机顶盒的有条件访问系统的制作方法

文档序号:7580137阅读:147来源:国知局
专利名称:机顶盒的有条件访问系统的制作方法
技术领域
本发明涉及用于将有条件访问(即管理访问)提供给诸如“用户电子装置”之装置的系统。这种用户电子装置的例子包括可以位于和耦合到电视接收机之顶部的分立装置或“盒”,即机顶盒。
通常,有条件访问包含基于预定标准限定或控制与装置的通信。当期望在其间建立通信时通过将这两个装置连接起来以及当不再期望这种通信时将这两个装置彼此断开可以实现有条件访问。但是,在对形成公知为全球网(web)而互连的当今复杂计算机网络而言,为与web通信而设计的许多装置(如果不是全部的话)是通过调制解调器中继装置或其它装置被“永久地”连接到web上。也就是说,这些装置通常是保持物理地连接到web上。一般地说,对web的访问是通过装载在计算机和调制解调器上的特殊设计的软件包进行的;该软件能使用户连接到对web起门保持器作用的因特网服务提供器上。用户通常根据有限制或者没有限制按每月给服务提供器付费来访问因特网。作为信息源或者甚至经过电子邮件因商业和个人原因的作为通信手段而经常访问web之用户的扩大导致对于服务提供器和必须硬件的制造商产生了非常竞争性的市场。因此,正如可预计到的,存在有大量的服务提供器,每个都要求有用于访问的特定软件。
今天出现数字用户电子产品的结果是从用户电视访问因特网的机会。这种访问已经通过利用用户电视作为监视器或显示装置并结合提供为对web接口所需要的软件(例如web浏览器)和硬件(例如调制解调器,以太网,ADSL或任何等价连接装置)的机顶盒来实现。例如,由Thomson Consumer Electronics制造的KCA网络计算机是这种可以与电视和电话线等连接的机顶盒,由此允许用户访问web。机顶盒可以提供用于来自家庭、办公或任何地点的各种因特网应用(例如电子商务)的手段,而不使用个人计算机或者任何通用目的的计算装置。这些机顶盒具有开放式硬件结构,其允许容易适配该机顶盒,由此允许使用任何的多个服务提供器。
这些机顶盒的制造商可以希望该机顶盒应当仅仅使用所选择的服务提供器。例如,对于每个从机顶盒连接到服务器来说,通过服务提供器可以补偿机顶盒制造商。因此,与这种装置之竞争性市场结合的机顶盒的开放式硬件结构的柔性使提供用于在该机顶盒中提供有条件访问的系统之需要成为必要,结果使机顶该盒仅能连接到所选择的服务提供器。本发明部分地属于对所述问题的认识且部分地属于提供了对该问题的解决方案。
通常,本发明定义了一种方法,用于通过将第一消息发送到第二装置来管理对装置的访问;接收使用第一秘密密钥加密的数字认证;接收使用第二秘密密钥加密的第一消息;验证第二装置;以及在装置之间建立通信信道。
根据本发明的一个方案,第一消息包括与第一装置及日期时间戳相关的数据,数字认证包括与第二装置和第二公开密钥相关的数据。
根据本发明的另一方案,验证步骤包括使用第一公开密钥解密数字认证;使用第二公开密钥解密第一加密消息以产生第一解密消息;和将第一解密消息与第一消息比较。
根据本发明的又一方案,该方法还包括通过使用第二公开密钥加密第一消息以产生第二加密消息来将验证的证明提供给所述第二装置;和将第二加密消息发送给第二装置。
根据本发明的另一方案,数字认证、第一公开密钥和第二秘密密钥是通过独立的认证授权发行的并且与第二装置相关联。
根据本发明的又一方案,一种用于管理在服务提供器和具有耦合其上的智能卡的机顶盒之间访问的系统,该机顶盒将第一消息送到智能卡;接收使用秘密密钥加密的智能卡(第一)数字认证;验证智能卡;接触服务提供器并将第二消息送到服务提供器;接收使用另一秘密密钥加密的服务提供器(第二)数字认证;接收仍使用另一秘密密钥加密的第二消息;验证服务提供器;将证明结果提供给服务提供器;以及建立与服务提供器的通信信道。特别是,两个消息至少包含了机顶盒的识别数据。
根据本发明的又一方案,智能卡包括与多个服务提供器相关的服务提供器识别数据。
本发明的这些方案和其它方案将参考附图所示的本发明优选实施例进行说明。


图1是根据本发明用于管理对装置访问的系统典型实现的方框图;和图2是图1有条件访问系统典型实现的流程图;图3是图1系统典型实现的方框图,其中多个机顶盒的任何一个可以与多个服务提供器的任何一个进行通信。
本发明提供了可以被利用以从多个信息源之一获得服务的有条件访问系统。当在机顶盒内实现时,有条件访问系统允许机顶盒在通信信道建立之前验证访问服务所使用的服务提供器和/或智能卡。这种条件访问系统可以起到用于访问服务的长途桥的作用,由此允许机顶盒的制造商根据其机顶盒的使用收费的机制。
图1中,描述了用于管理对机顶盒(STB)20访问的系统10例如是RCA网络计算机。智能卡(SC)30插入或耦合到包括在STB20中的智能卡阅读器(未示)中。内部总线25互连STB20和SC30,由此允许在其间的数据传送。另外,智能卡的功能度可以预置在机顶盒内。STB20经拨号链路或者直接链路连接到服务提供器(SP)40,其描述为单元45。认证授权(CA)50并不是直接连接到SP40或STB20,但发出数字认证和公开及秘密密钥对,该密钥对按下面的说明使用。这些数字认证由服务提供器和智能卡制造商使用。数字认证能够经过在线连接提供是在本发明的范围内。另外,认证授权的规则可以由与STB20制造商合作的SP40完成是在本发明的范围内。涉及图1所示系统10和图2的流程图来说明本发明的条件访问系统。
在STB20和SP40之间建立通信信道之前,该条件访问系统是基于与STB20通信的每个装置(例如为SC30和SP40)的验证。尤其是,该条件访问系统利用了非对称密钥系统(即公开密钥系统),其中仅仅公开密钥被存储在机顶盒中。也就是说,机顶盒并不存储或包含任何秘密(即秘密密钥)。公开密钥密码学的基础是使用二种相关密钥,一种是公开的,一种是秘密的;秘密密钥在从公开可获得的公开密钥中推断出在计算上是行不通的。有公开密钥的任何人能够加密消息,但仅是具有相关和预定秘密密钥的人或装置才能解密它。类似地,消息能够由秘密密钥加密并且有访问公开密钥的任何人都能解密那个消息。使用秘密密钥加密消息可称作为“签名”,这是因为具有公开密钥的任何人能够验证该消息是由具有秘密密钥的当事人发送的。这可以认为类似于验证在文件上的签名。
数字认证或认证是在清除(即未加密)下发送的具有附着其上之CA50签名的消息;因此认证的接收器能够验证认证的信息源或来源。这些数字认证是事实上的“签名消息”,因为附着在消息上的签名是由加密消息本身或者消息文摘(其通过散列消息得到,如后述)产生的。连接到机顶盒之每个装置的单向验证是通过在装置之间传送这种认证和校验这些认证取得的。认证校验包含通过解密检查签名。这些认证可以包含由接收该认证之装置使用的信息。该信息可以被涉及到并不包含在传送这种认证的装置,例如,包含在第一数字认证中的信息涉及到下述的服务提供器。另外,认证可以包含与传送该认证相关的信息和该传送装置的公开密钥。
正如上述,仅仅公开密钥被存储在包含于STB20中的存储装置中。另外,可以由CA50发出的第一和第二数字认证被分别存储在SC30和SP40中。
在下面说明本条件访问系统中将利用下面的术语。
KCApri1创建SC的认证所用秘密密钥KCApub1校验SC的认证所用公开密钥KCApri2创建SP的认证所用秘密密钥KCApub2校验SP的认证所用公开密钥KSPpub SP的公开密钥KSPpri SP的秘密密钥这些是相对于验证储如智能卡或服务提供器来使用和讨论的。
在STB20接通且SC30插入STB20之后,STB20将第一消息送到SC30(见图2,步骤100)。该第一消息包含对应于STB20的识别数据,例如,这种识别数据可以包括制造商的识别数据(MID)。响应于第一消息,SC30通过将第一数字认证返送到STB20进行回答(见图2,步骤120)。第一数字认证(即SC的认证)包括在清除中发送的数据和附着签名,该附着签名是使用KCApri1即用于创建由SC30发送认证的秘密密钥加密的。该数据可以包括识别数据,该识别数据对应于与STB20制造商具有预存协议的所选择服务提供器。尤其是,除了服务提供器识别数据之外,该数据还可以包括服务提供器的电话号码,它将用作按下述对服务提供器的接触中。
如果SC30不具有与服务提供器相关的数字认证(见图2,步骤110),STB20可以接触独立当事人(未示)、从独立当事人下截适当的数字认证(见图2,步骤114)和将它们传送给SC30(见图2,步骤116)。STB20可以利用集成调制解调器接触独立当事人。如果数字认证是从独立当事人下载的,在SC30通过将第一数字认证返送到STB20来回答第一消息的时刻开始可以继续上述过程。
现在,STB20一定要通过校验SC30已经将有效认证传送给STB20来验证(见图2,步骤130)SC30,这包含使用KCApub1来解密STB20中第一数字认证。存储在STB20中的KCApub1是也由CA50指定的对应公开密钥。在SC30被验证之后,包括在第一数字认证中的服务提供器识别数据由STB20使用以接触期望的服务提供器,例如为SP40。
SC30可以具有多于一个的数字认证,其任何一个都可以识别不同的服务提供器。如果是这种情况,用户可以试图选择具有有效认证之服务提供器的一个(见图2,步骤140)。另外,如果服务提供器具有多于一个的访问号码,机顶盒例如如果在这号码忙的情况下可以选择替换号码。
STB20将第二消息送到SP40(见图2,步骤150);该第二消息包含对应于STB20的类似识别数据。例如,现在这种识别数据可以包括制造商的识别数据(MID)和日期时间戳(DTS)。DTS可以从电子节目引导或者从专用时间服务器或者可能通过内部装置进行下载。响应第二消息,SP40通过将(1)第二数字认证(即SP的认证)和(2)使用KSPpri加密的第二消息返送到STB20(见图2,步骤160)来回答。第二数字认证包括在清除中发送的数据和使用KCApri2创建的附着签名。该数据可以包括对应于服务提供器的识别数据,第二数字认证的有效期(VP)和SP40的公开密钥即KSPpub。识别数据还可以包括与CA50相关的数据,如果需要,其可以被用作SP40的验证。现在一定要验证SP40;这种验证是利用第二数字认证和加密第二消息取得的(见图2,步骤170)。
服务提供器的验证尤其包含(1)使用在其中存储的KCApub2解密第二数字认证,(2)使用包括在第二数字的认证的SP40公开密钥(即KSPpub)解密被加密的第二消息和(3)将被解密的“加密第二消息”与发送到SP40的原始第二消息做比较。这确保了该认证是从期望的服务提供器接收的,而不是从其它信息源接收的。
另外,包含在第二数字认证中的数据在被KCApri 2加密之前可以经过单向散列算法,例如为Ron Rivest开发的MD5或者NationalInstitute of Standards and Technology(NIST)和NationalSecurity Agency(NSA)开发的SHA-1。如果是这种情况,验证还可以包括使用相同的单向散列算法散列在清除中发送的数据和将该数据与解密的数据相比较。类似地,第一数字认证的创建可以包含这种单向散列算法的使用。
在SP40已由STB20验证之后,STB20将该验证的结果返送到SP40(见图2,步骤180)。该证明结果包含将现在使用SP40公开密钥即KSPpub被加密的第二消息返送回SP40。SP40使用其相关的秘密密钥即KSPpri能够解密这个消息。最后,STB20在STB20和SP40之间建立了通信信道(见图2,步骤190),其中利用公开密钥密码学和与SP40相关的公开和秘密密钥对(即KSPpub和KSPpri)可以控制所有的未来通信。
根据典型实施例已经说明了本发明,其中单个智能卡与单个机顶盒结合以管理对单个服务提供器的访问。但是,提供可以被扩展到允许在多个服务提供器和多个机顶盒制造商之间“漫游”之智能卡的条件访问系统(即提供在多个服务提供器和多个机顶盒制造商之间的条件访问)是在本发明的范围之内。这在图3中特别地说明了,这里SC30a可以采用在任何一个STB20a,20b或20c中以访问任何一个SP40a,40b或40c。在这种系统中,每个机顶盒制造商将具有唯一的MID。对于每个服务提供器和对于具有与服务提供器有预定协议的每个制造商,智能卡将具有唯一的第一数字认证。每个机顶盒将具有唯一的公开密钥集,用于校验这些数字认证。例如,如果有“m”个服务提供器和“n”个机顶盒的制造商,则智能卡可以包含最多达“n乘n”个数字认证数。
尽管本发明相对于若干实例详细地进行了说明,但应清楚,根据前述内容,对于本领域技术人员将可进行对所述实例的若干改变,并且其应包括在所附权利要求范围内的这种改变。另外,这里限定的条件访问系统完全能被用在任何二个互连的装置之间也是在本发明的范围之内。
权利要求
1.一种管理对装置访问的方法,包括(A)将来自第一装置的第一消息发送到第二装置;(B)从所述第二装置接收使用所述第二装置之第一秘密密钥加密的数字认证;(C)从所述第二装置接收使用所述第二装置之第二秘密密钥加密的所述第一消息;(D)验证响应所述数字认证和所述第一加密消息的所述第二装置;(E)根据所述第二装置的验证,在所述第一和所述第二装置之间建立通信信道。
2.根据权利要求1的方法,其中所述第一消息包括与所述第一装置相联系的第一识别数据和日期时间戳。
3.根据权利要求2的方法,其中所述数字认证包括与所述第二装置相联系的第二识别数据和所述第二装置的第二公开密钥。
4.根据权利要求3的方法,其中验证包括步骤(A)使用第一公开密钥解密所述第一装置中的所述数字认证;(B)使用所述第二公开密钥解密所述第一加密消息以产生第一解密消息;和(C)将所述第一解密消息与所述第一消息做比较。
5.根据权利要求4的方法,其中所述第一公开密钥存储在所述第一装置中。
6.根据权利要求5的方法,还包括通过下述步骤将验证之证明结果提供给所述第二装置的步骤(A)使用所述第二公开密钥加密所述第一消息以产生第二加密消息;和(B)将所述第二加密消息送到所述第二装置。
7.根据权利要求6的方法,其中所述数字认证、所述第一公开密钥和所述第一秘密密钥是通过独立认证授权发行的并与所述第二装置相联系。
8.根据权利要求1的方法,其中所述第一装置是机顶盒,所述第二装置是与服务提供器相联系的服务器。
9.根据权利要求8的方法,其中所述第二识别数据还包括与所述认证授权相联系的数据和与所述数字认证之有效性相联系的数据。
10.一种管理对装置访问的方法,所述方法包括(A)将与第一装置相联系的第一识别数据发送到第二装置;(B)从所述第二装置接收使用所述第二装置之第一秘密密钥加密的数字认证,所述数字认证具有与第二装置相联系的第二识别数据和所述第二装置的第二公开密钥;(C)使用与所述第二装置相联系的第二秘密密钥加密在所述第二装置中的所述第一识别数据,以产生第一加密识别数据;(D)从所述第二装置接收所述第一加密识别数据;(E)使用获得第二公开密钥的第一公开密钥,在所述第一装置中解密从所述第二装置中接受的所述加密数字认证,所述第一公开密钥被存储在所述第一装置中;(F)使用所述第二公开密钥解密所述第一加密的识别数据,以产生第一解密识别数据;(G)通过将所述第一解密识别数据与所述第一识别数据比较,验证所述第二装置;(H)将第二加密识别数据送到所述第二装置,使用所述第二装置的所述第二公开密钥在所述第一装置中加密所述第二加密的识别数据;和(I)在所述第一和所述第二装置之间建立通信信道。
11.用于管理在服务提供器和智能卡耦合其上的机顶盒之间访问的组合系统中,所述机顶盒执行步骤(A)将第一消息发送到智能卡,所述第一消息包含机顶盒识别数据;(B)响应所述第一消息,从智能卡接收使用第一秘密密钥加密的第一数字认证,所述第一数字认证包含服务提供器识别数据;(C)响应所述第一数字认证,验证智能卡;(D)响应智能卡验证和所述服务提供器识别数据接触服务提供器并将第二消息送到服务提供器,所述第二消息包含机顶盒识别数据;(E)响应所述第二消息,从服务提供器接收使用所述服务提供器之第二秘密密钥加密的第二数字认证;(F)从服务提供器接收使用第三秘密密钥加密的所述第二消息;(G)响应所述第二数字认证和所述第二加密消息验证服务提供器;(H)将验证之证明结果提供给服务提供器;(I)响应验证的服务提供器建立与服务提供器的通信信道。
12.根据权利要求11的组合系统,其中智能卡包括多个数字认证,每一个都包含与唯一服务提供器相联系的服务提供器识别数据。
13.根据权利要求12的组合系统,其中响应所述第一数字认证验证智能卡的步骤包括使用第一公开密钥解密在所述机顶盒中的所述第一数字认证。
14.根据权利要求13的组合系统,其中所述第二数字认证包括第二服务提供器识别数据和所述服务提供器的第二公开密钥。
15.根据权利要求14的组合系统,其中验证服务提供器的步骤包括步骤(A)使用所述第二公开密钥解密在所述机顶盒中的所述第二数字认证;(B)使用第三公开密钥解密所述加密的第二消息,以产生第二解密消息;和(C)将所述第二解密消息与所述第二消息做比较。
16.根据权利要求15的组合系统,其中所述第一公开密钥,所述第二公开密钥,所述第一消息和所述第二消息存储在所述机顶盒中。
17.根据权利要求16的组合系统,其中所述第一数字认证、所述第一公开密钥和所述第一秘密密钥是通过独立认证授权发行的。
18.根据权利要求17的组合系统,其中所述第一数字认证存储在所述智能卡中.
19.根据权利要求18的组合系统,其中所述第二数字认证、所述第二公开密钥和所述第二秘密密钥是通过独立认证授权发行的并与所述服务提供器相联系。
20.根据权利要求19的组合系统,其中所述第二数字认证存储在所述服务提供器中。
全文摘要
系统只有当一个装置由另一个装置验证时才有条件地在二个装置之间建立通信信道。第二装置通过第一装置的验证包含将消息发送到第二装置;从第二装置接收使用第二装置秘密密钥加密的消息和具有第二装置公开密钥的数字认证;解密数字认证以得到公开密钥,使用公开密钥解密消息并将解密消息与原始送到第二装置的消息做比较。
文档编号H04N7/16GK1259260SQ98805839
公开日2000年7月5日 申请日期1998年6月5日 优先权日1997年6月6日
发明者A·M·埃斯基西奥格鲁, K·R·维梅耶尔, D·E·维拉格 申请人:汤姆森消费电子有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1