著录项信息
专利名称 | 机顶盒的有条件访问系统 |
申请号 | CN98805839.1 | 申请日期 | 1998-06-05 |
法律状态 | 权利终止 | 申报国家 | 中国 |
公开/公告日 | 2000-07-05 | 公开/公告号 | CN1259260 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | 暂无 | IPC分类号 | 暂无查看分类表>
|
申请人 | 汤姆森消费电子有限公司 | 申请人地址 | 美国印第安纳州
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 汤姆森消费电子有限公司 | 当前权利人 | 汤姆森消费电子有限公司 |
发明人 | A·M·埃斯基西奥格鲁;K·R·维梅耶尔;D·E·维拉格 |
代理机构 | 中国专利代理(香港)有限公司 | 代理人 | 王岳;李亚非 |
摘要
系统只有当一个装置由另一个装置验证时才条件地在二个装置之间建立通信信道。第二装置通过第一装置的验证包含将消息发送到第二装置;从第二装置接收使用第二装置秘密密钥加密的消息和具有第二装置公开密钥的数字认证;解密数字认证以得到公开密钥,使用公开密钥解密消息并将解密消息与原始送到第二装置的消息做比较。
1.一种管理对装置访问的方法,包括:
(a)将来自第一装置的第一消息发送到第二装置;
(b)在所述第一装置中,从所述第二装置上接收使用所述第二 装置的第一秘密密钥加密的数字认证;
(c)在所述第一装置中,从所述第二装置上接收使用所述第二 装置的第二秘密密钥加密的所述第一消息;
(d)验证响应所述数字认证和所述第一加密消息的所述第二装 置;
(e)响应所述第二装置的验证,在所述第一和所述第二装置之 间建立通信信道。
2.根据权利要求1的方法,其中所述第一消息包括与所述第一 装置和日期时间戳相联系的第一识别数据。
3.根据权利要求2的方法,其中所述数字认证包括与所述第二 装置和所述第二装置的第二公开密钥相联系的第二识别数据。
4.根据权利要求3的方法,其中验证包括步骤:
(a)使用第一公开密钥解密所述第一装置中的所述数字认证;
(b)使用所述第二公开密钥解密所述第一加密消息以产生第一 解密消息;和
(c)将所述第一解密消息与所述第一消息做比较。
5.根据权利要求4的方法,其中所述第一公开密钥存储在所述 第一装置中。
6.根据权利要求5的方法,还包括通过下述步骤将验证的确认 结果提供给所述第二装置的步骤,
(a)使用所述第二公开密钥加密所述第一消息以产生第二加密 消息;和
(b)将所述第二加密消息送到所述第二装置。
7.根据权利要求6的方法,其中所述数字认证、所述第一公开 密钥和所述第一秘密密钥是通过独立认证授权发出的并与所述第二装 置相联系。
8.根据权利要求1的方法,其中所述第一装置是机顶盒,而所 述第二装置是与服务提供器相联系的服务器。
9.根据权利要求8的方法,其中所述第二识别数据还包括与所 述认证授权相联系的数据和与所述数字认证的有效性相联系的数据。
发明领域\n本发明涉及用于将有条件访问(即管理访问)提供给诸如“用户 电子装置”之装置的系统。这种用户电子装置的例子包括可以位于和 耦合到电视接收机之顶部的分立装置或“盒”,即机顶盒。\n背景技术\n通常,有条件访问包含基于预定标准限定或控制与装置的通信。 当期望在其间建立通信时通过将这两个装置连接起来以及当不再期 望这种通信时将这两个装置彼此断开可以实现有条件访问。但是,在 对形成公知为全球网(web)而互连的当今复杂计算机网络而言,为 与web通信而设计的许多装置(如果不是全部的话)是通过调制解调 器中继装置或其它装置被“永久地”连接到web上。也就是说,这些 装置通常是保持物理地连接到web上。一般地说,对web的访问是通 过装载在计算机和调制解调器上的特殊设计的软件包进行的;该软件 能使用户连接到对web起门保持器作用的因特网服务提供器上。用户 通常根据有限制或者没有限制按每月给服务提供器付费来访问因特 网。作为信息源或者甚至经过电子邮件因商业和个人原因的作为通信 手段而经常访问web之用户的扩大导致对于服务提供器和必须硬件的 制造商产生了非常竞争性的市场。因此,正如可预计到的,存在有大 量的服务提供器,每个都要求有用于访问的特定软件。\n今天出现数字用户电子产品的结果是从用户电视访问因特网的 机会。这种访问已经通过利用用户电视作为监视器或显示装置并结合 提供为对web接口所需要的软件(例如web浏览器)和硬件(例如调制 解调器,以太网,ADSL或任何等价连接装置)的机顶盒来实现。例如, 由Thomson Consumer Electronics制造的KCA网络计算机是这种可 以与电视和电话线等连接的机顶盒,由此允许用户访问web。机顶盒 可以提供用于来自家庭、办公或任何地点的各种因特网应用(例如电 子商务)的手段,而不使用个人计算机或者任何通用目的的计算装 置。这些机顶盒具有开放式硬件结构,其允许容易适配该机顶盒,由 此允许使用任何的多个服务提供器。\n这些机顶盒的制造商可以希望该机顶盒应当仅仅使用所选择的 服务提供器。例如,对于每个从机顶盒连接到服务器来说,通过服务 提供器可以补偿机顶盒制造商。因此,与这种装置之竞争性市场结合 的机顶盒的开放式硬件结构的柔性使提供用于在该机顶盒中提供有 条件访问的系统之需要成为必要,结果使机顶盒仅能连接到所选择的 服务提供器。本发明部分地属于对所述问题的认识且部分地属于提供 了对该问题的解决方案。\n发明内容\n通常,本发明定义了一种方法,用于通过将第一消息发送到第二 装置来管理对装置的访问;接收使用第一秘密密钥加密的数字认证; 接收使用第二秘密密钥加密的第一消息;验证第二装置;以及在装置 之间建立通信信道。\n根据本发明的一个方案,第一消息包括与第一装置及日期时间戳 相关的数据,数字认证包括与第二装置和第二公开密钥相关的数据。\n根据本发明的另一方案,验证步骤包括使用第一公开密钥解密数 字认证;使用第二公开密钥解密第一加密消息以产生第一解密消息; 和将第一解密消息与第一消息比较。\n根据本发明的又一方案,该方法还包括通过使用第二公开密钥加 密第一消息以产生第二加密消息来将验证的证明提供给所述第二装 置;和将第二加密消息发送给第二装置。\n根据本发明的另一方案,数字认证、第一公开密钥和第二秘密密 钥是通过独立的认证授权发行的并且与第二装置相关联。\n根据本发明的又一方案,一种用于管理在服务提供器和具有耦合 其上的智能卡的机顶盒之间访问的系统,该机顶盒将第一消息送到智 能卡;接收使用秘密密钥加密的智能卡(第一)数字认证;验证智能 卡;接触服务提供器并将第二消息送到服务提供器;接收使用另一秘 密密钥加密的服务提供器(第二)数字认证;接收仍使用另一秘密密 钥加密的第二消息;验证服务提供器;将证明结果提供给服务提供 器;以及建立与服务提供器的通信信道。特别是,两个消息至少包含 了机顶盒的识别数据。\n根据本发明的又一方案,智能卡包括与多个服务提供器相关的服 务提供器识别数据。\n本发明的这些方案和其它方案将参考附图所示的本发明优选实施 例进行说明。\n附图简述\n图1是根据本发明用于管理对装置访问的系统典型实现的方框 图;和\n图2是图1有条件访问系统典型实现的流程图;\n图3是图1系统典型实现的方框图,其中多个机顶盒的任何一个 可以与多个服务提供器的任何一个进行通信。\n优选实施例详细描述\n本发明提供了可以被利用以从多个信息源之一获得服务的有条 件访问系统。当在机顶盒内实现时,有条件访问系统允许机顶盒在通 信信道建立之前验证访问服务所使用的服务提供器和/或智能卡。这 种条件访问系统可以起到用于访问服务的长途桥的作用,由此允许机 顶盒的制造商根据其机顶盒的使用收费的机制。\n图1中,描述了用于管理对机顶盒(STB)20访问的系统10例如 是RCA网络计算机。智能卡(SC)30插入或耦合到包括在STB20中 的智能卡阅读器(未示)中。内部总线25互连STB20和SC30,由此 允许在其间的数据传送。另外,智能卡的功能度可以预置在机顶盒 内。STB20经拨号链路或者直接链路连接到服务提供器(SP)40,其 描述为单元45。认证授权(CA)50并不是直接连接到SP40或STB20, 但发出数字认证和公开及秘密密钥对,该密钥对按下面的说明使用。 这些数字认证由服务提供器和智能卡制造商使用。数字认证能够经过 在线连接提供是在本发明的范围内。另外,认证授权的规则可以由与 STB20制造商合作的SP40完成是在本发明的范围内。涉及图1所示系 统10和图2的流程图来说明本发明的条件访问系统。\n在STB20和SP40之间建立通信信道之前,该条件访问系统是基 于与STB20通信的每个装置(例如为SC30和SP40)的验证。尤其是, 该条件访问系统利用了非对称密钥系统(即公开密钥系统),其中仅 仅公开密钥被存储在机顶盒中。也就是说,机顶盒并不存储或包含任 何秘密(即秘密密钥)。公开密钥密码学的基础是使用二种相关密钥, 一种是公开的,一种是秘密的;秘密密钥在从公开可获得的公开密钥 中推断出在计算上是行不通的。有公开密钥的任何人能够加密消息, 但仅是具有相关和预定秘密密钥的人或装置才能解密它。类似地,消 息能够由秘密密钥加密并且有访问公开密钥的任何人都能解密那个 消息。使用秘密密钥加密消息可称作为“签名”,这是因为具有公开 密钥的任何人能够验证该消息是由具有秘密密钥的当事人发送的。这 可以认为类似于验证在文件上的签名。\n数字认证或认证是在清除(即未加密)下发送的具有附着其上之 CA50签名的消息;因此认证的接收器能够验证认证的信息源或来源。 这些数字认证是事实上的“签名消息”,因为附着在消息上的签名是 由加密消息本身或者消息文摘(其通过散列消息得到,如后述)产生 的。连接到机顶盒之每个装置的单向验证是通过在装置之间传送这种 认证和校验这些认证取得的。认证校验包含通过解密检查签名。这些 认证可以包含由接收该认证之装置使用的信息。该信息可以被涉及到 并不包含在传送这种认证的装置,例如,包含在第一数字认证中的信 息涉及到下述的服务提供器。另外,认证可以包含与传送该认证相关 的信息和该传送装置的公开密钥。\n正如上述,仅仅公开密钥被存储在包含于STB20中的存储装置中。 另外,可以由CA50发出的第一和第二数字认证被分别存储在SC30和 SP40中。\n在下面说明本条件访问系统中将利用下面的术语。\nKCApri1 创建SC的认证所用秘密密钥\nKCApub1 校验SC的认证所用公开密钥\nKCApri2 创建SP的认证所用秘密密钥\nKCApub2 校验SP的认证所用公开密钥\nKSPpub SP的公开密钥\nKSPpri SP的秘密密钥\n这些是相对于验证储如智能卡或服务提供器来使用和讨论的。\n在STB20接通且SC30插入STB20之后,STB20将第一消息送到SC30 (见图2,步骤100)。该第一消息包含对应于STB20的识别数据,例 如,这种识别数据可以包括制造商的识别数据(MID)。响应于第一消 息,SC30通过将第一数字认证返送到STB20进行回答(见图2,步骤 120)。第一数字认证(即SC的认证)包括在清除中发送的数据和附 着签名,该附着签名是使用KCApri1即用于创建由SC30发送认证的 秘密密钥加密的。该数据可以包括识别数据,该识别数据对应于与 STB20制造商具有预存协议的所选择服务提供器。尤其是,除了服务 提供器识别数据之外,该数据还可以包括服务提供器的电话号码,它 将用作按下述对服务提供器的接触中。\n如果SC30不具有与服务提供器相关的数字认证(见图2,步骤 110),STB20可以接触独立当事人(未示)、从独立当事人下截适当的 数字认证(见图2,步骤114)和将它们传送给SC30(见图2,步骤116)。 STB20可以利用集成调制解调器接触独立当事人。如果数字认证是从 独立当事人下载的,在SC30通过将第一数字认证返送到STB20来回 答第一消息的时刻开始可以继续上述过程。\n现在,STB20一定要通过校验SC30已经将有效认证传送给STB20 来验证(见图2,步骤130)SC30,这包含使用KCApub1来解密STB20 中第一数字认证。存储在STB20中的KCApub1是也由CA50指定的对 应公开密钥。在SC30被验证之后,包括在第一数字认证中的服务提 供器识别数据由STB20使用以接触期望的服务提供器,例如为SP40。\nSC30可以具有多于一个的数字认证,其任何一个都可以识别不同 的服务提供器。如果是这种情况,用户可以试图选择具有有效认证之 服务提供器的一个(见图2,步骤140)。另外,如果服务提供器具有 多于一个的访问号码,机顶盒例如如果在这号码忙的情况下可以选择 替换号码。\nSTB20将第二消息送到SP40(见图2,步骤150);该第二消息包 含对应于STB20的类似识别数据。例如,现在这种识别数据可以包括 制造商的识别数据(MID)和日期时间戳(DTS)。DTS可以从电子节目 引导或者从专用时间服务器或者可能通过内部装置进行下载。响应第 二消息,SP40通过将(1)第二数字认证(即SP的认证)和(2)使 用KSPpri加密的第二消息返送到STB20(见图2,步骤160)来回答。 第二数字认证包括在清除中发送的数据和使用KCApri2创建的附着签 名。该数据可以包括对应于服务提供器的识别数据,第二数字认证的 有效期(VP)和SP40的公开密钥即KSPpub。识别数据还可以包括与 CA50相关的数据,如果需要,其可以被用作SP40的验证。现在一定 要验证SP40;这种验证是利用第二数字认证和加密第二消息取得的(见 图2,步骤170)。\n服务提供器的验证尤其包含(1)使用在其中存储的KCApub2解 密第二数字认证,(2)使用包括在第二数字的认证的SP40公开密钥 (即KSPpub)解密被加密的第二消息和(3)将被解密的“加密第二 消息”与发送到SP40的原始第二消息做比较。这确保了该认证是从 期望的服务提供器接收的,而不是从其它信息源接收的。\n另外,包含在第二数字认证中的数据在被KCApri2加密之前可 以经过单向散列算法,例如为Ron Rivest开发的MD5或者National Institute of Standards and Technology(NIST)和National Security Agency(NSA)开发的SHA-1。如果是这种情况,验证还可以包括使用 相同的单向散列算法散列在清除中发送的数据和将该数据与解密的数 据相比较。类似地,第一数字认证的创建可以包含这种单向散列算法 的使用。\n在SP40已由STB20验证之后,STB20将该验证的结果返送到SP40 (见图2,步骤180)。该证明结果包含将现在使用SP40公开密钥即 KSPpub被加密的第二消息返送回SP40。SP40使用其相关的秘密密钥 即KSPpri能够解密这个消息。最后,STB20在STB20和SP40之间建 立了通信信道(见图2,步骤190),其中利用公开密钥密码学和与SP40 相关的公开和秘密密钥对(即KSPpub和KSPpri)可以控制所有的未 来通信。\n根据典型实施例已经说明了本发明,其中单个智能卡与单个机顶 盒结合以管理对单个服务提供器的访问。但是,提供可以被扩展到允 许在多个服务提供器和多个机顶盒制造商之间“漫游”之智能卡的条 件访问系统(即提供在多个服务提供器和多个机顶盒制造商之间的条 件访问)是在本发明的范围之内。这在图3中特别地说明了,这里 SC30a可以采用在任何一个STB20a,20b或20c中以访问任何一个 SP40a,40b或40c。在这种系统中,每个机顶盒制造商将具有唯一的 MID。对于每个服务提供器和对于具有与服务提供器有预定协议的每 个制造商,智能卡将具有唯一的第一数字认证。每个机顶盒将具有唯 一的公开密钥集,用于校验这些数字认证。例如,如果有“m”个服 务提供器和“n”个机顶盒的制造商,则智能卡可以包含最多达“n乘 n”个数字认证数。\n尽管本发明相对于若干实例详细地进行了说明,但应清楚,根据 前述内容,对于本领域技术人员将可进行对所述实例的若干改变,并 且其应包括在所附权利要求范围内的这种改变。另外,这里限定的条 件访问系统完全能被用在任何二个互连的装置之间也是在本发明的范 围之内。
法律信息
- 2009-08-12
专利权的终止(未缴年费专利权终止)
专利权的终止(未缴年费专利权终止)授权公告日:2004.4.21
- 2004-04-21
- 2000-08-23
- 2000-07-05
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有引用任何外部专利数据! |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |