DE60036086T2 - Berechtigung und zugriffskontrolle von in set-top geräten vorhandenen programmobjekten - Google Patents
Berechtigung und zugriffskontrolle von in set-top geräten vorhandenen programmobjekten Download PDFInfo
- Publication number
- DE60036086T2 DE60036086T2 DE60036086T DE60036086T DE60036086T2 DE 60036086 T2 DE60036086 T2 DE 60036086T2 DE 60036086 T DE60036086 T DE 60036086T DE 60036086 T DE60036086 T DE 60036086T DE 60036086 T2 DE60036086 T2 DE 60036086T2
- Authority
- DE
- Germany
- Prior art keywords
- top terminal
- software object
- software
- fingerprint
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000013475 authorization Methods 0.000 title claims description 50
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 238000000034 method Methods 0.000 claims description 37
- 238000012795 verification Methods 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000001537 electron coincidence spectroscopy Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
Description
- Technisches Gebiet der Erfindung
- Die vorliegende Erfindung betrifft im allgemeinen ein Verfahren für das Bereitstellen einer Autorisierung, Authentifizierung und Zugriffskontrolle von bzw. auf „ausführbaren Code" oder ein „Softwareobjekt", das Anwendungscodes, Betriebssysteme und verknüpfte Komponenten (zum Beispiel dynamische Verknüpfungsbibliotheken DLLs) BIOS, virtuelle Java-Maschine (JVM), Java-Anwendungen und -applets, usw., die in Set-Top Terminals gespeichert sind, beinhaltet, jedoch nicht hierauf beschränkt ist.
- Technischer Hintergrund der Erfindung
- Da digitale Set Top Terminals (das DCT5000+ von General Instrument zum Beispiel) die Fähigkeit beinhalten, verschiedene Betriebssysteme, DLLs, JVMs (einschließlich Windows CE) herunterzuladen, benötigen Mehrsystem-Kabelnetzbetreiber (MSOs) einen Mechanismus, der es ihnen erlaubt, die Steuerung der Merkmale und Anwendungen, die innerhalb dieses Set Top Terminals ablaufen, beizubehalten. Genauer gesagt, möchten die MSOs die Fähigkeit haben, auf Steuerdienste und die verknüpfte Verwendung von Softwareobjekten in Set Top Terminals zuzugreifen.
- Ein bekannter Versuch, die Authentizität von Codeobjekten für die PC-Umgebung anzusprechen, ist die „Authenticode" Fähigkeit von Microsoft. Dieses Produkt ermöglicht es Softwareanbietern, eine digitale Signatur für veröffentlichten ausführbaren Code zu erlangen. Authenticode stellt eine digitale Signatur mit nur einem Unterzeichner bereit, der Code ist mit dem privaten Schlüssel (der nicht veröffentlicht wurde) von Microsoft signiert und wird überprüft mit dem öffentlichen Schlüssel von Microsoft, der mit dem Authenticode Verifikationscode im Betriebssystem gebündelt ist. Während Authenticode digitalen Signaturschutz für ausführbaren Code bereitstellt, stellt es jedoch keine Mittel zum Bestimmen der Zugriffsanforderungen an den ausführbaren Code für Zugriffssteuerungszwecke (und Einnahmenerzeugungszwecke) bereit und ist nur bei ausführbarem Code anwendbar.
- Ein zweiter bekannter Versuch, die Steuerung von Java Applets zu behandeln ist „Java Security", die dafür vorgesehen ist, Applets davon abzuhalten, Dateien auf einem Clientsystem zu untersuchen oder zu verändern oder von der Nutzung von Netzwerkverbindungen abzuhalten, um Dateischutz oder Datengeheimhaltungsmaßnahmen zu umgehen. Wie im Fall mit Authenticode bietet Java Security jedoch keine Authentifizierung irgendwelcher Softwareobjekte, es sei denn, sie ist Java-basiert, noch bietet sie die Verknüpfung mit Zugriffsanforderungen für die Zugriffssteuerungs- und Einkommenserzeugungszwecke.
- Obgleich jedes der oben beschriebenen Produkte versucht, den Schutz und die Steuerung von Softwareobjekten in einer PC-Umgebung gegenüber nicht autorisierter Verwendung durch ein gegebenes Set Top Terminal zu behandeln, behandeln sie nicht vollständig die Probleme, die mit der Autorisierung, Authentifizierung und der Zugriffskontrolle verbunden und stellen somit keine optimale Lösung, welche die MSO-Anforderungen erfüllt, bereit.
- Zusammenfassung der Erfindung
- Da Set Top Terminals bzw. Decoder Terminals eine Rechenumgebung für Unterhaltungszwecke durch Verwenden von herunterladbaren Softwareobjekten, wie zum Betriebssystemen, Bibliotheken, virtuellen Java Maschinen, Anwendungen, Applets, usw. voraussetzen, wird es entscheidend, das Softwareobjekt zu schützen und zu steuern, um es vor nicht autorisierter Verwendung durch ein gegebenes Set Top Terminal zu schützen. In Übereinstimmung mit dem vorgeschlagenen Konzept muß nicht nur die Identität von jedem Softwareobjekt authentifiziert werden, sondern ebenso ist die Verwendung der MSO-Steuerung über Autorisierungserlaubnisse zusammen mit der Steuerung, mit welcher Set Top Terminal Ressourcen ein gegebenes Softwareobjekt verwenden kann, ausgesetzt. Diese Maßnahmen ergänzen diejenigen der Objektvalidierung und Verifizierung und stellen sicher, daß Softwareobjekte, die nicht authentifiziert wurden, nicht verwendet werden. In dem Ausmaß, wie diese Maßnahmen verwendet werden, ist das Set Top Terminal nicht länger Problemen ausgesetzt, die mit Objekten verknüpft sind, die nicht den Sicherheitsdesignregeln folgen oder im schlimmsten Fall, die mit einem Virus kontaminiert sein können, von dem anzunehmen ist, daß er eine Beschädigung des Netzwerkes des MSO und der verknüpften Set Top Terminals verursachen kann.
- Aspekte der Erfindung sind in den begleitenden Zeichnungen festgelegt.
- In einer bestimmten Ausführungsform der Erfindung erzeugt ein Verfahren zum Bereitstellen der Autorisierung und der Zugriffssteuerung auf Softwareobjekte, die in digitalen Set Top Terminals gespeichert sind, einen Fingerabdruck (Signatur) für jedes Softwareobjekt, assoziiert jeden Fingerabdruck mit einer Dienst- bzw. Servicestufe, codiert jede Verknüpfung und erzeugt eine Verknüpfungstabelle, welche die Information erhält, die von dem Codierschritt erzeugt wurde (man bemerke, daß diese Tabelle aus ein oder mehreren Verknüpfungseinträgen bestehen kann). Zusätzlich sendet das Verfahren die Verknüpfungstabelle zum digitalen Set Top Terminal und überträgt ebenso eine Nachricht zu dem digitalen Set Top Terminal, die anzeigt, welche Softwareobjekte das Set Top Terminal verwenden kann. Schließlich stellt das vorgeschlagene Verfahren eine Systemroutine am digitalen Set Top Terminal bereit, die aufgerufen wird, bevor das Herunterladen des Objekts aufgenommen wird, sobald das Softwareobjekt heruntergeladen wurde oder optional, wann immer das Softwareobjekt verwendet werden soll (oder „aufgerufen" wird, falls es ausführbarer Code ist). Die Systemroutine verwendet die Verknüpfungstabelle, um die Authentizität des Objekts zu validieren (authentifiziert sie) und um zu bestimmen, ob das Softwareobjekt, das verwendet werden soll, mit einer entsprechenden Servicestufe, für die das Set Top Terminal autorisiert ist, entspricht, falls nicht, wird das Herunterladen des Softwareobjekts (oder die Verwendung) nicht erlaubt. Wenn jedoch das herunterzuladende Softwareobjekt (oder das zu verwendende) mit einer Servicestufe bzw. einem Servicegrad verknüpft ist, für den das Set Top Terminal autorisiert wurde, wird das Herunterladen (oder die Verwendung) des Objekts erlaubt. In einer anderen Ausführungsform der Erfindung wurde das Softwareobjekt vor den zitierten Schritten verifiziert und validiert.
- In Übereinstimmung mit noch einer anderen Ausführungsform der Erfindung zeigt die übertragene Nachricht weiterhin an, welche Set Top Terminal Ressourcen das Softwareobjekt oder das Set Top als Ganzes autorisiert verwenden darf.
- Noch ein weiterer Vorteil, der von einer anderen Ausführungsform der vorliegenden Erfindung bereitgestellt wird, ist der daß, falls das Softwareobjekt, das aufgerufen werden soll, den korrekten Fingerabdruck enthält und die Autorisierungsrechte mit den Autorisierungsanforderungen, die mit dem Softwareobjekt verknüpft sind, übereinstimmen, das Verfahren weiterhin bestimmt, ob die Verwendung von Set Top Terminal Ressourcen autorisiert wurde. In einer Ausführungsform stellt das Verfahren weiterhin eine zweite Systemroutine an dem digitalen Set Top Terminal zur Verfügung, wenn festgestellt wurde, daß die Verwendung einer Set Top Terminal Ressource angefragt wurde, und die zweite Systemroutine verwendet die übertragenen Nachrichten, um zu bestimmen, ob das Softwareobjekt die angeforderte Set Top Terminal Ressource verwenden darf. In dem Fall, bei dem die Ressource als impulsautorisierbare Ressource (durch deren Verknüpfung mit eine Impulsstufe in der Nachricht) autorisiert ist, wird dem Benutzer gestattet, eine Impulsautorisierung (umgehend) dieser Ressource anzufordern und es wird vermieden, daß der Teilnehmer (Benutzer) das Kundenservicecenter des MSO für solch eine Autorisierung anrufen muß. Ein weiteres vorteilhaftes Merkmal einer Ausführungsform der Erfindung ist, daß, falls das zu verwendende Softwareobjekt den korrekten Fingerabdruck nicht enthält, das Softwareobjekt nicht ausgeführt wird.
- Kurze Beschreibung der Figuren
-
1 ist ein vereinfachtes Blockdiagramm, das die logischen Pfade eines Kabelsystems darstellt, die für die Beschreibung der Erfindung wichtig sind. -
2 ist ein vereinfachtes Flußdiagramm, das die Schritte darstellt, die von einem Mehrsystemkabelnetzbetreiber (MSO) durchgeführt werden, um eine Autorisierungs- und Zugriffssteuerung auf Softwareobjekte in Set Top Terminals bereitzustellen. -
3 ist ein vereinfachtes Flußdiagramm, das die Schritte darstellt, die von einer Bedingungszugriffsroutine (CA) in einem Set Top Terminal mit Aufrufen des Softwareobjekts durchgeführt werden. -
4 ist ein vereinfachtes Flußdiagramm, das die zusätzlichen Schritte darstellt, die von einer zweiten Bedingungszugriffsroutine (CA) in einer anderen Ausführungsform der Erfindung durchgeführt werden. - Detaillierte Beschreibung der Erfindung
- Mehrsystemkabelnetzbetreiber müssen die Zugriffssteuerungsfähigkeiten erweitern, d.h. die Fähigkeit, auf Softwareobjekte in Set Top Terminals zuzugreifen und sie zu verwenden, welche in der Lage sind, solche Objekte herunterzuladen und später diese Objekte zu verwenden, wenn ihr Herunterladen und ihre Verwendung autorisiert wird und die Objekte die Authentifizierungsüberprüfung bestehen, zu steuern.
- Die Zugriffssteuerung auf ein Softwareobjekt in Übereinstimmung mit einem Aspekt der Erfindung besteht aus drei Teilen. Der erste legt die Zugriffsanforderungen für einen bestimmten Dienst (und verknüpfte Objekte) fest und der zweite legt die Autorisierungsrechte für ein bestimmtes Set Top Terminal fest, um auf diese Dienste (und die verknüpften Objekte) zuzugreifen. Der dritte stellt zusätzliche Identifizierungsinformation bereit, um dem Set Top Terminal zu ermöglichen, die Objekte vor ihrer Verwendung zu authentifizieren. Die Zugriffsanforderungen können als das Schloß betrachtet werden und die Autorisierungsrechte können als der Schlüssel betrachtet werden. Wenn die Autorisierungsrechte mit den Zugriffsrechten übereinstimmen (und keine elterliche Kontrolle erforderlich ist), wird dem Set Top Terminal erlaubt, auf den Dienst (und die verknüpften Objekte) zuzugreifen.
- Es gibt zwei Nachrichtentypen, welche die Zugriffssteuerfunktion erleichtern. Als erstes liefert die Berechtigungssteuernachricht (ECM) die Berechtigungssteuerstruktur (ECS) (wird unten weiter erläutert), die den Berechtigungssteuereintrag (ECR) (ebenso unten erklärt) für die verknüpften Objekte enthält und die Berechtigungsinformation auflistet, die für die Programmbetrachtung oder die Verwendung des Objekts (der Objekte) notwendig ist. Die zweite Nachricht, die Berechtigungsverwaltungsnachricht (EMM), liefert die Berechtigungen, die von einem Benutzer gekauft oder ihm gewährt wurden. Die Funktionen aller dieser Nachrichten werden unten detaillierter beschrieben.
- Im folgenden wird ein Abriß bereitgestellt, wie Softwareobjekte zum Ablaufen autorisiert werden (Post Authentifizierung). Alle Softwareobjekte, die nicht in dieser Art und Weise autorisiert (und authentifiziert) sind, werden von dem Set Top Terminal nicht genutzt werden können. Im Fall, daß alle präventiven Maßnahmen, die dafür vorgesehen sind, nicht autorisierte Softwareobjekte von dem Set Top Terminal fernzuhalten, versagen, hilft dieser Ansatz bei der Erfassung solcher Anwendungen und beim Verhindern ihrer Nutzung oder Ausführung.
- Bei dem digitalen Set Top Terminal muß die Verwendung aller Softwareobjekte (einschließlich Anwendungen, die mit einem gegebenen Dienst verknüpft sind) durch das Zugriffssteuerungssystem autorisiert sein. Das Softwareobjekt, das entweder auf Wunsch des Teilnehmers oder des MSO spezifiziert ist, weist herunterladbaren Code oder Daten auf, die im Set Top Terminal verwendet werden können.
- Als erstes, wie im Blockdiagramm von
1 dargestellt, verwendet eine Objektauthentifizierungssignatur eine Richtung bei300 (OASD) entweder einen nationalen Zugriffcontroller310 (NAC) (in dem nationalen Steuerszenario) oder einen lokalen Zugriffscontroller320 (LAC) (im lokalen Steuerszenario), um mit einer Anzahl von Set Top Terminals350a ,350b , usw. zu wechselwirken. Die Details der Wechselwirkungen von jedem dieser Vorrichtungen werden unten in Verbindung mit der detaillierten Beschreibung der Erfindung beschrieben. - Im Flußdiagramm von
2 wird in Schritt ein „Fingerabdruck", d.h. eine digitale Signatur, für jedes Softwareobjekt (zum Beispiel Anwendungen OSs, DLLs, JVMs, Java-Anwendungen und -applets, usw.) erzeugt. Der Fingerabdruck (Signatur) des Softwareobjekts dient als eindeutiger Berechtigungssteuereintrag (ECR). Beispielsweise ist jedes Softwareobjekt, das der MSO in dieser Kategorie plazieren möchten, d.h. unter Zugriffssteuerung, mit einem „Fingerabdruck" verknüpft. Man bemerke, daß der Fingerabdruck einfach ein Kern oder Startpunkt für einen Schlüssel sein kann, der mittels bekannter Maßnahmen verschlüsselt werden könnte, oder er könnte ein Wert sein, der aus einem ursprünglichen Wert durch Verarbeitung von diesem als ein Bild oder auf andere Weise abgeleitet wird (d.h. der Fingerabdruck kann Objektgröße, Prüfsumme, usw. beinhalten). - Genauer gesagt, kann der Fingerabdruck (eine digitale Signatur) erzeugt werden durch eine Software/HW Ojektauthentifizierungs/Signatur-Einrichtung (OASD). Dies wird durchgeführt, nachdem das Softwareobjekt verifiziert und validiert wird (entweder durch Inspektion, Testen, usw. – die Details hiervon sind außerhalb des Schutzbereichs dieser Erfindung). Die Absicht der Softwareverifikation und Validierung ist es, sicherzustellen, daß das Design und die Implementierung des Objekts einer vorbestimmten Gruppe von Regeln und Anforderungen folgt, die für Sicherheitszwecke errichtet wurden. Dies kann durchgeführt werden unter Vertrag mit dem MSO (Details hiervon liegen außerhalb des Schutzbereichs dieser Anmeldung). Die Signatur kann basiert sein auf einem eindeutigen Objektidentifizierer (der MSO-spezifisch oder nicht sein kann) und einem kryptographischen CRC des Objekts basieren und dient als eine Form der Zertifizierung, die eindeutig für das Softwareobjekt selbst ist (verschiedene konventionelle Signiertechniken können eingesetzt werden, wobei die Details hiervon außerhalb des Schutzbereichs dieser Anmeldung liegen). Wenn verschiedene Softwareobjekte mit einem Dienst verknüpft sind, kann jeder mit einer Signatur verknüpft sein und dann eine Gesamtsignatur für das gesamte Softwarepaket bereitgestellt werden, wann immer die Authentifizierung dieser Verknüpfung höheren Grades gewünscht wird.
- Weiter geht es mit Schritt
20 von2 , wo jeder Fingerabdruck jedes Softwareobjekts dann mit einer Servicestufe verknüpft wird. Sowohl Satelliten- als auch Kabelzugriffssteuersysteme verwenden das Konzept der „Stufenbildung" Für audio-visuelle Dienste ist eine Stufe eine logische Gruppe aus Programmen oder Diensten (der degenerierte Fall ist ein einzelnes Programm oder Dienst). Das Gruppieren wird erzeugt, um die Steuerung des Benutzerzugriffs (des Teilnehmerzugriffs) auf diese Gruppe aus Diensten, basierend auf dem Teilnehmerprofil des MSO (d.h. welche Dienste wurden von einem gegebenen Verbraucher abonniert) zu erleichtern. Die Zugriffsrechte des Benutzers würden eine große Speichermenge im Set Top Terminal erfordern, wenn die Zugriffsrechte als getrennte Anzeiger für jedes und alle verfügbaren Programme oder Objekte gespeichert würde. Die Stufen werden typischerweise als einzelne binäre Zahlen (Bits) dargestellt, die dynamisch festgelegt und neu festgelegt werden können. Da jede Stufe (oder Gruppe) als einzelnes Bit dargestellt wird und die Stufen als relevant für den an einem gegebenen Zeitpunkt angebotenen Dienst festgelegt werden, bieten sie die kompakteste Darstellung, die für die Zugriffsrechte des Benutzers möglich ist (Kompaktheit ist sehr wichtig, da die Zugriffsrechte im sicheren Speicher gehalten werden müssen, der begrenzt ist, und da sie häufig übertragen werden müssen und somit die Bandbreitenanforderungen minimiert werden). Ein oder mehrere Objekte können mit einem gegebenen Dienst/Anwendung verknüpft sein und den entsprechenden Stufen zugewiesen sein. Zusätzlich, während solche Autorisierungsrechte auf einem Server am anderen Ende des Netzwerks gespeichert sein können (im Gegensatz zur Speicherung im Set Top Terminal), wo ein Set Top Terminal seine Rechte abfragen kann durch Kommunikation mit dem Server in Echtzeit, ist es typischerweise von Vorteil, diese Information innerhalb der Set Top Terminals zu verteilen aus Gründen der Sicherheit, der Robustheit, der Leistung sowie der Minimierung von Effekten des Ausfalls eines einzelnen Punktes. Sobald das Ereignis (oder das „Programm") endet oder sobald das (die) Objekt(e) nicht länger als Teil eines bestimmten Dienstes angeboten wird (werden), wird die Stufendefinition aktualisiert, um diese Veränderung zu berücksichtigen. Die Autorisierungsstufen, für die der Teilnehmer autorisiert ist, werden in einer entsprechenden Berechtigungsverwaltungsnachricht (EMM) weitergeleitet (detaillierter in der Beschreibung von1 , Schritt50 beschrieben). - In einer bevorzugten Ausführungsform der Erfindung gibt es zwei Typen von Stufen, die erste, eine Subskriptionsstufe, die mit einem Dienst (und korrespondierenden Objekten) verknüpft ist, die über eine Zeitdauer anhält und die vor der tatsächlichen Verwendung verkauft wird. Die zweite, eine Impuls Pay Per Use Stufe (IPPU, analog zur Impuls Pay Per View für Videoprogramme) erlaubt einen impulsiven Kauf eines Objekts oder einer Gruppe von Objekten; die mit einem gegebenen Dienst/Anwendung verknüpft sind und können eine Zeitdauer haben, die mit ihnen verknüpft ist. Es versteht sich für den Fachmann, daß andere Verwendungen, Kombinationen oder Bedingungen auf diesen zwei Stufen aufgebaut werden können.
- Es wird erneut auf Schritt
20 in2 verwiesen, wo der Fingerabdruck für die Dienststufenverknüpfung von dem Zugriffscontroller des MSO (Zugriffscontroller (AC) für die nationale Steuerung oder digitaler Zugriffscontroller (DAC) für die lokale Steuerung) zugewiesen werden kann über die Hinzufügung eines entgegengesetzten CA (Bedingungszugriff) Signaturfunktionalität, die spezifisch für Objekte ist, die mit dem Netzwerk des MSO verknüpft sind. Diese Funktion kann erleichtert werden durch OASD, wenn sie als eine begrenzende Vorrichtung für AC oder DAC des MSO dient. Wie vorher erwähnt, kann die OASD Funktionalität in einem unabhängigen Gerät (Software und Hardware) verkörpert sein, die wiederum mit dem AC oder dem DAC kommunizieren würde, um die Zugriffsanforderungszuweisungen (entsprechend der Stufen für dieses Objekt) zu erhalten. - Die zusätzliche MSO-spezifische Signatur nimmt die Signatur eines vorher signierten Objekts ein (d.h. den Fingerabdruck oder die „digitale Signatur", die von dem OASD erzeugt wurde), und fügt hieran einen eindeutigen Objektidentifizierer (falls ein MSO-spezifischer Objektidentifizierer erforderlich ist). Es wird ebenso irgendeiner oder mehrere der Berechtigungsverbindungsbits hinzugefügt, welche die Zugriffsanforderungen festlegen, die mit dem entsprechenden Softwareobjekt verknüpft sind und eine umhüllende Signatur für die gesamte Struktur, hier als die Berechtigungssteuerungsstruktur (ECS) bezeichnet. Diese eindeutige und geheime Codierung der ECS ist in Schritt
30 gezeigt. Die ECS kann die Zugriffsanforderungen für das Objekt und verknüpfte Ressourcen enthalten oder sie kann in zwei ECSs partitioniert sein, eine für die Zugriffsanforderungen für das Objekt und eine für die Ressourcen. Der letztere Ansatz ist typischerweise ein geeigneterer Ansatz, da die Ressourcenautorisierung unabhängig von einem gegebenen Objekt ist und auf einer Set Top weiten Basis durchgeführt wird. Es kann jedoch jeder Ansatz verwendet werden (d.h. eine kombinierte ECS oder zwei getrennte ECSs) und hat keinen Einfluß darauf, wie die Autorisierungsschritte durchgeführt werden. - Die kostenpflichtige und kostenfreie Verwendungsperiode kann zusammen mit globalen Set Top Terminal Ressourcen Beschränkungen beispielsweise durch diese Einrichtung zugewiesen, wie von der AC oder DAC spezifiziert wird (die wiederum über die Abrechnungssystemschnittstelle spezifiziert sein kann). Diese Parameter werden ebenso als Teil der ECS innerhalb der ECM weitergeleitet.
- Die Funktionalität der OASD und der Signierung und der Erzeugung der ECS (Schritte
10 bis30 ) der MSO kann in einer einzelnen Vorrichtung kombiniert sein, beschränkt auf die AC oder die DAC, wie die bevorzugte Ausführungsform, da es der einfachere Fall ist. So oder so, die Partitionierung des physikalischen Produkts sollte die funktionalen Schritte nicht verändern, die notwendigerweise durchgeführt werden (es kann jedoch diese Schritte optimieren). - Weiter geht es mit Schritt
40 von2 , wo beim MSO die Sammlung eindeutiger ECSs eine Verknüpfungstabelle bilden, die bei der nationalen oder lokalen Download-Funktion (Downloader) verfügbar gemacht wird, die mit dem AC oder dem DAC verknüpft ist und auf das digitale Set Top Terminal heruntergeladen wird (entweder in seiner Gesamtheit oder ein Eintrag zu einem Zeitpunkt in einer geeigneten Nachricht, wenn sie heruntergeladen wird). Wann immer der Downioader geschützte Softwareobjekte herunterlädt, stellt er dem digitalen Set Top Terminal die geheime „Softwareobjektfingerabdruck für die Dienststufenverknüpfung" (ECS) zur Verfügung, die vorzugsweise durch bekannte Methoden vor der Übertragung codiert wurde. Der Downloader lädt das Softwareobjekt in einer Karussellart herunter, während der ECS in dem verknüpften ECM unabhängig gesendet werden kann. Es versteht sich für den Fachmann, daß diese Unabhängigkeit eine zusätzliche Sicherheitsmaßnahme bereitstellt. - Die Anmelder haben bemerkt, daß in einer alternativen Ausführungsform der Erfindung, wenn die Autorisierung nicht erforderlich ist, die ECS effektiv nur aus der ECR bestehen kann (d.h. Schritt
20 von2 wird nicht durchgeführt). Die ECS in solch einer Ausführungsform wird huckepack auf das heruntergeladene Objekt gepackt. Das Set Top Terminal untersucht die ECS, um den Authentifizierungscheck durchzuführen. Die Set Top Download Funktion lädt die ersten NBytes des Objekts herunter (wie durch die Kopfzeileninformation, die das heruntergeladene Objekt begleitet, angezeigt) und ignoriert die hinterhergezogenen Bytes, die den ECS aufweisen. Die bevorzugte Ausführungsform, die oben beschrieben wurde, ist jedoch für die Ausführungsform aus zwei Gründen vorteilhaft: erstens, die Kopplung der ECS mit dem Objekt entfernt eine wünschenswerte Sicherheitsmaßnahme und zweitens, diese Ausführungsform fügt eine inkonsistente Verarbeitung zwischen einem ECS, das nur das ECR und einem, welches die Service- bzw. Dienststufenverknüpfung enthält, ein. Die bevorzugte Ausführungsform beschränkt jedoch nicht, wie das ECS weitergeleitet werden kann, noch beschränkt es das ECS auf den Nachrichtentyp, der es spezifiziert (EMM oder irgendeine andere Steuernachricht). - In Schritt
40 von2 kann der Downloader Teil der AC oder DAC sein, da sie als eine Softwareaufgabe angesehen werden kann oder alternativ sie von dem DAC getrennt werden kann, d.h. ein Softwaretask läuft auf seiner eigenen HW-Plattform ab.. - Der MSO steuert dann unter Verwendung des AC oder des DAC (beide sind HW und SW Vorrichtungen) über Parametereinstellungen vom Abrechnungssystem und basierend auf dem Kundenprofil den Zugriff des Set Top Terminals auf einen spezifischen Dienst und ein verknüpftes Objekt oder eine Gruppe von Objekten durch Verwenden der vorher erwähnten Berechtigungsverwaltungsnachrichten (EMMs), die für dieses Set Top Terminal spezifisch sind. Diese Nachrichten legen ebenso fest, ob im Set Top Terminal gestattet ist, das Softwareobjekt zu verwenden und kann ebenso spezifizieren, welche Set Top Terminal Ressourcen (zum Beispiel Kommunikationsports, Druckeranschluß, Tastatur, usw.) das Objekt verwenden darf (wenn die Teilnehmergradsteuerung gewünscht ist). Zusätzlich kann der AC oder der DAC selektiv eine Impulsautorisierungsstufe zuweisen (und die Einstellung über dieselbe Nachricht weiterleiten), um die unmittelbare Autorisierung der angeforderten Ressource zu erleichtern, wenn der Teilnehmer explizit anfordert, daß die Ressource autorisiert sein soll. In dem Fall, wo eine Ressource als eine impulsautorisierbare Ressource autorisiert wird (durch Verknüpfen dieser mit einer Impulsstufe in der Nachricht), kann der Benutzer eine Impulsautorisierung (d.h. sofort) dieser Ressource anfordern, wodurch vermieden wird, daß der Teilnehmer (der Benutzer) den MSO für solch eine Autorisierung anrufen muß.
- Schließlich sendet in Schritt
50 der AC oder der DAC die EMMs zu jedem Set Top Terminal, um ihm zu erlauben, das Objekt (die Objekte) herunterzuladen und zu verwenden (genauer gesagt, wenn die Ressourcensteuerung für ein einzelnes Objekt global für alle Set Tops gewünscht ist, kann die Erlaubnisliste für die Ressourcensteuerung in dem ECS residieren, anderenfalls werden die Erlaubnisnachrichten (Zugriffsrechte) individuell in einem EMM zu jedem Set Top weitergeleitet). Der Zugriffscontroller (oder DAC) sendet dann die Berechtigung zu dem Set Top Terminal, das autorisiert ist, diesen Dienst und verknüpfte Objekte zu empfangen (wieder werden diese Berechtigungen in den vorher beschriebenen EMMs zugewiesen). - Eine Systemroutine wird erzeugt und im Set Top Terminal bereitgestellt und wird aufgerufen, wann immer das Set Top Terminal die Autorisierungsrechte und die Authentizität der Softwareobjekte, die mit dem angeforderten Dienst verknüpft sind, überprüft. Diese Systemroutine kann Teil eines Kerncodes (BIOS) im Set Top Terminal sein. Sie kann ebenso innerhalb des Betriebssystems (OS) oder innerhalb von Middleware bereitgestellt werden. Wenn das Betriebssystem, beispielsweise die JVM, heruntergeladen wird, wird die residente Routine aufgerufen, um die Autorisierungsrechte vor dem Herunterladen zu überprüfen und, falls dies der Fall ist, diese Objekte nach dem Herunterladen authentifizieren. Eine zweite Autorisierungsstufe kann ebenso (für einige Objekte) vorhanden sein, um zu prüfen, ob die Verwendung/Aufruf dieser Objekte erlaubt ist. Sobald das Betriebssystem geladen wird, ruft jede nachfolgende Objektverwendung, die das Betriebssystem über die JVM involviert, die äquivalente Autorisierung und die Authentifizierungsroutine in dem OS auf.
- Genauer gesagt, authentifiziert und autorisiert das Set Top Terminal ein heruntergeladenes Objekt unter Verwendung der EMMs und ECMs, die mit einem gegebenen Set Top Terminal bzw. Objekt verknüpft sind. Das Set Top kann die Autorisierungsrechte gegenüber den Autorisierungsanforderungen des Softwareobjekts vor dem Herunterladen des Objekts, beim Herunterladen des Objekts oder wann immer das Objekt verwendet werden soll, prüfen. Nachfolgende Autorisierungsüberprüfungen sind optional.
3 ist ein Flußdiagramm, das die Schritte darstellt, die beim Set Top Terminal beim Aufruf des Softwareobjekts durchgeführt werden. - In
3 ist Schritt100 die Herunterladeanforderung. Folglich ruft in Schritt110 das BIOS, das Betriebssystem und/oder die virtuelle Java Maschine (JVM), wenn das Herunterladen oder die Verwendung eines Softwareobjekts angefordert wird, die Set Top CA-Routine für eine Authentifizierungs- und Autorisierungsüberprüfung auf. Die Verwendung oder der Start des Objekts wird nur erlaubt, wenn die Überprüfung erfolgreich ist. Der CA-Check wird erleichtert durch den sicheren Prozessor. Zusätzlich kann ein Laufzeitmerkmal implementiert werden, wo immer der sichere Prozessor die Objektlaufzeit aufzeichnet und dessen Ablauf überprüft, beginnend beispielsweise mit der ersten Verwendung (d.h. das erste Mal, wo der sichere Prozessor bei der Authentifizierung und Autorisierung des Objekts beteiligt war). Wenn abgelaufen, kann das Betriebssystem oder die JVM unterbrochen werden, um das Objekt (die Objekte) zu deaktivieren/zu löschen. Falls eine der Überprüfungen fehlschlägt, kann das Set Top Terminal die Ergebnisse in einem Bericht zurück an den Zugriffscontroller schreiben. Das Merkmal ist wieder eine Kombination von Software- und Hardwarefunktionen. - Genauer gesagt, wird in Schritt
120 von3 eine Bestimmung durchgeführt, ob oder ob nicht die Notwendigkeit besteht, die Autorisierungsrechte zu überprüfen. Falls nicht, wie in3 gezeigt, kann in Schritt130 das Softwareobjekt vor jeder Autorisierung auf das Set Top Terminal heruntergeladen werden. Falls dies so ist, wird jedoch in Schritt200 die Bedingungszugriffsroutine (CA) vor dem Herunterladen des Objekts bestimmen können, ob das Set Top Terminal autorisiert ist, das Objekt herunterzuladen. Dieser Schritt ist optional und kann von der Natur des Softwareobjekts abhängen (d.h. einige Objekte sind notwendig und müssen keine vorherige Autorisierung erfordern). Wenn der Schritt durchgeführt wird und wenn die Feststellung getroffen wird, daß das Set Top Terminal autorisiert ist, das Objekt herunterzuladen, setzt der Prozeß mit Schritt210 fort. Wenn jedoch eine Feststellung in Schritt200 gemacht wird, daß das Set Top Terminal nicht autorisiert ist, das Objekt herunterzuladen, setzt der Prozeß mit Schritt150 fort, wo das Objekt nicht verwendet wird. - In Schritt
210 wird das Softwareobjekt auf das Set Top Terminal heruntergeladen und der Prozeß setzt mit Schritt150 für die Authentifizierung fort, was unten detaillierter beschrieben ist. - Alternativ wird, wenn eine Feststellung in Schritt
120 getroffen wird, daß es nicht notwendig ist, die Autorisierungsrechte zu überprüfen, das Softwareobjekt wieder heruntergeladen (Schritt130 ) und wie in Schritt140 gezeigt ist, bestimmt die Bedingungszugriffsroutine (CA), ob das Set Top Terminal autorisiert ist, das Softwareobjekt zu verwenden/zu starten. Basierend auf dieser Feststellung kann das Softwareobjekt verwendet oder nicht verwendet werden. Alle nicht autorisierten Softwareobjekte werden keine entsprechende Stufenverknüpfung haben. Die codierte „Fingerabdruck des Softwareobjekts zum Stufenwert"-Verknüpfung (ECS) des Softwareobjekts (oder der „Anwendung" in diesem Beispiel) ist nur dem MSO bekannt und ist per Definition für jedes Softwareobjekt eindeutig und wird geschützt. Folglich, wenn in Schritt140 eine Bestimmung durchgeführt wird, daß das Set Top Terminal nicht autorisiert wurde, das Softwareobjekt zu verwenden/starten, setzt der Prozeß mit Schritt140 fort, wo das Softwareobjekt nicht heruntergeladen (oder verendet) wird. Wenn die Stufe, die dem Softwareobjekt entspricht, jedoch autorisiert wurde, setzt der Prozeß mit Schritt150 fort. Der Schritt150 prüft die CA-Routine erneut mit der Unterstützung des sicheren Prozessor, um zu sehen, ob das Softwareobjekt die entsprechende Fingerabdruckverknüpfung hat. Abhängig vom Ergebnis kann das Softwareobjekt verwendet werden oder nicht. Beispielsweise werden alle nicht autorisierten Softwareobjekte keinen entsprechenden Fingerabdruck haben (da ein nicht autorisiertes Softwareobjekt den entsprechenden ECR Wert nicht „raten" kann). In diesem Fall setzt der Prozeß mit Schritt160 fort, wo das Softwareobjekt nicht verwendet wird. Der geschützte Fingerabdruck des Softwareobjekts ist nur dem MSO bekannt und per Definition für jedes Softwareobjekt eindeutig. Falls das Softwareobjekt die entsprechende Fingerabdruckverknüpfung hat, setzt das Verfahren jedoch mit Schritt170 fort, wo das Set Top Terminal das heruntergeladene Objekt autorisiert und authentifiziert. - Es versteht sich für den Fachmann, daß jeder der Autorisierungsschritte, die in den Schritten
140 und200 von3 dargestellt sind, optional sind und nicht notwendigerweise durchgeführt werden. Zusätzlich, obgleich die Autorisierungsüberprüfung, die in Schritt200 durchgeführt wird, mit Schritt210 fortsetzt und dann zur Authentifizierung von Schritt150 fortsetzt, könnten zusätzliche nachfolgende Überprüfungen durch die CA-Routine durchgeführt werden und liegen innerhalb des Schutzbereichs der Erfindung. - Zusätzlich kann in einer zweiten Ausführungsform der Erfindung, wenn das Softwareobjekt die Verwendung einer gegebenen Set Top Terminal Ressource erfordert, ein ähnlicher Überprü fungsprozeß erfolgen, um zu bestimmen, ob das Softwareobjekt die Erlaubnis hat, die erforderlichen Ressourcen zu verwenden. Diese Erlaubnisse (Autorisierungsrechte) können mit einem gegebenen Objekt für alle Set Top Terminal verknüpft sein oder können mit einem gegebenen Objekt für ein spezifisches Set Top Terminal verknüpft sein. Die Autorisierungsrechte, um die Set Top Terminal Ressourcen zu verwenden, werden in einer ähnlichen Weise über die EMMs weitergeleitet.
- Wie oben erwähnt, können die Autorisierungsrechte ebenso als Impulsstufen bestimmt werden, um anzuzeigen, daß der Teilnehmer die unmittelbare Autorisierung der impulsautorisierbaren Ressourcen anfordern kann. Das Set Top überprüft wiederum die Anforderung in einer ähnlichen Weise und falls der Impuls eingestellt ist, registriert, daß die Autorisierung stattgefunden hat (für mögliche nachfolgende Abrechnungszwecke).
- Jede dieser Optionen ist in
4 gezeigt, wo in Schritt122 eine Feststellung durchgeführt, ob eine Set Top Terminal Ressource vom Softwareobjekt angefordert wird (falls das Softwareobjekt die Ressourcenverwendung über das OS angefordert hat). Falls Schritt122 feststellt, daß keine gültige Set Top Terminal Ressource angefordert wurde, wird keine weitere Maßnahme durchgeführt. - Wenn jedoch Schritt
122 feststellt, daß eine gültige Set Top Terminal Ressource angefordert wurde, setzt der Prozeß124 fort, indem das OS den mit der angeforderten Set Top Terminal Ressource verknüpften Treiber aufruft. In Schritt126 ruft der verknüpfte Treiber (mit der ersten Verwendung der Ressource) eine „zweite Bedingungszugriffsroutine" auf (die Teil des BIOS oder des Betriebssystems sein kann), um festzustellen, ob es dem aufgerufenen Softwareobjekt erlaubt ist, diese Ressource zu verwenden. Genauer gesagt, ruft die Treiberroutine die zweite Zugriffssteuerungsroutine auf, die in Verbindung mit dem sicheren Prozessor bestimmt, ob das Softwareobjekt die angefragte Ressource verwenden kann (d.h. bestimmt, ob sie für solch eine Verwendung autorisiert ist.). Die Ressourcenverwendungsautorisierungsrechte sind ebenso im sicheren Speicher gespeichert. Genauer gesagt, wird in Schritt128 festgestellt, ob die EMM eine Erlaubnis bereitgestellt hat, die angeforderte Ressource zu verwenden. Falls die EMM keine solche Erlaubnis bereitgestellt hat, verbietet der Prozeß der nachgefragten Ressource (Schritt130 ) (d.h. die Steuerung geht zurück zum Treiber und dann zum OS mit einem negativen Ergebnis, welches anzeigt, daß die Verwendung der angefragten Ressource nicht erlaubt ist. Falls jedoch das EMM die Erlaubnis bereitgestellt hat, wird die Verwendung der angefragten Set Top Ressource in Schritt132 gestattet. - Zusätzlich, in dem Fall, wo die Erlaubnisse als Impulsstufen eingestellt werden (erfordern eine explizite Anforderung von dem Benutzer, um die Autorisierung u bewirken), gewährt die Routine die Autorisierung und trägt die Impulsanfrage in den sicheren Prozessor ein (für mögliche nachfolgende Berechnungszwecke über einen Rückberichtsmechanismus an die AC oder die DAC).
- In noch einem weiteren Aspekt der bevorzugten Ausführungsform der Erfindung kann der Treiber, der mit einer angeforderten Ressource verknüpft ist, die zweite CA-Routine nur mit der ersten Verwendung der Ressource durch das Softwareobjekt aufrufen, während nachfolgende Aufrufe der zweiten Bedingungszugriffsroutine optional sind.
- Schließlich versteht es sich für den Fachmann, daß verschiedene Verfahren implementiert sein können, um jeden Versuch, die oben beschriebenen Prozesse zu umgehen, zu erfassen. Diese Verfahren können periodische Hintergrundüberprüfungen des Softwareobjektspeichers, des Fingerabdrucks (der Speichergröße, Prüfsumme usw. enthalten kann), einschließlich des Set Top Terminalkern BIOS, Betriebssystems usw. auf vorberechnete und geschützte Werte für jeden hiervon beinhalten. Genauer gesagt, kann beispielsweise der sichere Prozessor des Set Top Terminals in Verbindung mit dem Benutzerprozessor eine Speicherprüfsumme auf verschiedenen kritischen Komponenten der Software durchführen. Dies kann erfolgen, wann immer der Benutzerprozessor und der sichere Prozessor genügend Leerlaufzeit haben, um diese Funktion durchzuführen, um negative Leistungsauswirkungen auf andere Funktionen zu minimieren. Er kann ebenso auf Anforderung des Betreibers über eine empfangene Befehlsnachricht (von dem Controller des MSO) aufgerufen werden, in dem Fall, daß der MSO die Integrität der Software als Teil eines Problembehebungs- oder Überwachungsprozeß überprüfen möchte. Der sichere Prozessor hat die kryptographische Prüfsumme der zu überprüfenden Softwarekomponente zu prüfen. Der Benutzerprozessor unter der Steuerung des Betriebssystems leitet die Speichersegmente, welche dieses Objekt aufweisen, zu dem sicheren Prozessor weiter.
- Falls der sichere Prozessor bestimmt, daß die Überprüfung fehlgeschlagen ist, kann er den Status in einem verschlüsselten Format verkörpert, der in eine Nachricht eingeschlossen wird, die zu dem Controller des MSO gesendet wird. Die Zuverlässigkeit des Benutzerprozessor kann für diesen Zweck minimiert werden, um sicherzustellen, daß diese Operationen nicht abgefangen bzw. abgehört werden können. Zusätzlich, falls der Betrugsversuch oder ein Übertragungsfehler (in jedem Fall eine „Abweichung") erfaßt wird, können zusätzliche Indikationen bereitgestellt werden, beispielsweise das Anzeigen der eindeutigen Adresse des Set Top Terminals für die MSO/Kopfende, um alle oder einige der Dienste des Teilnehmers abzuschalten, um einem lokalen oder nationalen Zugriffssteuerungszentrum das Ereignis mitzuteilen, die Zeit, die eindeutige Set Top Terminal Adresse, den geographischen Ort, usw.
- Obgleich verschiedene Ausführungsformen speziell dargestellt und hier beschrieben wurden, versteht es sich, daß Modifikationen und Variationen der vorliegenden Erfindung von den obigen Lehren abgedeckt sind und innerhalb des Bereichs der angefügten Ansprüche liegen, ohne vom Schutzbereich der Erfindung abzuweichen.
Claims (19)
- Verfahren zum Bereitstellen einer Autorisierung und einer Zugriffssteuerung von Softwareobjekten, die in digitalen Set-Top Terminals residieren, das die Schritte aufweist: Erzeugen eines Fingerabdruckes für jedes Softwareobjekt, Verknüpfen jedes Fingerabdruckes mit einer Serviceschicht (service tier), Codieren jeder Verknüpfung, die in dem Verknüpfungsschritt durchgeführt wurde, Erzeugen einer Verknüpfungstabelle, die die Information enthält, die in dem Codierungsschritt erzeugt wurde, Herunterladen der Verknüpfungstabelle auf das digitale Set-Top Terminal, Senden einer Nachricht, die eine Anzeige bereitstellt, welche Software das Set-Top Terminal verwenden kann, zu dem digitalen Set-Top Terminal, Bereitstellen einer Systemroutine an dem digitalen Set-Top Terminal, die aufgerufen wird, wann immer ein Softwareobjekt heruntergeladen wurde oder benutzt werden soll, wobei die Systemroutine die Verknüpfungstabelle verwendet, um zu bestimmen, ob das Softwareobjekt, das aufgerufen wird, für das Set-Top Terminal autorisiert wurde, und wobei eine Impulsautorisierungsserviceschicht zugewiesen werden kann, um die unmittelbare Autorisierung einer Ressource zu erleichtern.
- Verfahren nach Anspruch 1, bei dem weiterhin vor den zitierten Schritten das Softwareobjekt verifiziert und validiert wurde.
- Verfahren nach Anspruch 1, das weiterhin die Schritte aufweist: Aufzeichnen einer Lebensdauer des Softwareobjektes und beginnend mit einer ersten Verwendung, Überprüfen der Lebensdauer des Softwareobjektes auf Ablauf.
- Verfahren nach Anspruch 3, welches, wenn eine Bestimmung in dem Überprüfungsschritt durchgeführt wird, dass die Softwareobjektlebensdauer abgelaufen ist, weiterhin den Schritt aufweist des Deaktivierens des Softwareobjektes.
- Verfahren nach Anspruch 1, das, falls eine Mehrzahl von Softwareobjekten mit einem Dienst verknüpft sind, weiterhin den Schritt aufweist: Erzeugen eines Fingerabdruckes für die Mehrzahl von Softwareobjekten als eine Gruppe.
- Verfahren nach Anspruch 1, bei dem die gesendete Nachricht weiterhin anzeigt, welche Set-Top Terminalressourcen das Softwareobjekt autorisiert nutzen kann.
- Verfahren nach einem der vorherigen Ansprüche, bei dem die Impulsautorisierungsserviceschicht eine Zeitdauer hat, die hiermit verknüpft ist.
- Verfahren nach Anspruch 1, bei dem weiterhin die gesendete Nachricht in dem Übertragungsschritt die Anzeige bereitstellt durch Einstellen der entsprechenden Serviceschichten.
- Verfahren nach Anspruch 1, bei dem weiterhin, wenn die Serviceschicht nicht autorisiert wurde, das Softwareobjekt nicht ausgeführt wird.
- Verfahren nach Anspruch 1, bei dem weiterhin, wenn die Serviceschicht autorisiert wurde, die Systemroutineüberprüfung bestimmt, ob das Softwareobjekt, das verwendet werden soll, einen entsprechenden Fingerabdrucktest besteht.
- Verfahren nach Anspruch 10, bei dem, falls das zu benutzende Softwareobjekt den entsprechenden Fingerabdrucktest besteht, weiterhin der Schritt vorgesehen ist: Bestimmen, ob die Verwendung einer Set-Top Terminalressource angefordert wurde.
- Verfahren nach Anspruch 11, bei dem, wenn eine Bestimmung in dem Bestimmungsschritt durchgeführt wird, dass die Verwendung einer Set-Top Terminalressource angefordert wurde, weiterhin der Schritt vorgesehen ist: Bereitstellen einer zweiten Systemroutine an dem digitalen Set-Top Terminal.
- Verfahren nach Anspruch 11, bei dem, wenn eine Bestimmung in dem Bestimmungsschritt durchgeführt wird, dass die Verwendung einer Set-Top Terminalressource angefordert wurde, weiterhin der Schritt vorgesehen ist: Bestimmen, ob es das erste Mal ist, dass die Verwendung der Set-Top Terminalressource von dem Softwareobjekt angefordert wurde, wobei, falls es das erste Mal ist, dass die Ressourceverwendung angefordert wurde, eine zweite Systemroutine an dem digitalen Set-Top Terminal bereit gestellt wird.
- Verfahren nach Anspruch 12, bei dem die zweite Systemroutine die gesendeten Nachrichten verwendet, um zu bestimmen, ob das Softwareobjekt die angeforderte Set-Top Terminalressource verwenden kann.
- Verfahren nach Anspruch 10, bei dem weiterhin, falls das Softwareobjekt, das benutzt werden soll, keinen entsprechenden Fingerabdruck hat, das Softwareobjekt nicht ausgeführt wird.
- Verfahren nach Anspruch 1, bei dem der Fingerabdruck des Softwareobjektes, das in dem Set-Top Terminal residiert, periodisch mit einem Referenzwert verglichen wird und eine Anzeige der Abweichung bereit gestellt wird.
- System für das Bereitstellen einer Autorisierungs- und Zugriffssteuerung von Softwareobjekten, die in einem digitalen Set-Top Terminal residieren, das aufweist: eine Mehrfachsystemkabeloperatorsite, die aufweist: eine Einrichtung für das Erzeugen eines Fingerabdruckes für jedes Softwareobjekt, eine Einrichtung für das Zuweisen jedes Fingerabdruckes einer Serviceschicht, eine Codiereinrichtung für das Codieren jeder Verknüpfung, die in dem Verknüpfungsschritt vorgenommen wurde, eine Einrichtung für das Erzeugen einer Verknüpfungstabelle/-nachricht, die die Information enthält, die in dem Codierungsschritt erzeugt wurde, eine Einrichtung für das Herunterladen der Verknüpfungstabelle auf das digitale Set-Top Terminal, eine Einrichtung für das Senden einer Nachricht über das Bereitstellen einer Anzeige, welche Software das Set-Top Terminal nutzen kann, zu dem digitalen Set-Top Terminal und wobei das digitale Set-Top Terminal aufweist: eine Systemroutine, die aufgerufen wird, wann immer ein Softwareobjekt heruntergeladen wurde oder verwendet werden soll, wobei die Systemroutine die Verknüpfungstabelle/-nachricht verwendet, um zu bestimmen, ob das aufzurufende Softwareobjekt für das Set-Top Terminal autorisiert wurde, wobei eine Impulsautorisierungsdienstschicht zugewiesen sein kann, um die unmittelbare Autorisierung einer Ressource zu erleichtern.
- System nach Anspruch 17, bei dem die Einrichtung für das Erzeugen eines Fingerabdruckes eine unabhängige Software-/HW-Objektautentifizierungs-Unterschriftseinrichtung (OASD) aufweist.
- System nach Anspruch 18, bei dem die OASD die Einrichtung für das Zuweisen jedes Fingerabdruckes zu einer Serviceschicht aufweist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/257,274 US6256393B1 (en) | 1998-06-23 | 1999-02-24 | Authorization and access control of software object residing in set-top terminals |
US257274 | 1999-02-24 | ||
PCT/US2000/002855 WO2000050978A1 (en) | 1999-02-24 | 2000-02-03 | Authorization and access control of software object residing in set-top terminals |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60036086D1 DE60036086D1 (de) | 2007-10-04 |
DE60036086T2 true DE60036086T2 (de) | 2008-05-21 |
Family
ID=22975592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60036086T Expired - Lifetime DE60036086T2 (de) | 1999-02-24 | 2000-02-03 | Berechtigung und zugriffskontrolle von in set-top geräten vorhandenen programmobjekten |
Country Status (7)
Country | Link |
---|---|
US (2) | US6256393B1 (de) |
EP (1) | EP1155359B1 (de) |
AU (1) | AU2755000A (de) |
BR (1) | BR0008502A (de) |
CA (1) | CA2361757A1 (de) |
DE (1) | DE60036086T2 (de) |
WO (1) | WO2000050978A1 (de) |
Families Citing this family (151)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US7831516B2 (en) * | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US6948183B1 (en) * | 1998-06-18 | 2005-09-20 | General Instrument Corporation | Dynamic security for digital television receivers |
US6256393B1 (en) * | 1998-06-23 | 2001-07-03 | General Instrument Corporation | Authorization and access control of software object residing in set-top terminals |
US7308699B1 (en) * | 1998-09-15 | 2007-12-11 | Intel Corporation | Maintaining access to a video stack after an application crash |
US6694434B1 (en) * | 1998-12-23 | 2004-02-17 | Entrust Technologies Limited | Method and apparatus for controlling program execution and program distribution |
CA2368195A1 (en) * | 1999-03-31 | 2000-10-05 | Diva Systems Corporation | Method and apparatus for performing impulse authorizations within a video on demand environment |
JP3784201B2 (ja) * | 1999-04-09 | 2006-06-07 | パイオニア株式会社 | Catvの視聴制御システム |
US6718374B1 (en) * | 1999-04-21 | 2004-04-06 | General Instrument Corporation | Method and system for identifying and downloading appropriate software or formware specific to a particular model of set-top box in a cable television system |
US6981155B1 (en) | 1999-07-14 | 2005-12-27 | Symantec Corporation | System and method for computer security |
AU5935400A (en) | 1999-07-14 | 2001-01-30 | Recourse Technologies, Inc. | System and method for protecting a computer network against denial of service attacks |
US7117532B1 (en) | 1999-07-14 | 2006-10-03 | Symantec Corporation | System and method for generating fictitious content for a computer |
US7203962B1 (en) | 1999-08-30 | 2007-04-10 | Symantec Corporation | System and method for using timestamps to detect attacks |
US6904611B1 (en) * | 1999-09-03 | 2005-06-07 | General Instrument Corporation | Method and system for directing the download of software and firmware objects over a network such as a cable television system |
US6832323B1 (en) * | 1999-10-22 | 2004-12-14 | General Instrument Corporation | Object and feature authorization for digital communication terminals |
US20010010720A1 (en) * | 1999-11-12 | 2001-08-02 | Kimball Bridget D. | Multiple signature authentication in conditional access systems |
US20010013121A1 (en) * | 1999-11-12 | 2001-08-09 | Kimball Bridget D. | Authorization conditioned object message download |
US6754908B1 (en) * | 1999-11-12 | 2004-06-22 | General Instrument Corporation | Intrusion detection for object security |
US6766457B1 (en) * | 1999-12-07 | 2004-07-20 | Unisys Corporation | Method for controlling access to a multiplicity of objects using a customizable object-oriented access control hook |
FR2802319B1 (fr) * | 1999-12-10 | 2004-10-01 | Gemplus Card Int | Controle d'acces par capacites pour des applications notamment cooperantes dans une carte a puce |
US6976268B2 (en) * | 1999-12-10 | 2005-12-13 | Sun Microsystems, Inc. | Methods and apparatus for efficiently accessing periodically broadcast data |
US7127526B1 (en) * | 2000-03-20 | 2006-10-24 | Nortel Networks Limited | Method and apparatus for dynamically loading and managing software services on a network device |
EP1273172A1 (de) * | 2000-04-06 | 2003-01-08 | Koninklijke Philips Electronics N.V. | System für objektbezogenen-bedingten-zugang |
US20020003884A1 (en) * | 2000-05-26 | 2002-01-10 | Sprunk Eric J. | Authentication and/or authorization launch |
US7107462B2 (en) * | 2000-06-16 | 2006-09-12 | Irdeto Access B.V. | Method and system to store and distribute encryption keys |
US7404084B2 (en) | 2000-06-16 | 2008-07-22 | Entriq Inc. | Method and system to digitally sign and deliver content in a geographically controlled manner via a network |
US7237255B2 (en) | 2000-06-16 | 2007-06-26 | Entriq Inc. | Method and system to dynamically present a payment gateway for content distributed via a network |
EP1407360A4 (de) | 2000-06-16 | 2009-08-12 | Entriq Inc | Verfahren und systeme zur inhaltsverteilung über ein netzwerk unter verwendung verteilter konditionalzugangsagenten und sicherer agenten und zur durchführung der verwaltung digitaler rechte (drm) |
US7389531B2 (en) * | 2000-06-16 | 2008-06-17 | Entriq Inc. | Method and system to dynamically present a payment gateway for content distributed via a network |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
US7991697B2 (en) * | 2002-12-16 | 2011-08-02 | Irdeto Usa, Inc. | Method and system to digitally sign and deliver content in a geographically controlled manner via a network |
US20020059624A1 (en) * | 2000-08-03 | 2002-05-16 | Kazuhiro Machida | Server based broadcast system, apparatus and method and recording medium and software program relating to this system |
US7032114B1 (en) * | 2000-08-30 | 2006-04-18 | Symantec Corporation | System and method for using signatures to detect computer intrusions |
EP1626324B1 (de) | 2000-09-21 | 2012-04-11 | Research In Motion Limited | System und verfahren zum unterschreiben eines software-kodes |
US8087014B1 (en) * | 2000-10-26 | 2011-12-27 | Qualcomm Incorporated | Method and apparatus for configuration management for a computing device |
US20020083438A1 (en) * | 2000-10-26 | 2002-06-27 | So Nicol Chung Pang | System for securely delivering encrypted content on demand with access contrl |
US7080397B2 (en) * | 2000-10-26 | 2006-07-18 | General Instrument Corporation | Communication protocol for content on demand system with callback time |
JP4039244B2 (ja) * | 2000-10-27 | 2008-01-30 | 株式会社日立製作所 | データ受信装置及びデータ受信装置を管理する管理装置 |
US20020112175A1 (en) * | 2000-12-13 | 2002-08-15 | Makofka Douglas S. | Conditional access for functional units |
US20070219918A1 (en) * | 2001-01-19 | 2007-09-20 | Jonathan Schull | System and method for controlling access to protected information |
US7308717B2 (en) * | 2001-02-23 | 2007-12-11 | International Business Machines Corporation | System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment |
US20040015958A1 (en) * | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
US7526811B1 (en) * | 2001-05-22 | 2009-04-28 | Novell, Inc. | Methods for detecting executable code which has been altered |
US7099663B2 (en) | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
US20030009769A1 (en) * | 2001-06-25 | 2003-01-09 | Debra Hensgen | Trusted application level resource advisor |
US20030018445A1 (en) * | 2001-07-19 | 2003-01-23 | General Instrument Corporation | Detection of unauthorized applications, objects, or configurations in a local device of a cable system |
WO2003009126A1 (en) * | 2001-07-19 | 2003-01-30 | Digeo, Inc. | System and method for managing television programs within an entertainment system |
US20030018970A1 (en) * | 2001-07-19 | 2003-01-23 | Digeo, Inc. | Object representation of television programs within an interactive television system |
US20030046592A1 (en) * | 2001-08-28 | 2003-03-06 | Woodruff Wayne D. | Personal video recorder with secure recording, storage and playback control |
US7376625B2 (en) | 2001-11-15 | 2008-05-20 | Nokia Corporation | System and method for activating individualized software modules in a digital broadcast environment |
US7565678B2 (en) * | 2001-12-28 | 2009-07-21 | At&T Intellectual Property, I, L.P. | Methods and devices for discouraging unauthorized modifications to set top boxes and to gateways |
US7792978B2 (en) * | 2001-12-28 | 2010-09-07 | At&T Intellectual Property I, L.P. | System and method to remotely manage and audit set top box resources |
US7415440B1 (en) | 2002-02-22 | 2008-08-19 | Entriq, Inc. | Method and system to provide secure key selection using a secure device in a watercrypting environment |
FR2837055B1 (fr) * | 2002-03-06 | 2004-06-11 | Viaccess Sa | Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees |
GB0212314D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device |
EP1383327B1 (de) * | 2002-06-11 | 2013-12-25 | Panasonic Corporation | System zur Inhaltsverteilung und Datenkommunikationskontrollvorrichtung |
US20040031052A1 (en) * | 2002-08-12 | 2004-02-12 | Liberate Technologies | Information platform |
US20040093614A1 (en) * | 2002-10-29 | 2004-05-13 | Atsunori Sakurai | Conditional access system and receiver |
US7469416B2 (en) * | 2002-11-05 | 2008-12-23 | International Business Machines Corporation | Method for automatically managing information privacy |
US7058964B2 (en) * | 2002-12-03 | 2006-06-06 | Matsushita Electric Industrial Co., Ltd. | Flexible digital cable network architecture |
US7706540B2 (en) * | 2002-12-16 | 2010-04-27 | Entriq, Inc. | Content distribution using set of session keys |
US7263720B2 (en) * | 2002-12-16 | 2007-08-28 | Intel Corporation | Method and mechanism for validating legitimate software calls into secure software |
US7801820B2 (en) * | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
US20100017627A1 (en) | 2003-02-07 | 2010-01-21 | Broadon Communications Corp. | Ensuring authenticity in a closed content distribution system |
US7322042B2 (en) | 2003-02-07 | 2008-01-22 | Broadon Communications Corp. | Secure and backward-compatible processor and secure software execution thereon |
US20040205009A1 (en) * | 2003-04-10 | 2004-10-14 | Noto Gary Patrick | System for calculating and identifying unique orders |
CA2527829C (en) | 2003-05-30 | 2016-09-27 | Privaris, Inc. | A man-machine interface for controlling access to electronic devices |
DE10340236B4 (de) * | 2003-08-29 | 2006-06-01 | Infineon Technologies Ag | Anordnung mit einer Datenverarbeitungseinrichtung und einem Speicher |
US20050097610A1 (en) * | 2003-11-03 | 2005-05-05 | Pedlow Leo M.Jr. | Distribution of preferences, provisioning and entitlements in clustered, distributed entertainment networks |
US20050125357A1 (en) * | 2003-12-09 | 2005-06-09 | Saadat Abbas S. | Secure integrated media center |
US7644424B2 (en) * | 2004-06-15 | 2010-01-05 | Sony Corporation | Location detector for digital cable television appliances |
US8312267B2 (en) * | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US8266429B2 (en) | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US7716237B2 (en) * | 2004-12-22 | 2010-05-11 | Csc Holdings, Inc. | System and associated methods for remotely enabling features |
US7567565B2 (en) | 2005-02-01 | 2009-07-28 | Time Warner Cable Inc. | Method and apparatus for network bandwidth conservation |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8340289B2 (en) | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
US20070086435A1 (en) * | 2005-10-19 | 2007-04-19 | Microsoft Corporation | Sharing devices on peer-to-peer networks |
GB0601849D0 (en) * | 2006-01-30 | 2006-03-08 | Ttp Communications Ltd | Method of maintaining software integrity |
US8718100B2 (en) * | 2006-02-27 | 2014-05-06 | Time Warner Cable Enterprises Llc | Methods and apparatus for selecting digital interface technology for programming and data delivery |
US8170065B2 (en) | 2006-02-27 | 2012-05-01 | Time Warner Cable Inc. | Methods and apparatus for selecting digital access technology for programming and data delivery |
US8458753B2 (en) | 2006-02-27 | 2013-06-04 | Time Warner Cable Enterprises Llc | Methods and apparatus for device capabilities discovery and utilization within a content-based network |
US7916755B2 (en) * | 2006-02-27 | 2011-03-29 | Time Warner Cable Inc. | Methods and apparatus for selecting digital coding/decoding technology for programming and data delivery |
US20070239861A1 (en) * | 2006-04-05 | 2007-10-11 | Dell Products L.P. | System and method for automated operating system installation |
EP2439946B1 (de) * | 2006-05-04 | 2013-07-10 | NDS Limited | Verschlüsseltes Digitales Datenelement |
CA2545975A1 (en) * | 2006-05-09 | 2007-11-09 | Nikolajs Volkovs | A digital signature scheme based on the division algorithm and the discrete logarithm problem |
GB0611128D0 (en) * | 2006-06-06 | 2006-07-19 | Sony Uk Ltd | Encoding and detecting apparatus |
US9277295B2 (en) | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
US9137480B2 (en) | 2006-06-30 | 2015-09-15 | Cisco Technology, Inc. | Secure escrow and recovery of media device content keys |
CN101513008B (zh) | 2006-07-31 | 2012-09-19 | 意大利电信股份公司 | 在电信终端上实现安全性的系统 |
US8068602B1 (en) * | 2006-09-29 | 2011-11-29 | Verint Americas, Inc. | Systems and methods for recording using virtual machines |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
CN101184084B (zh) * | 2006-11-13 | 2010-12-15 | 汪涛 | 利用基于用户名系统的需求描述语言实现业务控制的方法 |
US7991902B2 (en) * | 2006-12-08 | 2011-08-02 | Microsoft Corporation | Reputation-based authorization decisions |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US8041643B2 (en) | 2007-03-09 | 2011-10-18 | At&T Intellectual Property I, L.P. | System and method of providing media content |
US20080235746A1 (en) | 2007-03-20 | 2008-09-25 | Michael James Peters | Methods and apparatus for content delivery and replacement in a network |
US20080262968A1 (en) * | 2007-03-26 | 2008-10-23 | Infosys Technologies Ltd. | Software licensing control via mobile devices |
JP5069348B2 (ja) * | 2007-06-18 | 2012-11-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ソフトウェア無線端末のセキュリティ |
US8590028B2 (en) | 2007-07-09 | 2013-11-19 | Infosys Limited | Content licensing and conditional access using a mobile device |
US8108680B2 (en) | 2007-07-23 | 2012-01-31 | Murray Mark R | Preventing unauthorized poaching of set top box assets |
US9071859B2 (en) | 2007-09-26 | 2015-06-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for user-based targeted content delivery |
US8561116B2 (en) | 2007-09-26 | 2013-10-15 | Charles A. Hasek | Methods and apparatus for content caching in a video network |
US8099757B2 (en) | 2007-10-15 | 2012-01-17 | Time Warner Cable Inc. | Methods and apparatus for revenue-optimized delivery of content in a network |
US20090119657A1 (en) * | 2007-10-24 | 2009-05-07 | Link Ii Charles M | Methods and systems for software upgrades |
US7913299B2 (en) * | 2007-12-21 | 2011-03-22 | International Business Machines Corporation | Systems, methods and computer program products for firewall use of certified binaries |
US8813143B2 (en) | 2008-02-26 | 2014-08-19 | Time Warner Enterprises LLC | Methods and apparatus for business-based network resource allocation |
KR101163820B1 (ko) * | 2008-12-22 | 2012-07-09 | 한국전자통신연구원 | 다운로드블 제한 수신 시스템에서의 단말 인증 장치 및 방법 |
US8789160B2 (en) * | 2009-03-06 | 2014-07-22 | At&T Intellectual Property I, L.P. | Function-based authorization to access electronic devices |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US8402186B2 (en) * | 2009-06-30 | 2013-03-19 | Intel Corporation | Bi-directional handshake for advanced reliabilty availability and serviceability |
US8270605B2 (en) * | 2009-09-01 | 2012-09-18 | Sony Corporation | Location authentication |
US8296568B2 (en) | 2009-10-27 | 2012-10-23 | Google Inc. | Systems and methods for authenticating an electronic transaction |
US8364959B2 (en) * | 2010-05-26 | 2013-01-29 | Google Inc. | Systems and methods for using a domain-specific security sandbox to facilitate secure transactions |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US8954722B2 (en) | 2011-03-04 | 2015-02-10 | Broadcom Corporation | Enforcing software updates in an electronic device |
CN103797811B (zh) * | 2011-09-09 | 2017-12-12 | 乐天株式会社 | 用于消费者对交互式电视接触的控制的系统和方法 |
US9854280B2 (en) | 2012-07-10 | 2017-12-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective enforcement of secondary content viewing |
WO2014011160A1 (en) * | 2012-07-10 | 2014-01-16 | Motorola Mobility Llc | Secure method of enforcing client code version upgrade in digital rights management system |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
KR20140077539A (ko) * | 2012-12-14 | 2014-06-24 | 삼성전자주식회사 | 애플리케이션 프로그램 보호 방법 및 장치 |
US9131283B2 (en) | 2012-12-14 | 2015-09-08 | Time Warner Cable Enterprises Llc | Apparatus and methods for multimedia coordination |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US9692879B1 (en) | 2014-05-20 | 2017-06-27 | Invincea, Inc. | Methods and devices for secure authentication to a compute device |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US10496814B2 (en) * | 2016-03-07 | 2019-12-03 | Intertrust Technologies Corporation | Software integrity checking systems and methods |
US10687115B2 (en) | 2016-06-01 | 2020-06-16 | Time Warner Cable Enterprises Llc | Cloud-based digital content recorder apparatus and methods |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US10911794B2 (en) | 2016-11-09 | 2021-02-02 | Charter Communications Operating, Llc | Apparatus and methods for selective secondary content insertion in a digital network |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
EP3432563A1 (de) * | 2017-07-21 | 2019-01-23 | CL Schutzrechtsverwaltungs GmbH | Verfahren zur herstellung einer maschinenlesbaren steuerung und/oder bedienungsvorrichtung |
US11109290B2 (en) | 2017-08-04 | 2021-08-31 | Charter Communications Operating, Llc | Switching connections over frequency bands of a wireless network |
US10803204B2 (en) | 2018-01-25 | 2020-10-13 | Digital Guardian Llc | Systems and methods for defining and securely sharing objects in preventing data breach or exfiltration |
US10939142B2 (en) | 2018-02-27 | 2021-03-02 | Charter Communications Operating, Llc | Apparatus and methods for content storage, distribution and security within a content distribution network |
CN110535630B (zh) * | 2018-05-24 | 2022-07-01 | 上海赢亥信息科技有限公司 | 密钥生成方法、装置及存储介质 |
US11080387B1 (en) * | 2020-03-16 | 2021-08-03 | Integrity Security Services Llc | Validation of software residing on remote computing devices |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US4712239A (en) | 1986-06-16 | 1987-12-08 | General Instrument Corporation | Security arrangement for downloadable cable television converters |
US5003591A (en) | 1989-05-25 | 1991-03-26 | General Instrument Corporation | Functionally modifiable cable television converter system |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5572590A (en) | 1994-04-12 | 1996-11-05 | International Business Machines Corporation | Discrimination of malicious changes to digital information using multiple signatures |
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
EP0719045B1 (de) * | 1994-12-13 | 2003-10-29 | Mitsubishi Corporation | Verschlüsselungssystem für sichere elektronische Transaktionen |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
US6005938A (en) * | 1996-12-16 | 1999-12-21 | Scientific-Atlanta, Inc. | Preventing replay attacks on digital information distributed by network service providers |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US5757914A (en) * | 1995-10-26 | 1998-05-26 | Sun Microsystems, Inc. | System and method for protecting use of dynamically linked executable modules |
JP2000503154A (ja) | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
TW313642B (en) | 1996-06-11 | 1997-08-21 | Ibm | A uniform mechanism for using signed content |
US5898156A (en) | 1996-08-29 | 1999-04-27 | Lucent Technologies Inc. | Validation stamps for electronic signatures |
US6061451A (en) * | 1996-09-03 | 2000-05-09 | Digital Vision Laboratories Corporation | Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use |
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
US6154844A (en) * | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
US6006228A (en) | 1996-12-11 | 1999-12-21 | Ncr Corporation | Assigning security levels to particular documents on a document by document basis in a database |
BR9815610A (pt) * | 1997-08-01 | 2004-06-22 | Scientific Atlanta | Verificação da fonte de informações de programa em sistema de acesso condicional |
DE69808113T2 (de) | 1997-08-01 | 2003-05-22 | Scientific Atlanta | Quellenauthentifizierung von datenfernladungsinformation in einem system mit bedingtem zugang |
US6069647A (en) * | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
US6256393B1 (en) * | 1998-06-23 | 2001-07-03 | General Instrument Corporation | Authorization and access control of software object residing in set-top terminals |
AU6944300A (en) * | 1999-09-02 | 2001-03-26 | General Instrument Corporation | Detection of suspect software objects and signatures after failed authentication |
BR0114602A (pt) * | 2000-10-13 | 2004-09-28 | Eversystems Inc | Geração de mensagens de chave secreta |
-
1999
- 1999-02-24 US US09/257,274 patent/US6256393B1/en not_active Expired - Lifetime
- 1999-09-02 US US09/389,107 patent/US6742121B1/en not_active Expired - Fee Related
-
2000
- 2000-02-03 EP EP00905966A patent/EP1155359B1/de not_active Expired - Lifetime
- 2000-02-03 AU AU27550/00A patent/AU2755000A/en not_active Abandoned
- 2000-02-03 CA CA002361757A patent/CA2361757A1/en not_active Abandoned
- 2000-02-03 DE DE60036086T patent/DE60036086T2/de not_active Expired - Lifetime
- 2000-02-03 WO PCT/US2000/002855 patent/WO2000050978A1/en active IP Right Grant
- 2000-02-03 BR BR0008502-2A patent/BR0008502A/pt not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1155359A1 (de) | 2001-11-21 |
DE60036086D1 (de) | 2007-10-04 |
US6256393B1 (en) | 2001-07-03 |
EP1155359B1 (de) | 2007-08-22 |
WO2000050978A1 (en) | 2000-08-31 |
US6742121B1 (en) | 2004-05-25 |
BR0008502A (pt) | 2003-01-07 |
CA2361757A1 (en) | 2000-08-31 |
AU2755000A (en) | 2000-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60036086T2 (de) | Berechtigung und zugriffskontrolle von in set-top geräten vorhandenen programmobjekten | |
DE69837303T2 (de) | Informationsverarbeitungsvorrichtung und Verfahren und Aufzeichnungsmedium zum Ausführen mittels öffentlicher Schlüssel verschlüsselter Programme | |
DE60112045T2 (de) | Methode und gerät für sicheres fernladen von software | |
DE112005001672B4 (de) | Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes | |
DE60126236T2 (de) | Verfahren zum Ermöglichen der Prüfung und Fehlerbeseitigung von Software an einem mobilen Kommunikationsgerät in einem sicheren Umfeld | |
DE69732882T2 (de) | Verfahren und Vorrichtung für vertrauenswürdiges Verarbeiten | |
DE60306648T2 (de) | Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten | |
DE602004002140T2 (de) | Universeller sicherer Datenaustausch für kryptographischen Modulen | |
DE60007724T2 (de) | Chipkarten-benutzerschnittstelle für eine vertraute computerplattform | |
DE69704684T2 (de) | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip | |
DE69732323T2 (de) | Unterstützung für die Verteilung von vertrauter Software | |
DE60310556T2 (de) | Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte | |
DE60320612T2 (de) | Dienstleistungssystem, in dem Dienste über ein Netzwerk von einer Dienstleistervorrichtung einer Dienstnehmervorrichtung zur Verfügung gestellt werden | |
DE102006045352B4 (de) | Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box | |
DE69816400T2 (de) | Verteiltes Objektsystem und Verfahren zum Anbieten von Dienstleistungen darin | |
DE60312911T2 (de) | System für mobile Authentifizierung mit reduzierten Authentifizierungsverzögerung | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE69835416T2 (de) | Verfahren zur sicheren ausführung eines fernmeldebefehls | |
DE69932326T2 (de) | Verbessertes verfahren für bedingten zugang und zur inhaltssicherung | |
DE69736697T2 (de) | Verfahren und Gerät zur Steuerung von Zugriff auf Systembetriebsmittel | |
DE60015964T2 (de) | Verschlüsselungseinrichtung und verfahren zur integritätssicherstellung der gesicherten nachrichten eines treuhandvermittlers | |
DE60221113T3 (de) | Verfahren und system für die fernaktivierung und -verwaltung von personal security devices | |
DE112005001666T5 (de) | Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD | |
DE102007012490A1 (de) | Optimierte Integritätsverifikationsprozeduren | |
DE60003841T2 (de) | Intrusionsmelder für objektsicherheit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |