[go: up one dir, main page]

RU2316135C2 - Способ управления правами на зашифрованные данные, хранящиеся на цифровом регистраторе - Google Patents

Способ управления правами на зашифрованные данные, хранящиеся на цифровом регистраторе Download PDF

Info

Publication number
RU2316135C2
RU2316135C2 RU2004130423/09A RU2004130423A RU2316135C2 RU 2316135 C2 RU2316135 C2 RU 2316135C2 RU 2004130423/09 A RU2004130423/09 A RU 2004130423/09A RU 2004130423 A RU2004130423 A RU 2004130423A RU 2316135 C2 RU2316135 C2 RU 2316135C2
Authority
RU
Russia
Prior art keywords
receipt
event
ecm
access
ecm message
Prior art date
Application number
RU2004130423/09A
Other languages
English (en)
Other versions
RU2004130423A (ru
Inventor
Марко САССЕЛИ
Original Assignee
Награвисьон Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=28796659&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2316135(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Награвисьон Са filed Critical Награвисьон Са
Publication of RU2004130423A publication Critical patent/RU2004130423A/ru
Application granted granted Critical
Publication of RU2316135C2 publication Critical patent/RU2316135C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42661Internal components of the client ; Characteristics thereof for reading from or writing on a magnetic storage medium, e.g. hard disk drive
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Изобретение относится к области приемников/декодеров услуг, предлагаемых в режиме условного доступа, в частности к приемникам, у которых имеется блок хранения (запоминающее устройство), такой как жесткий диск. Технический результат заключается в обеспечении собственно способа хранения события. Способ хранения события, зашифрованного с использованием по меньшей мере одного контрольного слова (CW) в приемнике/декодере (STB), подключенном к блоку (SC) безопасности, причем по меньшей мере одно контрольное слово (CW) и права доступа к указанному событию содержатся в сообщениях по контролю за доступом (ЕСМ-сообщениях), включает следующие операции: запись зашифрованного события, а также по меньшей мере одного ЕСМ-сообщения в блок хранения; передача по меньшей мере одного ЕСМ-сообщения в блок (SC) безопасности, верификация того, что в блоке (SC) безопасности содержатся права на указанное событие, формирование квитанции (Q), содержащей данные, относящиеся к управлению событием в режиме воспроизведения, причем квитанция (Q) содержит сигнатуру (SGN), сформированную на основании всего ЕСМ-сообщения или по его части с использованием секретного ключа (К), содержащегося в блоке (SC) безопасности и специфичного для каждого блока безопасности, причем при последующем потреблении события подлинность квитанции (Q) верифицируется приоритетно по отношению к обычным правам, содержащимся в блоке (SC) безопасности, хранение указанной квитанции (Q) в блоке хранения. 5 з.п. ф-лы, 3 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к области приемников/декодеров услуг, предлагаемых в режиме условного доступа, в частности к приемникам, у которых имеется блок хранения (запоминающее устройство), такой как жесткий диск.
Уровень техники
Совершенствование технологии в области емкости запоминающих устройств и скорости магнитных (жестких) дисков сделало возможным хранение содержимого переданной видеоинформации с целью сделать его доступным пользователю в автономном режиме (в режиме "офф-лайн").
Известные регистраторы для подобного хранения, выпускаемые под торговыми наименованиями ReplayTV® или Tivo®, обеспечивают объем памяти, достаточный для хранения десятков часов цифрового вещания. Однако эти регистраторы непригодны для непосредственного интегрирования с приемниками/декодерами, реализующими режим условного доступа, поскольку при их использовании содержимое хранится на диске без соответствующей защиты. Это делает невозможным получение авторского вознаграждения за использование содержимого диска в случае, когда это содержимое затем копируется для распространения в коммерческих целях.
В отличие от названных регистраторов, в системе платного телевидения цифровой поток, передаваемый на приемники, шифруется для того, чтобы обеспечивать контроль за его использованием и определять условия такого использования. Это шифрование выполняется с помощью контрольных слов, которые сменяются через регулярные временные интервалы (составляющие 5-30 с) для того, чтобы сделать непривлекательной любую атаку, направленную на определение контрольного слова.
В соответствии с одним из вариантов контрольные слова заменяются через существенно больший временной интервал; это означает, что целое событие (передача) шифруется посредством единственного контрольного слова.
Для того чтобы приемник/декодер был способен дешифровать поток данных, зашифрованный подобными контрольными словами, эти слова посылаются на него, независимо от потока данных, в составе сообщений по контролю за доступом (ЕСМ-сообщений), которые шифруются ключом, удобным для использования передающей системой, находящейся между центром управления и блоком безопасности (SC-блоком) пользовательского устройства (т.е. приемника/декодера). Фактически операции, связанные с защитой данных, выполняются в блоке (SC) безопасности. Блок безопасности обычно представляет собой смарт-карту (чип-карту), считающуюся недоступной для незаконного доступа. Этот блок может быть либо съемным, либо интегрированным в приемник.
Во время дешифрования ЕСМ-сообщения в блоке безопасности осуществляется верификация наличия прав доступа к соответствующему потоку данных. Управление такими правами производится посредством сообщений условного доступа (ЕММ-сообщений), которые загружают данные права в SC-блок. Возможны и другие варианты, например посылка ключей дешифрования.
В данном описании термин "событие" используется для обозначения содержимого видеопотока, аудиопотока (например, в формате МРЗ) или потока данных (например, игровой программы), которое зашифровано известным методом с помощью контрольных слов. При этом каждое событие будет шифроваться с использованием одного или нескольких контрольных слов, каждое из которых является действительным в течение определенного временного интервала.
Расчеты за потребление подобных событий в настоящее время основаны на принципах подписки, приобретения прав на конкретные события или оплаты по времени.
Подписка позволяет определить права, ассоциированные с одним или с несколькими каналами, передающими указанные события, и дает пользователю возможность приобретения этих событий в дешифрованном виде при условии, что соответствующие права введены в блок безопасности.
В то же время можно определить права специально на определенное событие, например на фильм или на футбольный матч. Пользователь может приобрести такое право, например, путем покупки, и оно обеспечит прием именно выбранного события. Данный метод известен под именем "плата за просмотр" (PPV - pay-per-view).
Что касается оплаты по времени, блок безопасности обладает кредитом, который дебитуется в соответствии с реальным потреблением со стороны пользователя. Например, такое дебитование будет происходить каждую минуту, независимо от включенного канала. При соответствующей технической реализации становится возможным варьировать расчетную единицу либо по длине, либо по стоимости в расчете на предоставляемое время, либо даже путем комбинирования двух названных параметров с целью адаптации выставляемого счета к типу передаваемого события.
ЕСМ-сообщение содержит не только контрольное слово, но также условия, на которых это слово находится в приемнике/декодере. При этом во время дешифрования контрольных слов проводится верификация того, что у блока безопасности имеется право доступа, ассоциированное с условиями доступа, объявленными в верифицируемом сообщении.
Контрольное слово возвращается пользовательскому устройству в дешифрованном виде только при положительном результате верификации. Как уже упоминалось, контрольное слово содержится в ЕСМ-сообщении, зашифрованном ключом ТК (Tansmission Key) передачи.
Для того чтобы блок безопасности располагал указанным правом, оно обычно загружается в этот блок с помощью сообщения условного доступа (ЕММ-сообщения), которое из соображений безопасности, как правило, шифруется другим, так называемым ключом права доступа (Right Key - RK).
В соответствии с известной формой оплаты телевизионной передачи для дешифрования события в любой выбранный момент необходимо иметь три следующих элемента:
- событие, зашифрованное одним или несколькими контрольными словами,
- ЕСМ-сообщение (ЕСМ-сообщения), содержащее (содержащие) контрольные слова (CW - Control Words) и условия доступа (AC - Access Conditions),
- соответствующее право, загруженное в блок безопасности и позволяющее верифицировать указанные условия доступа.
Согласно известным схемам зашифрованное событие хранится в блоке хранения совместно с, по меньшей мере, одним ЕСМ-сообщением.
В связи с тем, что апостериорное дешифрование ЕСМ-сообщения может представлять собой проблему, особенно в связи с изменением ключа передачи, в документе ЕР 0912052 было предложено решение, предусматривающее дешифрование подобных сообщений в блоке безопасности и их повторное шифрование перед записью на диск.
Данный вариант решает проблему, связанную с временем жизни ключа передачи, однако, создает значительную нагрузку по обработке информации во время записи в блок безопасности в условиях неизвестности того, будет ли регистрируемое содержимое когда-либо использовано. Кроме того, одно из фундаментальных правил системы защиты состоит в том, что контрольные слова возвращаются в пользовательское устройство только при наличии соответствующих прав. Применительно к рассматриваемой ситуации вполне возможно, что данные права не существуют (если рассматривать событие, принимаемое в режиме "плата за просмотр"). Данное право будет приобретено во время закупки, которая может иметь место намного позже, когда пользователь примет решение просмотреть данное событие. Таким образом, метод, описанный в ЕР 0912052, не решает проблему доступа к праву, т.к. в момент совершения закупки всегда необходимо передавать ЕММ-сообщение, чтобы оно было загружено в блок безопасности.
Следовательно, описанное решение пригодно только для событий, права на которые уже присутствуют в блоке безопасности для того, чтобы авторизовать дешифрование и повторное шифрование ЕСМ-сообщения.
Еще один аспект связан с сохранением права покупателя. Рассмотрим в качестве примера ситуацию, в которой покупатель А приобрел права на просмотр каналов М, N и Р. В результате он имеет право наблюдать эти каналы и, следовательно, регистрировать и просматривать все события, которые записаны в его блоке хранения. При каждом обращении к такому событию от блока безопасности требуется провести дешифрование ЕСМ-сообщений и возвратить контрольные слова. При этом важно, чтобы в блоке безопасности имелись права, связанные с данным событием.
Применительно к событию, полученному по подписке, идентификация данного события привязана к каналу, например к каналу М. Другими словами, все события, которые имеют идентификатор М, являются авторизованными, так что декодеру будут возвращены контрольные слова.
Таким образом, права, привязанные к конкретному каналу, определяются наличием идентификатора, такого как М. Когда подписчик прекращает свою подписку или модифицирует ее с переходом на другие каналы, это приводит к тому, что события, зарегистрированные в блоке хранения, станут недоступными, поскольку блок безопасности будет отказываться повторно возвращать контрольные слова, соответствующие правам, которые в тот момент в нем не присутствуют.
Данная ситуация может также иметь место в случае, если каналу М будет присвоен новый идентификатор. Допустим, в качестве примера, что в результате реорганизации каналов данному каналу, вместо идентификатора М, присвоен идентификатор J4. Что касается прав на прием передач, блок безопасности будет своевременно проинформирован о таком изменении, так что пользователь не испытает никаких неудобств.
Последствия же для зарегистрированного события окажутся более драматичными. Данное переименование приведет к тому, что зарегистрированное событие станет недоступным, поскольку ассоциированное с ним право перестанет содержаться в блоке безопасности.
Раскрытие изобретения
Задача, на решение которой направлено настоящее изобретение, состоит в создании такого способа хранения события, зашифрованного посредством контрольных слов (CW), который гарантирует доступ к данному событию в любой желаемый момент, даже если между моментами регистрации и просмотра были произведены определенные изменения.
Решение данной задачи достигнуто созданием способа хранения события, зашифрованного посредством контрольных слов (CW) в приемнике/декодере (Set Top Box - STB-модуль), подключенном к блоку (SC) безопасности. При этом согласно данному способу указанные контрольные слова (CW) и необходимые права содержатся в ЕСМ-сообщениях. Способ по изобретению характеризуется тем, что включает следующие операции:
- запись зашифрованного события, а также ЕСМ-сообщений в блок хранения;
- передача ЕСМ-сообщений блоку (SC) безопасности,
- верификация того, что в блоке (SC) безопасности содержатся права на указанное событие,
- расчет, по всему ЕСМ-сообщению или по его части, квитанции (Q), сформированной с использованием секретного ключа (К), содержащегося в блоке (SC) безопасности и специфичного для каждого блока безопасности,
- запись указанной квитанции (Q) в блок хранения.
В соответствии с первым вариантом осуществления изобретения данная квитанция формируется сигнатурой, основанной на целом ЕСМ-сообщений или на его части и представляющей собой право более высокого порядка, которое в случае последующего потребления события будет верифицироваться приоритетно по отношению к обычным правам, содержащимся в блоке безопасности. После того как квитанция будет распознана соответствующим ЕСМ-сообщением, ее присутствие приведет к игнорированию обычных условий доступа.
В соответствии со вторым вариантом осуществления изобретения при генерировании квитанции к ней, в дополнение к сигнатуре, добавляется новая часть, которая описывает, по каким правилам следует проводить обработку ЕСМ-сообщения при его представлении блоку безопасности. Эти правила могут, например, состоять в игнорировании всех условий, включенных в данное ЕСМ-сообщение (что эквивалентно описанному первому варианту), или во введении новых условий, например таких как отмена права воспроизведения или определение временного окна, в котором может быть авторизовано такое воспроизведение.
Для расчета сигнатуры предпочтительно использовать ту часть ЕСМ-сообщения, которая остается неизменной на протяжении всего события. Фактически ЕСМ-сообщение, в упрощенном представлении, содержит две части:
(а) контрольное слово (или четное и нечетное контрольные слова);
(б) право, которое необходимо для того, чтобы было возвращено контрольное слово.
Предлагаемая квитанция позволяет промаркировать ЕСМ-сообщение и добавить к нему другую информацию, относящуюся к обработке события в режиме воспроизведения. Решаемая при этом задача состоит в однозначной идентификации ЕСМ-сообщения. В практическом отношении можно отметить, что часть (б), т.е. необходимое право, изменяется не столь часто, как контрольное слово. Именно поэтому представляется предпочтительным выбрать данную часть для расчета сигнатуры. Тем не менее, не исключается и возможность определения сигнатуры на основе контрольного слова или сочетания обеих частей.
Для расчета сигнатуры предлагается определить уникальное отображение Н части ЕСМ-сообщения, получаемое наложением на данные односторонней неколлизионной функции. Принимается, что не существует другой группы данных, которые дают такой же результат, что и указанная функция. Данное отображение Н получают с использованием функции типа хэш-функции. Используемый для этого алгоритм может относиться к типу SHA-1 или MD5, причем данное отображение характеризует группу данных уникальным образом.
Следующая операция состоит в шифровании указанных данных посредством ключа К шифрования.
Перед началом операции шифрования представляется возможным добавить поле данных CD, которое описывает новые условия доступа. Затем группа данных (Н и CD), составляющая квитанцию, шифруется сигнатурным ключом К.
В контексте изобретения термин "квитанция" означает, что ее значение определяется группой данных, которые являются репрезентативными в отношении условий доступа (например, в самом простом случае) и которые являются уникальными для единственного интересующего блока безопасности благодаря использованию ключа К. В соответствии с одним из вариантов изобретения имеется возможность с помощью этого ключа непосредственно зашифровать условия доступа, приводимые в ЕСМ-сообщении, не прибегая к операции хэширования.
В соответствии с другим вариантом представляется возможным определить это уникальное отображение (хэш-функцию) условий доступа, а затем зашифровать это отображение первым ключом К1, добавить новые условия CD доступа и зашифровать результат тем же ключом К1 или вторым ключом К2.
Краткое описание чертежей
Изобретение станет более понятным из нижеследующего описания, содержащего ссылки на прилагаемые чертежи, которые приводятся в качестве неограничивающего примера.
На фиг.1 представлено пользовательское устройство STB, снабженное блоком хранения в соответствии с одним из вариантов изобретения.
Фиг.2 иллюстрирует группу данных, хранящихся в блоке хранения по фиг.1.
Фиг.3 иллюстрирует структуру ЕСМ-сообщения в соответствии с одним из вариантов изобретения.
Осуществление изобретения
Пользовательское устройство (приемник/декодер) STB, представленное на фиг.1, принимает входной поток данных в зашифрованной форме. Эти данные записываются в блок HD хранения и содержат, среди прочего, рассматриваемое событие TV и ЕСМ-сообщение.
Согласно изобретению эти две группы данных сопровождаются новой группой, которая представлена на фиг.2 в виде блока-квитанции Q.
Относительные размеры различных блоков, приведенные на чертеже, даны только в качестве примера. Тем не менее, следует учесть, что событие EV занимает наибольшую часть, ЕСМ-сообщения занимают небольшую часть, при этом согласно рассматриваемому варианту изобретения единственной квитанции достаточно для всей группы данных.
Действительно, если сигнатура определена на части условий доступа в составе ЕСМ-сообщения, она не будет изменяться на протяжении всего рассматриваемого события.
Фиг.3 иллюстрирует структуру ЕСМ-сообщения. Как это было описано выше, ЕСМ-сообщение содержит контрольное слово CW и условия доступа.
Данные условия разделены на две части, одна из которых соответствует условиям АСВ передачи, а вторая - условиям ACR воспроизведения. ЕСМ-сообщение содержит также метку ТР времени.
Среди названных условий имеются:
- номер канала (или услуги), представляющего особый интерес для подписки;
- тема события (например, спорт, новости, передача для взрослых),
- уровень (прайм-тайм, день, повторная передача),
- номер для импульсного приобретения.
Дублирование условий расширяет возможности по управлению событием при его воспроизведении. Квитанция Q может означать, что необходимо просто соблюдать условия воспроизведения. Альтернативно, она может означать, наоборот, возможность игнорирования этих условий.
Рассмотрим в качестве примера функцию географической блокировки. Эта функция позволяет блокировать прием спортивного события, например, в 30-километровой зоне, окружающей стадион. Хотя такая блокировка имеет смысл во время события, через несколько дней после его завершения для подобной блокировки нет никаких оснований.
Условия АСВ передачи могут включать в себя условия блокировки по секторам номеров блоков безопасности или почтовых индексов. Условия ACR воспроизведения могут включать обычную авторизацию для всех пользователей, начиная с определенной даты (в случае выполнения других условий, таких как наличие подписки).
Во время воспроизведения сначала осуществляется доступ к квитанции Q и ее дешифрование секретным ключом К с целью получения сигнатуры SGN и новых условий CD доступа.
После этого сигнатура SGN хранится в памяти блока безопасности вместе с новыми условиями CD доступа. Когда в блок безопасности поступает ЕСМ-сообщение, он с помощью хэш-функции определяет уникальное отображение Н' той части ЕСМ-сообщения, которая содержит права АС, и сравнивает значение указанного отображения Н' с сигнатурой SGN. Если значения двух сравниваемых величин идентичны, блок безопасности применяет условия, заданные в той части квитанции, где содержатся условия CD доступа. Если эти условия соответствуют "свободному доступу", то требование верификации условий, содержащихся в ЕСМ-сообщении, снимается. Тем самым устраняются проблемы, обусловленные структурными изменениями в передающих каналах.
Согласно другому варианту новые условия CD доступа соответствуют измененным условиям ACR воспроизведения. В этих новых условиях отсутствуют ссылки на каналы или на другие элементы, которые могут изменяться во времени (структурные условия). Вместо этого приводятся условия относительно времени, в течение которого доступ разрешен, или относительно разрешенного количества доступов. Должно быть понятно, что в этом случае другие условия, в частности связанные с наличием подписки, были верифицированы во время формирования квитанции.
Квитанция может быть эволюционирующей. В таком случае может представлять интерес сохранение квитанции более благоприятной, чем ее предшествующий вариант. Подобная ситуация имеет место, в частности, при импульсном приобретении. В данном варианте первая квитанция генерируется во время хранения события, т.е. до того, как оно приобретено пользователем.
Условия, содержащиеся в такой квитанции, будут приводить к возвращению условий, содержащихся в ЕСМ-сообщении. В момент, когда пользователь решит приобрести данное событие, генерируется новая квитанция, которая открывает доступ к использованию этого события без каких-либо ограничений (если условия определены в новой квитанции именно таким образом). Данная квитанция посылается в блок безопасности на замену старой квитанции.

Claims (6)

1. Способ хранения события, зашифрованного с использованием по меньшей мере одного контрольного слова (CW) в приемнике/декодере (STB), подключенном к блоку (SC) безопасности, причем по меньшей мере одно контрольное слово (CW) и права доступа к указанному событию содержатся в сообщениях по контролю за доступом (ЕСМ-сообщениях), отличающийся тем, что включает следующие операции:
запись зашифрованного события, а также по меньшей мере одного ЕСМ-сообщения в блок хранения;
передача по меньшей мере одного ЕСМ-сообщения в блок (SC) безопасности,
верификация того, что в блоке (SC) безопасности содержатся права на указанное событие,
формирование квитанции (Q), содержащей данные, относящиеся к управлению событием в режиме воспроизведения, причем квитанция (Q) содержит сигнатуру (SGN), сформированную на основании всего ЕСМ-сообщения или по его части с использованием секретного ключа (К), содержащегося в блоке (SC) безопасности и специфичного для каждого блока безопасности, причем при последующем потреблении события подлинность квитанции (Q) верифицируется приоритетно по отношению к обычным правам, содержащимся в блоке (SC) безопасности,
хранение указанной квитанции (Q) в блоке хранения.
2. Способ по п.1, отличающийся тем, что верификация подлинности квитанции включает в себя следующие шаги:
формируют сигнатуру на основании всего ЕСМ-сообщения или по его части;
сравнивают полученную сигнатуру с сигнатурой (SGN) квитанции (Q);
если значения двух сравниваемых сигнатур идентичны, то применяют условия доступа, заданные частью квитанции (Q), содержащей условия доступа.
3. Способ по п.1, отличающийся тем, что наличие квитанции (Q) для данного ЕСМ-сообщения приводит к игнорированию условий доступа, содержащихся в данном ЕСМ-сообщении.
4. Способ по п.1, отличающийся тем, что квитанция (Q) дополнительно содержит часть (CD), описывающую новые условия независимо от структурной конфигурации передачи события.
5. Способ по п.4, отличающийся тем, что наличие квитанции (Q) для данного ЕСМ-сообщения приводит к использованию условий доступа, содержащихся в указанной части (CD) вместо условий доступа, содержащихся в данном ЕСМ-сообщении.
6. Способ по п.1, отличающийся тем, что расчет квитанции (Q) производят только при наличии в блоке безопасности прав доступа.
RU2004130423/09A 2002-04-19 2003-04-15 Способ управления правами на зашифрованные данные, хранящиеся на цифровом регистраторе RU2316135C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH6642002 2002-04-19
CH0664/02 2002-04-19

Publications (2)

Publication Number Publication Date
RU2004130423A RU2004130423A (ru) 2005-06-10
RU2316135C2 true RU2316135C2 (ru) 2008-01-27

Family

ID=28796659

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004130423/09A RU2316135C2 (ru) 2002-04-19 2003-04-15 Способ управления правами на зашифрованные данные, хранящиеся на цифровом регистраторе

Country Status (14)

Country Link
US (1) US7228439B2 (ru)
EP (1) EP1497986B1 (ru)
JP (1) JP2006505152A (ru)
KR (1) KR100928099B1 (ru)
CN (1) CN100344161C (ru)
AU (1) AU2003216665A1 (ru)
BR (1) BRPI0309362B1 (ru)
CA (1) CA2479656A1 (ru)
ES (1) ES2391555T3 (ru)
IL (2) IL164271A0 (ru)
MY (1) MY141187A (ru)
RU (1) RU2316135C2 (ru)
TW (1) TW200306746A (ru)
WO (1) WO2003090465A1 (ru)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1722564A1 (fr) * 2005-05-13 2006-11-15 Nagra France Sarl Méthode d'accès conditionnel local pour équipements mobiles
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
PL1773055T3 (pl) * 2005-10-07 2015-04-30 Nagra France Sas Sposób weryfikacji uprawnień zawartych w module zabezpieczającym
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8032761B2 (en) 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
EP1883239A1 (fr) * 2006-07-24 2008-01-30 Nagravision S.A. Méthode de stockage et d'exploitation d'un évènement audio/video diffusé
FR2923669B1 (fr) * 2007-11-09 2010-01-08 Viaccess Sa Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
US8825548B2 (en) * 2009-06-30 2014-09-02 Ebay Inc. Secure authentication between multiple parties
US8547435B2 (en) 2009-09-20 2013-10-01 Selka Elektronik ve Internet Urunleri San.ve Tic.A.S Mobile security audio-video recorder with local storage and continuous recording loop
KR101223280B1 (ko) * 2009-10-09 2013-01-17 주식회사 디지캡 디지털 방송 제한수신 설정 시스템 및 그 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2103837C1 (ru) * 1990-06-11 1998-01-27 Лаборатуар Эропеен де Решерш Электроник Авансе Способ кодирования видеосигнала от несанкционированного доступа
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
EP0975165A2 (en) * 1994-07-08 2000-01-26 Sony Corporation Receiving controlled-access broadcast signals
US6219422B1 (en) * 1997-03-19 2001-04-17 Sony Corporation Data transmitting apparatus, receiving apparatus, and data transmission and reception system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
EP0912052A1 (en) 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7174512B2 (en) * 2000-12-01 2007-02-06 Thomson Licensing S.A. Portal for a communications system
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2103837C1 (ru) * 1990-06-11 1998-01-27 Лаборатуар Эропеен де Решерш Электроник Авансе Способ кодирования видеосигнала от несанкционированного доступа
EP0975165A2 (en) * 1994-07-08 2000-01-26 Sony Corporation Receiving controlled-access broadcast signals
US6219422B1 (en) * 1997-03-19 2001-04-17 Sony Corporation Data transmitting apparatus, receiving apparatus, and data transmission and reception system
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data

Also Published As

Publication number Publication date
MY141187A (en) 2010-03-31
KR20040101450A (ko) 2004-12-02
KR100928099B1 (ko) 2009-11-24
US7228439B2 (en) 2007-06-05
CN100344161C (zh) 2007-10-17
EP1497986B1 (fr) 2012-08-01
RU2004130423A (ru) 2005-06-10
IL164271A (en) 2009-12-24
AU2003216665A1 (en) 2003-11-03
CA2479656A1 (fr) 2003-10-30
CN1647532A (zh) 2005-07-27
IL164271A0 (en) 2005-12-18
BR0309362A (pt) 2005-02-15
ES2391555T3 (es) 2012-11-27
WO2003090465A1 (fr) 2003-10-30
US20030200444A1 (en) 2003-10-23
JP2006505152A (ja) 2006-02-09
TW200306746A (en) 2003-11-16
EP1497986A1 (fr) 2005-01-19
BRPI0309362B1 (pt) 2017-03-07

Similar Documents

Publication Publication Date Title
RU2316135C2 (ru) Способ управления правами на зашифрованные данные, хранящиеся на цифровом регистраторе
US7379548B2 (en) Virtual smart card device, method and system
JP4861258B2 (ja) 後に購入し観察するためメディアプログラムを暗号化する方法および装置
US7769171B2 (en) Method for transmitting digital data in a local network
JP3853180B2 (ja) 無修正の条件付きアクセス機能性を備えたビデオ要求時ペイ・パー・ビューサービス
US7080039B1 (en) Associating content with households using smart cards
EP1110393B1 (en) A copy protection system for home networks
US20040083364A1 (en) Method of secure transmission of digital data from a source to a receiver
JP4246414B2 (ja) ハードペア受信機および記憶装置を使用したメディアプログラムの安全な記憶およびリプレー
JP2002503919A (ja) スクランブル化したディジタルデータの記憶
JPH10512428A (ja) 時間シフト限定アクセス
CN1643915B (zh) 在个人数字记录器上安全存储加密数据的方法
EP1161828B1 (en) Enhancing smart card usage for associating media content with households
CA2494999C (en) Method for verifying validity of domestic digital network key
EP1588367B1 (en) Virtual smart card system
KR20160003462A (ko) 지상파 프로그램 보호 및 전송 방법 및 장치