[go: up one dir, main page]

DE60018716T2 - Informationsschutz in einem übertragungssystem - Google Patents

Informationsschutz in einem übertragungssystem Download PDF

Info

Publication number
DE60018716T2
DE60018716T2 DE60018716T DE60018716T DE60018716T2 DE 60018716 T2 DE60018716 T2 DE 60018716T2 DE 60018716 T DE60018716 T DE 60018716T DE 60018716 T DE60018716 T DE 60018716T DE 60018716 T2 DE60018716 T2 DE 60018716T2
Authority
DE
Germany
Prior art keywords
host device
key
pod module
information
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60018716T
Other languages
English (en)
Other versions
DE60018716D1 (de
Inventor
J. Richard TAKAHASHI
Minda Zhang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of DE60018716D1 publication Critical patent/DE60018716D1/de
Publication of DE60018716T2 publication Critical patent/DE60018716T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Radio Relay Systems (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Communication Control (AREA)
  • Molding Of Porous Articles (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Hydrogenated Pyridines (AREA)

Description

  • Hintergrund der Erfindung
  • Die Erfindung betrifft den Schutz von Information in einem System.
  • Fernsehprogramme und zugeordnete Daten können über eine Anzahl verschiedener Transportmedien gesendet werden, wie beispielsweise Kabelnetzwerke, digitale Satelliten-Fernseh-Verbindungen und andere leitungsgebundene oder drahtlose Verbindungen. Bezahlte Fernsehsendungen, bei denen die Konsumenten für bestimmte Programme oder Kanäle, die sie gerne ansehen möchten (z.B. Spielfilmkanäle, Pay-per-View Programme usw.), bezahlen, sind zunehmend populär geworden. Um Pay-TV-Dienste bereitzustellen, wurden Zugangsberechtigungssysteme von Sendern verwendet, um das Ansehen solcher bezahlter Fernsehsendungen durch autorisierte Zuschauer zu ermöglichen.
  • Bei Zugangsberechtigungssystemen ist der gesendete Programminhalt üblicherweise gemäß einem kryptographischen Zugangsberechtigungsprotokoll verschlüsselt. Zusätzlich wird üblicherweise ein Autorisierungsverfahren durchgeführt, um den Empfang des verschlüsselten Inhalts durch autorisierte Empfänger zu ermöglichen. Das Autorisierungsverfahren kann das Senden von Instruktionen an jeden einer potentiell großen Menge von adressierbaren Empfängern (wie z.B. jenen, die sich in Set-Top-Boxen befinden) umfassen.
  • Autorisierung kann durch Senden eines Autorisierungssignals zusammen mit dem verschlüsselten Inhalt an einen Empfänger gerichtet oder adressiert werden. Das Autorisierungssignal ermöglicht dem adressierten Empfänger, den verschlüsselten Inhalt gemäß einem Zugangsberechtigungsprotokoll zu entschlüsseln, so dass eine unverschlüsselte Kopie des Programminhalts zum Ansehen erzeugt wird.
  • Jedoch kann die verschlüsselte Information, die in einem Zugangsberechtigungssystem übertragen wird, relativ einfach durch nicht autorisierte Entschlüsselungseinheiten umgangen werden. Solche nicht autorisierten Zugänge verursachen einen Umsatzverlust bei den Diensteanbietern sowie eine Verschlechterung der übertragenen Signale auf Grund einer zusätzlichen unerwarteten Last. Somit besteht ein Bedarf für ein verbessertes Schutzverfahren für Sendesignale oder andere übertragene Information.
  • In dem Dokument Schneier: „Applied Cryptography", 1996, Wiley and Sons, New York XP002138607" sind allgemein mehrere Authentifizierungstechniken, die zwischen zwei Einheiten (Alice und Bob) unter Einbeziehung einer dritten Einheit (Trent)verwendet werden, offenbart. Zum Beispiel verwenden die DASS-(Distributed Authentication Security Service) und Denning-Sacco Protokolle eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung. Jedoch speichert bei diesen Protokollen die dritte Partei (Trent) keine Identifizierer der ersten (Alice) und zweiten Einrichtung (Bob), die es erlauben, eine Verifikation dieser Einrichtungen vorzunehmen. Folglich kann die dritte Partei (Trent) keine Information darüber abrufen, ob der anfragende Empfänger, der aus der ersten und zweiten Einrichtung (Alice, Bob) besteht, eine Verbindungsnachricht empfangen darf oder nicht.
  • Das Dokument WO 97/38530 A offenbart ein Verfahren zum Bereitstellen einer sicheren Kommunikation zwischen zwei Einheiten. Eine erste Einrichtung erzeugt den zufälligen Schlüssel und überträgt diesen Schlüssel an eine zweite Einrichtung in einer ersten Nachricht, die mit Hilfe eines öffentlichen Schlüssels verschlüsselt ist. Die zweite Einrichtung entschlüsselt die erste verschlüsselte Nachricht mit Hilfe eines entsprechenden geheimen Schlüssels, um den zufälligen Schlüssel zu erhalten, und dieser zufällige Schlüssel wird verwendet, um alle Übertragungen zwischen diesen zwei Einrichtungen zu ver- und entschlüsseln. In einem Decoder für ein Pay-TV-System, das ein Zugangsberechtigungsmodul und eine Smartcard umfasst, wird dieses Verfahren verwendet, um eine sichere Kommunikation zwischen dem Zugangssteuermodul und der Smartcard bereitzustellen. Jedoch ist keine dritte Einrichtung bei diesem Verfahren einbezogen, um eine Kommunikation zwischen den zwei Einrichtungen zu gewährleisten.
  • Die Druckschrift WO 98/56179 A bezieht sich auf ein Zugangsberechtigungssystem für Set-Top-Boxen. Das System stellt einen Kommunikationskanal zwischen zwei Einrichtungen nur dann her, wenn eine Einrichtung von der anderen Einrichtung authentifiziert ist. Jedoch ist bei dieser Authentifizierungstechnik keine dritte Einheit einbezogen, um die Kommunikation zwischen den zwei Einrichtungen zu gewähren.
  • In der Druckschrift „Handbook of Applied Cryptography", CRC press series on discrete mathematics and its applications, Boca Raton, FI, CRC Press, US. 1997, Menzies AJ ISBN 0-8493-8523-7, Seiten 546–548 ist ein Verfahren zur Übermittlung eines gesonderten geheimen Schlüssels einer ersten (Alice) und zweiten Einrichtung (Bob) offenbart, bei dem eine vertrauenswürdige dritte Partei (Trent) einbezogen ist. Die vertrauenswürdige dritte Partei kommuniziert nur mit einem der ersten und zweiten Einrichtung. Jedoch ist kein Authentifizierungsverfahren zwischen der ersten und zweiten Einrichtung vorgesehen.
  • Somit gibt es einen Bedarf für ein verbessertes Verfahren zum Schutz von Sendesignalen oder anderer übertragener Information.
  • Zusammenfassung der Erfindung
  • Gemäß einem Aspekt stellt die vorliegende Erfindung ein Verfahren zur Authentifizierung nach Anspruch 1 zur Verfügung. Gemäß einem weiteren Aspekt stellt die vorliegende Erfindung eine Kommunikationseinrichtung und ein System nach den Ansprüchen 9 bzw. 14 zur Verfügung. Gemäß einem weiteren Aspekt stellt die vorliegende Erfindung ein Computerprogramm nach Anspruch 20 zur Verfügung.
  • Andere Aspekte sind in den abhängigen Ansprüchen der nachfolgenden Beschreibung und den Zeichnungen umfasst.
  • Weitere Merkmale und Ausführungsformen werden aus der nachfolgenden Beschreibung und den Ansprüchen ersichtlich.
  • Kurze Beschreibung der Zeichnungen
  • 1a zeigt ein Blockdiagramm der Ausführungsform eines Informationsübertragungssystems.
  • 1b zeigt ein Blockdiagramm eines Empfängers gemäß einer Ausführungsform in dem System nach 1a.
  • 2 stellt Kommunikationspfade und gespeicherte Informationen in dem System der 1a dar.
  • 3a3b zeigen ein Flussdiagramm eines Verfahrens gemäß einer Ausführungsform zum Schutz der Kommunikation in dem System der 1a.
  • 4 ist ein Zustandsdiagramm des Verfahrens der 3a3b, das eine Diskrete-Logarithmus-Version eines kryptographischen Public-Key-Protokolls gemäß einer Ausführungsform verwendet.
  • 5 ist ein Zustandsdiagramm des Verfahrens der 3a3b, das je ein kryptographisches Protokoll mit einer Einweg-Hash-Funktion gemäß einer weiteren Ausführungsform verwendet.
  • Die 6 und 7 sind Zustandsdiagramme des Verfahrens der 3a3b gemäß weiteren Ausführungsformen, die ein digitales Signaturprotokoll verwenden, um Einheiten-Authentifizierung und ein kryptographisches Schlüsselaustausch-Protokoll durchzuführen, um Sitzungsschlüssel abzuleiten.
  • Ausführliche Beschreibung der Erfindung
  • In der nachfolgenden Beschreibung sind zahlreiche Details angegeben, um die vorliegende Erfindung verständlich zu machen. Jedoch ist es für einen Fachmann selbstverständlich, dass die vorliegende Erfindung ohne diese Details ausgeführt werden kann und dass zahlreiche Variationen oder Modifikationen von den beschriebenen Ausführungsformen möglich sein können.
  • In dieser Beschreibung wird die nachfolgende Terminologie verwendet. Eine Nachricht, die verschlüsselt werden soll, kann als Klartext und eine verschlüsselte Nachricht als Chiffretext bezeichnet werden. Das Verfahren zum Umwandeln von Chiffretext zurück in Klartext kann als Entschlüsselung bezeichnet werden. Die Technik, Nachrichten sicher zu machen, kann als Kryptographie und die Technik des Brechens des Chiffretexts als Kryptoanalyse bezeichnet werden. Somit wird der Klartext verschlüsselt, um Chiffretext zu erzeugen, der dann entschlüsselt wird, um den ursprünglichen Klartext zu erzeugen. Ein kryptographischer Algorithmus, der auch als Chiffrierverfahren bezeichnet wird, ist eine mathematische Funktion oder Funktionen, die zum Ver- und Entschlüsseln verwendet werden. Bei einigen kryptographischen Algorithmen gibt es zwei aufeinander bezogene Funktionen, eine für die Verschlüsselung und die andere für die Entschlüsselung. Es gibt viele Arten von kryptographischen Algorithmen, einschließlich der Public-Key-Algorithmen (auch als asymmetrische Algorithmen bezeichnet), die so gestaltet sind, dass der Schlüssel, der für die Verschlüsselung verwendet wird, sich von dem Schlüssel, der für die Entschlüsselung verwendet wird, unterscheidet. Bei Systemen, in denen Public-Key-Algorithmen implementiert sind, kann der Verschlüsselungsschlüssel als öffentlicher Schlüssel und der Entschlüsselungsschlüssel als privater Schlüssel (auch als geheimer Schlüssel bezeichnet) bezeichnet werden. Andere kryptographische Algorithmen umfassen Schlüsselaustauschalgorithmen und Algorithmen, die Einweg-Hash-Funktionen verwenden.
  • Eine Verschlüsselungstechnik verwendet einen Sitzungsschlüssel, um Nachrichten zu ver- und entschlüsseln. Ein Sitzungsschlüssel wird im Allgemeinen für lediglich eine oder eine begrenzte Anzahl von Kommunikationssitzungen verwendet und dann verworfen. Mit Hilfe getrennter Schlüssel für verschiedene Nachrichten wird es weniger wahrscheinlich, dass der Schlüssel gebrochen werden kann.
  • In Bezug auf die 1a kann ein Informationsübertragungssystem ein Sendesystem (z.B. ein Fernsehprogramm-Sendesystem oder eine andere Art von Video-Sendesystem) sein, das einen Diensteanbieter 10 und eine Anzahl von Empfangsorten 12 (z.B. Haushalte, die TV-Programme empfangen) aufweist. Bei anderen Ausführungsformen kann das Informationsübertragungssystem andere Arten von Systemen umfassen, wie z.B. ein System, das ein Netzwerk umfasst (z.B, ein lokales Netzwerk, ein Weitverkehrsnetz, das Internet usw.); ein System zum Übertragen von Audiosignalen, wie ein Telefonnetzwerk oder ein Mobilfunknetzwerk oder ein anderes drahtloses Kommunikationsnetzwerk; oder ein anderes System, in dem es nötig ist, Information über Kommunikationskanäle zu übertragen. Bei der nachfolgenden Beschreibung wird man sich auf Ausführungsformen beziehen, in denen Fernsehprogramme oder Videoinhalte an mehrere Empfangsorte übertragen werden; jedoch ist es selbstverständlich, dass die Erfindung nicht in dieser Hinsicht beschränkt ist, sondern andere beinhalten kann.
  • Wie in 1a dargestellt ist, kann der Diensteanbieter 10 ein Kopfstellensystem 14 umfassen, das zu übertragenden Inhalt (Klartext) empfängt, und einen Verschlüsselungsalgorithmus gemäß einem Informationsschutzprotokoll (z.B. einem Zugangsberechtigungsprotokoll) anwendet, um verschlüsselte Information (den Chiffretext) zu erzeugen. Die verschlüsselte Information kann über ein Transportmedium 15, wie z.B. eine Kabelverbindung 16, eine Satellitenverbindung 18, eine Telefonleitung, eine erdgebundene Verbindung, eine drahtlose Verbindung usw. übertragen werden. Die übertragene Information wird von einem oder mehreren Empfängern 20 empfangen, die an entsprechenden Empfangsorten 12 angeordnet sind. Jeder Empfänger 20 ist so gestaltet, dass die empfangene Information gemäß einem bestimmten Schutzprotokoll, wie z.B. einem Zugangsberechtigungsprotokoll, entschlüsselt wird, um den ursprünglichen Programminhalt (den Klartext) zur Anzeige durch eine oder mehrere Anzeigeeinheiten 22 wieder herzustellen.
  • Der Empfänger kann eine Hosteinrichtung 24 umfassen, die eine integrierte Empfangseinrichtung (IRD), wie z.B. eine Set-Top-Box, umfasst, die mit einem Entsendungspunktmodul (POD-Modul) 26, wie z.B. ein Zugangsberechtigungsmodul (CAM), verbunden ist. Das POD-Modul 26 kann eine integrierte Schaltkreiskarte (z.B. eine Smartcard) oder andere elektronische Einrichtung sein, die in einen Schlitz der Hosteinrichtung 24 gesteckt werden kann oder auf andere Weise mit dieser verbunden werden kann. Um Information zu schützen, die zwischen dem POD-Modul 26 und der Hosteinrichtung 24 übertragen wird, kann ein Kopierschutz- oder ein Inhaltsschutzprotokoll (CP) implementiert werden, wie weiter unten näher beschrieben wird.
  • Das POD-Modul 26 in dem Empfänger 20 kann vorprogrammiert sein, um bestimmte Arten von übertragener Information (einschließlich eines Inhalts, der gemäß einem Zugangsberechtigungsprotokoll verschlüsselt ist) zu entschlüsseln und Autorisierungsnachrichten zu dekodieren, die, sofern vorhanden, von dem Diensteanbieter 10 übertragen werden. Andere Arten von Hosteinrichtungen 24 können einen Fernseher, einen Videokassettenrekorder (VCR), einen Personalcomputer oder andere Einrichtungen umfassen, die integrierte Empfänger aufweisen, um Information von dem Kopfstellensystem 14 zu empfangen.
  • Die verschlüsselte Information, die von dem Kopfstellensystem 14 über die Verbindung 15 gesendet wird, wird von dem POD-Modul 26 in dem Empfänger 20 empfangen. Abhängig davon, ob der bestimmte Empfänger 20 autorisiert wurde, die empfangene Information zu entschlüsseln (z.B. anhand einer Autorisierungsnachricht) kann das POD-Modul 26 das empfangene Signal entschlüsseln, um Klartext zu erzeugen. Eine Autorisierungsnachricht kann von dem Kopfstellensystem 14 an den Empfänger 20 gesendet werden, beispielsweise in Reaktion auf eine Benutzeranfrage, ein bestimmtes Programm oder Kanal an einer Empfangseinrichtung 12 anzusehen.
  • Um Information gemäß einigen Ausführungsformen der Erfindung zu schützen, kann ein Kopier- oder Inhaltsschutzverfahren (CP-Verfahren) in dem Empfänger 20 angewendet werden, um die Wahrscheinlichkeit zu unterdrücken oder zu reduzieren, dass ein unautorisierter Benutzer Zugriff auf das Informationsübertragungssystem erlangen kann.
  • Um unautorisierten Zugang zu verhindern, verwendet ein Inhaltsschutzverfahren ein kryptographisches Protokoll, um Information zu schützen, die über die Verbindung 28 zwischen dem POD-Modul 26 und der Hosteinrichtung 24 in dem Empfänger 20 gesendet wird. Um Identitäten des POD-Moduls 26 und der Hosteinrichtung 24 zu verifizieren, wird Einheiten-Authentifizierung zwischen dem POD-Modul 26 und der Hosteinrichtung 24 anhand besonderer Verbindungsnachrichten, die durch das Kopfstellensystem 14 gesendet werden, durchgeführt. Zusätzlich kann das POD-Modul 26 und die Hosteinrichtung 24 bei Verwendung von solchen Nachrichten von dem Kopfstellensystem 14 einen Sitzungsschlüssel erzeugen, um Nachrichten, die zwischen dem POD-Modul 26 und der Hosteinrichtung 24 gesendet wurden, zu ver- und entschlüsseln. Effektiv überbrückt oder verbindet das Inhaltsschutzverfahren ein bestehendes Zugangsberechtigungssystem (einschließlich des Kopfstellensystems 14 und des POD-Moduls 26) mit dem Kopierschutzsystem, das in dem Empfänger 20 implementiert ist (einschließlich des POD-Moduls 26 und der Hosteinrichtung 24).
  • Somit ist gemäß einer Ausführungsform eine dritte Einheit einbezogen, in diesem Fall das Kopfstellensystem 14, um Authentifizierung zwischen dem POD-Modul 26 und der Hosteinrichtung 24 zu ermöglichen. Das Kopfstellensystem 14 kann eine oder mehrere Datenbanken speichern, die Information enthalten, aus der die besonderen Verbindungsnachrichten für die Einrichtungen 24 und 26 erzeugt werden. Die Verbindungsnachrichten können von dem Kopfstellensystem 14 in Reaktion auf eine Anfrage von dem Empfänger 20 für einen Zugangsberechtigungs-Inhaltschutzverbindungsdienst (der das Durchführen der Einheiten-Authentifizierung und des Ableitens des Sitzungsschlüssels umfasst) erzeugt werden. Ein Zufalls-Zählmechanismus kann auch in dem Authentifizierungsverfahren eingebettet sein, um es robuster gegen einen „man-in-the-middle" und einen Wiedereinspielungsangriff zu machen, bei dem zwischen dem POD-Modul 26 und der Hosteinrichtung 24 übertragene Nachrichten von einem Eindringling überwacht werden, um die Verschlüsselung des Inhaltsschutzverfahrens, das in dem Empfänger 20 verwendet wird, zu knacken. Wenn die Einheiten-Authentifizierung durchgeführt worden ist, um sicherzustellen, dass das POD-Modul 26 und die Hosteinrichtung 24 beides verifizierte Einheiten sind, kann anschließend ein gemeinsamer Sitzungsschlüssel abgeleitet werden, um die Nachrichten zwischen dem POD-Modul 26 und der Hosteinrichtung 24 zu schützen.
  • Das Inhaltsschutzsystem gemäß einigen Ausführungsformen verwendet eines von vielen verfügbaren kryptographischen Protokollen, die eine Umsetzung mit relativ geringen Kosten ermöglichen. Kryptographische Protokolle, die verwendet werden können, umfassen einen Public-Key-Algorithmus (z.B. den EIGamal Nachrichtenauthentifizierungscode); einen Einweg-Hash-Funktions-Algorithmus (z.B. ein sicherer Hash-Algorithmus wie SHA-1) und einen Schlüsselaustausch-Algorithmus (z.B. der Diffie-Hellman-Algorithmus). Andere Arten von kryptographischen Protokollen können auch verwendet werden, wie beispielsweise der Rivest-Shamir-Adleman-Algorithmus (RSA-Algorithmus) (ein Public-Key-Algorithmus); der Digital-Signature-Algorithmus (ein Public-Key-Algorithmus); ein Nachrichtenextraktionsalgorithmus, wie beispielsweise MD4 oder MD5 (Einweg-Hash-Funktionen); und andere Algorithmen. Die aufgeführten Algorithmen sowie viele andere Arten von kryptographischen Algorithmen, die in einigen Ausführungsformen der Erfindung verwendet werden können, sind in Bruce Schneier, „Applied Cryptography", Jon Wiley & Sons, Inc. (2. Auflage, 1996) beschrieben.
  • Mit Bezug auf 2 verwendet das Verfahren zur Einheiten-Authentifizierung bei einigen Ausführungsformen der Erfindung eine vertrauenswürdige dritte Partei 112, die in der Lage ist, entweder den öffentlichen oder den geheimen Schlüssel eines oder mehrerer Hosteinrichtunge 24 und POD-Module 26 an einem oder mehreren Empfangsorten 12 an das Kopfstellensystem 14 über einen sicheren Kanal 114 weiterzuleiten. Beispielsweise kann eine solche vertrauenswürdige dritte Partei die Cable Television Laboratories Inc. (CableLabs) oder ein anderer Multisystembetreiber (MSO) sein. Die vertrauenswürdige dritte Partei 112 erzeugt eine Liste oder Listen von öffentlichen oder privaten Schlüsseln (und/oder anderen Verifikationsinformationen), die Einrichtungsidentifizierern (z.B. Seriennummern) der POD-Module 26 und Hosteinrichtungen 24 zugeordnet sind. Die Liste oder Listen können an das Kopfstellensystem 14 über einen sicheren Kanal 114 übertragen werden. Aus den Listen kann das Kopfstellensystem 14 eine oder mehrere Datenbanken generieren, die in Speichermedien in dem Kopfstellensystem gespeichert sind. Z.B. umfasst das Kopfstellensystem 114 in der dargestellten Ausführungsform eine Datenbank 104 zum Speichern von Verifikationsinformationen, die den POD-Modulen 26 zugeordnet sind, und eine Datenbank 106 zum Speichern von Prüfinformationen, die Hosteinrichtungen 24 zugeordnet sind. Auf die eine oder mehreren Datenbanken wird durch das Kopfstellensystem 114 zugegriffen, um Verbindungsnachrichten für ein Hosteinrichtung 24 und ein POD-Modul 26 zu generieren und um bei einigen Ausführungsformen die Identitäten der Hosteinrichtung und des POD-Moduls während des Verfahrens zur Einheiten-Autorisierung zu verifizieren. Wenn die Einheiten-Authentifizierung durchgeführt wurde, kann das POD-Modul 26 und die Hosteinrichtung 24 weiterhin Sitzungsschlüssel erzeugen (die auch auf den Verbindungsnachrichten, die von dem Kopfstellensystem gesendet werden, basieren können), um die gegenseitigen Übertragungen zu schützen.
  • In dieser Beschreibung kann das Informationsübertragungssystem auch als Zugangsberechtigungs-/Inhaltsschutz(CA-CP)-System bezeichnet werden. Das CA-CP-System gemäß einer Ausführungsform kann eine Anzahl von Komponenten einschließlich des Kopfstellensystems 14 umfassen, das Teil eines Zugangsberechtigungssystems ist, das den Inhalt zur Übertragung über das Transportmedium vorbereitet und verschlüsselt. Das Kopfstellensystem 14 speichert auch eine oder mehrere Datenbanken (z.B. 104 und 106), die Verifikationsinformationen der Einrichtungen 24 und 26 enthalten. Eine weitere Komponente des CA-CP-Systems ist das Transportmedium 15, um eine Zwei-Wege-Übertragung (über einen Sendepfad 116 und einen Empfangspfad 118) zwischen dem Kopfstellensystem 14 und dem Empfänger 20 zu ermöglichen. Auf der Zwei-Wege-Kommunikationsverbindung 15 kann der Empfänger 20 verlangen, dass das Kopfstellensystem 14 einen CA-CP-Verbindungsdienst gemäß einer Ausführungsform bereitstellt, um den Einrichtungen 24 und 26 zu ermöglichen, Einheiten-Authentifizierung durchzuführen. Die Empfangskommunikation über den Pfad 118 von dem Kopfstellensystem 14 an den Empfänger 20 umfasst geschützten Inhalt, der unter einem Zugangsberechtigungsprotokoll gesendet wird, sowie Nachrichten, die als Teil des CA-CP-Verbindungsdienstes erzeugt werden.
  • Nachdem die Einheiten-Authentifizierung und die Ableitung des Sitzungsschlüssels durchgeführt worden sind, kann das POD-Modul 26 den von dem Kopfstellensystem 14 empfangenen Chiffretext gemäß einem CA-Protokoll entschlüsseln, um eine unverschlüsselte Kopie des übertragenen Inhalts zu erzeugen. Das POD-Modul 26 verschlüsselt als nächstes den unverschlüsselten Inhalt mit Hilfe eines Sitzungsschlüssels, der gemäß dem CP-Protokoll vor dem Senden an die Hosteinrichtung 24, die die übertragene Information mit Hilfe des in der Hosteinrichtung 24 gespeicherten Sitzungsschlüssels entschlüsselt, abgeleitet wird. Die Schnittstelle zwischen der Hosteinrichtung 24 und dem POD-Modul 26 kann eine offene Schnittstelle zur Applikationsprogrammierung (API) sein.
  • Mit Bezug auf 3 ist das Verfahren zum Durchführen der Einheiten-Authentifizierung und der Ableitung des Sitzungsschlüssels (auch als Verbindungsdienst bezeichnet) dargestellt. Der Empfänger 20 sendet (bei 302) Autorisationsfelder (oder Teile von Autorisationsfeldern) von sowohl der Hosteinrichtung 24 als auch dem POD-Modul 26 über den Sendepfad 116 des Transportmediums 15 an das Kopfstellensystem 14. Ein POD-Autorisationsfeld 100 in dem POD-Modul 26 kann den Einrichtungsidentifizierer P_ID des POD-Moduls 26 gemeinsam mit anderen Informationen (wie nachfolgend beschrieben) umfassen, und ein Host-Autorisationsfeld 102 in der Hosteinrichtung 24 kann den Einrichtungsidentifizierer H_ID des Hosts 24 gemeinsam mit anderen Informationen enthalten. Die Autorisationsfelder 100 und 102 (oder Teile von solchen Autorisationsfeldern), die an das Kopfstellensystem 14 gesendet werden, bilden effektiv eine Anfrage an das Kopfstellensystem, einen Verbindungsdienst (einschließlich der Einheiten-Authentifizierung und der Ableitung des Sitzungsschlüssels) durchzuführen. Bei anderen Ausführungsformen kann eine getrennte Nachricht oder ein vordefiniertes Markierungszeichen oder andere Angabe eine Anfrage darstellen, einen Verbindungsdienst zu starten.
  • Eine Steuereinheit 130 in dem Kopfstellensystem 14 verwendet die Einrichtungsidentifizierer P_ID und H_ID in dem empfangenen Teil des Autorisationsfeldes, um auf entsprechende Positionen in den Datenbanken 104 bzw. 106 (bei 304) zu verweisen. Bei einer Ausführungsform kann die Steuereinheit 130 als eine Kombination aus Hardware und Software implementiert werden. Die Hardware kann z.B. einen Prozessor, wie z.B. einen Mikroprozessor, Mikrokontroller, einen endlichen Automaten, der als ein anwendungsspezifischer integrierter Schaltkreis (ASIC) oder ein programmierbares Gate-array (PGA) implementiert ist, und dergleichen aufweisen. Die Hardware kann auch ein oder mehrere Speicherelemente umfassen. Die Software in dem Kopfstellensystem 14 kann eine oder mehrere Routinen aufweisen, um Zugangsberechtigungsoperationen sowie das Erzeugen der Verbindungsnachrichten in Reaktion auf Anfragen von einem oder mehreren Empfängern 20 durchzuführen.
  • Der Identifizierer P_ID verweist auf eine Position 108 in der POD-Datenbank 104 und H_ID verweist auf eine Position 110 in der Hostdatenbank 106. Die Verifikationsinformation, die an den Positionen 108 und 110 der POD-Datenbank 104 bzw. der Hostdatenbank 106 gespeichert ist, kann ein oder mehrere der folgenden Elemente, die dem POD-Modul 26 und der Hosteinrichtung 24 zugeordnet sind, umfassen: einen privaten oder geheimen Schlüssel; einen öffentlichen Schlüssel; eine vorbestimmte Signatur oder andere Verifikationsinformation. Die Verifikationsinformationen, die in den POD- und Hostdatenbanken 104 und 106 gespeichert sind, können von der Steuereinheit 130 der Kopfstelle verwendet werden, um Verbindungsnachrichten für den anfragenden Empfänger 20 zu generieren, und um optional zu bestätigen, dass die Autorisationsfelder tatsächlich von den autorisierten Einrichtungen 24 und 26 stammen. Die Verifizierung kann einfach durchgeführt werden, indem überprüft wird, dass Verifikationsinformationen, die den Einrichtungen 24 und 26 des anfragenden Empfängers 20 zugeordnet sind, in den Datenbanken 104 und 106 gespeichert sind. Alternativ kann die Verifizierung durchgeführt werden, indem die Inhalte der empfangenen Teile der Autorisationsfelder mit der Verifikationsinformation, die an den Positionen 108 und 110 der Datenbanken 104 bzw. 106 gespeichert sind, verglichen werden. Wenn die Steuereinheit 130 der Kopfstelle die Einrichtungen 24 und 26 (bei 306) verifizieren kann, sendet das Kopfstellensystem 14 als nächstes (bei 308) Verbindungsnachrichten über den Empfangspfad 118 des Transportmediums 15 an das POD-Modul 26. Wenn das Kopfstellensystem 14 mindestens eine der Einrichtungen 24 oder 26 eines anfragenden Empfängers 20 nicht verifizieren kann, kann eine vorbestimmte Fehlernachricht (bei 310) gesendet werden.
  • Aus den Verbindungsnachrichten, die von dem Kopfstellensystem 14 gesendet werden, bestimmt das POD-Modul 26 (bei 312), ob die Hosteinrichtung 24 eine autorisierte Einrichtung ist. Wenn die Authentifizierung erfolgreich ist, überträgt das POD-Modul 26 (bei 316) eine Verbindungsinformation an den Host 24 und erzeugt und speichert (bei 318) den Sitzungsschlüssel, um diesen zum Schutz der Kommunikation zwischen dem POD-Modul 26 und der Hosteinrichtung 24 zu verwenden. Wenn jedoch das POD-Modul 26 nicht in der Lage ist, die Hosteinrichtung zu authentifizieren, kann eine Fehlernachricht generiert werden (bei 314).
  • In der Hosteinrichtung 24 wird die empfangene Verbindungsinformation verwendet, um das POD-Modul 26 (bei 320) zu authentifizieren. Wenn die Authentifizierung nicht erfolgreich ist, kann eine Fehlernachricht erzeugt werden (bei 322). Wenn jedoch die Authentifizierung erfolgreich ist, erzeugt die Hosteinrichtung 24 den Sitzungsschlüssel und speichert diesen (bei 324), um diesen zum Entschlüsseln des von dem POD-Modul 26 empfangenen Inhalts zu verwenden. Mit Hilfe des unabhängig abgeleiteten Sitzungsschlüssels, der getrennt in dem POD-Modul 26 und der Hosteinrichtung 24 gespeichert ist, kann eine sichere Kommunikation über die Verbindung 28 in dem Empfänger 20 (bei 324) durchgeführt werden. Die Sitzungsschlüssel sind in sicheren Speicherelementen in der Hosteinrichtung 24 und dem POD-Modul 26 gespeichert, die manipulationssicher sind.
  • Somit können sich, wie beschrieben, die Hosteinrichtung 24 und das POD-Modul 26 anhand von Verbindungsnachrichten, die von dem Kopfstellensystem 14 an die Hosteinrichtung 24 und das POD-Modul 26 gesendet werden, gegenseitig authentifizieren. Indem der Verbindungsprozess gemäß einigen Ausführungsformen der Erfindung verwendet wird, kann die Systemintegrität erhalten werden, indem die Wahrscheinlichkeit reduziert wird, dass das verwendete Schutzprotokoll von unautorisierten Benutzern und Einrichtungen umgangen werden kann. Zusätzlich kann die Authentifizierung unabhängig davon ausgeführt werden, welcher Zugangsberechtigungsmechanismus von dem Kopfstellensystem 14 verwendet werden kann. Weiterhin ermöglichen einige Ausführungsformen der Erfindung eine relativ geringe Rechenlast für das POD-Modul 26 und die Hosteinrichtung 24 während des Verbindungsprozesses.
  • Mit Bezug auf 1B sind Komponenten und Schichten der Hosteinrichtung 24 und des POD-Moduls 26 dargestellt. Jede Hosteinrichtung 24 bzw. POD-Modul 26 umfasst eine Verbindungsschnittstelle 200 bzw. 202, die mit der Verbindung 28 verbunden sind. In einem Beispiel kann die Verbindungsschnittstelle 200 in der Hosteinrichtung 24 mit einem Anschlussschlitz verbunden sein, um das POD-Modul 26 aufzunehmen, das eine elektronische Karte, wie z.B. eine Smartcard, sein kann. Die Hosteinrichtung 24 und das POD-Modul 26 enthalten auch Steuereinrichtungen 204 bzw. 206, um Operationen der entsprechenden Einrichtungen zu steuern. Steuerroutinen 205 und 207, die in entsprechenden Speicherelementen gespeichert sind, können auf den Steuereinrichtungen 204 bzw. 206 ausführbar sein, um verschiedene Aufgaben durchzuführen. In dem POD-Modul 26 kann die Steuerroutine 207 die Entschlüsselung von Zugangsberechtigungs-Chiffretext, der von dem Kopfstellensystem 14 gesendet wurde, Einheiten-Authentifizierung und die Ableitung des Sitzungsschlüssels gemäß dem Verbindungsdienst und Verschlüsselung des Inhalts gemäß einem Inhaltsschutzprotokoll zum Übertragen über die Verbindung 28 ausführen. In der Hosteinrichtung 24 kann die Steuerroutine 205 die Einheiten-Authentifizierung und die Ableitung des Sitzungsschlüssels gemäß dem Verbindungsdienst, die Entschlüsselung des Inhalts, der über die Verbindung 28 empfangen wurde, und das Verarbeiten des entschlüsselten Inhalts (einschließlich für Anzeige und/oder andere Manipulation) durchführen.
  • Speicherelemente 208 und 210 sind auch in den Einrichtungen 24 bzw. 26 enthalten, um solche Informationen wie Autorisationsfelder, Verbindungsnachrichten, die von dem Kopfstellensystem 14 stammen, von dem Kopfstellensystem 14 gesendeter Inhalt, Softwarebefehle und Daten usw. zu speichern. Die Steuereinrichtungen 204 und 206 können verschiedene Arten von Steuereinrichtungen sein, einschließlich Mikroprozessoren, Mikrokontroller, ASICs, PGAs und andere programmierbare Einrichtungen. Die Speicherelemente 208 und 210 können eine von mehreren Arten von Speichern, wie beispielsweise dynamische Speicher mit wahlfreiem Zugriff (DRAMs), statische Speicher mit wahlfreiem Zugriff (SRAMs), elektrisch löschbare und programmierbare Nur-Lese-Speicher (EEPROMs), Flashspeicher und andere Arten von Speichern, wie z.B. Festplattenlaufwerke, Floppylaufwerke, Kompaktdisk-Laufwerke (CD) und Digitale-Videodisk-Laufwerke(DVD-Laufwerke) sein.
  • Um verschiedene kryptographische Operationen durchzuführen, können die Hosteinrichtung 24 bzw. das POD-Modul 26 die folgenden Einheiten umfassen: arithmetische Verarbeitungseinheiten 212 und 214; Exklusiv-Oder(XOR)-Einheiten 216 und 218; Zufallszahlengeneratoren 220 und 222; und Zähler 224 und 226. Die Einheiten 212, 216, 220 und 224 in der Hosteinrichtung 24 können in eine einzige programmierbare Einrichtung integriert sein, wie z.B. eine Steuereinrichtung 204, oder als diskrete Einheiten realisiert sein. Die Einheiten 214, 218, 222 und 226 in dem POD-Modul 26 können in ähnlicher Weise angeordnet sein. Solche Einheiten können auch in Software realisiert sein, z.B. als Teil der Steuerroutinen 205 und 207. Alternativ können Aufgaben, die durch die Steuerroutinen 205 und 207 ausgeführt werden, von Hardware ausgeführt werden.
  • Da sicherheitsrelevante Information in den Speicherelementen 208 und 210 der Hosteinrichtung 24 bzw. POD-Moduls 26 gespeichert werden kann, wird der externe Zugriff auf diese Speicherelemente verhindert. Sicherheitsrelevante Information kann die öffentlichen und privaten Schlüssel oder andere Information umfassen, die in dem Verbindungsprozess verwendet wird, sowie irgendein abgeleiteter Sitzungsschlüssel für Nachrichten, die durch ein Inhaltsschutzprotokoll geschützt werden.
  • Nachfolgend werden Ausführungsformen von Informationsübertragungssystemen beschrieben, die einen der folgenden kryptographischen Algorithmen zum Ausführen des Verbindungsdienstes implementieren: der ElGamal-Algorithmus, der eine Diskrete-Logarithmus-Version eines Public-Key-Algorithmus (4) ist; der SHA-1-Algorithmus, der ein Einweg-Hash-Funktion-Algorithmus (5) ist; und eine Kombination aus Diffie-Hellman-Schlüsselaustausch-Algorithmus und digitalem Signaturalgorithmus (67) ist. Es ist jedoch selbstverständlich, dass die Erfindung nicht auf solche beschriebenen Ausführungsformen beschränkt werden soll, da andere Arten von kryptographischen Algorithmen ebenso in weiteren Ausführungsformen implementiert werden können.
  • Mit Bezug auf 4 ist ein Zustandsdiagramm für ein Schutzprotokoll gemäß einer Ausführungsform dargestellt, die den E1Gamal-Algorithmus implementiert, um Einheiten-Authentifizierung und Ableitung des Sitzungsschlüssels durchzuführen. In der dargestellten Ausführungsform sind drei getrennte Phasen enthalten. In Phase 1 wird eine Einrichtung des Inhaltschutzsystems, das das POD-Modul 26 und die Hosteinrichtung 24 umfasst, durchgeführt. Dies kann während der Initialisierung erfolgen, wie z.B., wenn das POD-Modul 26 zu Beginn in die Hosteinrichtung 24 gesteckt wird, oder wenn die Hosteinrichtung 24 eingeschaltet wird. Fünf Zustände sind in Phase 1 enthalten, bei denen Nachrichten zwischen der Hosteinrichtung 24, dem POD-Modul 26 und dem Kopfstellensystem 14 ausgetauscht werden, um Informationen sicher an die Autorisationsfelder der Hosteinrichtung 24 und das POD-Modul 26 zu übertragen. In Phase 2 wird die Einheiten-Authentifizierung und die Ableitung des Sitzungsschlüssels durchgeführt. Drei Zustände (6,7 und 8) sind in Phase 2 enthalten. Ist Phase 2 beendet, kann die Kommunikation zwischen dem POD-Modul 26 und der Hosteinrichtung 24 gemäß einem Inhaltsschutzprotokoll geschützt werden, das einen kryptographischen Algorithmus, wie z.B. einen symmetrischen Chiffrieralgorithmus umfasst, der einen Sitzungsschlüssel verwendet, der separat abgeleitet und in den Einrichtungen 24 und 26 gespeichert wird.
  • Wie in 4 dargestellt, kann das Autorisationsfeld, das in dem Speicherelement 208 der Hosteinrichtung 24 gespeichert ist, seinen Einrichtungsidentifizierer (H_ID), seinen privaten Schlüssel H, seinen öffentlichen Schlüssel GH mod N und einen Zufallszahlengenerator (RNG) mit der Keimzahl SH (wie nachfolgend beschrieben) umfassen. Das POD-Modul 26 kann die folgenden Autorisationsfelder in seinem Speicherelement 210 speichern: seinen Einrichtungsidentifizierer P_ID, seinen privaten Schlüssel P, seinen öffentlichen Schlüssel GP mod N und einen RNG mit der Keimzahl Sp. N ist eine vordefinierte Primzahl, G ist eine vordefinierte Zufallszahl, die als ein Generator dient, und mod N steht für modulo N. In dem Kopfstellensystem 14 wird gemäß der dargestellten Ausführungsform ein Kehrwert (G–P mod N) des öffentlichen Schlüssels GP mod N des POD-Moduls als Verifikationsinformation in der Datenbank 104 gespeichert und ein Kehrwert (G–H mod N) des öffentlichen Schlüssels G" mod N des Hosts als Verifikationsinformation in der Datenbank 106 gespeichert.
  • Während der Einrichtungsphase (Phase 1) erzeugt die Hosteinrichtung 24 eine Zufallszahl MH in dem Zustand 1 und sendet die folgende Zeichenfolge {H_ID || MH} an das POD-Modul 26 über die Verbindung 28. Wie in dieser Beschreibung verwendet, gibt der Ausdruck „A || B" eine Verkettung der Felder A und B in einem Datenstrom an. In Zustand 2 erzeugt das POD-Modul 26 seine Zufallszahl MP und leitet einen gemeinsamen Zählerwert MO ab, der eine Exklusiv-Oder-Verknüpfung von MP und MH ist: MO = MP ⊕ MH
  • Als nächstes sendet das POD-Modul 26 einen Datenstrom, der die verketteten Einrichtungs-IDs {P_ID || H_ID} enthält, die Teile der Autorisationsfelder des POD-Moduls 26 und der Hosteinrichtung 24 sind, an das Kopfstellensystem 14. Die Teile des Autorisationsfelds sind Angaben an das Kopfstellensystem 14, das ein Verbindungsdienst angefordert worden ist. In Zustand 3 greift die Steuereinheit 130 der Kopfstelle anhand der empfangenen Werten P_ID und H_ID auf die Positionen 108 und 110 in den Datenbanken 104 bzw. 106 zu, um die Verifikationsinformation G–P mod N und G–H mod N zu gewinnen. Im Zustand 3 berechnet die Steuereinheit 130 der Kopfstelle die Modulo-Multiplikation der abgerufenen Werte, um die Verbindungsnachricht G–(P+H) mod N zu erhalten: G–(P+H) mod N = [G–P mod N] [GH– mod N] mod N
  • Die Verbindungsnachricht wird an das POD-Modul 26 über die Verbindung 15 zwischen dem Kopfstellensystem 14 und dem Empfänger 20 zurückgesendet. In Zustand 4 führt das POD-Modul 26 eine Modulo-Multiplikation des empfangenen Wertes G–(P+H) mod N mit seinem öffentlichen Schlüssel GP mod N aus, um G–H mod N zu erhalten: G–H mod N = [G–(P+H) mod N] [GP mod N] mod N
  • Das POD-Modul 26 leitet dann die Verbindungsnachricht G–(P+H) ) mod N, die mit der Zufallszahl Mp verkettet ist, {G–(P+H) mod N || Mp} an die Hosteinrichtung 24 über die Verbindung 28 weiter.
  • Als nächstes leitet in Zustand 5 die Hosteinrichtung 24 den gemeinsamen Zählerwert MO unabhängig ab, indem das Exklusiv-Oder von MP und MH durchgeführt wird. Zusätzlich berechnet die Hosteinrichtung 24 G–P mod N, indem die Modulo-Multiplikation der Verbindungsnachricht, die von dem Kopfstellensystem 14 gesendet wurde, mit dem öffentlichen Schlüssel der Hosteinrichtung durchgeführt wird: G–P mod N = [G–(P+H) mod N] [GH– mod N] mod N
  • Die Zustände 1–5 vervollständigen die Einrichtungsphase, in der Nachrichten einschließlich der Einrichtungs-ID's der Hosteinrichtung 24 und des POD-Moduls 26, die Zufallszahlen MH und MP und die Verbindungsnachricht zwischen der Hosteinrichtung 24, dem POD-Modul 26 und dem Kopfstellensystem 14 ausgetauscht worden sind.
  • Nach der Einrichtungsphase wird die Einheiten-Authentifizierung und die Ableitung des Sitzungsschlüssels zwischen dem POD-Modul 26 und der Hosteinrichtung 24 in Phase 2 durchgeführt. Nach dem Authentifizieren sind das POD-Modul 26 und die Hosteinrichtung 24 autorisiert, unabhängig den Sitzungsschlüssel gemäß dem Inhaltsschutzschema, das in dem Empfänger 20 verwendet wird, abzuleiten. Bei einer Ausführungsform kann der abgeleitete Sitzungsschlüssel eine 1024 Bit Entropie enthalten, die ausreichend ist, um in 16 aufeinander folgenden Sitzungen den Inhalt zwischen dem POD-Modul 26 und der Hosteinrichtung 24 zu chiffrieren. Bei einigen Ausführungsformen verwendet das Inhaltsschutzprotokoll, das in dem Empfänger 20 ausgeführt wird, einen symmetrischen kryptographischen Algorithmus, der den Sitzungsschlüssel enthält.
  • In Zustand 6, der der erste Zustand der Phase der Authentifizierung und der Ableitung des Sitzungsschlüssels ist, wird ein Wert M mit dem gemeinsamen Zählerwert MO initialisiert. Als nächstes wird M durch Erhöhen um eins (oder um einen anderen vorbestimmten Wert) inkrementiert: M ← M + 1
  • Zusätzlich verschlüsselt das POD-Modul 26 auch M für die Hosteinrichtung 24 mit Hilfe eines modifizierten E1Gamal-Algorithmus, indem eine zufällige ganze Zahl s erzeugt wird, und GS mod N und M(G–H)s mod N berechnet wird. Der Datenstrom {GS mod N || M(G–H)s mod N} wird von dem POD-Modul 26 an die Hosteinrichtung 24 gesendet.
  • Als nächstes initialisiert die Hosteinrichtung 24 in Zustand 7 eine Variable M ebenfalls mit dem gemeinsamen Zählerwert MO. M wird ebenfalls aktualisiert, indem es um eins inkrementiert wird, um es mit dem Wert M in dem POD-Modul 26 zu synchronisieren. Die Hosteinrichtung 24 verwendet den modifizierten E1Gamal-Algorithmus, um M für das POD-Modul 26 zu verschlüsseln, indem man zuerst eine zufällige ganze Zahl t erzeugt und anschließend Gt mod N sowie M(G–P)t mod N berechnet. Die Hosteinrichtung 24 sendet dann den folgenden Datenstrom [Gt mod N II M(G–P)t mod N] an das POD-Modul 26. Auch in Zustand 7 entschlüsselt die Hosteinrichtung 24 den Chiffretext, der durch das POD-Modul 26 gesendet wurde, um M' abzuleiten, indem eine Modulo-Multiplikation wie folgt ausgeführt wird: M' = {[M(G–H)s mod N]·(Gs mod N)H} mod N
  • Wenn der Parameter M' gleich dem Parameter M ist, hat die Hosteinrichtung das POD-Modul 26 authentifiziert, und die Hosteinrichtung 24 leitet den gemeinsamen Schlüssel k ab, der wie folgt berechnet wird: k = (Gts mod N) = [(Gs mod N)t mod N]
  • Als nächstes empfängt in Zustand 8 das POD-Modul 26 den Chiffretext von der Hosteinrichtung 24 und berechnet einen Parameter M' durch Durchführen der folgenden Operation: M' = {[M(G–P)t mod N]·(Gt mod N)P} mod N.
  • Als nächstes wird der Wert von M' mit dem Wert M verglichen und, wenn diese gleich sind, authentifiziert das POD-Modul 26 die Hosteinrichtung 24 und leitet einen gemeinsamen Sitzungsschlüssel k wie folgt ab: k = (Gts mod N) = [(Gt mod N)s mod N]
  • Nach der Beendigung der Einheiten-Authentifizierung und des Ableitens des gemeinsamen Schlüssels wird der endgültige Schlüssel K aus dem Sitzungsschlüssel k unter Modulo der Soll-Größe des Chiffrierschlüssels berechnet: K = k mod (Größe des Chiffrierschlüssels)
  • Diese Operation dreht das Datenfeld von k nach oben, um die Entropie von k zu erschöpfen.
  • Nach dem Ermitteln des gemeinsamen Sitzungsschlüssels K kann das POD-Modul 26 nun den Inhalt chiffrieren, der über die Verbindung 28 in dem Empfänger 20 gemäß dem Inhaltsschutzprotokoll gesendet wird. Das Inhaltsschutzprotokoll zum Schutz des Inhalts, der zwischen der Hosteinrichtung 24 und dem POD-Modul 26 übertragen wird, wird in den Zuständen 9 und 10 ausgeführt, die in Phase 3 des Zustandsdiagramms der 4 enthalten sind.
  • Ein solcher Inhalt kann gesendete Video- und Audiodaten umfassen.
  • Gemäß einer Ausführungsform entschlüsselt in Zustand 9 das POD-Modul 26 einen transportierten Datenstrom, der von dem Kopfstellensystem 14 gemäß einem Zugangsberechtigungsprotokoll zwischen dem Kopfstellensystem 14 und dem POD-Modul 26 empfangen wird. Als nächstes verschlüsselt das POD-Modul 26 den Inhalt von dem Kopfstellensystem 14 mit Hilfe des abgeleiteten Sitzungsschlüssels K gemäß einer symmetrischen Chiffrierung und leitet den Chiffretext an die Hosteinrichtung 24 über die Verbindung 28 weiter. Als nächstes entschlüsselt die Hosteinrichtung 24 im Zustand 10 den Chiffretext mit Hilfe des abgeleiteten Sitzungsschlüssels K gemäß der symmetrischen Chiffrierung, um unverschlüsselte Daten zu erhalten, die weiter von der Hosteinrichtung 24 verarbeitet werden können (z.B. zum Anzeigen für einen Betrachter oder für andere Operationen).
  • Die Zufallszahlengeneratoren 220 und 222 in der Hosteinrichtung 24 bzw. in dem POD-Modul 26 sind so gestaltet, dass Zufallszahlen MH und t (in der Hosteinrichtung 24) und MP und s in dem POD-Modul 26 generiert werden. Die Zufallszahlen können echte Zufallszahlen oder Pseudozufallszahlen sein, die verwendet werden, um die Sicherheit zu erhöhen, indem zufällige Herausforderungen zwischen der Hosteinrichtung 24 und dem POD-Modul 26 bereitgestellt werden. Bei einer Ausführungsform verwendet der Zufallszahlengenerator (RNG), der in jeder der Einrichtungen 24 und 26 verwendet wird, eine E1Gamal-Verschlüsselungeinheit als eine Einweg- Funktion, obwohl auch andere Techniken zum Generieren von Zufallszahlen in Erwägung gezogen werden. Eingaben an die Zufallszahlengeneratoren 220 oder 226 umfassen eine RNG-Keimzahl S (Sp in dem POD-Modul 26 und SH in der Hosteinrichtung 24), die eine Zeichenfolge mit 160 Bit sein kann, ein privater Schlüssel K, der ebenfalls eine Länge von 160 Bit aufweisen kann (der private Schlüssel entspricht P in dem POD-Modul 26 und H in der Hosteinrichtung 24) und eine Zeichenkette c mit b Bits, mit 160 < b < 1024. Der Bitdatenstrom c kann so ausgewählt werden, dass zwei aufeinander folgende Werte unterschiedlich sind.
  • Die Ausgabe des Zufallszahlengenerators 220 oder 222 ist eine Zeichenkette, die durch G(s,k,c) angegeben ist, die bei einer Ausführungsform eine 1024 Bit-Zeichenkette sein kann. Bei einer Ausführungsform kann der Zufallszahlengenerator 220 oder 222 Zufallszahlen wie folgt erzeugen. Zuerst wird ein Parameter u definiert, der die 160 niederwertigsten Bits von c umfasst: u ← clsb–160
  • Als nächstes wird ein Nachrichtenblock X erzeugt, indem die Zeichenkette c mit Nullen aufgefüllt wird, um einen 1024 Bit-Nachrichtenblock X zu erhalten: X ← c || O1024–b
  • Eine Exklusiv-Oder-Operation wird dann auf der RNG-Keimzahl S und dem Parameter u ausgeführt, um eine Zufallszahl v zu erhalten: v ← s ⊕ u
  • Der E1Gamal-Verschlüsselungsschritt wird dann mit der Nachricht X, der Zufallszahl v und dem privaten Schlüssel K ausgeführt, um die Nachricht Y zu erhalten: Y ← X(GK)v mod N
  • Die Ausgabe G(s,K,c) wird dann gleich der verschlüsselten Nachricht Y gesetzt, die eine Zufallszahl ist.
  • Die Ausgabe G(s,K,c) ist eine ganze Zahl mit 1024 Bits. In dem Authentifizierungsprozess gemäß einigen Ausführungsformen entspricht die Zufallszahl, die in dem POD-Modul 26 erzeugt wird, den 160 niederwertigsten Bits der Ausgabe G (s,P,c)lsb–160 und die Zufallszahl, die in der Hosteinrichtung 24 erzeugt wird, entspricht den 160 niederwertigsten Bits der Ausgabe G (s,H,c)lsb–160.
  • Gemäß einer weiteren Ausführungsform können Einweg-Hash-Funktionen in dem Verbindungsdienst zwischen dem Kopfstellensystem 14, der Hosteinrichtung 24 und dem POD-Modul 26 verwendet werden. Ein Beispiel eines Einweg-Hash-Funktion-Algorithmus ist ein sicherer Hashalgorithmus (SHA) wie z.B. SHA-1.
  • Mit Bezug auf 5 verwendet ein Prozess zur Einheiten-Authentifizierung und zur Ableitung eines Schlüssels gemäß einer Ausführungsform zum Schutz der Kommunikation zwischen der Hosteinrichtung 24 und dem POD-Modul 26 einen SHA-1-Algorithmus. Der Prozess ist in drei Phasen unterteilt: eine Initialisierungsphase (Phase 1); eine Phase zur Einheiten-Authentifizierung und zur Ableitung eines Schlüssels (Phase 2); und eine Kommunikationsphase (Phase 3), in der der Austausch von Daten zwischen dem POD-Modul 26 und der Hosteinrichtung 24 durch den abgeleiteten Sitzungsschlüssel geschützt wird.
  • Eine vertrauenswürdige dritte Partei 112 (Phase 2) liefert eine Liste von Einrichtungsidentifizierern und entsprechenden geheimen Schlüsseln (z.B. geheime Schlüssel mit 160 Bits) und RNG-Keimzahlen (z.B. RNG-Keimzahlen mit 160 Bits) für das POD-Modul 26 und die Hosteinrichtung 24 in dem Informationsübertragungssystem. Die geheimen Schlüssel sind an verschiedenen Positionen in den POD- und den Hostdatenbanken 104 und 106 gespeichert, die durch den POD-Einrichtungsidentifizierer (P_ID) bzw. durch den Hosteinrichtungsidentifizierer (H_ID) adressierbar sind.
  • Bei dieser Ausführungsform ist das Autorisationsfeld für das POD-Modul 26 als {P_ID || P || SP} dargestellt, das eine Verkettung des POD-Modul-Einrichtungsidentifizierers, des geheimen Schlüssels bzw. der RNG-Keimzahl umfasst. Auf ähnliche Weise ist das Autorisationsfeld der Hosteinrichtung als {H_ID || H || SH} dargestellt. Die geheimen Schlüssel P und H des POD-Moduls 26 bzw. der Hosteinrichtung 24 sind in manipulationssicheren Speicherelementen 210 bzw. 208 gespeichert.
  • Während der Initialisierung, nachdem das POD-Modul 26 in die Hosteinrichtung 24 gesteckt oder auf andere Weise operativ mit der Hosteinrichtung 24 verbunden wurde, oder nachdem die Hosteinrichtung 24 eingeschaltet wurde., tauschen das POD-Modul 26 und die Hosteinrichtung 24 neu erzeugte ganzzahlige Zufallszahlen NP und NH von dem POD-Modul 26 bzw. Hosteinrichtung 24 aus. Jede Einrichtung setzt dann unabhängig einen gemeinsamen Anfangszählerwert NO fest: NO = NP ⊕ H.
  • Als nächstes, nach der Initialisierung in Zustand 1, setzt die Hosteinrichtung 24 N auf NO und inkrementiert N anschließend um eins (oder einen anderen voreingestellten Wert). Die Hosteinrichtung 24 berechnet dann SHA-1(N ⊕ H), das die sichere Hash-Funktion von (N ⊕ H) darstellt und sendet den nachfolgenden Datenstrom {H_ID || SHA-1(N ⊕ H)} an das POD-Modul 26. In Zustand 2 initialisiert das POD-Modul 26 auch N auf NO und inkrementiert N um eins (oder einen anderen Wert). Das POD-Modul 26 berechnet dann die Einweg-Hash-Funktion SHA-1 (N ⊕ P). Als nächstes sendet das POD-Modul 26 den folgenden Datenstrom {P_ID || H_ID || N || SHA-1(N ⊕ H) || SHA-1(N ⊕ P)} an das Kopfstellensystem 14. Dies gibt dem Kopfstellensystem 14 an, dass ein Verbindungsdienst angefordert wurde. In Zustand 3 greift die Steuereinheit 130 des Kopfstellensystems 14 anhand der empfangenen P_ID- und H_ID-Werten auf Speicherpositionen 108 und 110 in den Datenbanken 104 bzw. 106 zu, um die geheimen Schlüssel P und H des POD-Moduls 26 bzw. der Hosteinrichtung 24 abzurufen. Nach dem Abrufen von P und H berechnet die Steuereinheit 130 der Kopfstelle SHA-1(N ⊕ P) und SHA-1(N ⊕ H), da P, H und N alle in dem Kopfstellensystem 14 bekannt sind. Die berechneten SHA-1-Werte werden mit den empfangenen SHA-1-Werten verglichen. Wenn die Werte übereinstimmen, werden das POD-Modul 26 und die Hosteinrichtung 24 von dem Kopfstellensystem 14 als vertrauenswürdige Teilnehmer identifiziert.
  • In Zustand 3 berechnet dann die Steuereinheit 130 der Kopfstelle die folgenden Werte, die in einem Verbindungsstrom zurück an das POD-Modul 26 gesendet werden: SHA-1[SHA-1(N ⊕ H)⊕ P]; SHA-1[SHA-1(N ⊕ P)⊕ H]; SHA-1(H || N)⊕ SHA-1(P); und SHA-1(P ⊕ N)⊕ SHA-1(H). Die beiden erstgenannten Ausdrücke werden für die Einheiten-Authentifizierung und die letztgenannten zwei Ausdrücke werden für die Ableitung des gemeinsamen Schlüssels verwendet. In Zustand 4 authentifiziert das POD-Modul 26 die Hosteinrichtung 24, indem die folgende Hash-Funktion berechnet wird: SHA-1 [SHA-1(N ⊕ H)⊕ P], wobei SHA-1(N ⊕ H) von der Hosteinrichtung 24 empfangen wurde und P der geheime Schlüssel des POD-Moduls 26 ist. Der abgeleitete Wert wird mit der Hash-Funktion verglichen, die durch das Kopfstellensystem 14 übertragen wird. Wenn eine Übereinstimmung festgestellt wird, hat das POD-Modul 26 die Hosteinrichtung 24 authentifiziert. Nach der Authentifizierung leitet das POD-Modul 26 den Schlüssel k ab: k = SHA-1(H || N)⊕ SHA-1(P || N)
  • In der oben angegebenen Operation wird der Ausdruck SHA-1(P || N) abgeleitet, indem das Ergebnis SHA-1(H || N)⊕ SHA-1(P) von dem Kopfstellensystem 14 übernommen wird und eine Exklusiv-Oder-Operation des Ergebnisses mit dem Ausdruck SHA-1(P) durchgeführt wird.
  • Das POD-Modul 26 leitet wiederum einen Datenstrom mit den nachfolgenden Termen an die Hosteinrichtung 24 weiter: SHA-1(N ⊕ P), SHA-1[SHA-1(N ⊕ P) ⊕ H], SHA-1(P || N) ⊕ SHA-1(H).
  • Nach dem Empfangen des Verbindungsdatenstroms in Zustand 5 von dem POD-Modul 26, berechnet die Hosteinrichtung 24 den folgenden Term: SHA-1[SHA-1(N ⊕ P)⊕ H], wobei SHA-1(N ⊕ P) von dem POD-Modul 26 empfangen wurde.
  • Das Ergebnis wird mit derselben Hash-Funktion verglichen, die von dem POD-Modul 26 (ursprünglich von dem Kopfstellensystem 14) weitergeleitet wurde. Wenn eine Übereinstimmung festgestellt wird, hat die Hosteinrichtung 24 das POD-Modul 26 authentifiziert, und die Hosteinrichtung 24 leitet den gemeinsamen Schlüssel k ab: k = SHA-1(H || N) ⊕ SHA-1(P || N)
  • In der oben angegebenen Operation wird der Ausdruck SHA-1(P || N) durch das Durchführen einer Exklusiv-Oder-Operation auf die folgenden empfangenen Werte SHA-1(P || N) ® SHA-1(H) von dem POD-Modul 26 mit der Hash-Funktion SHA-1(H) durchgeführt. Das Ergebnis der Exklusiv-Oder-Operation ist der Wert SHA-1(P || N).
  • Nachdem die Einheiten-Authentifizierung und die Ableitung des gemeinsamen Schlüssels durch das POD-Modul 26 und die Hosteinrichtung 24 durchgeführt worden sind, wird der gemeinsame Sitzungsschlüssel K von jeder Einrichtung berechnet, indem man den Schlüssel k unter Modulo der Soll-Größe des Chiffrierschlüssels berechnet. K = k mod (Größe des Chiffrierschlüssels)
  • Mit Hilfe des gemeinsamen Sitzungsschlüssels K kann das POD-Modul 26 den Inhalt chiffrieren, der an die Hosteinrichtung 24 über die Verbindung 28 übertragen werden soll.
  • Somit entschlüsselt das POD-Modul 26 in Zustand 6 der 5 einen Datenstrom, der von dem Kopfstellensystem 14 empfangen wird, der mit Hilfe eines Zugangsberechtigungsprotokolls verschlüsselt wurde. Das POD-Modul 26 verschlüsselt dann den unverschlüsselten Inhalt mit Hilfe des Sitzungsschlüssels K gemäß einer symmetrischen Chiffrierung und leitet den Chiffreinhalt an die Hosteinrichtung 24 über die Verbindung 28 weiter. In Zustand 7 empfängt die Hosteinrichtung 24 den Chiffreinhalt und entschlüsselt diesen, um eine unverschlüsselte Kopie des Inhalts für das weitere Verarbeiten durch die Hosteinrichtung 24 zu erhalten.
  • Der Zufallszahlengenerator (RNG) 220 oder 222 (in Einrichtung 24 oder 26) gemäß dieser Ausführungsform kann SHA-1 als eine Einweg-Hash-Funktion verwenden. Bei dieser Ausführungsform kann die Zufallszahlerzeugung gemäß der Spezifikation zur Erzeugung von Zufallszahlen durchgeführt werden, die in der Veröffentlichung der Federal Information Processing Standards (FIPS) 186, vom 19 Mai 1994, beschrieben wird und die unter http:://www.itl.nist.gov verfügbar ist. Der Eingabewert für den RNG 220 oder 222 kann eine RNG-Keimzahl S mit 160 Bits (SP in dem POD-Modul 26 und SH in der Hosteinrichtung 24) und eine Zeichenkette c mit b Bits sein, wobei 160 < b < 512 ist. Die Ausgabe des RNG 220 oder 222 ist eine Zeichenkette mit 160 Bits, die als G(s,c) bezeichnet wird.
  • Gemäß einer weiteren Ausführungsform wird die Einheiten-Authentifizierung zwischen dem POD-Modul 26 und der Hosteinrichtung 24 mit Hilfe eines digitalen Signaturalgorithmus durchgeführt, und ein Sitzungsschlüssel wird gemäß einem Diffie-Hellman-Schlüsselaustausch-Verfahren abgeleitet.
  • Mit Bezug auf 6 ist ein Zustandsdiagramm eines Authentifizierung- und Schlüsselaustausch-Algorithmus gemäß einer weiteren Ausführungsform dargestellt. Das Autorisationsfeld in der Hosteinrichtung 24 für diese Ausführungsform kann {H_ID, SH–1(H_ID), H,H–1} umfassen, wobei H_ID die ID der Hosteinrichtung 24 ist, SH–1(H_ID) die digitale Signatur von H_ID ist, die durch den privaten Schlüssel H–1 der Hosteinrichtung 24 erzeugt wird, und H der öffentliche Schlüssel der Hosteinrichtung 24 ist. Das POD-Modul 26 umfasst die nachfolgende Information in seinem Autorisationsfeld: P_ID, SP–1(P_ID); P–1; P.
  • Digitale Signaturalgorithmen, die verwendet werden können, umfassen den Standard für digitale Signaturen, wie er vom National Institute of Standards in Technology (NIST) in seinem Digital Signature Standard Bulletin vom Januar 1993 beschrieben wird. Der Digital Signature Standard (DSS) ist auch als der Federal Information Processing Standard (FIPS) 186 bekannt. Eine Variation des DSS ist die elliptische Version des DSS. Ein weiterer digitaler Signaturalgorithmus, der verwendet werden kann, ist der Rivest-Shamir-Adleman (RSA-Algorithmus, wie er von der RSA-Data Security Inc. auf der Webseite http://www.rsa.com/rsalabs/, 1989, beschrieben wird.
  • Um den Authentifizierungsprozess zu starten, sendet die Hosteinrichtung 24 in Zustand 1 Teile seines Autorisationsfeldes {H_ID || SH–1 (H_ID)} an das POD-Modul 26. Als nächstes sendet in Zustand 2 das POD-Modul 26 Teile seines Autorisationsfeldes {P_ID || SP–1 (P_ID)} sowie die Autorisationsinformation der Hosteinrichtung 24 an das Kopfstellensystem 14. In Zustand 3 vergleicht das Kopfstellensystem 14 die empfangene Autorisationsfeld-Information mit den Daten, die in den Datenbanken 104 und 106 gespeichert sind. P ID wird verwendet, um Information von Position 108, die den öffentlichen Schlüsselcode P des POD-Moduls 26 sowie seine digitale Signatur SP–1(P_ID) speichert, abzurufen. Auf ähnliche Weise ruft H ID die Informationen von der Position 110 in der Datenbank 106 ab, die den öffentlichen Schlüssel H der Hosteinrichtung 24 sowie seine digitale Signatur SH–1(H_ID) beinhaltet. Somit verifiziert in Zustand 3 das Kopfstellensystem 14, dass die empfangene Autorisationsfeld-Information von den autorisierten Einrichtungen stammt anhand eines Vergleichs mit der abgerufenen Information von den Positionen 108 und 110.
  • Wenn das Kopfstellensystem 14 verifiziert, dass die Einrichtungen 26 und 24 gültige Einrichtungen sind, verschlüsselt das Kopfstellensystem 14 in Zustand 4 den öffentlichen Schlüssel P des POD-Moduls 26 mit Hilfe eines symmetrischen Chiffrierverfahrens mit dem öffentlichen Schlüssel H der Hosteinrichtung 24, um EH[P] abzuleiten. Ein mögliches symmetrisches Chiffrierverfahren kann ein Blockchiffrierverfahren, ein Datenstromchiffrierverfahren und andere sein.
  • Das Kopfstellensystem 14 sendet dann EH[P] an das POD-Modul 26 zurück. Nach dem Empfangen von EH[P] hat das POD-Modul 26 die Hosteinrichtung 24 implizit authentifiziert. Um es der Hosteinrichtung 24 zu ermöglichen, das POD-Modul 26 zu authentifizieren, sendet das POD-Modul 26 den folgenden Datenstrom {EH [P] || P_ID || SP–1 (P_ID)} an die Hosteinrichtung 24 in Zustand 5. Dies ermöglicht der Hosteinrichtung 24, die Authentifizierung des POD-Moduls 26 durch Ausführen der Operation VP[P_ID || SP–1(P_ID)] mit Hilfe des öffentlichen Schlüssels P des POD-Moduls 26 durchzuführen. P wird durch die Hosteinrichtung 24 durch Entschlüsseln von EH [P] mit dem Schlüssel H der Hosteinrichtung 24 abgeleitet. Die Operation VP [] wird durch eine Verifikationseinheit in der Hosteinrichtung 24 gemäß dem digitalen Signaturalgorithmus durchgeführt.
  • Nach Beendigung der Einheiten-Authentifizierung in den Zuständen 1–5 wird die Erzeugung des Sitzungsschlüssels gestartet. In Zustand 7 erzeugt sowohl das POD-Modul 26 als auch die Hosteinrichtung 24 ihre entsprechenden zufälligen ganzen Zahlen x und y und berechnet Gx mod N bzw. Gy mod N, wobei N ein gemeinsamer Modul und G ein gemeinsamer Generator ist. Die Hosteinrichtung 24 sendet Gy mod N an das POD-Modul 26 und in vergleichbarer Weise sendet das POD-Modul 26 GX mod N an die Hosteinrichtung 24. In Zustand 8 berechnet das POD-Modul 26 einen gemeinsamen Sitzungsschlüssel k: k = (Gy mod N)x mod N = Gyx mod N
  • In Zustand 8 übernimmt die Hosteinrichtung 24 den von dem POD-Modul 26 empfangenen Wert und berechnet den gemeinsamen Schlüssel k: k = (GX mod N)y mod N = Gxy mod N.
  • Der gemeinsame Sitzungsschlüssel k wird von dem POD-Modul 26 und der Hosteinrichtung 24 verwendet, um Übertragungen über die Verbindung 28 zu schützen. Nachdem das POD-Modul 26 die von dem Kopfstellensystem 14 gemäß dem Nutzlast-Chiffrier-Algorithmus (z.B. einem Zugangssteuerungsalgorithmus) empfangenen Daten entschlüsselt hat, verschlüsselt das POD-Modul 26 dann den Inhalt mit Hilfe des Sitzungsschlüssels k und leitet den chiffrierten Inhalt an die Hosteinrichtung 24 weiter, die den chiffrierten Inhalt mit Hilfe ihrer Kopie des Sitzungsschlüssels k entschlüsselt.
  • Mit Bezug auf 7 können mehrere zusätzliche Operationen zusätzlich zu denen in Verbindung mit 6 beschriebenen ausgeführt werden, um die Sicherheit weiter zu erhöhen. Insbesondere kann ein Erhöhen des Sicherheitsniveaus durch Modifizieren der Zustände 4 und 7 in 6 erreicht werden.
  • In 7 umfasst das verbesserte Sicherheitsverfahren Operationen, die mit denen in der 6, abgesehen von den Zuständen 4 und 7, identisch sind. In Zustand 4· der 7 generiert das Kopfstellensystem 14 nach dem Empfangen der Autorisationsfeldinformation von dem POD-Modul 26 und der Hosteinrichtung 24 beide verschlüsselten öffentlichen Schlüssel: EH[P] und Ep[H]. Beide verschlüsselten öffentlichen Schlüssel werden dann an das POD-Modul 26 zurück übertragen, das den öffentlichen Schlüssel H des POD-Moduls 26 aus Ep[H] extrahiert. Wenn der Datenstrom {EH [P] II P_ID (I SP–1 (P_ID)} von dem POD-Modul 26 an die Hosteinrichtung 24 übertragen wird, kann die Hosteinrichtung 24 den öffentlichen Schlüssel P des POD-Moduls 26 aus EH[P] extrahieren. Da sowohl die öffentlichen als auch geheimen Schlüssel der Einrichtungen 24 und 26 gut geschützt sind, würde ein Angriff durch einen Mittelsmann unwahrscheinlich das System während des gegenseitigen Übertragens der öffentlichen Schlüssel über sichere Kanäle knacken.
  • Zustand 7 ist gegenüber dem der 6 modifiziert, indem er in drei Zustände 7a, 7b und 7c unterteilt ist. Bei dieser Ausführungsform erzeugen sowohl das POD-Modul 26 als auch die Hosteinrichtung 24 eine zufällige Herausforderung xn und yn sowie die ganzzahligen Zufallszahlen x und y, die verwendet werden, um den gemeinsamen Sitzungsschlüssel zwischen den Einrichtungen 26 und 24 abzuleiten. Zusätzlich berechnen in Zustand 7a das POD-Modul 26 und die Hosteinrichtung 24 Gx mod N bzw. Gy mod N. Die Zufallszahlen xn und yn werden zwischen dem POD-Modul 26 und der Hosteinrichtung 24 ausgetauscht. In Zustand 7b erzeugt das POD-Modul 26 seine digitale Signatur aus der empfangenen Herausforderung yn der Hosteinrichtung 24, indem eine Diffie-Hellman-Variable der ersten Phase mit Hilfe des privaten Schlüssels P des POD-Moduls 26 berechnet wird: SP –1(yn || Gx mod N). In vergleichbarer Weise erzeugt in Zustand 7b die Hosteinrichtung 24 SH –1{xn || Gy mod N). Die entsprechenden digitalen Signaturen werden zwischen dem POD-Modul 26 und der Hosteinrichtung 24 zusammen mit Gx mod N und Gy mod N ausgetauscht. Nach dem Empfangen verifiziert in Zustand 7c sowohl das POD-Modul 26 als auch die Hosteinrichtung 24 die Signatur und extrahiert die Diffie-Hellman-Variablen der ersten Phase. Eine erfolgreiche Verifikation führt dazu, dass sich das POD-Modul 26 und die Hosteinrichtung 24 gegenseitig authentifizieren. Als nächstes wird in Zustand 8 der gemeinsame Sitzungsschlüssel k wie in der Ausführungsform der 6 abgeleitet.
  • Einige Ausführungsformen der Erfindung können einen oder mehrere der vorliegenden Vorteile haben. Die Verletzbarkeit des Systems ist lokalisiert, so dass das Brechen einer Einrichtung nicht zu einem Brechen des gesamten Systems führt. Um dieses Ziel zu erreichen, werden gemäß einigen Ausführungsformen lokale kryptographische Variablen verwendet, und so gewählt, dass sie nicht das Gesamtsystem im Falle eines Brechens bedrohen. Zusätzlich kann ein System gemäß einigen Ausführungsformen widerstandsfähig gegenüber Angriffen auf Verbraucherebene sein, die die Installation von Umgehungseinrichtungen oder Schnittstellenprodukten beinhalten. Das Anschließen von Kabeln oder Einrichtungen außerhalb der Hosteinrichtung 24 führt nicht zu einem Brechen des Kopierschutzverfahrens, das in der Hosteinrichtung 24 implementiert ist.
  • Ein weiteres Merkmal eines Systems gemäß einigen Ausführungsformen besteht darin, dass das Zugangsberechtigungssystem (das in diesem Fall das Kopfstellensystem 14 und das POD-Modul 26 umfasst) beschränken kann, mit welchem Hosteinrichtung ein POD-Modul kommunizieren kann. Das Zugangsberechtigungssystem ist in der Lage, eine verdächtige Hosteinrichtung zu identifizieren und auszuschalten, was in einigen Ausführungsformen durchgeführt wird, indem eine Verbindungsnachricht von dem Kopfstellensystem 14 nur dann übertragen wird, wenn das POD-Modul 26 und die Hosteinrichtung 24 durch das Kopfstellensystem 14 anhand eines Vergleichs von Werten in einer oder mehreren Datenbanken, die von einer vertrauenswürdigen dritten Partei bereitgestellt werden, verifiziert worden sind.
  • Die Einheiten-Authentifizierung und das Ableiten des Sitzungsschlüssels kann unabhängig anhand des Nutzlast-Chiffrieralgorithmus, wie z.B. der Zugangsberechtigungsalgorithmus, durchgeführt werden. Das Authentifizierungsverfahren und das Schlüsselableitungsverfahren ist relativ einfach als Software zu implementieren, die auf der Hosteinrichtung 24 und dem POD-Modul 26 mit reduzierter Hardwarebelastung ausführbar ist. In anderen Ausführungsformen kann der Authentifizierungs- und Schlüsselableitungsprozess in Hardware implementiert sein. In dem CA-CP-System gemäß einigen Ausführungsformen kann das Kopfstellensystem 14 einer Hosteinrichtung die Zugangsbefugnis im Falle eines Einbruchs in das System entziehen. Das Kopierschutzverfahren schützt den exponierten Bus zwischen dem POD-Modul und der Hosteinrichtung und zwischen dem POD-Modul und dem Kopfstellensystem.
  • Vielfältige Software oder Firmware (die beispielsweise aus Modulen, Routinen oder anderen Schichten gebildet ist) einschließlich Anwendungen und Routinen können gespeichert oder auf andere Weise anfassbar in einem oder mehreren maschinenlesbaren Speichermedien in dem Informationsübertragungssystem verkörpert sein. Speichermedien, die zum anfassbaren Verkörpern von Software- und Firmwarebefehlen geeignet sind, können verschiedene Arten von Speichern einschließlich Halbleiterspeichern, wie beispielsweise dynamische oder statische Speicher mit wahlfreiem Zugriff, löschbare und programmierbare Nur-Lese-Speicher (EPROMs), elektrisch löschbare und programmierbare Nur-Lese-Speicher (EEPROMs) sowie Flashspeicher, Magnetplatten wie z.B. Festplatten, Disketten und Wechselplatten; andere magnetische Medien einschließlich Bänder; und optische Medien, wie beispielsweise eine CD oder DVD sein. Die Befehle, die in dem einen oder den mehreren Speichermedien gespeichert sind, veranlassen, dass beim Ausführen das Informationsübertragungssystem programmierte Aktionen vornimmt.
  • Die Software oder Firmware kann in das Informationsübertragungssystem auf eine von verschiedenen Weisen geladen werden. Z.B. können Befehle oder andere Codesegmente, die auf einem oder mehreren Speichermedien gespeichert sind oder durch eine Netzwerkschnittstellenkarte, Modem oder anderen Schnittstellenmechanismus transportiert werden, in das Informationsübertragungssystem geladen und ausgeführt werden, um programmierte Aktionen durchzuführen. In dem Lade- oder Übertragungsprozess können Datensignale, die als Trägerwellen (die über Telefonleitungen, Netzwerkleitungen, drahtlose Verbindungen, Kabel und dergleichen übertragen werden) die Befehle oder Code-Segmente an das Informationsübertragungssystem liefern.
  • Während die Erfindung mit Bezug auf eine begrenzte Anzahl von Ausführungsformen offenbart wurde, ist es für einen Fachmann selbstverständlich, dass vielfältige Modifikationen und Variationen vorgenommen werden können. Es ist beabsichtigt, dass die beigefügten Ansprüche diese Modifikationen und Variationen, die in den Bereich der Erfindung fallen, vollständig umfassen.

Claims (21)

  1. Verfahren zum Authentifizieren, umfassend: Senden eines Identifizierers (100) einer ersten Einrichtung (26) und eines Identifizierers (102) einer zweiten Einrichtung (24) von der ersten Einrichtung (24) an eine dritte Einrichtung (14); Verifizieren in der dritten Einrichtung (14), ob die Identifizierer (100, 102) der ersten und zweiten Einrichtung (26, 24) von Einrichtungen stammen, die autorisiert sind, miteinander zu kommunizieren, anhand von in der dritten Einrichtung (14) gespeicherter Information, und wenn die erste und die zweite Einrichtung verifiziert worden sind, Senden einer Nachricht von der dritten Einrichtung (14), die durch Gewinnen von Information in der dritten Einrichtung (14) anhand der Identifizierer (100, 102) erzeugt wird, und in der ersten und zweiten Einrichtung, Verifizieren der Identität der anderen der ersten und zweiten Einrichtung (24) anhand der Nachricht.
  2. Verfahren nach Anspruch 1, wobei das Senden ein Empfangen einer Nachricht einschließlich der öffentlichen Schlüssel der ersten und zweiten Einrichtung (26, 24) umfasst.
  3. Verfahren nach Anspruch 2, wobei das Senden ein Empfangen einer Nachricht einschließlich von Inversen des öffentlichen Schlüssels der ersten und zweiten Einrichtung (26, 24) umfasst.
  4. Verfahren nach Anspruch 1, wobei das Verifizieren ein Durchführen einer Authentisierung mit Hilfe eines kryptographischen Public-Key-Protokolls umfasst.
  5. Verfahren nach Anspruch 4, wobei das Verifizieren ein Durchführen einer Authentisierung mit Hilfe einer Diskreten-Logarithmus Version eines kryptographischen Public-Key-Protokolls umfasst.
  6. Verfahren nach Anspruch 5, wobei das Verifizieren das Durchführen einer Authentisierung mit Hilfe eines kryptographischen E1Gamal-Protokolls umfasst.
  7. Verfahren nach Anspruch 1, das weiterhin das Erzeugen einer Zufallszahl in jeder der ersten und zweiten Einrichtung (26, 24) umfasst, wobei das Verifizieren das Verwenden der Zufallszahl sowohl in der ersten als auch in der zweiten Einrichtung (26, 24) umfasst.
  8. Verfahren nach Anspruch 1, mit den weiteren Schritten: Erzeugen einer Zufallszahl (MH) in der zweiten Einrichtung (24), die gemeinsam mit einem Identifizierer (H_ID) an die erste Einrichtung (26) gesendet wird, Erzeugen einer Zufallszahl (MP) in der ersten Einrichtung (26), Ableiten einer gemeinsamen Information (MO), Senden eines Identifizierers (P_ID) der ersten Einrichtung (26) und des Identifizierers (H_ID), der von der zweiten Einrichtung (28) empfangen wird, an die dritte Einrichtung (14); Gewinnen von Information (108, 110) in der dritten Einrichtung (14) anhand der Identifizierer (H_ID, P_ID) und Verifizieren, ob die Identifizierer (H_ID, P_ID) von autorisierten Einrichtungen stammen, Senden einer Nachricht von der dritten Einrichtung (14) an die erste Einrichtung (26) basierend auf der gewonnenen Information (108, 110); Senden der Nachricht und der erzeugten Zufallszahl (MP) an die zweite Einrichtung (24) von der ersten Einrichtung (26), und Ableiten der gemeinsamen Information (MO) in der zweiten Einrichtung, und Erzeugen von Zufallszahlen (s, t) in der ersten und zweiten Einrichtung (26, 24) und gegenseitiges Authentifizieren anhand der Zufallszahlen (s, t), der Nachricht und der gemeinsamen Information (MO).
  9. Verfahren nach Anspruch 1, mit den weiteren Schritten: Signieren des Identifizierers der zweiten Einrichtung in der zweiten Einrichtung (24), indem der private Schlüssel der zweiten Einrichtung darauf angewendet wird, und Senden des Identifizierers und des signierten Identifizierers an die erste Einrichtung (26), Signieren des Identifizierers der ersten Einrichtung in der ersten Einrichtung (26), indem der private Schlüssel der ersten Einrichtung darauf angewendet wird, und Senden der Identifizierer und der entsprechend signierten Identifizierer an die dritte Einrichtung.
  10. Vorrichtung zur Kommunikation mit einem ersten System (10), umfassend: einen Empfänger (20) mit einer ersten Einheit (26) und einer zweiten Einheit (24), die mit der ersten Einheit (26) verbunden ist, wobei die erste Einheit (26) geeignet ist, um die Identifizierer (100, 102) sowohl der ersten als auch der zweiten Einheit (26, 24) an das erste System (10) zu übertragen; wobei das erste System (10) geeignet ist, anhand von im System gespeicherter Information zu verifizieren, ob die Identifizierer (100, 102) der ersten und zweiten Einheit (26, 24) von Einrichtungen stammen, die autorisiert sind, miteinander zu kommunizieren, und, wenn die erste und zweite Einheit verifiziert worden sind, an die erste Einheit (26) eine Nachricht zu übertragen, die durch Gewinnen von Information in der dritten Einrichtung (14) anhand der Identifizierer (100, 102) erzeugt wird, und wobei die erste und zweite Einheit so ausgebildet sind, dass sie sich anhand der Nachricht gegenseitig authentifizieren.
  11. Vorrichtung nach Anspruch 10, wobei die erste und zweite Einheit (26, 24) gestaltet sind, sich gegenseitig mit Hilfe eines Public-Key-Protokolls zu authentifizieren.
  12. Vorrichtung nach Anspruch 10, wobei das Public-Key-Protokoll ein E1Gamal-Protokoll umfasst.
  13. Vorrichtung nach Anspruch 10, wobei der Empfänger (20) geeignet ist, Inhalt von dem ersten System (10) zu empfangen, der durch ein erste Sicherheitsprotokoll geschützt ist.
  14. Vorrichtung nach Anspruch 13, wobei die erste und zweite Einheit (26, 24) geeignet sind, um eine Authentisierung gemäß einem zweiten Sicherheitsprotokoll durchzuführen, das eine Diskrete-Logarithmus Version eines Public-Key-Protokolls aufweist.
  15. System umfassend: ein Zugangsberechtigungssystem (14, 26), das gestaltet ist, um Inhalt gemäß eines ersten Sicherheitsprotokolls zu übertragen; ein Transportmedium (15), über das der Inhalt übertragen wird; und eine Vorrichtung (12) gemäß Anspruch 10, die mit dem Transportmedium (15) verbunden ist.
  16. System nach Anspruch 15, wobei der Empfänger (20) ein Inhaltsschutzsystem umfasst.
  17. System nach Anspruch 16, wobei das Zugangsberechtigungssystem eine Übertragungs-Kopfstelle (14) und die erste Einheit des Empfängers (26) umfasst.
  18. System nach Anspruch 15, wobei die erste und zweite Einheit (26, 24) gestaltet sind, um einen Sitzungsschlüssel anhand einer vorbestimmten Nachricht zu erzeugen, um eine Information, die über den Kommunikationskanal (28) gesendet wird, zu schützen.
  19. System nach Anspruch 15, wobei das Zugangsberechtigungssystem eine Übertragungs-Kopfstelle (14) umfasst, die gestaltet ist, um einen Videoinhalt, der über das Transportmedium (15) übertragen werden soll, zu verschlüsseln.
  20. System nach Anspruch 15, wobei die erste und zweite Einheit (26, 24) gestaltet sind, um sich gegenseitig gemäß einer Diskreten-Logarithmus Version eines Public-Key-Protokolls zu authentifizieren.
  21. Computerprogramm, das Befehle aufweist, um ein Verfahren zum Authentifizieren in einem verteilten Computersystem auszuführen, das eine erste, zweite und dritte Einrichtung umfasst, wobei die Befehle bei ihrer Ausführung das System veranlassen: einen Identifizierer (100) der ersten Einrichtung (26) und einen Identifizierer (102) einer zweiten Einrichtung (24) von der ersten Einrichtung (24) an eine dritte Einrichtung (14) zu senden; in der dritten Einrichtung (14), anhand von in der dritten Einrichtung (14) gespeicherter Information zu verifizieren, ob die Identifizierer (100, 102) der ersten und zweiten Einrichtung (26, 24) von Einrichtungen stammen, die autorisiert sind, miteinander zu kommunizieren, und wenn die erste und zweite Einrichtung verifiziert worden sind, eine Nachricht von der dritten Einrichtung (14) zu senden, die durch Gewinnen einer Information in der dritten Einrichtung (14) anhand der Identifizierer (100, 102) erzeugt wird, und in der ersten und zweiten Einrichtung, die Identität der anderen der ersten und zweiten Einrichtung (24) anhand der Nachricht zu verifizieren.
DE60018716T 1999-02-26 2000-01-12 Informationsschutz in einem übertragungssystem Expired - Lifetime DE60018716T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US259426 1999-02-26
US09/259,426 US6507907B1 (en) 1999-02-26 1999-02-26 Protecting information in a system
PCT/US2000/000713 WO2000051287A1 (en) 1999-02-26 2000-01-12 Protecting information in a system

Publications (2)

Publication Number Publication Date
DE60018716D1 DE60018716D1 (de) 2005-04-21
DE60018716T2 true DE60018716T2 (de) 2005-08-04

Family

ID=22984898

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60018716T Expired - Lifetime DE60018716T2 (de) 1999-02-26 2000-01-12 Informationsschutz in einem übertragungssystem

Country Status (9)

Country Link
US (1) US6507907B1 (de)
EP (1) EP1155527B1 (de)
CN (1) CN1146185C (de)
AT (1) ATE291308T1 (de)
AU (1) AU2724700A (de)
CA (1) CA2362935C (de)
DE (1) DE60018716T2 (de)
TW (1) TW453089B (de)
WO (1) WO2000051287A1 (de)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US20070100757A1 (en) * 1999-05-19 2007-05-03 Rhoads Geoffrey B Content Protection Arrangements
US20010014155A1 (en) * 2000-02-16 2001-08-16 Takayuki Sugahara Method and apparatus for decrypting contents information
US20020114360A1 (en) * 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing multiple broadcast multimedia streams
US7386129B2 (en) * 2001-05-30 2008-06-10 Digeo, Inc. System and method for multimedia content simulcast
US7093277B2 (en) * 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
US7463737B2 (en) 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
JP4251796B2 (ja) * 2001-08-27 2009-04-08 ソニー株式会社 情報提供システム、情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
EP1304844B1 (de) * 2001-10-19 2007-04-04 Sony Deutschland GmbH System zum Inhaltsschutz und zur Kopierverwaltung für ein Netzwerk
EP1343286A1 (de) * 2002-03-04 2003-09-10 BRITISH TELECOMMUNICATIONS public limited company Leichtgewichtige Authentisierung von Information
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US7600118B2 (en) * 2002-09-27 2009-10-06 Intel Corporation Method and apparatus for augmenting authentication in a cryptographic system
EP1550341B1 (de) 2002-10-07 2007-01-03 Telefonaktiebolaget LM Ericsson (publ) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
CN1277366C (zh) * 2002-10-31 2006-09-27 华为技术有限公司 一种信息提供端数据保护的方法
US7382969B2 (en) * 2003-02-19 2008-06-03 Sony Corporation Method and system for preventing the unauthorized copying of video content
US7434065B2 (en) * 2003-09-29 2008-10-07 Broadcom Corporation Secure verification using a set-top-box chip
US20050004954A1 (en) * 2003-07-01 2005-01-06 Hand Held Products, Inc. Systems and methods for expedited data transfer in a communication system using hash segmentation
EP1519579B1 (de) * 2003-09-29 2014-03-05 Broadcom Corporation Sichere Überprüfung einer STB
GB0403218D0 (en) * 2004-02-13 2004-03-17 Royal Holloway University Of L Controlling transmission of broadcast content
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
EP1810512A4 (de) 2004-08-10 2010-10-27 Samsung Electronics Co Ltd Vorrichtung und verfahren zur diagnostizierung des cablecard-bezogenen status und zum ausführen einer ordnungsgemässen verarbeitung, opencable-host und opencable-empfangsvorrichtung
ATE546909T1 (de) 2004-11-11 2012-03-15 Certicom Corp Neue falltür-einwegefunktion auf elliptischen kurven und ihre anwendung für asymmetrische verschlüsselung und kürzere signaturen
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US9143323B2 (en) 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
US8316416B2 (en) * 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US20070261090A1 (en) * 2006-03-24 2007-11-08 Miller Eric B Interactive television application distribution, control, and communication system and methods
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US20080137663A1 (en) * 2006-12-06 2008-06-12 Electronics And Telecommunications Research Institute Identifier verification method in peer-to-peer networks
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US8082582B2 (en) * 2008-05-21 2011-12-20 Mediatek Inc. Authorization system of navigation device and associated authorization method
DE102009002396A1 (de) * 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
US9319644B2 (en) * 2009-07-20 2016-04-19 Bce Inc. Automatic user band assignment in a satellite signal distribution environment
CA2688953C (en) * 2009-07-20 2019-04-30 Bce Inc. Improved signal security in a satellite signal distribution environment
WO2011075811A1 (en) 2009-12-21 2011-06-30 Bce Inc. Methods and systems for re-securing a compromised channel in a satellite signal distribution environment
KR102285158B1 (ko) * 2014-09-01 2021-08-03 삼성전자주식회사 데이터 제공 방법 및 전자 장치
US10326590B2 (en) * 2014-11-11 2019-06-18 Intel Corporation Technologies for trusted device on-boarding

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4712238A (en) 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US5142577A (en) * 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
EP0787391B1 (de) 1994-09-09 2002-01-23 The Titan Corporation System mit bedingtem zugang
WO1997014236A1 (en) 1995-09-25 1997-04-17 Motorola Inc. Method and apparatus for relaying digitally signed messages
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US5790669A (en) * 1996-07-01 1998-08-04 Sun Microsystems, Inc. Lightweight non-repudiation system and method
US6023509A (en) 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US6021491A (en) 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
KR100374232B1 (ko) 1997-06-06 2003-03-03 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 장치에 대한 액세스를 관리하는 방법

Also Published As

Publication number Publication date
WO2000051287A1 (en) 2000-08-31
EP1155527A1 (de) 2001-11-21
CA2362935C (en) 2005-09-20
CN1341310A (zh) 2002-03-20
CA2362935A1 (en) 2000-08-31
TW453089B (en) 2001-09-01
ATE291308T1 (de) 2005-04-15
EP1155527B1 (de) 2005-03-16
CN1146185C (zh) 2004-04-14
DE60018716D1 (de) 2005-04-21
AU2724700A (en) 2000-09-14
US6507907B1 (en) 2003-01-14

Similar Documents

Publication Publication Date Title
DE60018716T2 (de) Informationsschutz in einem übertragungssystem
DE69806821T2 (de) Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle
DE69716221T2 (de) Verfahren und vorrichtung zum betrieb eines transaktionsservers in einer privaten datenbankumgebung
US6550008B1 (en) Protection of information transmitted over communications channels
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
US7933410B2 (en) System and method for a variable key ladder
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69504823T2 (de) Kryptographisches schlüsselverteilungssystem in einem rechnernetz
US11785315B2 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
DE60303018T2 (de) Mehrbenutzerschlüsselerzeugung auf polynombasis und Authentisierungsverfahren uns System
DE69936347T2 (de) System mit bedingtem zugang für digitalen fernsehrundfunk
CN109218825B (zh) 一种视频加密系统
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
US7937587B2 (en) Communication terminal apparatus and information communication method
CN109151508B (zh) 一种视频加密方法
JP2002503354A (ja) 装置へのアクセスを管理する方法
US20030018917A1 (en) Method and apparatus for delivering digital media using packetized encryption data
CN105491409B (zh) 一种数字电视系统中增强ca系统
US8615650B2 (en) Control-word deciphering, transmission and reception methods, recording medium and server for these methods
US6516414B1 (en) Secure communication over a link
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
US7224806B2 (en) Threshold cryptography scheme for conditional access systems
DE602004008093T2 (de) Tragbare sicherheitsmodul-paarung
Hou et al. Based on cryptosystem secure communication between set-top box and smart card in DTV broadcasting
US10075419B2 (en) Method and device to protect a decrypted media content before transmission to a consumption device

Legal Events

Date Code Title Description
8364 No opposition during term of opposition