die FPM ist in einem Rückwärtskanal-Datenpaket untergebracht, das an den EA adressiert ist. Fig. 21 bietet einen Überblick über die FPM und die Verschlüsselungsmaßnahmen, die verwendet werden, um ihren Inhalt zu schützen. Die FPM 2101 ist eine CA-Nachricht 805 und wird daher mit einem CA- Nachrichten-Kopfsatz 1003 gesendet. Die FPM 2101 selbst besteht aus einem FPM-kodierten Hüllschlüssel 2103, der die EAID für den Berechtigungsagenten enthält, und einem FPM-Schlüssel 2119 zum Dekodieren der Kaufinformationen, die in den FPM-kodierten Veranstaltungen 2113 enthalten sind. Der Schlüssel und die anderen Inhalte des Hüllschlüssels 2103 werden zur Geheimhaltung unter Verwendung des öffentlichen Schlüssels des Berechtigungsagenten, für den die FPM 2101 bestimmt ist, kodiert. Die CA-FPM-Nachricht 2105 umfasst den CA-FPM-Kopfsatz 2111, der die EAID für den gewünschten EA enthält, und die FPM-kodierten Veranstaltungen 2113. Letztere werden unter Verwendung des 3DES-Algorithmus mit dem Schlüssel im Hüllschlüssel 2103 kodiert. Bestandteile der CA-FPM-Nachricht 2105 sind ein Kopfsatz 2131, FPM-Freigabe-Veranstaltungen 2133, die die Kaufinformationen enthalten, und die Auffüllung 2135. Der letzte Teil der FPM 2101 ist die FPM-Autentifizierung 2107, die mit dem privaten Schlüssel des DHCT 333, von dem die FPM-Nachricht 2101 gesendet wird, kodiert wird.
  • Das kodierte Material umfasst den FPM-Signierungs-Kopfsatz 2125, den FPM-MAC 2127 und die Auffüllung 2129. Der FPM-MAC 2127 wird unter Verwendung des Einweg-Hash-Algorithmus MD5 aus den FPM-Freigabe-Veranstaltungen 2133 erzeugt. Nur der Berechtigungsagent, für den die FPM bestimmt ist, kann den Hüllschlüssel 2103 dekodieren, um den Schlüssel 2119 zum Dekodieren der FPM-kodierten Veranstaltungen 2123 zu erhalten, und der EA kann die Authentizität der FPM-Freigabe-Veranstaltungen 2133 nur überprüfen, wenn er den öffentlichen Schlüssel für das DHCT 333 hat, von dem die FPM 2101 gesendet wurde.
  • Der Teil der FPM 2101, der hier von weiterem Interesse ist, sind die FPM-Freigabe- Veranstaltungen 2133. Die Informationen in diesem Teil der FPM umfassen die laufende Nummer des DHCTSE 627 im DHCT 333, von dem die Nachricht kam, die EAID des Ziel-EA und die Angabe der Anzahl der Veranstaltungen, für die die FPM Kaufinformationen enthält. Die Informationen für jede Veranstaltung sind in den weitergeleiteten Veranstaltungsdaten für diese Veranstaltung enthalten. Die weitergeleiteten Veranstaltungsdaten werden von der GBAM 1801 und dem Veranstaltungs-Schlüsselwort 1703 für die Veranstaltung genommen. Zu den in diesem Zusammenhang interessierenden Feldern gehören Flags, die anzeigen, (1) ob die Veranstaltung verlängert worden ist, (2) ob der Nutzer die Veranstaltung annulliert hat und (3) ob der Kunde das Kopierrecht erworben hat. Weitere Informationen umfassen den Zeitpunkt, zu dem die Veranstaltung begann oder gekauft wurde, je nachdem, welcher Zeitpunkt später liegt, den Zeitpunkt, zu dem die Veranstaltung enden soll, ihre Kosten für den Kunden und die Berechtigungs-ID für die Veranstaltung. Um eine Veranstaltung einschließlich einer gewöhnlichen Pay-per-View-Veranstaltung zu annullieren, sendet das DHCT 333 eine FPM mit der gleichen Nachricht, aber mit gesetztem Flag "Veranstaltung annulliert", um die Annullierung anzuzeigen. Die Bedingungen, unter denen das DHCT 333 eine FPM-Annullierungsnachricht sendet, werden nachstehend näher erläutert. FPMs können auch für den Kauf anderer Dienstarten, wie beispielsweise Monatsabonnements oder das Herunterladen von Daten, verwendet werden.
  • Die EMM "IPPV/NVOD-Veranstaltung quittieren"
  • Wenn der Berechtigungsagent die FPM erhält, gibt er die in der FPM enthaltenen Informationen in die Kundeninformations-Datenbank ein und sendet eine EMM "IPPV/NVOD-Veranstaltung quittieren" an das DHCT 333 zurück. Die EMM-Befehlsdaten 1125 in dieser EMM enthalten eine exakte Kopie der weitergeleiteten Veranstaltungsdaten in der FPM, die die EMM gerade quittiert. Wenn das DHCTSE 627 diese EMM empfängt, dekodiert und authentifziert es sie und verwendet dann für jeden Teil der kopierten weitergeleiteten Veranstaltungsdaten die Berechtigungs-ID, um die Veranstaltungs-NVSC 1701 für die Veranstaltung aufzufinden. Wenn es die Veranstaltungs- NVSC 1701 gefunden hat, vergleicht es die kopierten weitergleiten Veranstaltungsdaten mit den entsprechenden Feldern der Veranstaltungs-NVSC 1701. Wenn sie gleich sind, setzt das DHCTSE 627 das Flag im Flags-Feld 1705, das anzeigt, das der Kauf bestätigt worden ist, und berichtigt den gespeicherten Kreditsaldo. Wenn die EMM ihr Flag "Annulliert" setzen lässt, wird das Flag "in Gebrauch" im Veranstaltungs-NVSC 1701 gesetzt, um anzuzeigen, dass die Veranstaltungs-NVSC 1701 nicht benutzt wird und daher zur Wiederverwendung durch den Berechtigungsagenten verfügbar ist.
  • Weitere Verwendungsmöglichkeiten der GBAM 1801
  • Die GBAM 1801 kann allgemein zum Senden authentifizierter Nachrichten über einen MPEG-2- Transportstrom oder andere Transportmechanismen zu den DHCTs 333 verwendet werden. Das CA-System 601 selbst verwendet die GBAM 1801 auf zwei andere Arten: um regelmäßig einen Zeitwert zu den DHCTs 333 zu senden und um die Zeit für Veranstaltungen zu verlängern. Im ersteren Fall überträgt die GBAM 1801 nur den Zeitwert, der aufgrund der Authentifizierung der GBAM eine sichere Zeit ist. Der Code im DHCT 333, der eine Funktion für den Berechtigungsagenten ausführt, der die Systemzeit-GBAM sendete, kann den Zeitwert zur Koordinierung seiner Tätigkeiten mit den Tätigkeiten seitens des EA verwenden. Es ist zu beachten, dass diese Anordnung die Verwendung von Berechtigungsagenten-bezogenen Zeitplänen zulässt. Sie gestattet auch die Festlegung einer einheitlichen Systemzeit im gesamten digitalen Breitband-Zustellungssystem, indem sie in jedem DHCT 333 des digitalen Breitband- Zustellungssystems einen Berechtigungsagenten als "Systemzeit-Berechtigungsagenten" einrichtet und die Systemzeit-GBAM an den Systemzeit-Berechtigungsagenten adressiert.
  • GBAMs 1801, die die Zeit für eine Veranstaltung verlängern, übertragen die Berechtigungs-ID für die Veranstaltung und die Anzahl der Minuten, um die die Zeit für die Veranstaltung verlängert werden soll. Wenn die GBAM 1801 empfangen und für das DHCTSE 627 bereitgestellt wird, fügt das sichere Element die Anzahl der Minuten zum Endzeitpunkt 1709 hinzu.
  • Fig. 20 zeigt eine Server-Anwendung 2001, die an einem Prozessor abläuft, der Zugriff auf den Berechtigungsagenten 2005 und auf den MPEG-2-Transportstrom hat, der gerade von einer Gruppe von DHCTs 333 empfangen wird. Die Server-Anwendung 2001 kann die GBAM 1801 zum Senden authentifizierter Nachrichten an die DHCTs 333 verwenden. Die Server-Anwendung 2001 sendet eine Nachricht an den Berechtigungsagenten 2005, der seine Vorgangskodierungsvorrichtung 603 zur Erzeugung einer in der Payload enthaltenen GBAM 1801 verwendet. Der Berechtigungsagent 2005 sendet dann die GBAM an die Server-Anwendung 2001 zurück, die die Anwendungsdaten zusammen mit der GBAM, wie bei 2007 gezeigt, an die Verbindungsprogramm-Anwendung 2009 in den DHCTs 333 sendet. Jede Verbindungsprogramm- Anwendung sendet die GBAM 1801 an das DHCTSE 627, das sie authentifiziert. Wenn die Authentifizierung erfolgreich ist, sendet das DHCTSE 627 eine Quittung an die Verbindungsprogramm-Anwendung 2009. Es sollte hier beachtet werden, dass es der Berechtigungsagent und nicht die Server-Anwendung 2001 ist, die die Payload authentifiziert.
  • NVSCs und EMMs für interaktive Sessionen
  • Das DBDS 501 kann auch für interaktive Sessionen genutzt werden. Beispiele für solche Anwendungsmöglichkeiten sind das Surfen im Internet oder das Spielen von Videospielen. Bei diesen Anwendungen gehen Daten, die an den Kunden gesendet werden, im Allgemeinen über den MPEG-2-Transportstrom, während Daten, die vom Kunden gesendet werden, über den Rückwärtskanal gehen. Eine solche Anordnung ist für die zahlreichen interaktiven Anwendungen von Vorteil, bei denen der Kunde eine große Datenmenge, beispielsweise die Daten, die ein Bild darstellen, empfängt, kurz darauf reagiert und dann eine andere große Datenmenge empfängt.
  • Jede interaktive Session, die gerade mit einem Nutzer des DHCT 333 stattfindet, hat eine NVSC für interaktive Sessionen 1211 in der Liste 1411, die dem Berechtigungsagenten gehört, der Zugriff auf die interaktive Session gewährt. Die NVSC für interaktive Sessionen enthält einen Sessionsschlüssel für die interaktive Session und eine Berechtigungs-ID für die interaktive Session. Das DHCTSE 627 ordnet die NVSC für interaktive Sessionen in Reaktion auf eine EMM "Neue interaktive Session speichern" vom Berechtigungsagenten zu. Die EMM "Neue interaktive Session speichern" enthält nur den Zellennamen der für die interaktive Session zu verwendenden NVSC.
  • Wenn der EA die NVSC festgelegt hat, sendet er eine EMM "Interaktive Session hinzufügen", die an den Namen der neu zugeordneten NVSC gerichtet ist und die Berechtigungs-ID und den Schlüssel für die interaktive Session enthält. Das sichere Element speichert die Berechtigungs-ID und den Schlüssel in der NVSC ab. Wenn der EA bestimmt, dass die interaktive Session vorüber ist, sendet er eine EMM "Interaktive Session aufheben" mit der Berechtigungs-ID für die interaktive Session, und das sichere Element löscht den Inhalt der NVSC. Es ist natürlich möglich, dass der Berechtigungsagent eine EMM "Neue interaktive Session speichern" zu einem Zeitpunkt sendet, wenn alle NVSCs für interaktive Sessionen, die dem EA von der CAA zugewiesen wurden, bereits in Gebrauch sind. Das DHCTSE 627 bewältigt bei einer bevorzugten Ausführungsform diese Situation, indem es den letzten Zeitpunkt verfolgt, zu dem jede interaktive Session Daten sendete oder empfing. Wenn eine neue interaktive Session benötigt wird und keine verfügbar ist, schließt das DHCTSE 627 die interaktive Session, die vor kürzestem Daten sendete oder empfing, und nutzt die interaktive Sessions-NVSC der interaktiven Session für die neue interaktive Session. Eine andere Lösung besteht darin, den Nutzer zu bitten, eine interaktive Session zu wählen, die beendet werden soll.
  • Einzelheiten zur ECM: Fig. 22
  • Die Informationen in einer ECM, die verwendet werden, um zu bestimmen, ob der Fall eines Dienstes, den die ECM begleitet, in einem bestimmten DHCT 333 dekodiert werden soll, sind in der ECM-Berechtigungseinheit- Nachricht 1011 enthalten. Fig. 22 zeigt Einzelheiten des Inhalts der ECM-Berechtigungseinheit-Nachricht 1011 bei einer bevorzugten Ausführungsform der vorliegenden Erfindung. Ausgehend von der Nachrichteri-ID 2205, identifizieren die beiden Felder 2201 und 2203 diese Nachricht als ECM-Berechtigungseinheit-Nachricht. Die EAID 2207 ist das Kennzeichen für den Berechtigungsagenten, der Berechtigungen für den Zugriff auf den Fall des Dienstes erteilt, den die ECM begleitet.
  • Die Dekodierungsinformationen 2209 sind Informationen, die zur Erzeugung des Kontrollworts 2235 verwendet werden. Der Kontrollwort-Zählwert 2235 wird bei einer bevorzugten Ausführungsform unter Verwendung des 3DES-Algorithmus kodiert. Dieser Algorithmus verwendet zwei Schlüssel, und bei einer bevorzugten Ausführungsform ist jeder Schlüssel 1/2 des MSK. Außerdem gibt es zwei Varianten des MSK: geradzahlig und ungeradzahlig. Die MSK-Parität 2211 legt fest, welche Variante im 3DES-Algorithmus zu verwenden ist. Die MSK-tD 2213 legt fest, welcher dem Berechtigungsagenten gehörende MSK zu verwenden ist, oder wenn die ECM Daten für eine interaktive Session begleitet, legt sie fest, dass der Schlüssel in der NVSC für die interaktive Session zu finden ist. Die Kontrollwort-Parität 2215 legt die Parität des unkodierten Kontrollworts 2235 fest. Der Paritätszähler 2217 ist ein 0-1-Zähler, der den Wert 0 hat, wenn die Parität des Kontrollworts geradzahlig ist, und den Wert 1 hat, wenn sie ungeradzahlig ist.
  • Die freie Vorschau 2219 ist ein Flag, das anzeigt, dass die ECM gerade einen Teil des Dienstfalls begleitet, der eine freie Vorschau ist. Das heißt, solange ein Kunde den MSK zum Dekodieren des Dienstfalls hat, braucht der Kunde keine weiteren Berechtigungen, um sich den Dienstteil freie Vorschau anzusehen. Die freie Vorschau wird hauptsächlich bei IPPV- oder NVOD-Diensten verwendet. Der Kopierschutzwert 2221 ist ein Wert, der angibt, in welchem Umfang der Fall kopiert werden darf. Das Blackout/Spotlight (Abschirmung/Scheinwerfer) 2223 ist ein Wert, der angibt, wie die Blackout/Spotlight-Informationen 2236 verwendet werden sollen: überhaupt nicht, für eine Abschirmung oder für ein Spotlight (d. h. der Dienst wird auf ein bestimmtes Gebiet gerichtet).
  • Die Berechtigungs-IDs-Anzahl 2225 legt die Anzahl der Berechtigungs-IDs 2245 fest, die in dieser ECM enthalten sind. Die Höchstanzahl bei einer bevorzugten Ausführungsform ist sechs in einer einzigen ECM. Für jeden Dienst können mehrere ECMs gesendet werden. Die IPPV-Zulassung 2229 ist ein Flag, das anzeigt, ob der Dienstfall auf einer IPPV- oder NVOD-Basis angeschaut werden darf. Das Annullierungsfenster 2231 ist ein Bit, das in einem Dienstfall gesetzt wird, der als Veranstaltung angeschaut werden kann, um das Ende des Zeitraums anzugeben, während dem der Kunde die Veranstaltung annullieren kann. Die Zeitmarke 2233 ist eine Zeitmarke, die den Zeitpunkt angibt, zu dem die ECM erzeugt wurde. Das kodierte Kontrollwort 2235 ist das in der ECM enthaltene Kontrollwort. Es wird unter Verwendung des 3DES-Algorithmus und des MSK für den Dienstfall kodiert.
  • Die Blackout/Spotlight-Informationen 2236 definieren ein geographisches Gebiet, das mittels eines Dienstfalls abgeschirmt oder ins Rampenlicht gesetzt wird. Das geschieht mittels des x- Flächenschwerpunkts 2239 und des y-Flächenschwerpunkts 2241, die beide einen Punkt in einem vom Berechtigungsagenten festgelegten geographischen Koordinatensystem definieren, und des Abschirmungsradius 2237, der zur Bestimmung eines Quadrats verwendet wird, dessen Mittelpunkt der von den Feldern 2239 und 2241 definierte Punkt ist und das Seiten hat, die doppelt so lang wie der Wert des Abschirmungsradius 2237 sind. Die Berechtigungs-ID-Liste 2243 enthält ein bis sechs Berechtigungs-IDs für den Fall des Dienstes, den die ECM begleitet.
  • Einzelheiten der Blackout/Spotlight-Informationen 2236: Fig. 26 und 27
  • Das bei einer bevorzugten Ausführungsform verwendete Koordinatensystem wird in Fig. 26 gezeigt. Das Koordinatensystem 2601 ist ein Quadrat von 256 Einheiten mal 256 Einheiten mit dem Ursprung in der unteren linken Ecke. In dem Koordinatensystem sind die Linien und nicht die Räume zwischen den Linien nummeriert. Der Berechtigungsagent, dem das Koordinatensystem 2601 gehört, weist jedem DHCT 333 in dem von dem Koordinatensystem erfassten Bereich die Koordinaten eines Schnittpunkts einer senkrecht auf der x-Achse stehenden Linie mit einer senkrecht auf der y-Achse stehenden Linie zu. So kann einem DHCT 333(k) der Punkt (i, j) 2603 im Koordinatensystem 2601 zugewiesen werden.
  • Fig. 27 zeigt, wie Bereiche im Koordinatensystem 2601 definiert werden. Der Bereich 2705 hat seinen Flächenschwerpunkt 2701 an dem Punkt, dessen Koordinaten (57, 90) sind. Der Radius 2703 des Bereichs ist drei, und so wird diese Zahl zu jeder der Koordinaten des Flächenschwerpunkts addiert und von dieser subtrahiert, um ein Quadrat 2705 zu erzeugen, dessen untere linke Ecke am Punkt (54, 87) liegt und dessen obere rechte Ecke am Punkt (60, 93) liegt. Bei der bevorzugten Ausführungsform liegen Punkte auf den linken und unteren Linien in dem Bereich und Punkte auf den oberen und rechten Linien liegen nicht in dem Bereich.
  • Bestimmung, ob der Dienstfall, den eine ECM begleitet, dekodiert werden soll
  • Was im Grunde passiert, wenn das DHCT 333 eine ECM empfängt, die einen Fall eines Dienstes begleitet, ist, dass das DHCT 333 die ECM für das DHCTSE 627 bereitstellt, das die NVSCs im EA-Speicher 1331 prüft, um festzustellen, ob der Kunde, dem das DHCT 333 gehört, zum Empfang des Dienstfalls berechtigt ist. Wenn der Kunde dazu berechtigt ist, dekodiert das DHCTSE 627 das Kontrollwort in der ECM und stellt es für den Dienst-Dekodierer 625 bereit, der es zum Dekodieren der MPEG-2-Pakete verwendet, die die Audio- und Video-Informationen für den Dienst enthalten. Die Anzahl der unterschiedlichen Dienst-Arten, die Anzahl der unterschiedlichen Methoden, mit denen ein Dienst gekauft werden kann, und die Anzahl der Methoden, mit denen der Zugriff beschränkt werden kann, wirken jedoch alle zusammen und machen die Art und Weise, in der das DHCTSE 627 eine ECM verarbeitet, ziemlich kompliziert.
  • Am einfachsten ist es beim Rundfunkdienst, beispielsweise bei einem normalen CATV-Kanal. Hier hat der Kunde, dem das DHCT 333 gehört, seine Monatsrechnung für den Dienst bezahlt und die Berechtigungsautorität hat zwei EMMs an das DHCT 333 gesendet: eine MSK-EMM mit dem Monats-MSK für den Dienst und eine EMM, die die Berechtigungs-ID für den Dienst angibt. Wie bereits dargelegt, kann die letztere EMM entweder eine Liste von Berechtigungs-IDs oder eine erste Berechtigungs-ID und ein Bit-Map enthalten. Alle diese EMMs können auch Ablaufdaten enthalten: Bei der MSK-EMM gibt es ein Ablaufdatum des MSK, bei der Berechtigungs-ID-Listen- EMM gibt es ein Ablaufdatum für jede Berechtigungs-ID in der Liste, bei der Berechtigungs-Bit- Map-EMM gibt es ein Ablaufdatum für das gesamte Bit-Map.
  • Die EA-Informationen 1333 für den Berechtigungsagenten, der Berechtigungen für den Dienstfall bereitstellt, den die ECM gerade begleitet, enthalten mindestens das EA-Schlüsselwort 1409, eine MSK-NVSC 1601 und entweder eine Berechtigungs-Bit-Map-NVSC 1613 oder eine Berechtigungslisten-NVSC 1623 für den Dienst, zu dem der Fall gehört. Die EA-Informationen 1333 können auch NVSCs mit Berechtigungsinformationen für viele andere Dienste oder Dienstfälle enthalten. Die ECM für den Dienstfall enthält mindestens die Berechtigungsagenten-ID 2207, die Dekodierungsinformationen 2209, die Zeitmarke 2233, das kodierte Kontrollwort 2235 und eine einzelne Berechtigungs-ID 2245 für den Dienstfall.
  • Wenn das DHCT 333 die ECM empfängt, stellt es die ECM dem DHCTSE 627 zu, das die EA- Liste 1406 herunterliest, bis es ein EA-Schlüsselwort 1409 findet, das einen Wert im EAID 1509 hat, der gleich dem Wert EAID 2207 in der ECM ist. Das DHCTSE 627 folgt dann dem ersten NVSC-Zeiger 1513 auf die Liste 1411 und sucht eine MSK-NVSC 1601, die ein MSK-ID-Feld 1603 hat, das den gleichen Wert wie das MSK-ID-Feld 2213 in der ECM enthält. Wenn es eine solche MSK-NVSC gefunden hat, bestimmt es aus dem noexp dat-Flag (Datum ohne-Ablauf-Flag) 1607, ob das Ablaufdatum-Feld 1605 einen gültigen Zeitwert enthält, und wenn ja, vergleicht es den Wert mit dem Wert im Zeitmarkenfeld 2233 der ECM. Wenn der Wert im Zeitmarkenfeld 2233 aus jüngerer Zeit stammt, verwendet das DHCTSE 627 den MSK 1608 aus der MSK-NVSC 1601 nicht zum Dekodieren des Kontrollworts 2235. Das sichere Element setzt die Suche nach einer MSK-NVSC mit der richtigen MSK-ID und einem nicht abgelaufenen MSK fort, und wenn es eine solche MSK-NVSC findet, benutzt es diese MSK-NVSC; wenn es keine solche MSK-NVSC findet, dekodiert sie das Kontrollwort nicht.
  • Das DHCTSE 627 durchsucht ebenso die Liste 1411 nach einer Berechtigungs-Bit-Map-NVSC 1613 oder einer Berechtigungslisten-NVSC 1623, die eine Berechtigungs-ID enthält, die gleich einer der Berechtigungs-IDs 2245 in der ECM ist. Wenn (1) das DHCTSE 627 eine NVSC mit einer solchen Berechtigungs-ID findet und (2) es kein gültiges Ablaufdatum in der NVSC gibt, die die Berechtigungs-ID festgelegt, die zeitlich vor der Zeitmarke 2233 in der ECM liegt, und (3) das DHCTSE 627 auch eine gültige MSK-NVSC 1601, wie vorstehend beschrieben, hat, dekodiert das DHCTSE 627 das Kontrollwort 2235 unter Verwendung des MSK und der Dekodierungsinformationen 2209 in der ECM. Die Dekodierung erfolgt unter Verwendung des 3DES-Algorithmus, der zur Kodierung des Kontrollworts benutzt wurde. Bei einer bevorzugten Ausführungsform ist das in der ECM enthaltene Kontrollwort ein Zählwert, wie vorstehend beschrieben, und das DHCTSE 627 erzeugt das Kontrollwort, das tatsächlich zum Dekodieren des Dienstfalls verwendet wird, durch Wiederkodieren des Ganzen unter Verwendung des MSK und des 3DES-Algorithmus. Dieses Kontrollwort, das vom Dienst-Dekodierer verwendet werden kann, wird dann zum Dienstdekodierungs-Modul 625 zurückgesendet, das das Kontrollwort zum Dekodieren des Dienstfalls verwendet.
  • Wenn das DHCTSE 627 die Berechtigungsagenten-Informationen 1333 eines Berechtigungsagenten nach einer bestimmten Berechtigung für einen Dienst durchsucht, setzt es die Suche so lange fort, bis es entweder eine NVSC, die die Berechtigung enthält, gefunden hat oder bis es das Ende der Liste 1411 erreicht hat, wie aus der vorangehenden Beschreibung hervorgeht. Das bedeutet hinsichtlich der Logik, dass die Berechtigungen, die ein bestimmter Berechtigungsagent erteilen kann, die ODER-Funktionen der Berechtigungen sind, die in den Berechtigungsagenten-Informationen 1333 festgelegt werden. Wenn beispielsweise eine Berechtigungs-Bit-Map-NVSC, die die gleiche Berechtigungs-ID wie die ECM enthält, abgelaufen ist, aber eine andere nicht abgelaufen ist, ignoriert das DHCTSE 627 die abgelaufene NVSC und erzeugt anhand der aktiven NVSC das Kontrollwort 2235.
  • Weiterhin sollte hier darauf hingewiesen werden, dass die Zeitmarke 2233 in der ECM und die Ablauf-Informationen in den NVSCs die Wiederverwendung des MSK eines früheren Monats zur Dekodierung eines Falls im laufenden Monat verhindern und auch die Wiederverwendung von Berechtigungen eines früheren Monats im laufenden Monat verhindern, um den Schutz vor Lese- Angriffen zu realisieren, die in der Patentanmeldung von Banker und Akins mit dem Titel supra beschrieben sind.
  • Wenn weitere Beschränkungen für eine Berechtigung gelten, sucht das DHCTSE 627 nach diesen Informationen auch in den Berechtigungsagenten-Informationen 1333. Wenn beispielsweise das Blackout/Spotlight-Feld 2223 der ECM angibt, dass für den Dienst eine Abschirmung gilt, verwendet das DHCTSE 627 die Blackout/Spotlight-Informationen 2236, um zu bestimmen, ob sich der Ort, der von der x-Koordinate 1521 und der y-Koordinate 1523 definiert wird, in dem von den Blackout/Spotlight-Informationen 2236 festgelegten Quadrat befindet; wenn ja, dekodiert das DHCTSE 627 das Kontrollwort 2235 nicht. Wenn ein Spotlight gilt, ist das Verfahren natürlich entgegengesetzt: Das DHCTSE 627 dekodiert das Kontrollwort nur, wenn das x-Koordinaten-Feld 1521 und das y-Koordinaten-Feld 1523 einen Ort innerhalb des Quadrats definieren.
  • Wie bereits erwähnt, können die Verfahren, die zur Erteilung von Berechtigungen entsprechend dem geographischen Gebiet erteilt werden, verallgemeinert werden, um Berechtigungen für verschiedene Untergruppen von Kunden zu erteilen. So können Berechtigungen beispielsweise begrifflich in einem Venn-Diagramm dargestellt werden, die Blackout/Spotlight-Informationen 2236 können einen Bereich in dem Venn-Diagramm festlegen, der die Gruppe von Kunden darstellt, die zum Empfang des Dienstes berechtigt sind, und die x-Koordinate 1521 und die y-Koordinate 1523 können den Standort des Kunden im Venn-Diagramm angeben. Eine Verwendungsmöglichkeit einer solchen Anordnung wäre es, den Zugriff auf einen Dienstfall gemäß dem Wunsch eines Kunden, dass Nutzer seines DHCT keinen Zugriff auf Fälle mit anstößigem Inhalt haben sollen, einzuschränken. Bei anderen Ausführungsformen könnten natürlich mehr Koordinaten oder andere Möglichkeiten der Darstellung der Gruppenmitgliedschaft verwendet werden.
  • Veranstaltungsdienste
  • Wenn die ECM einen Fall einer Veranstaltung begleitet, erfolgt die Auswertung der ECM wie vorstehend beschrieben, es sei denn, die Berechtigungsinformationen für die Veranstaltung sind in einer Veranstaltungs-NVSC 1701 enthalten. Das DHCTSE 627 durchsucht die Berechtigungsinformationen 1333 nach dem Berechtigungsagenten, der die EAID hat, die in der ECM für eine Veranstaltungs-NVSC 1701 ist, die ein Veranstaltungs-Schlüsselwort 1703 mit einer Berechtigungs-ID 1713 enthält, die die Gleiche wie eine der Berechtigungs-IDs 2245 in der ECM ist. Wenn die Veranstaltung eine normale Pay-per-View-Veranstaltung ist, prüft das DHCTSE 627 dann die Flags 1705, um zu bestimmen, ob der Kunde die Veranstaltung annulliert hat und ob der Kauf der Veranstaltung bestätigt worden ist (was bei normalem Pay-per-View stets der Fall ist). Das DHCTSE 627 vergleicht dann den Kaufzeitpunkt 1707 und den Endzeitpunkt 1709 mit der Zeitmarke 2233, um zu bestimmen, ob der von der Zeitmarke angegebene Zeitpunkt innerhalb des von den Feldern 1707 und 1709 angegebenen Zeitraums liegt. Wenn die Prüfung der Veranstaltungs-NVSC 1701 ergibt, dass der Kunde eine Berechtigung für die Veranstaltung hat, dekodiert das DHCTSE 627 das Kontrollwort 2235 wie vorstehend beschrieben.
  • Bei IPPV- oder NVOD-Veranstaltungen muss das IPPV-Zulassungs-Flag 2229 in der ECM angeben, dass es sich bei der Veranstaltung um eine Veranstaltung handelt, die nicht vorher gekauft werden muss. Das Freie-Vorschau-Flag 2219 kann ebenfalls gesetzt werden, um anzugeben, dass der Teil des Veranstaltungsfalls, der von der ECM begleitet wird, Bestandteil der freien Vorschau ist, und außerdem kann das Annullierungsfenster-Flag 2231 gesetzt werden, um anzuzeigen, dass die Veranstaltung noch annulliert werden kann. Wenn das Freie-Vorschau-Flag 2219 gesetzt wird, sucht das DHCTSE 627 nur nach einer MSK-NVSC 1601 in den EA- Informationen 1333, die den MSK enthalten, der von der MSK-ID 2213 in der ECM angegeben wird. Wenn das DHCTSE 627 eine MSK-NVSC 1601 findet, die gültig ist, dekodiert es das Kontrollwort 2235.
  • Wenn das Freie-Vorschau-Flag 2219 nicht gesetzt wird, geht das DHCTSE 627 zur Veranstaltungs-NVSC 1701, die die Berechtigungs-ID 1713 hat, die die Gleiche wie eine im ECM- Feld 2245 ist. Wenn Flags, die in den Flags 1705 enthalten sind, anzeigen, dass der Kauf der Veranstaltung bestätigt worden ist und die Veranstalltung nicht annulliert worden ist, dekodiert das DHCTSE 627 das Kontrollwort 2235. Wann die Veranstaltung nicht annulliert und nicht bestätigt worden ist, aber die Zeitmarke 2233 eine Zeit angibt, die innerhalb des vorgegebenen Zeitraums nach dem Kaufzeitpunkt 1707 liegt, der im Veranstaltungs-Schlüsselwort 1703 angegeben ist, dekodiert das DHCTSE 627 ebenfalls das Kontrollwort 2235. Dadurch wird der Dienstfall zwischen dem Zeitpunkt, zu dem die FPM an den Berechtigungsagenten gesendet wird, und dem Zeitpunkt," zu dem der Berechtigungsagent die EMM "IPPV-/NVOD-Veranstaltung quittieren" zurücksendet, weiter dekodiert. Das führt dazu, dass das Bestätigungs-Flag in den Flags 1705 gesetzt wird.
  • Annullierung von Berechtigungen für Veranstaltungen: Fig. 17, 19 und 22
  • Ob ein Nutzer eine zuvor erworbene Berechtigung für eine IPPV-/NVOD-Veranstaltung, die er gekauft hat, annullieren kann, hängt vorzugsweise von der Veranstaltung ab. Es gibt drei Möglichkeiten:
  • - Die Berechtigung kann bis zu zwei Minuten nach dem Erwerb annulliert werden,
  • - die Veranstaltung kann während eines als Annullierungsfenster bezeichneten Zeitraums annulliert werden, oder
  • - die Veranstaltung kann nicht annulliert werden.
  • Welche der drei Möglichkeiten mit einer bestimmten Veranstaltung verbunden ist, wird von den käuflichen Berechtigungsdaten 1913 in der die Veranstaltung begleitenden GBAM bestimmt. Ein Flag in den Flags 1917 zeigt an, ob die Veranstaltung annulliert werden kann; ein anderes Flag zeigt an, ob die Annullierung in einem Annnullierungsfenster möglich ist. Wenn keines von beiden Flags gesetzt wird, kann die Veranstaltung nicht annulliert werden. Wenn das DHCTSE 627 ein Veranstaltungs-Schlüsselwort 1703 für die Veranstaltung erzeugt, werden die Werte der Flags in der OBAM zum Setzen von Flags in den Flags 1705 verwendet, die anzeigen, ob die Veranstaltung annulliert oder nur während eines Annullierungsfensters annulliert werden kann. Auch hier gilt: Wenn keines von beiden Flags gesetzt wird, kann die Veranstaltung nicht annulliert werden.
  • Der Nutzer annulliert eine Veranstaltung, indem er über das Kunden-Eingangssignal 628 in das DHCT 333 die Annullierung anfordert. Wenn das DHCT 333 das Eingangssignal empfängt, sendet es eine Annullierungsanforderung, die die EAID und die Berechtigungs-LD für den Fall enthält, an das DHCTSE 627, das die EAID und die Berechtigungs-ID zum Auffinden der Veranstaltungs- NVSC 1701 verwendet, die das Veranstaltungs-Schlüsselwort 1703 für die Veranstaltung enthält. Wenn die Flags in den Flags 1705 anzeigen, dass die Berechtigung nicht annulliert werden kann, weist das DHCTSE 627 das DHCT 333 auf diesen Umstand hin, das dann anzeigt, dass die Berechtigung für den Nutzer nicht annullierbar ist. Wenn die Flags anzeigen, dass die Berechtigung anulliert werden kann, setzt das DHCTSE 627 einfach das annullierte Flag im Veranstaltungs-Schlüsselwort 1703. Wenn die Flags anzeigen, dass die Berechtigung nur während eines Annullierungsfensters annulliert werden kann, und eine ECM, die angibt, dass das Annullierungsfenster zu Ende gegangen ist, noch nicht empfangen worden ist, setzt das DHCTSE 627 das Annullierungs-Flag im Veranstaltungs-Schlüsselwort 1703; andernfalls weist es das DHCT 333 darauf hin, dass die Berechtigung nicht annulliert werden kann, und das DHCT 333 informiert den Nutzer darüber. Wenn die Veranstaltung annulliert worden ist, löscht das DHCTSE 627 das quittierte Flag, wodurch eine neue FPM an den Berechtigungsagenten für die Veranstaltung gesendet wird. Der Berechtigungsagent reagiert auf die FPM, indem er seine Abrechnung entsprechend der Annullierung berichtigt und eine neue Quittungs-EMM sendet.
  • Interaktive Sessionen
  • Der Hauptunterschied zwischen Rundfunkdiensten und interaktiven Diensten besteht darin, dass jede Session des interaktiven Dienstes ihren eigenen interaktiven Sessionsschlüssel hat, der in der interaktiven Sessions-NVSC für die interaktive Session enthalten ist. Die NVSC für die interaktive Session enthält auch die Berechtigungs-ID für die interaktive Session. In einer ECM, die den MPEG-2-Strom für eine interaktive Session begleitet, wird das MSK-ID-Feld 2213 auf einen Wert gesetzt, der angibt, dass der MPEG-2-Strom unter Verwendung eines interaktiven Sessionsschlüssels zu dekodieren ist. Wenn das DHCTSE 627 eine solche ECM auswertet, verwendet es die Berechtigungs-ID 2245 zum Auffinden der NVSC für die interaktive Session und verwendet dann den interaktiven Sessionsschlüssel, der in der NVSC enthalten ist, zum Dekodieren des Kontrollworts 2235.
  • Detaillierte Beschreibung der Vorgangskodierungsvorrichtung 603: Fig. 24 und 25
  • Jede CAA, die Berechtigungsagenten im digitalen Breitband-Zustellungssystem 501 autorisieren kann, und jeder EA, der Berechtigungen im System 501 erteilen kann, hat eine Vorgangskodierungsvorrichtung oder TED 603 im System 501. Vorzugsweise hat jede CAA oder jeder EA ihre/seine eigene gesonderte TED im System 601. Die TEDs könnten aber auch in nur einer Vorrichtung kombiniert sein. Die TED 603 speichert die geheimen Schlüssel, die von der Einheit verwendet werden, der sie gehören, und sie hat Hardware und Software zur Durchführung der Kodierung, Dekodierung, Schlüsselerzeugung und Authentifizierung, die von der Einheit verlangt werden. Die Schlüssel werden dadurch sicher gehalten, dass die TED ohne eine Nutzer- Schnittstelle oder Nutzer-EIA-Vorrichtungen implementiert wird, dass sie in einem manipulationssicheren Gehäuse implementiert wird, dass die TED nur mit dem Netzkontrollsystem (DNCS) verbunden und eine sichere Zwischenleitung für diese Verbindung verwendet wird und dass die TED in eier physisch sicheren Umgebung, beispielweise einem abgeschlossenem Raum, aufbewahrt wird.
  • Im Falle einer TED 603 für eine CAA speichert die TED 603 die privaten Schlüssel, die den drei öffentlichen Schlüsseln entsprechen, die die CAA in den DHCTs 333 verkörpern, kodiert und stellt versiegelte Digests von EMMs von der CAA für die DHCTs 333 bereit und dekodiert und authentifiziert Nachrichten von den DHCTs 333 an die CAA. Lm Falle einer TED 603 für einen EA führt die EA-TED folgende Funktionen aus:
  • (1) Sie speichert die öffentlichen und privaten Schlüssel für den EA und die MSKs für den EA,
  • (2) sie erzeugt die öffentlichen und privaten EA-Schlüssel und die MSKs,
  • (3) sie kodiert und erstellt versiegelte Digests für die EMMs, die im Auftrag des EA gesendet werden,
  • (4) sie erstellt die gemeinsames-Geheimnis-Digests, die zur Authentifizierung von globalen Rundfunk-Nachrichten verwendet werden,
  • (5) sie stellt die MSKs für das SEES-Modul 620 zur Verwendung bei der Kodierung von Dienstfällen bereit,
  • (6) sie erzeugt interaktive Sessionsschlüssel (ISKs) für interaktive Sessions-EMMs und stellt sie für das SEES-Modul 620 zur Verwendung bei der Kodierung der interaktiven Session bereit und
  • (7) sie dekodiert FPMs und andere Nachrichten, die vom DHCT 333 an den Berechtigungsagenten gesendet werden.
  • TED 603 im System mit bedingtem Zugriff 601: Fig. 24
  • Fig. 24 zeigt den Zusammenhang zwischen einer Anzahl von TEDs 603 und dem übrigen System mit bedingtem Zugriff 601. Der Teil 2401 des Systems mit bedingtem Zugriff 601 weist eine CAA- TED 2427 für eine CAA auf, die Berechtigungsagenten im System 601 autorisiert. Der Teil 2401 weist außerdem eine EA-TED 2425 für jeden der n+1 Berechtigungsagenten auf, die die CAA für die DHCTs 333 im digitalen Breitband-Zustellungssystem 501 aktuell autorisiert hat. Es könnten aber auch alle Funktionen der EA-TED 2425 in einer einzigen TED, die die Funktion CAA TED 2427 aufweisen könnte, kombiniert werden. Jede TED wird in einem physisch sicheren Bereich 2428 aufbewahrt und mittels einer sicheren schnellen Zwischenleitung 2423, die nur das DNCS 507 und die TEDs 603 verbindet, mit dem DNCS 507 verbunden. Bei einer bevorzugten Ausführungsform ist die sichere Zwischenleitung eine sichere Ethernet-Zwischenleitung. Das DNCS 507 verwendet die TED 605 zum Kodieren von EMMs, zum Dekodieren von FPMs, zum Erzeugen von öffentlichen und privaten EA-Schlüsseln, zum Erzeugen von MSKs und ISKs und zum Erstellen von globalen Rundfunk-Nachrichten-Digests. Das DNCS 607 hat eine Fernprozeduraufruf-Schnittstelle zu den TEDs 603 zum Ausführen dieser Operationen, und daher können Programme, die auf dem DNCS 607 ablaufen, die Funktionen einer TED einfach durch einen Prozedurafruf nutzen.
  • Das DNCS 507 ist die einzige Verbindung zwischen einer bestimmten TED 603 und dem übrigen System mit bedingtem Zugriff 601. Das DNCS 507 ist durch ein Netz 2415 mit Systemen verbunden, die der CAA und den verschiedenen EAs gehören. Jede dieser Einheiten hat eine Datenbank, die Informationen enthält, die sich auf ihre Funktionen beziehen. Die CAA 2405 hat eine CAA-Datenbank 2403, die mindestens die drei öffentlichen CAA-Schlüssel und kodierte Varianten der entsprechenden drei privaten Schlüssel, die Berechtigungsagenten-Kennzeichen für die Berechtigungsagenten, die die CAA autorisiert, und eine DHCT-bezogene Datenbank enthält, die die Namen, Arten und Nummern der NVSCs enthält, die die CAA jedem Berechtigungsagenten, der für das DHCT autorisiert ist, zugeordnet hat.
  • Jeder EA 2409(i) hat seine eigene EA-Datenbank 2407(i). Jede EA-Datenbank 2407(i) enthält vorzugsweise die EAID für den EA, eine Liste der MSK-IDs und Ablaufdaten für die MSKs, die der EA zurzeit verwendet, und eine Datenbank der Dienste und/oder Fälle, die der EA bereitstellt. Diese Datenbank der Dienste enthält mindestens die Berechtigungs-ID für jeden Dienst. Die EA- Datenbank 2407(i) weist auch eine DHCT-bezogene Datenbank der Berechtigungs-IDs, Berechtigungsablaufzeiten und MSK-IDs für die Berechtigungen und MSKs auf, die in EMMs an das DHCT gesendet werden. Die DHCT-bezogene Datenbank kann auch Kundenabrechnungs- Informationen wie beispielsweise die Informationen enthalten, die zur Behandlung der Kaufinformationen in einer FPM erforderlich sind.
  • Die Schlüsselzertifizierungsautorität (KCA) 2413 ist eine Einheit, die die öffentlichen Schlüssel der DHCTs 333 für das DNCS 507 zertifiziert. Bei einer bevorzugten Ausführungsform wird die Schlüsselzertifizierungsautorität 2413 vom Hersteller der DHCTs 333 gepflegt. Die DHCT- Schlüssel-Datenbank 2411 enthält eine Datenbank der laufenden DHCT-Nummern und ihrer öffentlichen Schlüssel. Wenn ein Nutzer eines DHCT 333 einen Fall eines von einem EA angebotenen Dienstes kaufen will, sendet der Nutzer eine Bestellung an den EA mit der laufenden Nummer (die auch die IPPV-Adresse ist) des DHCT 333. Der EA stellt die laufende Nummer für das DNCS 507 bereit, das eine Datenbank 2421 der öffentlichen DHCT-Schlüssel nach der laufenden Nummer unterhält. Wenn die laufende Nummer nicht in der Datenbank ist, sendet das DNCS 507 eine Anforderung für den öffentlichen Schlüssel an die KCA 2413. Die Anforderung enthält die laufende Nummer, und die Schlüsselzertifizierungsautorität reagiert auf die Anforderung, indem sie eine digital signierte Nachricht 2412 an das DNCS 507 sendet. Diese Nachricht enthält den öffentlichen Schlüssel des DHCT. Das DNCS 507 hat den öffentlichen Schlüssel für die Schlüsselzertifizierungsautorität und verwendet den öffentlichen Schlüssel und die digitale Signatur, um die Authentizität des öffentlichen DHCT-Schlüssels in der Nachricht zu bestätigen. Wenn der öffentliche Schlüssel authentisch ist, speichert ihn das DNCS 507 in der Datenbank der öffentlichen Schlüssel 2421 ab.
  • Das DNCS 50T ist ferner über eine weitere schnelle Zwischenleitung 2417 mit dem SEES 620 verbunden, der mit MSKs zum Kodieren von Dienstfällen versorgt wird. Außerdem stellt das DNCS 507 globale Rundfunk-Nachrichten (GBAMs) und EMMs für die Rundfunk-Übertragung über die Transport-Zwischenleitung 517 für die DHCTs 333 bereit. Schließlich ist das DNCS 507 über den Rückwärtsweg, der von der LAN-Verbindungsvorrichtung 617 bereitgestellt wird, mit den DHCTs 333 verbunden und empfängt FPMs von den DHCTs 333. Bei anderen Ausführungsformen kann das DHCT 333 auch EMMs an die DHCTs 333 über diesen Weg senden.
  • Die Datenflüsse im Teil 2401 sind durch Zeichen an den die Komponenten verbindenden Pfeilen dargestellt. So sendet ein EA 2408(i) unkodierte Inhalte 2410 von EA-EMMs und globalen Rundfunk-Nachrichten an das DNCS 507 und empfängt unkodierte Inhalte 2412 von FPMs für den EA vom DNCS 507. Bei EA-EMMs und globalen Rundfunk-Nachrichten nutzt das DNCS 507 die EA-TED 2425(i), um die erforderliche Kodierung, Digest-Erstellung und Schlüsselerzeugung durchzuführen, und sendet dann die kodierten und authentifizierten EMMs und globalen Rundfunk- Nachrichten sowie die MSKs an den SEES 620, wie bei 2426 und 2418 dargestellt. Im Falle von EMMs, die über einen längeren Zeitraum wiederholt zu den DHCTs gesendet werden, speichert das DNCS 507 die kodierten EMMs in der EMM-Datenbank 2420 und stellt sie von dort für den SEES 620 bereit. Bei FPMs verwendet das DNCS 507 die EA-TED 2425(j) für den EA 2409(j), an den die FPM adressiert ist, um die Dekodierung und Authentifizierung durchzuführen, und sendet dekodierte FPM-Inhalte 2412 an den EA 2409(i). Das DNCS 507 behandelt CAA-EMMs in der gleichen Weise wie EA-EMMs, es sei denn, die Kodierung und Digest-Erstellung werden unter Verwendung der CAA-TED 2427 durchgeführt.
  • Das DNCS 507 enthält auch eine Datenbank von kodierten Einheits-Informationen 2419, die kodierte Kopien von privaten Schlüsseln und MSKs umfassen, die in den TEDs 609 gespeichert sind, die mit dem DNCS 507 verbunden sind. Diese kodierten Einheits-Informationen werden zur Wiederherstellung einer TED verwendet, wenn eine Störung oder die physische Zerstörung der TED zum Verlust der Schlüssel-Informationen führen sollte. Die Kodierung wird in der TED unter Verwendung einer Passwendung durchgeführt. Wenn die Informationen kodiert worden sind, werden sie an das DNCS 507 ausgegeben und in der Datenbank 2419 gespeichert; wenn die TED wiederhergestellt wird, werden die Informationen zusammen mit der Passwendung in die TED eingegeben, die dann die Schlüssel-Informationen dekodiert.
  • Detaillierte Implementierung der TED 2425(i): Fig. 25
  • Fig. 25 ist ein detailliertes Blockdiagramm einer bevorzugten Ausführungsform einer EA-TED 2425(i). Bei der bevorzugten Ausführungsform wird die EA-TED 2425(i) unter Verwendung einer normalen Computer-Mutterplatte und eines normalen Chassis mit einer normalen Ethernet-Karte und einem zusätzlichen Mittel zur Beschleunigung der RSA-Kodierung und -Dekodierung implementiert.
  • Wie in Fig. 25 gezeigt, sind die Hauptkomponenten der TED 2425(i) die CPU 2501, der Speicher 2505, ein Hardware-Zufallszahlengenerator 2537, eine Ethernet-Karte 2541 und mehrere RSA- Beschleunigerkarten 2539 (0 ... n), die alle durch den Bus 2503 verbunden sind. Die Verwendung von mehr als einer RSA-Beschleunigerkarte 2539 erlaubt eine parallele RSA-Kodierung und/oder -Dekodierung; dadurch kann die bevorzugte Ausführungsform der TED 2425(i) eine Vielzahl von EMMs sehr schnell, d. h. innerhalb einer Sekunde, kodieren, während sie gleichzeitig auch andere Operationen, die mit der Kodierung, Digest-Erstellung oder Dekodierung verbunden sind, mit ähnlicher Geschwindigkeit ausführt.
  • Der Speicher 2505 enthält die EA-Informationen 2507, die der öffentliche und private Schlüssel für den Berechtigungsagenten, dem die TED 2425(i) gehört, sind, die MSKs für den EA und den Code 2523, der der von der CPU 2501 abgearbeitete Code ist. Die Teile des Speichers 2505, die den Code 2523 und die EA-Informationen 2507 enthalten, sind permanent, wobei der Teil, der den Code 2523 enthält, nur gelesen werden kann und der Teil, der die EA-Informationen 2507 enthält, sowohl gelesen als auch beschrieben werden kann. Der Code, der für die vorliegende Diskussion von Interesse ist, umfasst:
  • (1) den MSK-Erzeugungscode 2525, der MSKs und ISKs aus den vom Zufallszahlengenerator 2537 bereitgestellten Zufallszahlen erzeugt,
  • (2) den RSA-Schlüsselgenerator 2517, der öffentliche und private RSA-Schlüssel aus Zufallszahlen erzeugt,
  • (3) den MD5-Code 2529, der den Einweg-Hash-Algorithmus MD5 ausführt,
  • (4) den 3DES-Code 2531, der die 3DES-Kodierung und -Dekodierung durchführt,
  • (5) den GBAM-Autorisierungscode 2533, der den gemeinsames-Geheimnis-Digest erzeugt, der zur Authentifizierung globaler Rundfunk-Nachrichten verwendet wird,
  • (6) den RSA-Kodierungs-/-Dekodierungscode 2535, der die RSA-Kodierung/-Dekodierung mit Unterstützung der RSA-Hardware 2539 durchführt,
  • (7) den EA-Informations-Kodierungscode 2536, der die EA-Informationen 2507 mit einer Passwendung zur Speicherung im DNCS 507 kodiert,
  • (8) den EMM-Code 2538, der kodierte und authentifizierte EMMs erzeugt, und
  • (9) den FPM-Code 2540, der FPMs dekodiert und überprüft.
  • Die EA-Informationen 2507 enthalten die Informationen, die zur Durchführung der Kodierung und Authentifizierung von GBAMs und EMMs benötigt werden, die im Auftrag des EA gesendet werden, der von der TED 2425(i) verkörpert wird. Die EA-Informationen 2507 erleichtern und enthalten auch Informationen zur Dekodierung und Authentizitätsprüfung bei an den EA gerichteten FPMs. Bei einer bevorzugten Ausführungsform enthalten die EA-Informationen 2507 mindestens: (1) die EAID 2509, die die EAID für den EA 2409(i) ist, den EA-Ku 2511 und den EA- Kr 2513, die die öffentlichen bzw. privaten Schlüssel für den EA 2409(i) sind, und (2) eine MSK- Eingangsadresse (MSKE) 2515 für jeden MSK, der gerade vom EA 2409(i) im System mit bedingtem Zugriff 601 verwendet wird, zu dem die TED 2425(i) gehört. Jede MSKE 2515 enthält ein MSK-Kennzeichen 2517 für den MSK, gegebenenfalls die Ablaufzeit 2519 für den MSK, die MSK-Parität 2520 für den MSK und den MSK 2521 selbst.
  • Operationen, die von der EA-TED 2425(i) ausgeführt werden
  • Wenn die EA-TED 2425(i) initialisiert wird, wird sie mit der EAID für den EA versorgt, der von der TED 2425(i) verkörpert werden soll. Sie speichert die EAID bei 2509 und verwendet den RSA- Schlüssel-Erzeugungscode 2517 und eine Zufallszahl vom Zufallszahlengenerator 2537, um den öffentlichen EA-Schlüssel 2511 und den privaten EA-Schlüssel 2513 zu erzeugen, die in den EA- Informationen 2507 gespeichert werden. Ein Fernprozeduraufruf (RPC) gestattet es dem DNCS 507, den öffentlichen EA-Schlüssel 2511 zu lesen. Andere RPCs gestatten es dem DNCS 507, die laufende Nummer der TED 2425(i) zu lesen, die Systemzeit der TED 2425(i) zu erhalten und einzustellen und die TED 2425(i) aufzurufen, um zu bestimmen, ob sie gerade reagiert. Die TED 2425(i) reagiert auf diesen Aufruf mit ihrer laufenden Nummer. Die EA-TED 2425(i) meldet dem DNCS 507 auch mehrere Alarmzustände. Hierzu gehören teilweiser oder vollständiger Ausfall der Kodierung, Ausfall der Zufallszahlenerzeugung, Speicherausfall und TED- und Ethernet- Überlastung.
  • Kommen wir nun zur Kodierung und Authentifizierung von EMMs. Das DNCS 507 hat zwei RPCs, einen für EMMs allgemein und einen für MSK-EMMs. Wenn das DNCS 507 eine Nicht-MSK-EMM für den EA 2409(i) erzeugen soll, empfängt es Folgendes vom EA 2409(i):
  • (1) die laufende Nummer des DHCT 333, das das Ziel der EMM ist,
  • (2) eine EAID für den EA 2409(i),
  • (3) die Art der EMM und
  • (4) die für eine EMM dieser bestimmten Art benötigten Informationen, beispielsweise ein Berechtigungs-Bit-Map zusammen mit der ersten Berechtigungs-ID, dem Ablaufdatum und dem Datum ohne-Ablauf-Flag.
  • Das DNCS 507 verwendet die laufende Nummer, um den öffentlichen Schlüssel nach dem DHCT 333 in der Datenbank der öffentlichen Schlüssel 2421 zu durchsuchen, verwendet die EAID, um zu bestimmen, welche TED 2425 benutzt werden soll, formatiert gegebenenfalls die für eine EMM dieser Art erforderlichen Informationen und stellt die formatierten Informationen (1123, 1125 und 1127 in Fig. 11) über den RPC für die TED 2425(i) gemeinsam mit dem öffentlichen Schlüssel des DHCT bereit. Der EMM-Code 2538 verwendet dann den MD5-Code 2529, um einen Digest der formatierten Informationen zu erzeugen, und verwendet den RSA-Kodierungs-/-Dekodierungscode 2535, um die formatierten Informationen mit dem öffentlichen Schlüssel des DHCT zu kodieren und den Digest mit dem privaten Schlüssel 2513 für den EA zu kodieren. Die kodierten formatierten Informationen und der kodierte Digest werden für das DNCS 507 bereitgestellt, das alles weitere Notwendige hinzufügt und die EMM in der EMM-Datenbank 2420 abspeichert.
  • Bei einer MSK-EMM empfängt das DNCS 507 die EAID, die laufende Nummer des DHCT, die EMM-Art, die MSK-Parität, die MSK-ID und das Ablaufdatum vom EA 2409(i). Das DNCS 507 ruft dann die laufende Nummer des DHCT ab, formatiert die Informationen und erzeugt den RPC wie soeben beschrieben. In diesem Fall durchsucht der EMM-Code 2538 die EA-Informationen 2507, um den MSK zu finden, der der MSK-ID entspricht, und fügt den MSK zu den formatierten Informationen hinzu. Dann verwendet der EMM-Code 2538 den MD5-Code 2529, um einen Digest der formatierten Informationen zu erzeugen. Der EMM-Code 2538 verwendet dann den RSA- Kodierungs-/-Dekodierungscode, um die formatierten Informationen mit dem öffentlichen Schlüssel des DHCT zu kodieren und den Digest mit dem privaten Schlüssel des EA zu kodieren, und sendet die EMM zum DNCS 507 zurück, wie vorstehend beschrieben.
  • Die Schnittstelle, die einer globalen Rundfunk-Nachricht ihre Authentifizierungsinformationen geben soll, fordert die MSK-ID des MSK, die das gemeinsame Geheimnis sein muss, und den Inhalt der globalen Rundfunk-Nachricht an. Der GBAM-Authorisierungscode 2533 in der TED 2425(i) verwendet die MSK-ID zum Auffinden der MSKE 2525 für den MSK, kombiniert den MSK 2521 mit dem Inhalt der globalen Nachricht (GBAM-Kopfsatz 1807 und globale Nachrichtendaten 1809 in Fig. 18) und verwendet den MD5-Code 2529, um den Digest (GBAM-MAC 1805) zu erzeugen, der ihn zum DNCS 507 zurücksendet.
  • Bei Nachrichten, die vom DHCT 333 an den EA gesendet werden, beispielsweise bei der weitergeleiteten Kaufnachricht, enthält das IP-Paket, in dem die Nachricht gesendet wird, die IP- Adresse des DHCT 333, das die Quelle der Nachricht ist, und die IP-Adresse enthält wiederum die laufende Nummer des DHCT 333. Das DNCS 507 verwendet die laufende Nummer zum Auffinden des öffentlichen Schlüssels für das DHCT 333 in der Datenbank der öffentlichen Schlüssel 2421 und stellt den öffentlichen Schlüssel für das TED 2425(i) zusammen mit dem kodierten Hüllschlüssel 2103, der CA-FPM-Nachricht 2105 und der FPM-signierten Authentifizierung 2107 von der FPM bereit. Dann verwendet der FPM-Code 2540
  • (1) den öffentlichen EA-Schlüssel 2511 und den RSA-Kodierungs-/-Dekodierungscode 2535 zum Dekodieren des FPM-kodierten Hüllschlüssels 2103,
  • (2) den 3DES-Code 2531 und den dekodierten Hüllschlüssel zum Dekodieren der FPM- kodierten Veranstaltungen 2113,
  • (3) den RSA-Kodierungs-/-Dekodierungscode 2535 und den öffentlichen Schlüssel für das DHCT 333 zum Dekodieren der FPM-Authentifizierung 2107 und
  • (4) die dekodierten, mit dem MD5-Code 2529 kodierten Veranstaltungen zum Erzeugen eines neuen Hashs, der den Code mit dem dekodierten Wert der FPM-Authentifizierung 2107 vergleicht. Wenn dieser Vergleich zeigt, dass die FPM authentisch ist, sendet die TED 2425(i) die dekodierten Veranstaltungen an das DNCS 507 zurück, das sie wiederum zum EA 2409(i) weiterleitet.
  • Die MSKs im MSK 2515 werden von der TED 2425(i) erzeugt. Die Schnittstelle für die MSK- Erzeugung fordert nur die MSK-ID für den neuen MSK, die Parität für den neuen MSK und ein Ablaufdatum an. Der MSK-Erzeugungscode 2525 empfängt eine Zufallszafil vom Zufallszahlengenerator 2537 und verwendet sie zum Erzeugen des neuen MSK. Dann wird die MSKE 2515 für den neuen MSK erzeugt und zu den EA-Informationen 2507 hinzugefügt. Wenn es bereits eine MSKE 2525 für die MSK-LD für den neuen MSK gibt, ersetzt die neue MSKE die vorhandene MSKE. Die TED 2425(i) erzeugt auch interaktive Sessionsschlüssel für die EMM "interaktive Session hinzufügen". Der Schlüssel wird so erzeugt, wie es für die MSK-EMM beschrieben wurde. Wenn die TED 2425(i) den EMM-Inhalt mit dem kodierten Schlüssel für das DNCS 507 bereitgestellt hat, überschreibt sie den Bereich im Speicher 2505, wo der interaktive Sessionsschlüssel gespeichert war.
  • CAA-TEDs
  • Die CAA-TEDs 2427 haben die gleiche Hardware wie EA-TEDs, aber bei der bevorzugten Ausführungsform kodieren sie nur die CAA-EMMs, die zum Festlegen des Berechtigungsagenten in einem DHCT 333 verwendet werden. Die einzigen Schlüssel, die zur Kodierung und Authentifizierung von CAA-TEDs benötigt werden, sind der öffentliche Schlüssel des DHCT 333 und der private Schlüssel der CAA. Sie brauchen daher nur einen der drei öffentlich-privaten Schlüsselpaare, die die CAA verkörpern, zu speichern. Das öffentlich-private Schlüsselpaar der CAA wird an einer anderen Stelle erzeugt. Der private Schlüssel wird unter Verwendung einer Passwendung kodiert, die für die CAA-TED 2405 zusammen mit dem Schlüsselpaar bereitgestellt wird. Die CAA-TED dekodiert dann den privaten Schlüssel und speichert den dekodierten privaten Schlüssel, aber nicht die Passwendung, im Speicher 2505. Der kodierte private Schlüssel, aber nicht die Passwendung, wird auch in den kodierten Einheits-Informationen 2419 im DNCS 507 gespeichert.
  • Authentifizierungsdaten für Anwendungen, die auf dem DHCT 333 laufen: Fig. 23
  • Vorstehend ist dargelegt worden, wie das System mit bedingtem Zugriff 601 die Autorität für bedingten Zugriff, die Berechtigungsagenten, das DHCTSE 627 und die Vorgangskodierungsvorrichtung 603 verwendet, um die Sicherheit für seine eigenen Operationen und für die Schlüssel und Berechtigungsinformationen zu gewährleisten, die zur Dekodierung eines Dienstfalls erforderlich sind. Eine weitere Funktion des Systems mit bedingtem Zugriff 601 ist die Gewährleistung des sicheren Herunterladens für Anwendungen, die auf dem DHCT 333 laufen. Es gibt zwei Wege, auf denen Daten heruntergeladen werden können: (1) in einem MPEG-2-Strom über den Weg der großen Bandbreite, der vom SEES 619 über das Transportnetz 517 zum HFC- Netz 521 zum DHCT 333 verläuft, und (2) in IP-Paketen über den Weg der geringeren Bandbreite, der von der Steuerschrankreihe 607 über die LAN-Verbindungsvorrichtung 617 und den QPSK- Modulator 621 zum HFC-Netz 521 und DHCT 333 verläuft.
  • Bei den Daten, die im System mit bedingtem Zugriff 601 verwendet werden, gibt es zwei Aspekte des Problems: Sicherheit und Authentifizierung. Sicherheit kann durch Kodierung der Daten erreicht werden. Im Fall von Daten, die auf dem Weg der großen Bandbreite übertragen werden, kann die Kodierung entweder durch DES unter Verwendung eines MSK erfolgen, wenn die Daten für alle DHCTs 333, die einen bestimmten Berechtigungsagenten haben, bestimmt sind, oder kann mittels des öffentlichen Schlüssels für das DHCT erfolgen, wenn die Daten für ein bestimmtes DHCT 333 bestimmt sind. Im Falle von Daten, die über den Weg der niedrigeren Bandbreite übertragen werden, werden die Daten an die IP-Adresse eines speziellen DHCT 333 adressiert und können mit dem öffentlichen Schlüssel des DHCT 333 kodiert werden. Bei einer Kodierung mit einem MSK wird der MSK von der Vorgangskodierungsvorrichtung 603 bereitgestellt und bei der Kodierung mit dem öffentlichen Schlüssel des DHCT 333 kann die Vorgangskodierungsvorrichtung 603 den Schlüssel bereitstellen oder die Kodierung selbst durchführen. Das DHCTSE 627 enthält die Schlüssel, die zur Durchführung der notwendigen Dekodierung im DHCT 333 benötigt werden.
  • Die Authentifizierungseinheiten im System mit bedingtem Zugriff 601 umfassen die Autorität für bedingten Zugriff und die Berechtigungsagenten. Die Authentifizierung von heruntergeladenen Daten erfolgt auf die gleiche Weise wie bei den EMMs, und zwar durch Verwendung einer Einweg- Hash-Funktion, um einen Digest der heruntergeladenen Daten zu erzeugen, und durch anschließende Kodierung des Digests mit dem privaten Schlüssel der Authentifizierungseinheit, um einen versiegelten Digest zu erzeugen. Bei der bevorzugten Ausführungsform wird der versiegelte Digest in der Vorgangskodierungsvorrichtung 603 erzeugt. Wenn die heruntergeladenen Daten im DHCT 333 ankommen, verwendet das DHCTSE 627 den öffentlichen Schlüssel der Authentifizierungseinheit zum Dekodieren des versiegelten Digests und verwendet dann die Einweg-Hash-Funktion, um die heruntergeladenen Daten nochmals zu hashen. Wenn die heruntergeladenen Daten authentisch sind und beim Durchgang nicht verstümmelt worden sind, sind der dekodierte versiegelte Digest und das Ergebnis des Hashens der Daten in der Einweg- Hash-Funktion gleich. An dieser Stelle sollte beachtet werden, dass die Authentifizierung nicht vom Erzeuger der Daten, sondern vielmehr von einer CAA oder einem EA, die/der dem digitalen Breitband-Zustellungssystem bekannt sind, durchgeführt wird. Da außerdem die CAA oder der EA dem DHCT 333 bereits bekannt sind, kann das Herunterladen authentifizierter Daten in das DHCT 333 ohne Eingriff des Nutzers des DHCT 333 erfolgen.
  • Es gibt viele Möglichkeiten, die Authentifizierung mit den Daten, die gerade authentifiziert werden, in Zusammenhang zu bringen. Eine Möglichkeit besteht darin, eine GBAM zu verwenden, wie vorstehend in Zusammenhang mit Fig. 20 beschrieben. In diesem Fall wäre die GBAM-Payload 2003 der Digest für die Daten, die gerade heruntergeladenen werden, und der Berechtigungsagent 2005 würde den Digest mit seinem privaten Schlüssel kodieren sowie einen Digest unter Verwendung der Payload 2003 und eines MSK erzeugen. Eine andere Möglichkeit ist, einfach eine Nachricht über den MPEG-2-Transportstrom zu senden oder ein IP-Paket, das einen Authentifizierungsteil enthält, sowie die Daten zu verwenden.
  • Eine Daten-Art, die mittels der vorgenannten Methoden heruntergeladenen werden kann, ist der Code, der vom Mehrzweckprozessor im DHCT 333 abzuarbeiten ist. Der von dem Prozessor verwendete Speicher enthält einen Teil, der ein Flash-Speicher ist. Das heißt, der Speicher kann nicht wie ein gewöhnlicher beschreibbarer Speicher beschrieben werden, sondern kann nur als Ganzes wiederbeschrieben werden. Ein solcher Speicher wird normalerweise zum Belegthalten eines herunterladbaren Codes verwendet. Fig. 23 zeigt eine Nachricht, die einen herunterladbaren Code enthält. Die Code-Nachricht 2301 hat zwei Teile: den Authentifizierungsteil 2303 und den Code-Teil 2305. Der Code-Teil 2305 enthält einen kodierten oder unkodierten Code, wie es die Situation erfordert. Der Authentifizierungsteil 2303 enthält mindestens zwei Informationen: das Authentifizierer-Kennzeichen (AID) 2307 und den versiegelten Digest 2309. Das Authentifizierer- Kennzeichen 2307 ist die CAA-ID oder EAID für die Autorität für bedingten Zugriff oder den Berechtigungsagenten, die der Authentifizierungscode 2305 ist; der versiegelte Digest 2309 wird durch Hashen des Codes 2305 in einer Einweg-Hash-Funktion, um einen Digest zu erzeugen, und dann weiter durch Kodieren des Digests mit dem privaten Schlüssel der CAA oder des EA erzeugt, der den Code gerade authentifiziert. Der versiegelte Digest 2309 wird bei einer bevorzugten Ausführungsform von einer Vorgangskodierungsvorrichtung 605 erzeugt.
  • Die Code-Nachricht 2301 kann entweder in einem MPEG-2-Transportstrom oder als IP-Paket gesendet werden. Die Nachricht 2301 kann per Rundfunk zu einem DHCT 333 gesendet werden, das die/der authentifizierende CAA oder EA hat, oder kann zu einem bestimmten DHCT 333 gesendet werden. In diesem Fall enthält das Paket/enthalten die Pakete, die die Code-Nachricht 2301 übertragen, eine Adresse für das DHCT 333. Bei der bevorzugten Ausführungsform ist die Adresse die laufende Nummer des DHCT 333. Wenn die Code-Nachricht 2301 im DHCT 333, für das sie bestimmt ist, ankommt, führt der auf dem Prozessor ablaufende Code die Einweg-Hash- Funktion am Code 2305 aus und leitet das Ergebnis zusammen mit dem AID 2307 und dem versiegelten Digest 2309 zum DHCTSE 627. Das DHCTSE 627 verwendet das AID 2307 zum Auffinden des öffentlichen Schlüssels für die CAA oder den EA und verwendet dann den öffentlichen Schlüssel zum Dekodieren des versiegelten Digests 2309. Schließlich vergleicht es den Hash-Wert im dekodierten versiegelten Digest 2309 mit dem Wert, der von dem auf dem Prozessor ablaufenden Code bereitgestellt wird, und wenn sie gleich sind, signalisiert das DHCTSE 627, dass der Code authentifiziert worden ist.
  • Hierarchie der öffentlichen Schlüssel (Fig. 28)
  • Die verschiedenen Elemente des hier beschriebenen Systems implementieren gemeinsam eine öffentliche Schlüsselhierarchie 2801 im Netz. Das ist deshalb vorteilhaft, weil eine solche Hierarchie dazu dienen kann, die "Vertrauensketten" aufzustellen, die eine skalierbare und spontane kommerzielle interaktive Kommunikation zwischen DHCTs 333 und anderen Netzen unterstützen, die eine auf öffentlichen Schlüsseln beruhende Sicherheit verwenden, wie beispielsweise das Internet. Diese Hierarchie kann auch zur Herstellung des Vertrauens in der kommerziellen Nutzer-Kommunikation mit dem DBDS 501 verwendet werden.
  • Fig. 28 zeigt die Hierarchie der öffentlichen Schlüsselzertifizierung im DBDS. Es sind zwei unabhängige "Vertrauensketten" dargestellt. Links ist die "DHCT-Kette" dargestellt, die die Gültigkeit der mit den DHCTs 333 verbundenen öffentlichen Schlüssel festlegt und die vertrauensvolle Verwendung von vom DHCT 333 erzeugten digitalen Signaturen ermöglicht. Rechts ist die "Betreiberkette" dargestellt, die die Gültigkeit der öffentlichen Schlüssel, die mit den Netzbetreibern und den entsprechenden EAs in jedem System verbunden sind, festlegt und die vertrauensvolle Verwendung von Signaturen dieser Einheiten ermöglicht.
  • Die DHCT-Signatur 2806 kann, wie hier an anderer Stelle beschrieben, zur Authentifizierung von Nachrichten verwendet werden, die von DHCT 333 gesendet werden. Damit jedoch Empfänger darauf vertrauen können, dass solche DHCT-Signaturen authentisch sind, müssen sie mit Sicherheit wissen, dass der öffentliche Schlüssel, der angeblich mit dem DHCT 333 verbunden sein soll, auch tatsächlich der echte Schlüssel ist, der mit dem privaten Schlüssel des DHCT übereinstimmt. Das wird durch Zertifizierung des DHCT-Zertifikats 2806 mit der Signatur der Werksprogrammierer-Zertifikatsautorität (FPCA) erreicht. Der FPCA-Signatur kann deshalb vertraut werden, weil auf die FPCA-Signatur 2805 Bezug genommen werden kann. Die DHCT- Zertifikate 2806 und die FPCA-Signatur sowie das FPCA-Zertifikat 2805 werden vorzugsweise bei der Herstellung des DHCT 333 auf sichere Weise erzeugt. Da es im Laufe der Zeit notwendig werden kann, neue FPCA-Zertifikate auszugeben und neue FPCA-Signaturen zu verwenden, wird jedes FPCA-Zertifikat auch mit einer Signatur der DHCT-Wurzel zertifiziert, die ihr eigenes Zertifikat 2804 haben kann. Dieses DHCT-Wurzel-Zertifikat 2804 kann entweder selbst signiert oder von einer anderen Autorität zertifiziert werden. Die DHCT-Wurzel-Signatur wird vorzugsweise in einer hochgradig manipulationssicheren Vorrichtung, beispielsweise einer Vorrichtung, die die Anforderungen der FIPS-140-1-Zertifizierung, Stufe 3, erfüllt, verwaltet.
  • In der Betreiberkette werden die verschiedenen EA-Zertifikate 2803 zur Erzeugung von Signaturen in der hier an einer anderen Steile beschriebenen Weise verwendet. Gleichermaßen wird die Betreiber-CAA-Signatur, die das Betreiber-CAA-Zertifikat 2802 verwendet, zur Zertifizierung jeder EA-Signatur benutzt, wie hier an früherer Stelle beschrieben. Über die Betreiber-CAA-Signatur hinaus können zwei Wurzel-CAA-Signaturen verwendet werden, um eine Betreiber-CAA 2802 auf sichere Weise in ein DHCT 333 einzugeben. Es werden nämlich vorzugsweise zum Zeitpunkt der Herstellung drei öffentliche Wurzel-CAA-Schlüssel im NVM des DHCT 333 platziert. Dann können authentische Nachrichten von zwei beliebigen Wurzel-CAAs verwendet werden, um den dritten öffentlichen Wurzel-CAA-Schlüssel durch den der Betreiber-CAA, deren Schlüssel in den Betreiber-CAA-Zertifikaten 2802 zertifiziert wird, zu ersetzen. Die Wurzel-CAA wird vorzugsweise vom Hersteller in einer manipulationssicheren Vorrichtung verwaltet, die die Anforderungen der FIPS-140-1-Zertifizierung, Stufe 3, erfüllt oder übererfüllt. Es ist jedoch möglich, über eine entsprechende Folge von Nachrichten alle öffentlichen Wurzel-CAA-Schlüssel so zu ändern, dass sie die von anderen CAAs sind, auf die der Hersteller keinen Einfluss hat. Es ist somit möglich, den Hersteller aus der Signaturkette zu entfernen. Ln diesem Fall kann die Wurzel-CAA irgendeine andere Organisation sein, die von einem oder mehreren Betreibern zugelassen wurde, oder sie kann von einem Betreiber verwaltet werden.
  • Wie in Fig. 28 gezeigt und hier an anderer Stelle beschrieben, kann jeder Betreiber mehrere EAs haben. Bei einer bevorzugten Ausführungsform gibt es für jeden Betriebsstandort eines bestimmten Betreibers einen anderen EA und ein zugehöriges EA-Zertifikat 2803. Das gewährleistet, dass DHCTs nicht ohne Kenntnis und Beteiligung der Betreiber-CAA-Signatur 2802 zwischen Betriebsstandorten migriert werden können.
  • Das in Fig. 28 gezeigte geopolitische CA-Zertifikat 2807 ist nicht erforderlich, um den normalen bedingten Zugriff und die normalen elektronischen Aktivitäten des Betreibers zu bewerkstelligen. Es kann jedoch sein, dass der Betreiber seine Signaturkette in eine größere Kette einbinden möchte, um sich selbst oder die DHCTs 333 an Vorgängen beteiligen zu können, die Einheiten außerhalb des DBDS des Betreibers einbeziehen. In diesem Fall können die Signaturketten ohne weiteres mit denen der geopolitischen CA und ihrer Signatur 2807 verknüpft werden, indem man die öffentlichen Schlüssel einer oder aller DHCT-Wurzel-Signaturen 2804, der Wurzel-CAA- Signatur 2808 oder der Betreiber-CAA-Signaturen 2802 von der geopolitischen CA-Signatur zertifizieren lässt. Das geschieht durch Platzieren eines Zertifikats in einer Datenbank für jeden der öffentlichen Schlüssel, die mit den Signaturen 2804, 2808 und 28082 verbunden sind. Dieses Zertifikat wird mit dem privaten Schlüssel der geopolitischen CA 2807 signiert.
  • Fig. 29 zeigt einen EMM-Generator 2907. Wie hier an anderer Stelle beschrieben, werden die DHCTs 333, die von unterschiedlichen Betreibern in unterschiedlichen DBDS-Fällen betrieben werden, vorzugsweise von einer Betreiber-CAA gesteuert, die speziell für diesen Betreiber und dieses System bestimmt ist. Da die DHCTs 333 bei der Herstellung nicht so konfiguriert werden, dass sie von einer Betreiber-CAA gesteuert werden können, sondern vielmehr von drei Wurzel- CAAs gesteuert werden, deren öffentliche Schlüssel bei der Herstellung im Speicher des sicheren Prozessors abgespeichert werden, müssen sie zur Steuerung durch unterschiedliche Betreiber neu konfiguriert werden. Das muss in einer sicheren Weise geschehen. Wie hier an anderer Stelle beschrieben, können Nachrichten, die die digitalen Signaturen von zwei der Wurzel-CAAs tragen, zur Neukonfigurierung des Terminals hinsichtlich der dritten CAA verwendet werden. Der EMM- Generator 2901 dient zum Erzeugen von einer von zwei Nachrichten, die zum Einfügen eines neuen öffentlichen Schlüssels der Betreiber-CAA in das DHCT 333 in einer zertifizierten Weise benötigt wird. Die Zertifikate der öffentlichen DHCT-Schlüssel 2902 werden so in den EMM- Generator eingegeben, dass er feststellen kann, für welche DHCTs Nachrichten erzeugt werden sollen. Die DHCTs, die von einem bestimmten Betreiber gesteuert werden, können in einer gesonderten Speicherabteilung der Eingabevorrichtung abgespeichert werden oder können auf andere Weise, die Fachleuten klar ist, mit einem Betreiber verbunden werden.
  • Vor der Erzeugung der Vorlage-EMMs 2903 werden zertifizierte öffentliche Schlüssel verschiedener Betreiber, die vom EMM-Generator 2901 versorgt werden, in den Speicher der öffentlichen Schlüssel 2904 des EMM-Generators 2901 eingelesen. Wenn also der EMM- Generator 2901 das Eingangssignal der DHCTs, das dem Betreiber A vorgelegt werden muss, liest, verwendet der EMM-Generator den aus dem Speicher 2904 gelesenen öffentlichen Schlüssel des Betreibers A, um EMMs zu erzeugen, die den öffentlichen Schlüssel des Betreibers A enthalten. Gleichermaßen müssen vor der Erzeugung von Vorlage-EMMs 2903 die privaten Schlüssel der Wurzel-CAAs in den Speicher der privaten Schlüssel 2905 des EMM-Generators 2901 eingelesen werden. Diese EMMs werden vom EMM-Generator 2901 unter Verwendung der privaten Schlüssel der im Speicher 2905 enthaltenen Wurzel-CAAs digital signiert. Da private Signierungsschlüssel im Speicher 2905 des EMM-Generators 2901 enthalten sind, muss der EMM-Generator 2901 in einer sicheren Weise implementiert werden, mit der das Herausfinden der im Speicher 2905 gespeicherten privaten Schlüssel der Wurzel-CAA vermieden wird. Der EMM- Generator 2901 sollte daher in einer manipulationssicheren Vorrichtung implementiert werden, die die Anforderungen der FIPS-140-1-Zertifizierung, Stufe 3 oder höher, erfüllt.
  • Da zwei private Schlüssel der Wurzel-CAA verwendet werden müssen, um die einzelnen CAA- Einfügungs-EMMs 2903 zu signieren, werden vorzugsweise zwei EMM-Generatoren 2901 implementiert, je einer für jede der beiden privaten Schlüssel der Wurzel-CAA. Auch sollten die EMM-Generatoren 2901 in getrennten räumlichen Einrichtungen betrieben werden.
  • Die vorstehende "Detaillierte Beschreibung einer bevorzugten Ausführungsform" ist als exemplarisch und nicht restriktiv anzusehen, und der Umfang der hier mitgeteilten Erfindung bestimmt sich aus den Ansprüchen, die mit dem vollen Umfang ausgelegt wurden, der von den Patentgesetzen zugelassen wird.

Claims (26)

1. Vorrichtung mit bedingtem Zugriff, um einem Empfänger (333) bedingten Zugriff auf in dem Empfänger empfangenen Informationen und mindestens eine Berechtigung zu geben, um auf die in dem Empfänger empfangenen Informationen zuzugreifen, wobei mindestens ein Berechtigungsagent die in dem Empfänger empfangenen Informationen bereitstellt, wobei die Vorrichtung mit bedingtem Zugriff
eine Berechtigungsagenten-Erzeugungsvorrichtung zum Erzeugen des mindestens einen Berechtigungsagenten in der Vorrichtung mit bedingtem Zugriff,
eine Berechtigungsspezifikationsvorrichtung zum Spezifizieren der mindestens einen Berechtigung für den mindestens einen erzeugten Berechtigungsagenten und
eine Zugriffsgewährungsvorrichtung zum Gewähren des Zugriffs auf die Informationen in Reaktion auf eine erste im Empfänger empfangene Nachricht, die den Berechtigungsagenten und die Berechtigung nur dann anzeigt, wenn die Berechtigungsagenten-Erzeugungsvorrichtung den Berechtigungsagenten erzeugt hat und die Berechtigungsspezifikationsvorrichtung die Berechtigungen spezifiziert hat,
aufweist.
2. Vorrichtung mit bedingtem Zugriff nach Anspruch 1, dadurch gekennzeichnet, dass die Berechtigungsagenten-Erzeugungsvorrichtung eine Grenze für die Berechtigungen festlegt, die der Berechtigungsagent anbieten darf.
3. Vorrichtung mit bedingtem Zugriff nach Anspruch 2, dadurch gekennzeichnet, dass die Grenze die Arten der Berechtigungen begrenzt, die der Berechtigungsagent anbieten darf.
4. Vorrichtung mit bedingtem Zugriff nach Anspruch 2, dadurch gekennzeichnet, dass die Grenze die Anzahl der Berechtigungen begrenzt, die der Berechtigungsagent anbieten darf.
5. Vorrichtung mit bedingtem Zugriff nach Anspruch 2, dadurch gekennzeichnet, dass die Berechtigungsspezifikationsvorrichtung die eine oder mehreren Berechtigungen innerhalb der von der Berechtigungsagenten-Erzeugungsvorrichtung festgelegten Grenze spezifiziert.
6. Vorrichtung mit bedingtem Zugriff nach Anspruch 1, dadurch gekennzeichnet, dass die Berechtigungsagenten-Erzeugungsvorrichtung außerdem den Berechtigungsagenten aufhebt, woraufhin die Zugriffsgewährungsvorrichtung den Zugriff in Reaktion auf eine erste Nachricht, die den Berechtigungsdaten anzeigt, nicht mehr gewährt.
7. Vorrichtung mit bedingtem Zugriff nach Anspruch 1, dadurch gekennzeichnet, dass die Berechtigungsagenten-Erzeugungsvorrichtung und die Berechtigungsspezifikationsvorrichtung in Reaktion auf weitere im Empfänger empfangene Nachrichten arbeiten.
8. Vorrichtung mit bedingtem Zugriff nach Anspruch 7, dadurch gekennzeichnet, dass die Berechtigungsagenten-Erzeugungsvorrichtung und die Berechtigungsspezifikationsvorrichtung auf weitere Nachrichten ohne Unterbrechung des aktuell gewährten Zugriffs auf die Informationen reagieren.
9. Vorrichtung mit bedingtem Zugriff nach Anspruch 7, dadurch gekennzeichnet, dass die Berechtigungsagenten-Erzeugungsvorrichtung und die Berechtigungsspezifikationsvorrichtung mindestens erste und zweite Schlüssel aufweisen, die mindestens ersten und zweiten Schlüssel verwenden, um zu bestimmen, ob eine empfangene Nachricht authentisch ist, und auf die empfangene Nachricht nur dann reagieren, wenn die empfangene Nachricht authentisch ist.
10. Vorrichtung mit bedingtem Zugriff nach Anspruch 9, dadurch gekennzeichnet, dass die Berechtigungsagenten-Erzeugungsvorrichtung, die Berechtigungsspezifikationsvorrichtung und die Zugriffsgewährungsvorrichtung in einem sicheren Element implementiert sind, das Speicher für die Berechtigungen und die Schlüssel aufweist.
11. Vorrichtung mit bedingtem Zugriff nach Anspruch 9, dadurch gekennzeichnet, dass die weiteren Nachrichten kodiert werden und die Vorrichtung mit bedingtem Zugriff einen weiteren Schlüssel aufweist und den weiteren Schlüssel zum Dekodieren der weiteren Nachrichten verwendet.
12. Vorrichtung mit bedingtem Zugriff nach Anspruch 11, dadurch gekennzeichnet, dass der Empfänger einen öffentlichen Schlüssel und ein privaten Schlüssel hat, die weiteren Nachrichten mit dem öffentlichen Schlüssel kodiert werden und der private Schlüssel der weitere Schlüssel ist.
13. Vorrichtung mit bedingtem Zugriff nach Anspruch 9, dadurch gekennzeichnet, dass die erste Nachricht von einem Berechtigungsagenten empfangen wird und die Zugriffsgewährungsvorrichtung eine digitale Signatur des Berechtigungsagenten verwendet, um zu bestimmen, ob die erste Nachricht authentisch ist, und Zugriff auf die Informationen nur dann gewährt, wenn die erste Nachricht authentisch ist.
14. Vorrichtung mit bedingtem Zugriff nach Anspruch 1, dadurch gekennzeichnet, dass die im Empfänger empfangenen Informationen kodiert werden,
der Empfänger eine Informationsdekodierungsvorrichtung zum Dekodieren der Informationen aufweist,
die erste Nachricht einen Dekodierungswert enthält,
die Berechtigungsspezifikationsvorrichtung einen zusätzlichen Schlüssel für den mindestens einen Berechtigungsagenten enthält,
die Zugriffsgewährungsvorrichtung den zusätzlichen Schlüssel und den Dekodierungswert verwendet, um einen Dekodierungsschlüssel für die Informationen zu erhalten, und
der Empfänger den Dekodierungsschlüssel zum Dekodieren der Informationen verwendet.
15. Vorrichtung mitbedingtem Zugriff nach Anspruch 14, dadurch gekennzeichnet, dass die erste Nachricht von einem Berechtigungsagenten empfangen wird,
der zusätzliche Schlüssel ein gemeinsames Geheimnis ist, das die Berechtigungsspezifikationsvorrichtung und der Berechtigungsagent gemeinsam haben, und
die Zugriffsgewährungsvorrichtung das gemeinsame Geheimnis verwendet, um zu bestimmen, ob die erste Nachricht authentisch ist, und Zugriff auf die Informationen nur dann gewährt, wenn die erste Nachricht authentisch ist.
16. Vorrichtung mit bedingtem Zugriff nach Anspruch 7, dadurch gekennzeichnet, dass die Berechtigungsagenten-Erzeugungsvorrichtung den Berechtigungsagenten in Reaktion auf eine zweite Nachricht der weiteren Nachrichten aufhebt.
17. Vorrichtung mit bedingtem Zugriff nach Anspruch 16, dadurch gekennzeichnet, dass
die Berechtigungsagenten-Erzeugungsvorrichtung einen ersten Schlüssel aufweist, der eine Autorität für bedingten Zugriff darstellt, und
die Berechtigungsagenten-Erzeugungsvorrichtung den ersten Schlüssel verwendet, um zu bestimmen, ob die zweite Nachricht authentisch ist, und den Berechtigungsagenten nur dann aufhebt, wenn die zweite Nachricht authentisch ist.
18. Vorrichtung mit bedingtem Zugriff nach Anspruch 7, dadurch gekennzeichnet, dass die Berechtigungsagenten-Erzeugungsvorrichtung einen neuen Berechtigungsagenten in Reaktion auf eine dritte Nachricht der weiteren Nachrichten erzeugt.
19. Vorrichtung mit bedingtem Zugriff nach Anspruch 18, dadurch gekennzeichnet, dass
die Berechtigungsagenten-Erzeugungsvorrichtung einen ersten Schlüssel aufweist, der eine Autorität für bedingten Zugriff darstellt, und
die Berechtigungsagenten-Erzeugungsvorrichtung den ersten Schlüssel verwendet, um zu bestimmen, ob die zweite Nachricht authentisch ist, und den Berechtigungsagenten nur dann erzeugt, wenn die dritte Nachricht authentisch ist.
20. Vorrichtung mit bedingtem Zugriff nach Anspruch 7, dadurch gekennzeichnet, dass die Berechtigungsspezifikationsvorrichtung die Berechtigung in Reaktion auf eine vierte Nachricht der weiteren Nachrichten spezifiziert.
21. Vorrichtung mit bedingtem Zugriff nach Anspruch 20, dadurch gekennzeichnet, dass
die Berechtigungsspezifikationsvorrichtung einen zweiten Schlüssel aufweist, der einen Berechtigungsagenten darstellt, und
die Berechtigungsspezifikafionsvorrichtung den zweiten Schlüssel, wenn die dritte Nachricht authentisch ist, verwendet, um zu bestimmen, ob die vierte Nachricht authentisch ist, und in Reaktion auf die Bestimmung, dass die dritte Nachricht authentisch ist, die Berechtigung weiterhin erteilt.
22. Vorrichtung mit bedingtem Zugriff nach Anspruch 7, dadurch gekennzeichnet, dass
die Berechtigungsagenten-Erzeugungsvorrichtung andere Schlüssel aufweist, die Autoritäten für bedingten Zugriff darstellen,
die Berechtigungsagenten-Erzeugungsvorrichtung einen ersten Schlüssel in Reaktion auf mindestens zweite und dritte Nachrichten der weiteren Nachrichten ändert, wobei die Berechtigungsagenten-Erzeugungsvorrichtung die anderen Schlüssel verwendet, um zu bestimmen, ob die mindestens zweiten und dritten Nachrichten authentisch sind, und die anderen Schlüssel nur dann ändert, wenn die mindestens zweiten und dritten Nachrichten authentisch sind.
23. Vorrichtung mit bedingtem Zugriff nach Anspruch 22, dadurch gekennzeichnet, dass die Berechtigungsagenten-Erzeugungsvorrichtung die Autoritäten für bedingten Zugriff entsprechend der Verwendung der anderen Schlüssel und der Authentifizierung der mindestens zweiten und dritten Nachrichten sowohl erzeugt als auch aufhebt.
24. Vorrichtung mit bedingtem Zugriff nach Anspruch 1, dadurch gekennzeichnet, dass die Berechtigungsagenten-Erzeugungsvorrichtung, die Berechtigungsspezifikationsvorrichtung und die Zugriffsgewährungsvorrichtung in einem sicheren Element implementiert sind, das Speicher für die Berechtigungen aufweist.
25. Vorrichtung mit bedingtem Zugriff nach Anspruch 1, dadurch gekennzeichnet, dass die Berechtigungsagenten-Erzeugungsvorrichtung und die Berechtigungsspezifikationsvorrichtung ohne Unterbrechung des aktuell gewährten Zugriffs auf die Informationen arbeiten.
26. Vorrichtung mit bedingtem Zugriff nach Anspruch 13, dadurch gekennzeichnet, dass die gesamte Authentifizierung unter Verwendung digitaler RSA-Signaturen durchgeführt wird.
DE69802288T 1997-08-01 1998-07-31 Autorisierung von diensten in einem system mit bedingtem zugriff Expired - Lifetime DE69802288T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US5457597P 1997-08-01 1997-08-01
US12735298A 1998-07-31 1998-07-31
PCT/US1998/016028 WO1999007148A1 (en) 1997-08-01 1998-07-31 Authorization of services in a conditional access system

Publications (2)

Publication Number Publication Date
DE69802288D1 DE69802288D1 (de) 2001-12-06
DE69802288T2 true DE69802288T2 (de) 2002-06-27

Family

ID=26733216

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69802288T Expired - Lifetime DE69802288T2 (de) 1997-08-01 1998-07-31 Autorisierung von diensten in einem system mit bedingtem zugriff

Country Status (6)

Country Link
EP (1) EP1000508B1 (de)
JP (4) JP2003521818A (de)
AU (1) AU8823398A (de)
BR (1) BR9810971A (de)
DE (1) DE69802288T2 (de)
WO (1) WO1999007148A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1056255A3 (de) * 1999-05-27 2003-10-29 Lucent Technologies Inc. Verfahren und Vorrichtung zur Ortungsabhangiges Nachrichtenzugangs
US20010013121A1 (en) * 1999-11-12 2001-08-09 Kimball Bridget D. Authorization conditioned object message download
EP1182874A1 (de) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme System zum Schutz digitaler Inhalte
FR2823039B1 (fr) * 2001-03-30 2003-08-01 Canal Plus Technologies Systeme et procede de transmission d'informations chiffrees a cle chiffree
EP1524659A1 (de) * 2003-10-13 2005-04-20 Deutsche Thomson-Brandt Gmbh Verfahren und Vorrichtung um einen verschlüsselten Zusatzdatensatz zu entschlüsseln
US7721088B2 (en) * 2006-07-27 2010-05-18 Panasonic Corporation Terminal device, server device, and content distribution system
KR101552958B1 (ko) * 2009-10-30 2015-09-14 주식회사 케이티 수신 제한 시스템을 이용하는 화상 회의 서비스 시스템 및 방법
US8621046B2 (en) 2009-12-26 2013-12-31 Intel Corporation Offline advertising services
US8429685B2 (en) * 2010-07-09 2013-04-23 Intel Corporation System and method for privacy-preserving advertisement selection
US10082574B2 (en) 2011-08-25 2018-09-25 Intel Corporation System, method and computer program product for human presence detection based on audio
JP6108952B2 (ja) * 2013-05-18 2017-04-05 日本放送協会 送信システム及び受信装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS626589A (ja) * 1985-07-02 1987-01-13 Alps Electric Co Ltd Catvコンバ−タ−
JP2579064B2 (ja) * 1990-11-29 1997-02-05 松下電器産業株式会社 スクランブル制御方法及びその装置
US5585866A (en) * 1993-09-09 1996-12-17 Miller; Larry Electronic television program guide schedule system and method including virtual channels
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
JPH10513315A (ja) * 1994-12-30 1998-12-15 トムソン コンシユーマ エレクトロニクス インコーポレイテツド 自動コールバック手段を有するモデム
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
EP0872077B1 (de) * 1995-12-29 2009-09-23 Scientific-Atlanta, Inc. Verfahren und einrichtung zum bedingten zugang in verbindungsorientierten interaktiven netzwerken mit mehreren dienstanbietern

Also Published As

Publication number Publication date
JP2006333531A (ja) 2006-12-07
DE69802288D1 (de) 2001-12-06
EP1000508A1 (de) 2000-05-17
EP1000508B1 (de) 2001-10-31
WO1999007148A1 (en) 1999-02-11
BR9810971A (pt) 2004-04-13
JP2003521818A (ja) 2003-07-15
JP2005341606A (ja) 2005-12-08
JP2009273151A (ja) 2009-11-19
AU8823398A (en) 1999-02-22

Similar Documents

Publication Publication Date Title
DE69802540T2 (de) System mit bedingtem zugang
DE69809757T2 (de) Datenverschlüsselungsgerät für systeme mit bedingtem zugriff
US6516412B2 (en) Authorization of services in a conditional access system
US6510519B2 (en) Conditional access system
US6424717B1 (en) Encryption devices for use in a conditional access system
DE60114167T2 (de) Authentifizierung von in einem digitalen übertragungssystem übertragenen daten
US8542830B2 (en) Method for partially encrypting program data
US6744892B2 (en) Method and apparatus for geographically limiting service in a conditional access system
US6157719A (en) Conditional access system
US8548166B2 (en) Method for partially encrypting program data
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
WO1999007145A9 (en) Verification of the source of program of information in a conditional access system
DE69808113T2 (de) Quellenauthentifizierung von datenfernladungsinformation in einem system mit bedingtem zugang
DE69802288T2 (de) Autorisierung von diensten in einem system mit bedingtem zugriff
EP1010324A1 (de) Zulassung zu diensten in einem system mit bedingtem zugang
DE69802296T2 (de) Programminformationsquellenüberprüfung in systemen mit bedingtem zugriff
EP1189439A2 (de) Quellenauthentifizierung von Datenfernladungsinformation in einem System mit bedingtem Zugang
EP1010325A1 (de) Vorrichtung und verfahren zur geographischen dienstbeschränkung in einem system mit bedingtem zugang
EP1193974A2 (de) Zulassung zu Diensten in einem System mit bedingtem Zugang
EP1189438A2 (de) Vorrichtung und Verfahren zur geographischen Dienstbeschränkung in einem System mit bedingtem Zugang

Legal Events

Date Code Title Description
8364 No opposition during term of opposition