DE60036086T2 - Berechtigung und zugriffskontrolle von in set-top geräten vorhandenen programmobjekten - Google Patents

Berechtigung und zugriffskontrolle von in set-top geräten vorhandenen programmobjekten Download PDF

Info

Publication number
DE60036086T2
DE60036086T2 DE60036086T DE60036086T DE60036086T2 DE 60036086 T2 DE60036086 T2 DE 60036086T2 DE 60036086 T DE60036086 T DE 60036086T DE 60036086 T DE60036086 T DE 60036086T DE 60036086 T2 DE60036086 T2 DE 60036086T2
Authority
DE
Germany
Prior art keywords
top terminal
software object
software
fingerprint
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60036086T
Other languages
English (en)
Other versions
DE60036086D1 (de
Inventor
Reem Horsham SAFADI
Lawrence Landsdale VINCE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
Arris Technology Inc
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arris Technology Inc, General Instrument Corp filed Critical Arris Technology Inc
Application granted granted Critical
Publication of DE60036086D1 publication Critical patent/DE60036086D1/de
Publication of DE60036086T2 publication Critical patent/DE60036086T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems

Description

  • Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft im allgemeinen ein Verfahren für das Bereitstellen einer Autorisierung, Authentifizierung und Zugriffskontrolle von bzw. auf „ausführbaren Code" oder ein „Softwareobjekt", das Anwendungscodes, Betriebssysteme und verknüpfte Komponenten (zum Beispiel dynamische Verknüpfungsbibliotheken DLLs) BIOS, virtuelle Java-Maschine (JVM), Java-Anwendungen und -applets, usw., die in Set-Top Terminals gespeichert sind, beinhaltet, jedoch nicht hierauf beschränkt ist.
  • Technischer Hintergrund der Erfindung
  • Da digitale Set Top Terminals (das DCT5000+ von General Instrument zum Beispiel) die Fähigkeit beinhalten, verschiedene Betriebssysteme, DLLs, JVMs (einschließlich Windows CE) herunterzuladen, benötigen Mehrsystem-Kabelnetzbetreiber (MSOs) einen Mechanismus, der es ihnen erlaubt, die Steuerung der Merkmale und Anwendungen, die innerhalb dieses Set Top Terminals ablaufen, beizubehalten. Genauer gesagt, möchten die MSOs die Fähigkeit haben, auf Steuerdienste und die verknüpfte Verwendung von Softwareobjekten in Set Top Terminals zuzugreifen.
  • Ein bekannter Versuch, die Authentizität von Codeobjekten für die PC-Umgebung anzusprechen, ist die „Authenticode" Fähigkeit von Microsoft. Dieses Produkt ermöglicht es Softwareanbietern, eine digitale Signatur für veröffentlichten ausführbaren Code zu erlangen. Authenticode stellt eine digitale Signatur mit nur einem Unterzeichner bereit, der Code ist mit dem privaten Schlüssel (der nicht veröffentlicht wurde) von Microsoft signiert und wird überprüft mit dem öffentlichen Schlüssel von Microsoft, der mit dem Authenticode Verifikationscode im Betriebssystem gebündelt ist. Während Authenticode digitalen Signaturschutz für ausführbaren Code bereitstellt, stellt es jedoch keine Mittel zum Bestimmen der Zugriffsanforderungen an den ausführbaren Code für Zugriffssteuerungszwecke (und Einnahmenerzeugungszwecke) bereit und ist nur bei ausführbarem Code anwendbar.
  • Ein zweiter bekannter Versuch, die Steuerung von Java Applets zu behandeln ist „Java Security", die dafür vorgesehen ist, Applets davon abzuhalten, Dateien auf einem Clientsystem zu untersuchen oder zu verändern oder von der Nutzung von Netzwerkverbindungen abzuhalten, um Dateischutz oder Datengeheimhaltungsmaßnahmen zu umgehen. Wie im Fall mit Authenticode bietet Java Security jedoch keine Authentifizierung irgendwelcher Softwareobjekte, es sei denn, sie ist Java-basiert, noch bietet sie die Verknüpfung mit Zugriffsanforderungen für die Zugriffssteuerungs- und Einkommenserzeugungszwecke.
  • Obgleich jedes der oben beschriebenen Produkte versucht, den Schutz und die Steuerung von Softwareobjekten in einer PC-Umgebung gegenüber nicht autorisierter Verwendung durch ein gegebenes Set Top Terminal zu behandeln, behandeln sie nicht vollständig die Probleme, die mit der Autorisierung, Authentifizierung und der Zugriffskontrolle verbunden und stellen somit keine optimale Lösung, welche die MSO-Anforderungen erfüllt, bereit.
  • Zusammenfassung der Erfindung
  • Da Set Top Terminals bzw. Decoder Terminals eine Rechenumgebung für Unterhaltungszwecke durch Verwenden von herunterladbaren Softwareobjekten, wie zum Betriebssystemen, Bibliotheken, virtuellen Java Maschinen, Anwendungen, Applets, usw. voraussetzen, wird es entscheidend, das Softwareobjekt zu schützen und zu steuern, um es vor nicht autorisierter Verwendung durch ein gegebenes Set Top Terminal zu schützen. In Übereinstimmung mit dem vorgeschlagenen Konzept muß nicht nur die Identität von jedem Softwareobjekt authentifiziert werden, sondern ebenso ist die Verwendung der MSO-Steuerung über Autorisierungserlaubnisse zusammen mit der Steuerung, mit welcher Set Top Terminal Ressourcen ein gegebenes Softwareobjekt verwenden kann, ausgesetzt. Diese Maßnahmen ergänzen diejenigen der Objektvalidierung und Verifizierung und stellen sicher, daß Softwareobjekte, die nicht authentifiziert wurden, nicht verwendet werden. In dem Ausmaß, wie diese Maßnahmen verwendet werden, ist das Set Top Terminal nicht länger Problemen ausgesetzt, die mit Objekten verknüpft sind, die nicht den Sicherheitsdesignregeln folgen oder im schlimmsten Fall, die mit einem Virus kontaminiert sein können, von dem anzunehmen ist, daß er eine Beschädigung des Netzwerkes des MSO und der verknüpften Set Top Terminals verursachen kann.
  • Aspekte der Erfindung sind in den begleitenden Zeichnungen festgelegt.
  • In einer bestimmten Ausführungsform der Erfindung erzeugt ein Verfahren zum Bereitstellen der Autorisierung und der Zugriffssteuerung auf Softwareobjekte, die in digitalen Set Top Terminals gespeichert sind, einen Fingerabdruck (Signatur) für jedes Softwareobjekt, assoziiert jeden Fingerabdruck mit einer Dienst- bzw. Servicestufe, codiert jede Verknüpfung und erzeugt eine Verknüpfungstabelle, welche die Information erhält, die von dem Codierschritt erzeugt wurde (man bemerke, daß diese Tabelle aus ein oder mehreren Verknüpfungseinträgen bestehen kann). Zusätzlich sendet das Verfahren die Verknüpfungstabelle zum digitalen Set Top Terminal und überträgt ebenso eine Nachricht zu dem digitalen Set Top Terminal, die anzeigt, welche Softwareobjekte das Set Top Terminal verwenden kann. Schließlich stellt das vorgeschlagene Verfahren eine Systemroutine am digitalen Set Top Terminal bereit, die aufgerufen wird, bevor das Herunterladen des Objekts aufgenommen wird, sobald das Softwareobjekt heruntergeladen wurde oder optional, wann immer das Softwareobjekt verwendet werden soll (oder „aufgerufen" wird, falls es ausführbarer Code ist). Die Systemroutine verwendet die Verknüpfungstabelle, um die Authentizität des Objekts zu validieren (authentifiziert sie) und um zu bestimmen, ob das Softwareobjekt, das verwendet werden soll, mit einer entsprechenden Servicestufe, für die das Set Top Terminal autorisiert ist, entspricht, falls nicht, wird das Herunterladen des Softwareobjekts (oder die Verwendung) nicht erlaubt. Wenn jedoch das herunterzuladende Softwareobjekt (oder das zu verwendende) mit einer Servicestufe bzw. einem Servicegrad verknüpft ist, für den das Set Top Terminal autorisiert wurde, wird das Herunterladen (oder die Verwendung) des Objekts erlaubt. In einer anderen Ausführungsform der Erfindung wurde das Softwareobjekt vor den zitierten Schritten verifiziert und validiert.
  • In Übereinstimmung mit noch einer anderen Ausführungsform der Erfindung zeigt die übertragene Nachricht weiterhin an, welche Set Top Terminal Ressourcen das Softwareobjekt oder das Set Top als Ganzes autorisiert verwenden darf.
  • Noch ein weiterer Vorteil, der von einer anderen Ausführungsform der vorliegenden Erfindung bereitgestellt wird, ist der daß, falls das Softwareobjekt, das aufgerufen werden soll, den korrekten Fingerabdruck enthält und die Autorisierungsrechte mit den Autorisierungsanforderungen, die mit dem Softwareobjekt verknüpft sind, übereinstimmen, das Verfahren weiterhin bestimmt, ob die Verwendung von Set Top Terminal Ressourcen autorisiert wurde. In einer Ausführungsform stellt das Verfahren weiterhin eine zweite Systemroutine an dem digitalen Set Top Terminal zur Verfügung, wenn festgestellt wurde, daß die Verwendung einer Set Top Terminal Ressource angefragt wurde, und die zweite Systemroutine verwendet die übertragenen Nachrichten, um zu bestimmen, ob das Softwareobjekt die angeforderte Set Top Terminal Ressource verwenden darf. In dem Fall, bei dem die Ressource als impulsautorisierbare Ressource (durch deren Verknüpfung mit eine Impulsstufe in der Nachricht) autorisiert ist, wird dem Benutzer gestattet, eine Impulsautorisierung (umgehend) dieser Ressource anzufordern und es wird vermieden, daß der Teilnehmer (Benutzer) das Kundenservicecenter des MSO für solch eine Autorisierung anrufen muß. Ein weiteres vorteilhaftes Merkmal einer Ausführungsform der Erfindung ist, daß, falls das zu verwendende Softwareobjekt den korrekten Fingerabdruck nicht enthält, das Softwareobjekt nicht ausgeführt wird.
  • Kurze Beschreibung der Figuren
  • 1 ist ein vereinfachtes Blockdiagramm, das die logischen Pfade eines Kabelsystems darstellt, die für die Beschreibung der Erfindung wichtig sind.
  • 2 ist ein vereinfachtes Flußdiagramm, das die Schritte darstellt, die von einem Mehrsystemkabelnetzbetreiber (MSO) durchgeführt werden, um eine Autorisierungs- und Zugriffssteuerung auf Softwareobjekte in Set Top Terminals bereitzustellen.
  • 3 ist ein vereinfachtes Flußdiagramm, das die Schritte darstellt, die von einer Bedingungszugriffsroutine (CA) in einem Set Top Terminal mit Aufrufen des Softwareobjekts durchgeführt werden.
  • 4 ist ein vereinfachtes Flußdiagramm, das die zusätzlichen Schritte darstellt, die von einer zweiten Bedingungszugriffsroutine (CA) in einer anderen Ausführungsform der Erfindung durchgeführt werden.
  • Detaillierte Beschreibung der Erfindung
  • Mehrsystemkabelnetzbetreiber müssen die Zugriffssteuerungsfähigkeiten erweitern, d.h. die Fähigkeit, auf Softwareobjekte in Set Top Terminals zuzugreifen und sie zu verwenden, welche in der Lage sind, solche Objekte herunterzuladen und später diese Objekte zu verwenden, wenn ihr Herunterladen und ihre Verwendung autorisiert wird und die Objekte die Authentifizierungsüberprüfung bestehen, zu steuern.
  • Die Zugriffssteuerung auf ein Softwareobjekt in Übereinstimmung mit einem Aspekt der Erfindung besteht aus drei Teilen. Der erste legt die Zugriffsanforderungen für einen bestimmten Dienst (und verknüpfte Objekte) fest und der zweite legt die Autorisierungsrechte für ein bestimmtes Set Top Terminal fest, um auf diese Dienste (und die verknüpften Objekte) zuzugreifen. Der dritte stellt zusätzliche Identifizierungsinformation bereit, um dem Set Top Terminal zu ermöglichen, die Objekte vor ihrer Verwendung zu authentifizieren. Die Zugriffsanforderungen können als das Schloß betrachtet werden und die Autorisierungsrechte können als der Schlüssel betrachtet werden. Wenn die Autorisierungsrechte mit den Zugriffsrechten übereinstimmen (und keine elterliche Kontrolle erforderlich ist), wird dem Set Top Terminal erlaubt, auf den Dienst (und die verknüpften Objekte) zuzugreifen.
  • Es gibt zwei Nachrichtentypen, welche die Zugriffssteuerfunktion erleichtern. Als erstes liefert die Berechtigungssteuernachricht (ECM) die Berechtigungssteuerstruktur (ECS) (wird unten weiter erläutert), die den Berechtigungssteuereintrag (ECR) (ebenso unten erklärt) für die verknüpften Objekte enthält und die Berechtigungsinformation auflistet, die für die Programmbetrachtung oder die Verwendung des Objekts (der Objekte) notwendig ist. Die zweite Nachricht, die Berechtigungsverwaltungsnachricht (EMM), liefert die Berechtigungen, die von einem Benutzer gekauft oder ihm gewährt wurden. Die Funktionen aller dieser Nachrichten werden unten detaillierter beschrieben.
  • Im folgenden wird ein Abriß bereitgestellt, wie Softwareobjekte zum Ablaufen autorisiert werden (Post Authentifizierung). Alle Softwareobjekte, die nicht in dieser Art und Weise autorisiert (und authentifiziert) sind, werden von dem Set Top Terminal nicht genutzt werden können. Im Fall, daß alle präventiven Maßnahmen, die dafür vorgesehen sind, nicht autorisierte Softwareobjekte von dem Set Top Terminal fernzuhalten, versagen, hilft dieser Ansatz bei der Erfassung solcher Anwendungen und beim Verhindern ihrer Nutzung oder Ausführung.
  • Bei dem digitalen Set Top Terminal muß die Verwendung aller Softwareobjekte (einschließlich Anwendungen, die mit einem gegebenen Dienst verknüpft sind) durch das Zugriffssteuerungssystem autorisiert sein. Das Softwareobjekt, das entweder auf Wunsch des Teilnehmers oder des MSO spezifiziert ist, weist herunterladbaren Code oder Daten auf, die im Set Top Terminal verwendet werden können.
  • Als erstes, wie im Blockdiagramm von 1 dargestellt, verwendet eine Objektauthentifizierungssignatur eine Richtung bei 300 (OASD) entweder einen nationalen Zugriffcontroller 310 (NAC) (in dem nationalen Steuerszenario) oder einen lokalen Zugriffscontroller 320 (LAC) (im lokalen Steuerszenario), um mit einer Anzahl von Set Top Terminals 350a, 350b, usw. zu wechselwirken. Die Details der Wechselwirkungen von jedem dieser Vorrichtungen werden unten in Verbindung mit der detaillierten Beschreibung der Erfindung beschrieben.
  • Im Flußdiagramm von 2 wird in Schritt ein „Fingerabdruck", d.h. eine digitale Signatur, für jedes Softwareobjekt (zum Beispiel Anwendungen OSs, DLLs, JVMs, Java-Anwendungen und -applets, usw.) erzeugt. Der Fingerabdruck (Signatur) des Softwareobjekts dient als eindeutiger Berechtigungssteuereintrag (ECR). Beispielsweise ist jedes Softwareobjekt, das der MSO in dieser Kategorie plazieren möchten, d.h. unter Zugriffssteuerung, mit einem „Fingerabdruck" verknüpft. Man bemerke, daß der Fingerabdruck einfach ein Kern oder Startpunkt für einen Schlüssel sein kann, der mittels bekannter Maßnahmen verschlüsselt werden könnte, oder er könnte ein Wert sein, der aus einem ursprünglichen Wert durch Verarbeitung von diesem als ein Bild oder auf andere Weise abgeleitet wird (d.h. der Fingerabdruck kann Objektgröße, Prüfsumme, usw. beinhalten).
  • Genauer gesagt, kann der Fingerabdruck (eine digitale Signatur) erzeugt werden durch eine Software/HW Ojektauthentifizierungs/Signatur-Einrichtung (OASD). Dies wird durchgeführt, nachdem das Softwareobjekt verifiziert und validiert wird (entweder durch Inspektion, Testen, usw. – die Details hiervon sind außerhalb des Schutzbereichs dieser Erfindung). Die Absicht der Softwareverifikation und Validierung ist es, sicherzustellen, daß das Design und die Implementierung des Objekts einer vorbestimmten Gruppe von Regeln und Anforderungen folgt, die für Sicherheitszwecke errichtet wurden. Dies kann durchgeführt werden unter Vertrag mit dem MSO (Details hiervon liegen außerhalb des Schutzbereichs dieser Anmeldung). Die Signatur kann basiert sein auf einem eindeutigen Objektidentifizierer (der MSO-spezifisch oder nicht sein kann) und einem kryptographischen CRC des Objekts basieren und dient als eine Form der Zertifizierung, die eindeutig für das Softwareobjekt selbst ist (verschiedene konventionelle Signiertechniken können eingesetzt werden, wobei die Details hiervon außerhalb des Schutzbereichs dieser Anmeldung liegen). Wenn verschiedene Softwareobjekte mit einem Dienst verknüpft sind, kann jeder mit einer Signatur verknüpft sein und dann eine Gesamtsignatur für das gesamte Softwarepaket bereitgestellt werden, wann immer die Authentifizierung dieser Verknüpfung höheren Grades gewünscht wird.
  • Weiter geht es mit Schritt 20 von 2, wo jeder Fingerabdruck jedes Softwareobjekts dann mit einer Servicestufe verknüpft wird. Sowohl Satelliten- als auch Kabelzugriffssteuersysteme verwenden das Konzept der „Stufenbildung" Für audio-visuelle Dienste ist eine Stufe eine logische Gruppe aus Programmen oder Diensten (der degenerierte Fall ist ein einzelnes Programm oder Dienst). Das Gruppieren wird erzeugt, um die Steuerung des Benutzerzugriffs (des Teilnehmerzugriffs) auf diese Gruppe aus Diensten, basierend auf dem Teilnehmerprofil des MSO (d.h. welche Dienste wurden von einem gegebenen Verbraucher abonniert) zu erleichtern. Die Zugriffsrechte des Benutzers würden eine große Speichermenge im Set Top Terminal erfordern, wenn die Zugriffsrechte als getrennte Anzeiger für jedes und alle verfügbaren Programme oder Objekte gespeichert würde. Die Stufen werden typischerweise als einzelne binäre Zahlen (Bits) dargestellt, die dynamisch festgelegt und neu festgelegt werden können. Da jede Stufe (oder Gruppe) als einzelnes Bit dargestellt wird und die Stufen als relevant für den an einem gegebenen Zeitpunkt angebotenen Dienst festgelegt werden, bieten sie die kompakteste Darstellung, die für die Zugriffsrechte des Benutzers möglich ist (Kompaktheit ist sehr wichtig, da die Zugriffsrechte im sicheren Speicher gehalten werden müssen, der begrenzt ist, und da sie häufig übertragen werden müssen und somit die Bandbreitenanforderungen minimiert werden). Ein oder mehrere Objekte können mit einem gegebenen Dienst/Anwendung verknüpft sein und den entsprechenden Stufen zugewiesen sein. Zusätzlich, während solche Autorisierungsrechte auf einem Server am anderen Ende des Netzwerks gespeichert sein können (im Gegensatz zur Speicherung im Set Top Terminal), wo ein Set Top Terminal seine Rechte abfragen kann durch Kommunikation mit dem Server in Echtzeit, ist es typischerweise von Vorteil, diese Information innerhalb der Set Top Terminals zu verteilen aus Gründen der Sicherheit, der Robustheit, der Leistung sowie der Minimierung von Effekten des Ausfalls eines einzelnen Punktes. Sobald das Ereignis (oder das „Programm") endet oder sobald das (die) Objekt(e) nicht länger als Teil eines bestimmten Dienstes angeboten wird (werden), wird die Stufendefinition aktualisiert, um diese Veränderung zu berücksichtigen. Die Autorisierungsstufen, für die der Teilnehmer autorisiert ist, werden in einer entsprechenden Berechtigungsverwaltungsnachricht (EMM) weitergeleitet (detaillierter in der Beschreibung von 1, Schritt 50 beschrieben).
  • In einer bevorzugten Ausführungsform der Erfindung gibt es zwei Typen von Stufen, die erste, eine Subskriptionsstufe, die mit einem Dienst (und korrespondierenden Objekten) verknüpft ist, die über eine Zeitdauer anhält und die vor der tatsächlichen Verwendung verkauft wird. Die zweite, eine Impuls Pay Per Use Stufe (IPPU, analog zur Impuls Pay Per View für Videoprogramme) erlaubt einen impulsiven Kauf eines Objekts oder einer Gruppe von Objekten; die mit einem gegebenen Dienst/Anwendung verknüpft sind und können eine Zeitdauer haben, die mit ihnen verknüpft ist. Es versteht sich für den Fachmann, daß andere Verwendungen, Kombinationen oder Bedingungen auf diesen zwei Stufen aufgebaut werden können.
  • Es wird erneut auf Schritt 20 in 2 verwiesen, wo der Fingerabdruck für die Dienststufenverknüpfung von dem Zugriffscontroller des MSO (Zugriffscontroller (AC) für die nationale Steuerung oder digitaler Zugriffscontroller (DAC) für die lokale Steuerung) zugewiesen werden kann über die Hinzufügung eines entgegengesetzten CA (Bedingungszugriff) Signaturfunktionalität, die spezifisch für Objekte ist, die mit dem Netzwerk des MSO verknüpft sind. Diese Funktion kann erleichtert werden durch OASD, wenn sie als eine begrenzende Vorrichtung für AC oder DAC des MSO dient. Wie vorher erwähnt, kann die OASD Funktionalität in einem unabhängigen Gerät (Software und Hardware) verkörpert sein, die wiederum mit dem AC oder dem DAC kommunizieren würde, um die Zugriffsanforderungszuweisungen (entsprechend der Stufen für dieses Objekt) zu erhalten.
  • Die zusätzliche MSO-spezifische Signatur nimmt die Signatur eines vorher signierten Objekts ein (d.h. den Fingerabdruck oder die „digitale Signatur", die von dem OASD erzeugt wurde), und fügt hieran einen eindeutigen Objektidentifizierer (falls ein MSO-spezifischer Objektidentifizierer erforderlich ist). Es wird ebenso irgendeiner oder mehrere der Berechtigungsverbindungsbits hinzugefügt, welche die Zugriffsanforderungen festlegen, die mit dem entsprechenden Softwareobjekt verknüpft sind und eine umhüllende Signatur für die gesamte Struktur, hier als die Berechtigungssteuerungsstruktur (ECS) bezeichnet. Diese eindeutige und geheime Codierung der ECS ist in Schritt 30 gezeigt. Die ECS kann die Zugriffsanforderungen für das Objekt und verknüpfte Ressourcen enthalten oder sie kann in zwei ECSs partitioniert sein, eine für die Zugriffsanforderungen für das Objekt und eine für die Ressourcen. Der letztere Ansatz ist typischerweise ein geeigneterer Ansatz, da die Ressourcenautorisierung unabhängig von einem gegebenen Objekt ist und auf einer Set Top weiten Basis durchgeführt wird. Es kann jedoch jeder Ansatz verwendet werden (d.h. eine kombinierte ECS oder zwei getrennte ECSs) und hat keinen Einfluß darauf, wie die Autorisierungsschritte durchgeführt werden.
  • Die kostenpflichtige und kostenfreie Verwendungsperiode kann zusammen mit globalen Set Top Terminal Ressourcen Beschränkungen beispielsweise durch diese Einrichtung zugewiesen, wie von der AC oder DAC spezifiziert wird (die wiederum über die Abrechnungssystemschnittstelle spezifiziert sein kann). Diese Parameter werden ebenso als Teil der ECS innerhalb der ECM weitergeleitet.
  • Die Funktionalität der OASD und der Signierung und der Erzeugung der ECS (Schritte 10 bis 30) der MSO kann in einer einzelnen Vorrichtung kombiniert sein, beschränkt auf die AC oder die DAC, wie die bevorzugte Ausführungsform, da es der einfachere Fall ist. So oder so, die Partitionierung des physikalischen Produkts sollte die funktionalen Schritte nicht verändern, die notwendigerweise durchgeführt werden (es kann jedoch diese Schritte optimieren).
  • Weiter geht es mit Schritt 40 von 2, wo beim MSO die Sammlung eindeutiger ECSs eine Verknüpfungstabelle bilden, die bei der nationalen oder lokalen Download-Funktion (Downloader) verfügbar gemacht wird, die mit dem AC oder dem DAC verknüpft ist und auf das digitale Set Top Terminal heruntergeladen wird (entweder in seiner Gesamtheit oder ein Eintrag zu einem Zeitpunkt in einer geeigneten Nachricht, wenn sie heruntergeladen wird). Wann immer der Downioader geschützte Softwareobjekte herunterlädt, stellt er dem digitalen Set Top Terminal die geheime „Softwareobjektfingerabdruck für die Dienststufenverknüpfung" (ECS) zur Verfügung, die vorzugsweise durch bekannte Methoden vor der Übertragung codiert wurde. Der Downloader lädt das Softwareobjekt in einer Karussellart herunter, während der ECS in dem verknüpften ECM unabhängig gesendet werden kann. Es versteht sich für den Fachmann, daß diese Unabhängigkeit eine zusätzliche Sicherheitsmaßnahme bereitstellt.
  • Die Anmelder haben bemerkt, daß in einer alternativen Ausführungsform der Erfindung, wenn die Autorisierung nicht erforderlich ist, die ECS effektiv nur aus der ECR bestehen kann (d.h. Schritt 20 von 2 wird nicht durchgeführt). Die ECS in solch einer Ausführungsform wird huckepack auf das heruntergeladene Objekt gepackt. Das Set Top Terminal untersucht die ECS, um den Authentifizierungscheck durchzuführen. Die Set Top Download Funktion lädt die ersten NBytes des Objekts herunter (wie durch die Kopfzeileninformation, die das heruntergeladene Objekt begleitet, angezeigt) und ignoriert die hinterhergezogenen Bytes, die den ECS aufweisen. Die bevorzugte Ausführungsform, die oben beschrieben wurde, ist jedoch für die Ausführungsform aus zwei Gründen vorteilhaft: erstens, die Kopplung der ECS mit dem Objekt entfernt eine wünschenswerte Sicherheitsmaßnahme und zweitens, diese Ausführungsform fügt eine inkonsistente Verarbeitung zwischen einem ECS, das nur das ECR und einem, welches die Service- bzw. Dienststufenverknüpfung enthält, ein. Die bevorzugte Ausführungsform beschränkt jedoch nicht, wie das ECS weitergeleitet werden kann, noch beschränkt es das ECS auf den Nachrichtentyp, der es spezifiziert (EMM oder irgendeine andere Steuernachricht).
  • In Schritt 40 von 2 kann der Downloader Teil der AC oder DAC sein, da sie als eine Softwareaufgabe angesehen werden kann oder alternativ sie von dem DAC getrennt werden kann, d.h. ein Softwaretask läuft auf seiner eigenen HW-Plattform ab..
  • Der MSO steuert dann unter Verwendung des AC oder des DAC (beide sind HW und SW Vorrichtungen) über Parametereinstellungen vom Abrechnungssystem und basierend auf dem Kundenprofil den Zugriff des Set Top Terminals auf einen spezifischen Dienst und ein verknüpftes Objekt oder eine Gruppe von Objekten durch Verwenden der vorher erwähnten Berechtigungsverwaltungsnachrichten (EMMs), die für dieses Set Top Terminal spezifisch sind. Diese Nachrichten legen ebenso fest, ob im Set Top Terminal gestattet ist, das Softwareobjekt zu verwenden und kann ebenso spezifizieren, welche Set Top Terminal Ressourcen (zum Beispiel Kommunikationsports, Druckeranschluß, Tastatur, usw.) das Objekt verwenden darf (wenn die Teilnehmergradsteuerung gewünscht ist). Zusätzlich kann der AC oder der DAC selektiv eine Impulsautorisierungsstufe zuweisen (und die Einstellung über dieselbe Nachricht weiterleiten), um die unmittelbare Autorisierung der angeforderten Ressource zu erleichtern, wenn der Teilnehmer explizit anfordert, daß die Ressource autorisiert sein soll. In dem Fall, wo eine Ressource als eine impulsautorisierbare Ressource autorisiert wird (durch Verknüpfen dieser mit einer Impulsstufe in der Nachricht), kann der Benutzer eine Impulsautorisierung (d.h. sofort) dieser Ressource anfordern, wodurch vermieden wird, daß der Teilnehmer (der Benutzer) den MSO für solch eine Autorisierung anrufen muß.
  • Schließlich sendet in Schritt 50 der AC oder der DAC die EMMs zu jedem Set Top Terminal, um ihm zu erlauben, das Objekt (die Objekte) herunterzuladen und zu verwenden (genauer gesagt, wenn die Ressourcensteuerung für ein einzelnes Objekt global für alle Set Tops gewünscht ist, kann die Erlaubnisliste für die Ressourcensteuerung in dem ECS residieren, anderenfalls werden die Erlaubnisnachrichten (Zugriffsrechte) individuell in einem EMM zu jedem Set Top weitergeleitet). Der Zugriffscontroller (oder DAC) sendet dann die Berechtigung zu dem Set Top Terminal, das autorisiert ist, diesen Dienst und verknüpfte Objekte zu empfangen (wieder werden diese Berechtigungen in den vorher beschriebenen EMMs zugewiesen).
  • Eine Systemroutine wird erzeugt und im Set Top Terminal bereitgestellt und wird aufgerufen, wann immer das Set Top Terminal die Autorisierungsrechte und die Authentizität der Softwareobjekte, die mit dem angeforderten Dienst verknüpft sind, überprüft. Diese Systemroutine kann Teil eines Kerncodes (BIOS) im Set Top Terminal sein. Sie kann ebenso innerhalb des Betriebssystems (OS) oder innerhalb von Middleware bereitgestellt werden. Wenn das Betriebssystem, beispielsweise die JVM, heruntergeladen wird, wird die residente Routine aufgerufen, um die Autorisierungsrechte vor dem Herunterladen zu überprüfen und, falls dies der Fall ist, diese Objekte nach dem Herunterladen authentifizieren. Eine zweite Autorisierungsstufe kann ebenso (für einige Objekte) vorhanden sein, um zu prüfen, ob die Verwendung/Aufruf dieser Objekte erlaubt ist. Sobald das Betriebssystem geladen wird, ruft jede nachfolgende Objektverwendung, die das Betriebssystem über die JVM involviert, die äquivalente Autorisierung und die Authentifizierungsroutine in dem OS auf.
  • Genauer gesagt, authentifiziert und autorisiert das Set Top Terminal ein heruntergeladenes Objekt unter Verwendung der EMMs und ECMs, die mit einem gegebenen Set Top Terminal bzw. Objekt verknüpft sind. Das Set Top kann die Autorisierungsrechte gegenüber den Autorisierungsanforderungen des Softwareobjekts vor dem Herunterladen des Objekts, beim Herunterladen des Objekts oder wann immer das Objekt verwendet werden soll, prüfen. Nachfolgende Autorisierungsüberprüfungen sind optional. 3 ist ein Flußdiagramm, das die Schritte darstellt, die beim Set Top Terminal beim Aufruf des Softwareobjekts durchgeführt werden.
  • In 3 ist Schritt 100 die Herunterladeanforderung. Folglich ruft in Schritt 110 das BIOS, das Betriebssystem und/oder die virtuelle Java Maschine (JVM), wenn das Herunterladen oder die Verwendung eines Softwareobjekts angefordert wird, die Set Top CA-Routine für eine Authentifizierungs- und Autorisierungsüberprüfung auf. Die Verwendung oder der Start des Objekts wird nur erlaubt, wenn die Überprüfung erfolgreich ist. Der CA-Check wird erleichtert durch den sicheren Prozessor. Zusätzlich kann ein Laufzeitmerkmal implementiert werden, wo immer der sichere Prozessor die Objektlaufzeit aufzeichnet und dessen Ablauf überprüft, beginnend beispielsweise mit der ersten Verwendung (d.h. das erste Mal, wo der sichere Prozessor bei der Authentifizierung und Autorisierung des Objekts beteiligt war). Wenn abgelaufen, kann das Betriebssystem oder die JVM unterbrochen werden, um das Objekt (die Objekte) zu deaktivieren/zu löschen. Falls eine der Überprüfungen fehlschlägt, kann das Set Top Terminal die Ergebnisse in einem Bericht zurück an den Zugriffscontroller schreiben. Das Merkmal ist wieder eine Kombination von Software- und Hardwarefunktionen.
  • Genauer gesagt, wird in Schritt 120 von 3 eine Bestimmung durchgeführt, ob oder ob nicht die Notwendigkeit besteht, die Autorisierungsrechte zu überprüfen. Falls nicht, wie in 3 gezeigt, kann in Schritt 130 das Softwareobjekt vor jeder Autorisierung auf das Set Top Terminal heruntergeladen werden. Falls dies so ist, wird jedoch in Schritt 200 die Bedingungszugriffsroutine (CA) vor dem Herunterladen des Objekts bestimmen können, ob das Set Top Terminal autorisiert ist, das Objekt herunterzuladen. Dieser Schritt ist optional und kann von der Natur des Softwareobjekts abhängen (d.h. einige Objekte sind notwendig und müssen keine vorherige Autorisierung erfordern). Wenn der Schritt durchgeführt wird und wenn die Feststellung getroffen wird, daß das Set Top Terminal autorisiert ist, das Objekt herunterzuladen, setzt der Prozeß mit Schritt 210 fort. Wenn jedoch eine Feststellung in Schritt 200 gemacht wird, daß das Set Top Terminal nicht autorisiert ist, das Objekt herunterzuladen, setzt der Prozeß mit Schritt 150 fort, wo das Objekt nicht verwendet wird.
  • In Schritt 210 wird das Softwareobjekt auf das Set Top Terminal heruntergeladen und der Prozeß setzt mit Schritt 150 für die Authentifizierung fort, was unten detaillierter beschrieben ist.
  • Alternativ wird, wenn eine Feststellung in Schritt 120 getroffen wird, daß es nicht notwendig ist, die Autorisierungsrechte zu überprüfen, das Softwareobjekt wieder heruntergeladen (Schritt 130) und wie in Schritt 140 gezeigt ist, bestimmt die Bedingungszugriffsroutine (CA), ob das Set Top Terminal autorisiert ist, das Softwareobjekt zu verwenden/zu starten. Basierend auf dieser Feststellung kann das Softwareobjekt verwendet oder nicht verwendet werden. Alle nicht autorisierten Softwareobjekte werden keine entsprechende Stufenverknüpfung haben. Die codierte „Fingerabdruck des Softwareobjekts zum Stufenwert"-Verknüpfung (ECS) des Softwareobjekts (oder der „Anwendung" in diesem Beispiel) ist nur dem MSO bekannt und ist per Definition für jedes Softwareobjekt eindeutig und wird geschützt. Folglich, wenn in Schritt 140 eine Bestimmung durchgeführt wird, daß das Set Top Terminal nicht autorisiert wurde, das Softwareobjekt zu verwenden/starten, setzt der Prozeß mit Schritt 140 fort, wo das Softwareobjekt nicht heruntergeladen (oder verendet) wird. Wenn die Stufe, die dem Softwareobjekt entspricht, jedoch autorisiert wurde, setzt der Prozeß mit Schritt 150 fort. Der Schritt 150 prüft die CA-Routine erneut mit der Unterstützung des sicheren Prozessor, um zu sehen, ob das Softwareobjekt die entsprechende Fingerabdruckverknüpfung hat. Abhängig vom Ergebnis kann das Softwareobjekt verwendet werden oder nicht. Beispielsweise werden alle nicht autorisierten Softwareobjekte keinen entsprechenden Fingerabdruck haben (da ein nicht autorisiertes Softwareobjekt den entsprechenden ECR Wert nicht „raten" kann). In diesem Fall setzt der Prozeß mit Schritt 160 fort, wo das Softwareobjekt nicht verwendet wird. Der geschützte Fingerabdruck des Softwareobjekts ist nur dem MSO bekannt und per Definition für jedes Softwareobjekt eindeutig. Falls das Softwareobjekt die entsprechende Fingerabdruckverknüpfung hat, setzt das Verfahren jedoch mit Schritt 170 fort, wo das Set Top Terminal das heruntergeladene Objekt autorisiert und authentifiziert.
  • Es versteht sich für den Fachmann, daß jeder der Autorisierungsschritte, die in den Schritten 140 und 200 von 3 dargestellt sind, optional sind und nicht notwendigerweise durchgeführt werden. Zusätzlich, obgleich die Autorisierungsüberprüfung, die in Schritt 200 durchgeführt wird, mit Schritt 210 fortsetzt und dann zur Authentifizierung von Schritt 150 fortsetzt, könnten zusätzliche nachfolgende Überprüfungen durch die CA-Routine durchgeführt werden und liegen innerhalb des Schutzbereichs der Erfindung.
  • Zusätzlich kann in einer zweiten Ausführungsform der Erfindung, wenn das Softwareobjekt die Verwendung einer gegebenen Set Top Terminal Ressource erfordert, ein ähnlicher Überprü fungsprozeß erfolgen, um zu bestimmen, ob das Softwareobjekt die Erlaubnis hat, die erforderlichen Ressourcen zu verwenden. Diese Erlaubnisse (Autorisierungsrechte) können mit einem gegebenen Objekt für alle Set Top Terminal verknüpft sein oder können mit einem gegebenen Objekt für ein spezifisches Set Top Terminal verknüpft sein. Die Autorisierungsrechte, um die Set Top Terminal Ressourcen zu verwenden, werden in einer ähnlichen Weise über die EMMs weitergeleitet.
  • Wie oben erwähnt, können die Autorisierungsrechte ebenso als Impulsstufen bestimmt werden, um anzuzeigen, daß der Teilnehmer die unmittelbare Autorisierung der impulsautorisierbaren Ressourcen anfordern kann. Das Set Top überprüft wiederum die Anforderung in einer ähnlichen Weise und falls der Impuls eingestellt ist, registriert, daß die Autorisierung stattgefunden hat (für mögliche nachfolgende Abrechnungszwecke).
  • Jede dieser Optionen ist in 4 gezeigt, wo in Schritt 122 eine Feststellung durchgeführt, ob eine Set Top Terminal Ressource vom Softwareobjekt angefordert wird (falls das Softwareobjekt die Ressourcenverwendung über das OS angefordert hat). Falls Schritt 122 feststellt, daß keine gültige Set Top Terminal Ressource angefordert wurde, wird keine weitere Maßnahme durchgeführt.
  • Wenn jedoch Schritt 122 feststellt, daß eine gültige Set Top Terminal Ressource angefordert wurde, setzt der Prozeß 124 fort, indem das OS den mit der angeforderten Set Top Terminal Ressource verknüpften Treiber aufruft. In Schritt 126 ruft der verknüpfte Treiber (mit der ersten Verwendung der Ressource) eine „zweite Bedingungszugriffsroutine" auf (die Teil des BIOS oder des Betriebssystems sein kann), um festzustellen, ob es dem aufgerufenen Softwareobjekt erlaubt ist, diese Ressource zu verwenden. Genauer gesagt, ruft die Treiberroutine die zweite Zugriffssteuerungsroutine auf, die in Verbindung mit dem sicheren Prozessor bestimmt, ob das Softwareobjekt die angefragte Ressource verwenden kann (d.h. bestimmt, ob sie für solch eine Verwendung autorisiert ist.). Die Ressourcenverwendungsautorisierungsrechte sind ebenso im sicheren Speicher gespeichert. Genauer gesagt, wird in Schritt 128 festgestellt, ob die EMM eine Erlaubnis bereitgestellt hat, die angeforderte Ressource zu verwenden. Falls die EMM keine solche Erlaubnis bereitgestellt hat, verbietet der Prozeß der nachgefragten Ressource (Schritt 130) (d.h. die Steuerung geht zurück zum Treiber und dann zum OS mit einem negativen Ergebnis, welches anzeigt, daß die Verwendung der angefragten Ressource nicht erlaubt ist. Falls jedoch das EMM die Erlaubnis bereitgestellt hat, wird die Verwendung der angefragten Set Top Ressource in Schritt 132 gestattet.
  • Zusätzlich, in dem Fall, wo die Erlaubnisse als Impulsstufen eingestellt werden (erfordern eine explizite Anforderung von dem Benutzer, um die Autorisierung u bewirken), gewährt die Routine die Autorisierung und trägt die Impulsanfrage in den sicheren Prozessor ein (für mögliche nachfolgende Berechnungszwecke über einen Rückberichtsmechanismus an die AC oder die DAC).
  • In noch einem weiteren Aspekt der bevorzugten Ausführungsform der Erfindung kann der Treiber, der mit einer angeforderten Ressource verknüpft ist, die zweite CA-Routine nur mit der ersten Verwendung der Ressource durch das Softwareobjekt aufrufen, während nachfolgende Aufrufe der zweiten Bedingungszugriffsroutine optional sind.
  • Schließlich versteht es sich für den Fachmann, daß verschiedene Verfahren implementiert sein können, um jeden Versuch, die oben beschriebenen Prozesse zu umgehen, zu erfassen. Diese Verfahren können periodische Hintergrundüberprüfungen des Softwareobjektspeichers, des Fingerabdrucks (der Speichergröße, Prüfsumme usw. enthalten kann), einschließlich des Set Top Terminalkern BIOS, Betriebssystems usw. auf vorberechnete und geschützte Werte für jeden hiervon beinhalten. Genauer gesagt, kann beispielsweise der sichere Prozessor des Set Top Terminals in Verbindung mit dem Benutzerprozessor eine Speicherprüfsumme auf verschiedenen kritischen Komponenten der Software durchführen. Dies kann erfolgen, wann immer der Benutzerprozessor und der sichere Prozessor genügend Leerlaufzeit haben, um diese Funktion durchzuführen, um negative Leistungsauswirkungen auf andere Funktionen zu minimieren. Er kann ebenso auf Anforderung des Betreibers über eine empfangene Befehlsnachricht (von dem Controller des MSO) aufgerufen werden, in dem Fall, daß der MSO die Integrität der Software als Teil eines Problembehebungs- oder Überwachungsprozeß überprüfen möchte. Der sichere Prozessor hat die kryptographische Prüfsumme der zu überprüfenden Softwarekomponente zu prüfen. Der Benutzerprozessor unter der Steuerung des Betriebssystems leitet die Speichersegmente, welche dieses Objekt aufweisen, zu dem sicheren Prozessor weiter.
  • Falls der sichere Prozessor bestimmt, daß die Überprüfung fehlgeschlagen ist, kann er den Status in einem verschlüsselten Format verkörpert, der in eine Nachricht eingeschlossen wird, die zu dem Controller des MSO gesendet wird. Die Zuverlässigkeit des Benutzerprozessor kann für diesen Zweck minimiert werden, um sicherzustellen, daß diese Operationen nicht abgefangen bzw. abgehört werden können. Zusätzlich, falls der Betrugsversuch oder ein Übertragungsfehler (in jedem Fall eine „Abweichung") erfaßt wird, können zusätzliche Indikationen bereitgestellt werden, beispielsweise das Anzeigen der eindeutigen Adresse des Set Top Terminals für die MSO/Kopfende, um alle oder einige der Dienste des Teilnehmers abzuschalten, um einem lokalen oder nationalen Zugriffssteuerungszentrum das Ereignis mitzuteilen, die Zeit, die eindeutige Set Top Terminal Adresse, den geographischen Ort, usw.
  • Obgleich verschiedene Ausführungsformen speziell dargestellt und hier beschrieben wurden, versteht es sich, daß Modifikationen und Variationen der vorliegenden Erfindung von den obigen Lehren abgedeckt sind und innerhalb des Bereichs der angefügten Ansprüche liegen, ohne vom Schutzbereich der Erfindung abzuweichen.

Claims (19)

  1. Verfahren zum Bereitstellen einer Autorisierung und einer Zugriffssteuerung von Softwareobjekten, die in digitalen Set-Top Terminals residieren, das die Schritte aufweist: Erzeugen eines Fingerabdruckes für jedes Softwareobjekt, Verknüpfen jedes Fingerabdruckes mit einer Serviceschicht (service tier), Codieren jeder Verknüpfung, die in dem Verknüpfungsschritt durchgeführt wurde, Erzeugen einer Verknüpfungstabelle, die die Information enthält, die in dem Codierungsschritt erzeugt wurde, Herunterladen der Verknüpfungstabelle auf das digitale Set-Top Terminal, Senden einer Nachricht, die eine Anzeige bereitstellt, welche Software das Set-Top Terminal verwenden kann, zu dem digitalen Set-Top Terminal, Bereitstellen einer Systemroutine an dem digitalen Set-Top Terminal, die aufgerufen wird, wann immer ein Softwareobjekt heruntergeladen wurde oder benutzt werden soll, wobei die Systemroutine die Verknüpfungstabelle verwendet, um zu bestimmen, ob das Softwareobjekt, das aufgerufen wird, für das Set-Top Terminal autorisiert wurde, und wobei eine Impulsautorisierungsserviceschicht zugewiesen werden kann, um die unmittelbare Autorisierung einer Ressource zu erleichtern.
  2. Verfahren nach Anspruch 1, bei dem weiterhin vor den zitierten Schritten das Softwareobjekt verifiziert und validiert wurde.
  3. Verfahren nach Anspruch 1, das weiterhin die Schritte aufweist: Aufzeichnen einer Lebensdauer des Softwareobjektes und beginnend mit einer ersten Verwendung, Überprüfen der Lebensdauer des Softwareobjektes auf Ablauf.
  4. Verfahren nach Anspruch 3, welches, wenn eine Bestimmung in dem Überprüfungsschritt durchgeführt wird, dass die Softwareobjektlebensdauer abgelaufen ist, weiterhin den Schritt aufweist des Deaktivierens des Softwareobjektes.
  5. Verfahren nach Anspruch 1, das, falls eine Mehrzahl von Softwareobjekten mit einem Dienst verknüpft sind, weiterhin den Schritt aufweist: Erzeugen eines Fingerabdruckes für die Mehrzahl von Softwareobjekten als eine Gruppe.
  6. Verfahren nach Anspruch 1, bei dem die gesendete Nachricht weiterhin anzeigt, welche Set-Top Terminalressourcen das Softwareobjekt autorisiert nutzen kann.
  7. Verfahren nach einem der vorherigen Ansprüche, bei dem die Impulsautorisierungsserviceschicht eine Zeitdauer hat, die hiermit verknüpft ist.
  8. Verfahren nach Anspruch 1, bei dem weiterhin die gesendete Nachricht in dem Übertragungsschritt die Anzeige bereitstellt durch Einstellen der entsprechenden Serviceschichten.
  9. Verfahren nach Anspruch 1, bei dem weiterhin, wenn die Serviceschicht nicht autorisiert wurde, das Softwareobjekt nicht ausgeführt wird.
  10. Verfahren nach Anspruch 1, bei dem weiterhin, wenn die Serviceschicht autorisiert wurde, die Systemroutineüberprüfung bestimmt, ob das Softwareobjekt, das verwendet werden soll, einen entsprechenden Fingerabdrucktest besteht.
  11. Verfahren nach Anspruch 10, bei dem, falls das zu benutzende Softwareobjekt den entsprechenden Fingerabdrucktest besteht, weiterhin der Schritt vorgesehen ist: Bestimmen, ob die Verwendung einer Set-Top Terminalressource angefordert wurde.
  12. Verfahren nach Anspruch 11, bei dem, wenn eine Bestimmung in dem Bestimmungsschritt durchgeführt wird, dass die Verwendung einer Set-Top Terminalressource angefordert wurde, weiterhin der Schritt vorgesehen ist: Bereitstellen einer zweiten Systemroutine an dem digitalen Set-Top Terminal.
  13. Verfahren nach Anspruch 11, bei dem, wenn eine Bestimmung in dem Bestimmungsschritt durchgeführt wird, dass die Verwendung einer Set-Top Terminalressource angefordert wurde, weiterhin der Schritt vorgesehen ist: Bestimmen, ob es das erste Mal ist, dass die Verwendung der Set-Top Terminalressource von dem Softwareobjekt angefordert wurde, wobei, falls es das erste Mal ist, dass die Ressourceverwendung angefordert wurde, eine zweite Systemroutine an dem digitalen Set-Top Terminal bereit gestellt wird.
  14. Verfahren nach Anspruch 12, bei dem die zweite Systemroutine die gesendeten Nachrichten verwendet, um zu bestimmen, ob das Softwareobjekt die angeforderte Set-Top Terminalressource verwenden kann.
  15. Verfahren nach Anspruch 10, bei dem weiterhin, falls das Softwareobjekt, das benutzt werden soll, keinen entsprechenden Fingerabdruck hat, das Softwareobjekt nicht ausgeführt wird.
  16. Verfahren nach Anspruch 1, bei dem der Fingerabdruck des Softwareobjektes, das in dem Set-Top Terminal residiert, periodisch mit einem Referenzwert verglichen wird und eine Anzeige der Abweichung bereit gestellt wird.
  17. System für das Bereitstellen einer Autorisierungs- und Zugriffssteuerung von Softwareobjekten, die in einem digitalen Set-Top Terminal residieren, das aufweist: eine Mehrfachsystemkabeloperatorsite, die aufweist: eine Einrichtung für das Erzeugen eines Fingerabdruckes für jedes Softwareobjekt, eine Einrichtung für das Zuweisen jedes Fingerabdruckes einer Serviceschicht, eine Codiereinrichtung für das Codieren jeder Verknüpfung, die in dem Verknüpfungsschritt vorgenommen wurde, eine Einrichtung für das Erzeugen einer Verknüpfungstabelle/-nachricht, die die Information enthält, die in dem Codierungsschritt erzeugt wurde, eine Einrichtung für das Herunterladen der Verknüpfungstabelle auf das digitale Set-Top Terminal, eine Einrichtung für das Senden einer Nachricht über das Bereitstellen einer Anzeige, welche Software das Set-Top Terminal nutzen kann, zu dem digitalen Set-Top Terminal und wobei das digitale Set-Top Terminal aufweist: eine Systemroutine, die aufgerufen wird, wann immer ein Softwareobjekt heruntergeladen wurde oder verwendet werden soll, wobei die Systemroutine die Verknüpfungstabelle/-nachricht verwendet, um zu bestimmen, ob das aufzurufende Softwareobjekt für das Set-Top Terminal autorisiert wurde, wobei eine Impulsautorisierungsdienstschicht zugewiesen sein kann, um die unmittelbare Autorisierung einer Ressource zu erleichtern.
  18. System nach Anspruch 17, bei dem die Einrichtung für das Erzeugen eines Fingerabdruckes eine unabhängige Software-/HW-Objektautentifizierungs-Unterschriftseinrichtung (OASD) aufweist.
  19. System nach Anspruch 18, bei dem die OASD die Einrichtung für das Zuweisen jedes Fingerabdruckes zu einer Serviceschicht aufweist.
DE60036086T 1999-02-24 2000-02-03 Berechtigung und zugriffskontrolle von in set-top geräten vorhandenen programmobjekten Expired - Lifetime DE60036086T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/257,274 US6256393B1 (en) 1998-06-23 1999-02-24 Authorization and access control of software object residing in set-top terminals
US257274 1999-02-24
PCT/US2000/002855 WO2000050978A1 (en) 1999-02-24 2000-02-03 Authorization and access control of software object residing in set-top terminals

Publications (2)

Publication Number Publication Date
DE60036086D1 DE60036086D1 (de) 2007-10-04
DE60036086T2 true DE60036086T2 (de) 2008-05-21

Family

ID=22975592

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60036086T Expired - Lifetime DE60036086T2 (de) 1999-02-24 2000-02-03 Berechtigung und zugriffskontrolle von in set-top geräten vorhandenen programmobjekten

Country Status (7)

Country Link
US (2) US6256393B1 (de)
EP (1) EP1155359B1 (de)
AU (1) AU2755000A (de)
BR (1) BR0008502A (de)
CA (1) CA2361757A1 (de)
DE (1) DE60036086T2 (de)
WO (1) WO2000050978A1 (de)

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7831516B2 (en) * 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US6948183B1 (en) * 1998-06-18 2005-09-20 General Instrument Corporation Dynamic security for digital television receivers
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US7308699B1 (en) * 1998-09-15 2007-12-11 Intel Corporation Maintaining access to a video stack after an application crash
US6694434B1 (en) * 1998-12-23 2004-02-17 Entrust Technologies Limited Method and apparatus for controlling program execution and program distribution
CA2368195A1 (en) * 1999-03-31 2000-10-05 Diva Systems Corporation Method and apparatus for performing impulse authorizations within a video on demand environment
JP3784201B2 (ja) * 1999-04-09 2006-06-07 パイオニア株式会社 Catvの視聴制御システム
US6718374B1 (en) * 1999-04-21 2004-04-06 General Instrument Corporation Method and system for identifying and downloading appropriate software or formware specific to a particular model of set-top box in a cable television system
US6981155B1 (en) 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
AU5935400A (en) 1999-07-14 2001-01-30 Recourse Technologies, Inc. System and method for protecting a computer network against denial of service attacks
US7117532B1 (en) 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
US7203962B1 (en) 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US6904611B1 (en) * 1999-09-03 2005-06-07 General Instrument Corporation Method and system for directing the download of software and firmware objects over a network such as a cable television system
US6832323B1 (en) * 1999-10-22 2004-12-14 General Instrument Corporation Object and feature authorization for digital communication terminals
US20010010720A1 (en) * 1999-11-12 2001-08-02 Kimball Bridget D. Multiple signature authentication in conditional access systems
US20010013121A1 (en) * 1999-11-12 2001-08-09 Kimball Bridget D. Authorization conditioned object message download
US6754908B1 (en) * 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
US6766457B1 (en) * 1999-12-07 2004-07-20 Unisys Corporation Method for controlling access to a multiplicity of objects using a customizable object-oriented access control hook
FR2802319B1 (fr) * 1999-12-10 2004-10-01 Gemplus Card Int Controle d'acces par capacites pour des applications notamment cooperantes dans une carte a puce
US6976268B2 (en) * 1999-12-10 2005-12-13 Sun Microsystems, Inc. Methods and apparatus for efficiently accessing periodically broadcast data
US7127526B1 (en) * 2000-03-20 2006-10-24 Nortel Networks Limited Method and apparatus for dynamically loading and managing software services on a network device
EP1273172A1 (de) * 2000-04-06 2003-01-08 Koninklijke Philips Electronics N.V. System für objektbezogenen-bedingten-zugang
US20020003884A1 (en) * 2000-05-26 2002-01-10 Sprunk Eric J. Authentication and/or authorization launch
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7404084B2 (en) 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7237255B2 (en) 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
EP1407360A4 (de) 2000-06-16 2009-08-12 Entriq Inc Verfahren und systeme zur inhaltsverteilung über ein netzwerk unter verwendung verteilter konditionalzugangsagenten und sicherer agenten und zur durchführung der verwaltung digitaler rechte (drm)
US7389531B2 (en) * 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US20020059624A1 (en) * 2000-08-03 2002-05-16 Kazuhiro Machida Server based broadcast system, apparatus and method and recording medium and software program relating to this system
US7032114B1 (en) * 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
EP1626324B1 (de) 2000-09-21 2012-04-11 Research In Motion Limited System und verfahren zum unterschreiben eines software-kodes
US8087014B1 (en) * 2000-10-26 2011-12-27 Qualcomm Incorporated Method and apparatus for configuration management for a computing device
US20020083438A1 (en) * 2000-10-26 2002-06-27 So Nicol Chung Pang System for securely delivering encrypted content on demand with access contrl
US7080397B2 (en) * 2000-10-26 2006-07-18 General Instrument Corporation Communication protocol for content on demand system with callback time
JP4039244B2 (ja) * 2000-10-27 2008-01-30 株式会社日立製作所 データ受信装置及びデータ受信装置を管理する管理装置
US20020112175A1 (en) * 2000-12-13 2002-08-15 Makofka Douglas S. Conditional access for functional units
US20070219918A1 (en) * 2001-01-19 2007-09-20 Jonathan Schull System and method for controlling access to protected information
US7308717B2 (en) * 2001-02-23 2007-12-11 International Business Machines Corporation System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment
US20040015958A1 (en) * 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7526811B1 (en) * 2001-05-22 2009-04-28 Novell, Inc. Methods for detecting executable code which has been altered
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US20030009769A1 (en) * 2001-06-25 2003-01-09 Debra Hensgen Trusted application level resource advisor
US20030018445A1 (en) * 2001-07-19 2003-01-23 General Instrument Corporation Detection of unauthorized applications, objects, or configurations in a local device of a cable system
WO2003009126A1 (en) * 2001-07-19 2003-01-30 Digeo, Inc. System and method for managing television programs within an entertainment system
US20030018970A1 (en) * 2001-07-19 2003-01-23 Digeo, Inc. Object representation of television programs within an interactive television system
US20030046592A1 (en) * 2001-08-28 2003-03-06 Woodruff Wayne D. Personal video recorder with secure recording, storage and playback control
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
US7565678B2 (en) * 2001-12-28 2009-07-21 At&T Intellectual Property, I, L.P. Methods and devices for discouraging unauthorized modifications to set top boxes and to gateways
US7792978B2 (en) * 2001-12-28 2010-09-07 At&T Intellectual Property I, L.P. System and method to remotely manage and audit set top box resources
US7415440B1 (en) 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
FR2837055B1 (fr) * 2002-03-06 2004-06-11 Viaccess Sa Protocole de controle d'acces, par plages de durees specifiques, a des informations embrouillees
GB0212314D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device
EP1383327B1 (de) * 2002-06-11 2013-12-25 Panasonic Corporation System zur Inhaltsverteilung und Datenkommunikationskontrollvorrichtung
US20040031052A1 (en) * 2002-08-12 2004-02-12 Liberate Technologies Information platform
US20040093614A1 (en) * 2002-10-29 2004-05-13 Atsunori Sakurai Conditional access system and receiver
US7469416B2 (en) * 2002-11-05 2008-12-23 International Business Machines Corporation Method for automatically managing information privacy
US7058964B2 (en) * 2002-12-03 2006-06-06 Matsushita Electric Industrial Co., Ltd. Flexible digital cable network architecture
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US7263720B2 (en) * 2002-12-16 2007-08-28 Intel Corporation Method and mechanism for validating legitimate software calls into secure software
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7322042B2 (en) 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US20040205009A1 (en) * 2003-04-10 2004-10-14 Noto Gary Patrick System for calculating and identifying unique orders
CA2527829C (en) 2003-05-30 2016-09-27 Privaris, Inc. A man-machine interface for controlling access to electronic devices
DE10340236B4 (de) * 2003-08-29 2006-06-01 Infineon Technologies Ag Anordnung mit einer Datenverarbeitungseinrichtung und einem Speicher
US20050097610A1 (en) * 2003-11-03 2005-05-05 Pedlow Leo M.Jr. Distribution of preferences, provisioning and entitlements in clustered, distributed entertainment networks
US20050125357A1 (en) * 2003-12-09 2005-06-09 Saadat Abbas S. Secure integrated media center
US7644424B2 (en) * 2004-06-15 2010-01-05 Sony Corporation Location detector for digital cable television appliances
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7716237B2 (en) * 2004-12-22 2010-05-11 Csc Holdings, Inc. System and associated methods for remotely enabling features
US7567565B2 (en) 2005-02-01 2009-07-28 Time Warner Cable Inc. Method and apparatus for network bandwidth conservation
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US20070086435A1 (en) * 2005-10-19 2007-04-19 Microsoft Corporation Sharing devices on peer-to-peer networks
GB0601849D0 (en) * 2006-01-30 2006-03-08 Ttp Communications Ltd Method of maintaining software integrity
US8718100B2 (en) * 2006-02-27 2014-05-06 Time Warner Cable Enterprises Llc Methods and apparatus for selecting digital interface technology for programming and data delivery
US8170065B2 (en) 2006-02-27 2012-05-01 Time Warner Cable Inc. Methods and apparatus for selecting digital access technology for programming and data delivery
US8458753B2 (en) 2006-02-27 2013-06-04 Time Warner Cable Enterprises Llc Methods and apparatus for device capabilities discovery and utilization within a content-based network
US7916755B2 (en) * 2006-02-27 2011-03-29 Time Warner Cable Inc. Methods and apparatus for selecting digital coding/decoding technology for programming and data delivery
US20070239861A1 (en) * 2006-04-05 2007-10-11 Dell Products L.P. System and method for automated operating system installation
EP2439946B1 (de) * 2006-05-04 2013-07-10 NDS Limited Verschlüsseltes Digitales Datenelement
CA2545975A1 (en) * 2006-05-09 2007-11-09 Nikolajs Volkovs A digital signature scheme based on the division algorithm and the discrete logarithm problem
GB0611128D0 (en) * 2006-06-06 2006-07-19 Sony Uk Ltd Encoding and detecting apparatus
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
CN101513008B (zh) 2006-07-31 2012-09-19 意大利电信股份公司 在电信终端上实现安全性的系统
US8068602B1 (en) * 2006-09-29 2011-11-29 Verint Americas, Inc. Systems and methods for recording using virtual machines
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
CN101184084B (zh) * 2006-11-13 2010-12-15 汪涛 利用基于用户名系统的需求描述语言实现业务控制的方法
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8041643B2 (en) 2007-03-09 2011-10-18 At&T Intellectual Property I, L.P. System and method of providing media content
US20080235746A1 (en) 2007-03-20 2008-09-25 Michael James Peters Methods and apparatus for content delivery and replacement in a network
US20080262968A1 (en) * 2007-03-26 2008-10-23 Infosys Technologies Ltd. Software licensing control via mobile devices
JP5069348B2 (ja) * 2007-06-18 2012-11-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェア無線端末のセキュリティ
US8590028B2 (en) 2007-07-09 2013-11-19 Infosys Limited Content licensing and conditional access using a mobile device
US8108680B2 (en) 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US9071859B2 (en) 2007-09-26 2015-06-30 Time Warner Cable Enterprises Llc Methods and apparatus for user-based targeted content delivery
US8561116B2 (en) 2007-09-26 2013-10-15 Charles A. Hasek Methods and apparatus for content caching in a video network
US8099757B2 (en) 2007-10-15 2012-01-17 Time Warner Cable Inc. Methods and apparatus for revenue-optimized delivery of content in a network
US20090119657A1 (en) * 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
US7913299B2 (en) * 2007-12-21 2011-03-22 International Business Machines Corporation Systems, methods and computer program products for firewall use of certified binaries
US8813143B2 (en) 2008-02-26 2014-08-19 Time Warner Enterprises LLC Methods and apparatus for business-based network resource allocation
KR101163820B1 (ko) * 2008-12-22 2012-07-09 한국전자통신연구원 다운로드블 제한 수신 시스템에서의 단말 인증 장치 및 방법
US8789160B2 (en) * 2009-03-06 2014-07-22 At&T Intellectual Property I, L.P. Function-based authorization to access electronic devices
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8402186B2 (en) * 2009-06-30 2013-03-19 Intel Corporation Bi-directional handshake for advanced reliabilty availability and serviceability
US8270605B2 (en) * 2009-09-01 2012-09-18 Sony Corporation Location authentication
US8296568B2 (en) 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
US8364959B2 (en) * 2010-05-26 2013-01-29 Google Inc. Systems and methods for using a domain-specific security sandbox to facilitate secure transactions
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8954722B2 (en) 2011-03-04 2015-02-10 Broadcom Corporation Enforcing software updates in an electronic device
CN103797811B (zh) * 2011-09-09 2017-12-12 乐天株式会社 用于消费者对交互式电视接触的控制的系统和方法
US9854280B2 (en) 2012-07-10 2017-12-26 Time Warner Cable Enterprises Llc Apparatus and methods for selective enforcement of secondary content viewing
WO2014011160A1 (en) * 2012-07-10 2014-01-16 Motorola Mobility Llc Secure method of enforcing client code version upgrade in digital rights management system
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
KR20140077539A (ko) * 2012-12-14 2014-06-24 삼성전자주식회사 애플리케이션 프로그램 보호 방법 및 장치
US9131283B2 (en) 2012-12-14 2015-09-08 Time Warner Cable Enterprises Llc Apparatus and methods for multimedia coordination
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9692879B1 (en) 2014-05-20 2017-06-27 Invincea, Inc. Methods and devices for secure authentication to a compute device
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10496814B2 (en) * 2016-03-07 2019-12-03 Intertrust Technologies Corporation Software integrity checking systems and methods
US10687115B2 (en) 2016-06-01 2020-06-16 Time Warner Cable Enterprises Llc Cloud-based digital content recorder apparatus and methods
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10911794B2 (en) 2016-11-09 2021-02-02 Charter Communications Operating, Llc Apparatus and methods for selective secondary content insertion in a digital network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
EP3432563A1 (de) * 2017-07-21 2019-01-23 CL Schutzrechtsverwaltungs GmbH Verfahren zur herstellung einer maschinenlesbaren steuerung und/oder bedienungsvorrichtung
US11109290B2 (en) 2017-08-04 2021-08-31 Charter Communications Operating, Llc Switching connections over frequency bands of a wireless network
US10803204B2 (en) 2018-01-25 2020-10-13 Digital Guardian Llc Systems and methods for defining and securely sharing objects in preventing data breach or exfiltration
US10939142B2 (en) 2018-02-27 2021-03-02 Charter Communications Operating, Llc Apparatus and methods for content storage, distribution and security within a content distribution network
CN110535630B (zh) * 2018-05-24 2022-07-01 上海赢亥信息科技有限公司 密钥生成方法、装置及存储介质
US11080387B1 (en) * 2020-03-16 2021-08-03 Integrity Security Services Llc Validation of software residing on remote computing devices

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4712239A (en) 1986-06-16 1987-12-08 General Instrument Corporation Security arrangement for downloadable cable television converters
US5003591A (en) 1989-05-25 1991-03-26 General Instrument Corporation Functionally modifiable cable television converter system
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US5572590A (en) 1994-04-12 1996-11-05 International Business Machines Corporation Discrimination of malicious changes to digital information using multiple signatures
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
EP0719045B1 (de) * 1994-12-13 2003-10-29 Mitsubishi Corporation Verschlüsselungssystem für sichere elektronische Transaktionen
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
JP2000503154A (ja) 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5898156A (en) 1996-08-29 1999-04-27 Lucent Technologies Inc. Validation stamps for electronic signatures
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6154844A (en) * 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US6006228A (en) 1996-12-11 1999-12-21 Ncr Corporation Assigning security levels to particular documents on a document by document basis in a database
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
DE69808113T2 (de) 1997-08-01 2003-05-22 Scientific Atlanta Quellenauthentifizierung von datenfernladungsinformation in einem system mit bedingtem zugang
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
AU6944300A (en) * 1999-09-02 2001-03-26 General Instrument Corporation Detection of suspect software objects and signatures after failed authentication
BR0114602A (pt) * 2000-10-13 2004-09-28 Eversystems Inc Geração de mensagens de chave secreta

Also Published As

Publication number Publication date
EP1155359A1 (de) 2001-11-21
DE60036086D1 (de) 2007-10-04
US6256393B1 (en) 2001-07-03
EP1155359B1 (de) 2007-08-22
WO2000050978A1 (en) 2000-08-31
US6742121B1 (en) 2004-05-25
BR0008502A (pt) 2003-01-07
CA2361757A1 (en) 2000-08-31
AU2755000A (en) 2000-09-14

Similar Documents

Publication Publication Date Title
DE60036086T2 (de) Berechtigung und zugriffskontrolle von in set-top geräten vorhandenen programmobjekten
DE69837303T2 (de) Informationsverarbeitungsvorrichtung und Verfahren und Aufzeichnungsmedium zum Ausführen mittels öffentlicher Schlüssel verschlüsselter Programme
DE60112045T2 (de) Methode und gerät für sicheres fernladen von software
DE112005001672B4 (de) Verfahren zum Liefern eines geheimen Direktnachweisschlüssels an Vorrichtungen unter Verwendung eines Onlinedienstes
DE60126236T2 (de) Verfahren zum Ermöglichen der Prüfung und Fehlerbeseitigung von Software an einem mobilen Kommunikationsgerät in einem sicheren Umfeld
DE69732882T2 (de) Verfahren und Vorrichtung für vertrauenswürdiges Verarbeiten
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE602004002140T2 (de) Universeller sicherer Datenaustausch für kryptographischen Modulen
DE60007724T2 (de) Chipkarten-benutzerschnittstelle für eine vertraute computerplattform
DE69704684T2 (de) Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
DE69732323T2 (de) Unterstützung für die Verteilung von vertrauter Software
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE60320612T2 (de) Dienstleistungssystem, in dem Dienste über ein Netzwerk von einer Dienstleistervorrichtung einer Dienstnehmervorrichtung zur Verfügung gestellt werden
DE102006045352B4 (de) Verfahren für Single-Sign-On bei Verwendung einer Set-Top-Box
DE69816400T2 (de) Verteiltes Objektsystem und Verfahren zum Anbieten von Dienstleistungen darin
DE60312911T2 (de) System für mobile Authentifizierung mit reduzierten Authentifizierungsverzögerung
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69835416T2 (de) Verfahren zur sicheren ausführung eines fernmeldebefehls
DE69932326T2 (de) Verbessertes verfahren für bedingten zugang und zur inhaltssicherung
DE69736697T2 (de) Verfahren und Gerät zur Steuerung von Zugriff auf Systembetriebsmittel
DE60015964T2 (de) Verschlüsselungseinrichtung und verfahren zur integritätssicherstellung der gesicherten nachrichten eines treuhandvermittlers
DE60221113T3 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
DE112005001666T5 (de) Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD
DE102007012490A1 (de) Optimierte Integritätsverifikationsprozeduren
DE60003841T2 (de) Intrusionsmelder für objektsicherheit

Legal Events

Date Code Title Description
8364 No opposition during term of opposition