WO2008111870A1 - Procédé de fonctionnement d'un système d'accès conditionnel, destiné aux réseaux informatiques, et système de sa mise en oeuvre - Google Patents

Procédé de fonctionnement d'un système d'accès conditionnel, destiné aux réseaux informatiques, et système de sa mise en oeuvre Download PDF

Info

Publication number
WO2008111870A1
WO2008111870A1 PCT/RU2007/000723 RU2007000723W WO2008111870A1 WO 2008111870 A1 WO2008111870 A1 WO 2008111870A1 RU 2007000723 W RU2007000723 W RU 2007000723W WO 2008111870 A1 WO2008111870 A1 WO 2008111870A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
server
validator
provider
access
Prior art date
Application number
PCT/RU2007/000723
Other languages
English (en)
French (fr)
Inventor
Oleg Veniaminovich Sakharov
Original Assignee
Oleg Veniaminovich Sakharov
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oleg Veniaminovich Sakharov filed Critical Oleg Veniaminovich Sakharov
Priority to US12/530,306 priority Critical patent/US20100034389A1/en
Priority to CA002681128A priority patent/CA2681128A1/en
Priority to EA200900972A priority patent/EA014211B1/ru
Priority to EP07870638A priority patent/EP2146285A1/de
Publication of WO2008111870A1 publication Critical patent/WO2008111870A1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Definitions

  • the invention relates to a broadcast and reception system and a conditional access system for it.
  • SUBSTITUTE SHEET (RULE 26) Subscriber control mechanism independent of network operators, which ensures that potential consumers of content are not abused.
  • CTTTA Patent No. 6307939 discloses a method for reducing costs when organizing the relaying of protected content (adaptation) for distribution as part of another network with a conditional access system.
  • the method suggests not modifying the nature of the cryptographic protection (scrambling) of the content data, but only modifying the flow of individual ECM, EMM messages (according to the agreements adopted in the SIMUL ⁇ RY ⁇ technique, standardized by the ETSI TS 101 197 Vl.2.1 specification), by which the control word (CW) for the descrambler is transmitted to the subscriber's terminal.
  • CTTTA N 7188245 A method for restricting access to content by computer network controls is disclosed in CTTTA N 7188245, which shows options for restricting access to content using protocols and computer network control (configuration) hardware. Similar ways to organize restrictions
  • SUBSTITUTE SHEET (RULE 26) attractive from the point of view of the network operator - since all the necessary components for this are already contained in the structure of most computer networks.
  • this method cannot satisfy distributors of multimedia content, since on the one hand there remains the opportunity to hide the true number of subscribers in the reports for the content provider, and on the other hand there remains the possibility of uncontrolled copying and further distribution of content by dishonest subscribers to the operator’s network.
  • SUBSTITUTE SHEET (RULE 26) moreover, from the point of view of the provider, this server is considered as a completely legal subscriber terminal, but at the same time it can issue decrypted CW to them at the request of other users. Moreover, a similar method of manipulating a conditional access system (CAS) in a computer network can be even more convenient and very widespread.
  • CAS conditional access system
  • conditional access method can implement a comprehensive approach to the task - combining the preservation of the quality of protection requirements provided by common conditional access systems for unidirectional communication channels (built on the basis of cryptographic protocols such as Viassess, Ig systems child, NDS) simultaneously with the possibility of organizing conditional access based on the management and configuration of a computer network in conjunction with the use of cryptographic protocols
  • SUBSTITUTE SHEET (RULE 26) authorization and protocols of secure connections, such as the protocol of security sockets (Security Socket Security SSL) or IP Security (IP Security).
  • SSL Secure Socket Security SSL
  • IP Security IP Security
  • SUBSTITUTE SHEET (RULE 26) network terminals (CT), a subscriber access control server (SAC) to the computer network, and a validator server that provides control of the rights of the content provider. Aspects of the interaction of these devices of the present invention will be shown in the drawings, in which:
  • Fig.l schematically shows an embodiment of a system according to the present invention
  • Figure 2 shows a diagram of the messaging in the procedures of forming access to content and playback of the content stream
  • FIG. 3 shows a messaging diagram in a simplified access generation procedure.
  • (Fig. 1) SAP (2) which implements the process of adapting content provider flows (1) to relay to ACS (3).
  • the process of adapting the protected (scrambled) content stream of the provider is to encapsulate the bit stream of the content into a format suitable for transmission via IP addressing, while the blocks of scrambled data of the content stream of the provider are not modified, and the control words (CW) necessary for their descrambling / decryption, encrypted using session keys (SK) transmitted to the SAP from the validator server and placed in the rights management message (ECM) stream.
  • the SAP assigns the content streams the unique addresses of the underlying Internet Protocol (IP).
  • IP Internet Protocol
  • SUBSTITUTE SHEET (RULE 26) The method achieves the ability to provide protection for access to content on computer networks using procedures for generating access to content and playing back the content stream. These procedures involve (FIG. 1) the COURT (5), functionally connected to the electronic program guide (EPG) module (6), the server validator (7), and CT (4).
  • EPG electronic program guide
  • CT generates a request to the MOH to initiate access to the selected stream by the IP address of the validator server, containing the identifier (ID) CT and the conditional number of the selected content stream, in response to which the server validator for the CT subscriber generates a request to confirm access rights to the content of M4, in response to the CT sends a message with a personal key phrase M5, if successful th subscriber authorization server validator generates a message for OVC MB containing ID CT and the identification number of the content flow to allow access for the CT to the selected content subscriber, hereinafter ECU sends a message to CT M7, containing the IP address of the selected content flow.
  • ECU sends a message to CT M7, containing the IP address of the selected content flow.
  • a secure communication channel is formed between the CT and the validator server, which is used in the content stream playback procedure.
  • the procedure for reproducing the CT content stream (FIG. 2) is that the terminal receives the content stream over its IP
  • SUBSTITUTE SHEET (RULE 26) address, demultiplexes the ECM from it, decrypts the CW with SK, descrambles the content data with CW and plays it back with the player.
  • the current SK CT receives M8 requests through a secure communication channel from the validator server in M9 messages.
  • the control of the rights of the content provider lies in the fact that the playback of the stream can be stopped both by the computer network operator by refusing access for this terminal to the IP address of the content in the UK on the subscriber port, and on the initiative of the validator server, if it is refused, to issue the requested terminal SK.
  • Strengthening the protection of content in this method is achieved by the fact that the SAP removes the original ECM and rights management message (EMM) of the content provider in the output stream of the content.
  • ECM ECM and rights management message
  • the proposed adaptation method for SAP is convenient when using such a widespread technology in computer networks as encapsulating a provider content stream in a transport stream (TS) format into user datagram protocol (UDP) packets for broadcast (multicast) or point-to-point (ipst) IP addresses.
  • TS transport stream
  • UDP user datagram protocol
  • TCP Transmission Control Protocol
  • SUBSTITUTE SHEET (RULE 26) hypertext files (httr), real-time protocol (RTP), real-time protocol for media streams (RTSP), file transfer protocol (FTP).
  • HTTP real-time protocol
  • RTSP real-time protocol for media streams
  • FTP file transfer protocol
  • Implementations of provider content streams can technically be various options, the most common of which is broadcasting according to DVB specifications (DVB-S, DVB-T, DVB-C, DVB-H), while it is possible to create a functional and cost-effective implementation of EPS with integration of modules on its base for receiving modulated DVB content streams or for receiving via asynchronous serial (ASI) or synchronous parallel (SPI) interfaces.
  • DVB-S digital versatile disk
  • DVB-T DVB-T
  • DVB-C DVB-C
  • DVB-H DVB specifications
  • ASI synchronous serial
  • SPI synchronous parallel
  • SAP may be convenient to implement SAP with integrated analog media capture cards in which the content stream represents analog (video, audio) signals.
  • the content stream of the provider can be already formed television packages via IP protocol (IPTV) in UDP packets for multicast and IPast IP addresses, and this gives the simplest implementation of SAP.
  • IPTV IP protocol
  • content is transmitted by providers in the form of files in the formats TS, MPEGl, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, MP3, PCM, WAV, AIFF, ADPCM both on a computer network and on solid media (DVD 5 CD , Flash card, hard drive), which also
  • SUBSTITUTE SHEET (RULE 26) allows for efficient implementation of SAP. At the same time, the provider has the opportunity to protect their rights by transmitting not scrambled, but already scrambled content. Maximum protection will be achieved if CWs are transmitted separately from content data files.
  • the most common method of scrambling the content provider’s stream is to implement a general scrambling algorithm (CSA), but other methods of cryptographic protection of the content of the provider are suitable for the adaptation process, for example, using the encryption algorithms RC4, AES-128, GOST 28147-89, DES, HC-128 In some cases, such protection - scrambling / data encryption can be performed on the SAP.
  • CSA general scrambling algorithm
  • the proposed method allows the creation of simple and intuitive interfaces for the interaction of subscribers with the system via CT.
  • the server-validator can generate a hypertext (html) page where a choice of options for confirming the conditions of access to content is offered (for example, a list of numbers of already activated prepaid cards for various channel packages) or if this choice was determined by the subscriber earlier, the opportunity to accept the option default subscriptions.
  • a choice of options for confirming the conditions of access to content is offered (for example, a list of numbers of already activated prepaid cards for various channel packages) or if this choice was determined by the subscriber earlier, the opportunity to accept the option default subscriptions.
  • a choice of options for confirming the conditions of access to content is offered (for example, a list of numbers of already activated prepaid cards for various channel packages) or if this choice was determined by the subscriber earlier, the opportunity to accept the option default subscriptions.
  • SUBSTITUTE SHEET (RULE 26) In this case, it is different in that when choosing a content option when interacting with EPG interactively, it is proposed to enter a PIN code or passphrase, which then goes to the validator server as part of the request message.
  • MAC network hardware address
  • the SKs generated in the validator server are sent to the SAP, where using encryption algorithms such as AES-128,
  • SUBSTITUTE SHEET (RULE 26) GOST 28147-89, DES, HC-128 encrypt CW before placing them in ECM.
  • SK session keys are dynamically updated over some time intervals, while it is possible to create flexible and easily administered security policies if SK are represented by key sets that are valid simultaneously but with different validity periods (for example, a set of keys with expiration time 1, 3, 5, 15, minutes, 1, 3, 5, 12 hours).
  • SK can technically be generated or selected from a pre-record in a validator server, as well as come from a content provider.
  • the CW provider necessary for the proposed method to work can be obtained by decrypting the demultiplexed ECM stream in the official conditional access module (CAM) of the content provider or delivered directly from the content provider server via a secure communication channel.
  • the module for extracting CW is part of both the validator server and the SAP, which is dictated by specific conditions
  • SUBSTITUTE SHEET (RULE 26) building a system. In some cases, it is allowed to transmit CW to CT in an open form, but via a secure communication channel.
  • the method allows special subtle distortions — watermarks — to be introduced into the separate data packets of the provider content stream on the EPS.
  • the method provides for integration with a billing system in which the ACS generates messages to start / end charging network terminal access to the provider content stream.
  • the server-validator also has the ability to generate messages for the billing system of the UKS operator, which eliminates the possibility of abuse.
  • the method proposes to use for authorization and determining the content usage limit a database built into the server validator that contains at least one of the following fields: PIN code, terminal network hardware address, terminal IP address, remaining time limit counter and expiration date for using the PIN code this record.
  • a database built into the server validator that contains at least one of the following fields: PIN code, terminal network hardware address, terminal IP address, remaining time limit counter and expiration date for using the PIN code this record.
  • the method assumes that access to the billing module is possible only for the content provider (it is desirable that
  • SUBSTITUTE SHEET (RULE 26) the provider even owned the validator server) while the billing module of the computer network operator through the server validator provides reports for the content provider.
  • a conditional access system is proposed for use in computer networks (Fig. 1), containing at least one server for stream adaptation (SAP) of the content provider (2) that assigns the content streams unique addresses of the basic Internet protocol (IP) for an operator-controlled computer network (UK) (3), access to which is possible through a variety of network terminals (CT) (4), containing a content player, descrambler, a module for requesting access to content connected via computer a network with a subscriber access control server (CMS) (5) to the computer network and a validator server (7) that provides session keys (SK) for the CT that protect the control words (CW) for the provider content data, and the SAP provides the adaptation process protected (scrambled) content stream of the provider for relaying to the UK, when relaying to the SAP, the content bit stream is encapsulated into a format suitable for transmission via IP addressing, while the blocks of scrambled / encrypted data flows to The provider’s content is not modified, and the control
  • SUBSTITUTE SHEET (RULE 26) validator, and placed in the flow of rights management messages (ECM), the procedure for creating access to content is that through interactive interaction with the electronic program guide (EPG) functionally connected to the COURT, CT generates a request to initialize access to the selected stream by IP address validator server containing the identifier (ID) CT and the conditional number of the selected content stream, in response to which the server validator for the CT subscriber generates a request for confirmation of access rights to the content, in if CT sends a message with a personal key phrase, upon successful authorization CT, the server-validator generates a message for the COD containing the CT ID and a conditional number of the content stream allowing access for the CT to the selected subscriber content, then the COURT sends a message for CT containing the IP address of the selected content stream, at the same time, a secure communication channel is formed between the CT and the validator server through which the validator server in response to requests sends messages with the current SK, CT content stream
  • CT-set top boxes STB
  • personal computers with the corresponding software installed on it as CT.
  • EPG electronic program guide
  • one or more official conditional access modules (CAM) of the content provider can be used, while they can be placed both in the SAP and in the validator server.
  • the proposed system is distinguished by the ability to simultaneously use several different content providers, which is allowed during the installation of several validator servers belonging to different content providers in the system.
  • a billing module which can be combined with both a server-validator and an ACS.
  • the validator server contains a database that has at least one of the following fields: PIN code, network hardware network address
  • SUBSTITUTE SHEET (RULE 26) the subscriber’s terminal, the counter of the remaining time limit and the expiration date for using the PIN code of this record.
  • a PIN code entry is used as a required field in the database, and many payment cards correspond to a plurality of PIN codes.
  • payment cards can be presented both on tangible media with their record protected by a protective layer and distributed in the distribution network, and in the form of PIN code entries on e-commerce servers.
  • the proposed system allows implementation options when the server-validator is located on the territory of the content provider, which can allow the content provider to fully control all subscribers without fear of manipulation with the reporting by the computer network operators.
  • the CCS operator with a trusting relationship between the CCS operator and the content provider, it is possible to combine the validator server and the COURT when they can have a common IP address, which can lead to some simplification of the proposed CAS.

Description

СПОСОБ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ УСЛОВНОГО ДОСТУПА ДЛЯ ПРИМЕНЕНИЯ В КОМПЬЮТЕРНЫХ СЕТЯХ И СИСТЕМА ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ
Описание изобретения.
Область техники, к которой относится изобретение Изобретение относится к системе вещания и приема и системе условного доступа для нее.
Уровень техники
В настоящее время наиболее широкое распространение получила дистрибьюция провайдерами мультимедийного контента (аудиовизуальных материалов) в цифровых форматах, используя при этом для распространения контента как передачу записей контента в виде файлов, так и реализации спецификаций Digitаl Vidео Вгоаdсаstiпg (DVB). При этом уровень охвата населения компьютерными сетями неуклонно расширяется, что вызывает интерес к ним в качестве перспективной среды дистрибьюции мультимедийного контента. Однако для повсеместного внедрения технологий вещания мультимедийного контента в компьютерных сетях в настоящее время есть ряд сдерживающих факторов - основными из них являются - достаточно высокая стоимость оборудования головных станций, преобразующих криптографически защищенный формат мультимедийного контента в новый криптографически защищенный формат пригодный для использования в компьютерной сети. С другой стороны поставщики мультимедийного контента не всегда могут доверять операторам, компьютерных сетей и желают иметь
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) независимый от операторов сетей механизм контроля за подписчиками, гарантирующий исключение злоупотреблений потенциальными потребителями контента.
В патенте CTTTA N 6307939 раскрыт способ снижения затрат при организации ретрансляции защищенного контента (адаптации) для дистрибьюции в составе другой сети с системой условного доступа. Способ предлагает не видоизменять характер криптозащиты (скремблирования) данных контента, а только модифицировать поток индивидуальных сообщений ECM, EMM (согласно соглашений, принятых в технике SIМULСRYРТ, стандартизированной спецификацией ETSI TS 101 197 Vl.2.1), при помощи которых управляющее слово (CW) для дескремблера передаётся на абонентский терминал подписчика. Однако, при реализации указанного способа в компьютерной сети очевидны следующие недостатки для дешифрования CW предполагается использовать методы характерные для однонаправленных сетей передачи цифрового мультимедийного контента (таких как спутниковое DVB-S и кабельное DVB-C телевидение), что связано с усложнением терминалов подписчиков и повышенной уязвимостью для злоупотреблений путём подделки модулей и карт условного доступа.
Способ ограничения доступа к контенту средствами управления компьютерной сетью раскрывается в патенте CTTTA N 7188245, где показаны варианты ограничения доступа к контенту используя протоколы и аппаратные средства управления (конфигурирования) компьютерной сети. Подобные способы организации ограничения
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) привлекательны с точки зрения оператора сети - так как все необходимые компоненты для этого уже содержаться в структуре большинства компьютерных сетей. Однако данный способ не может удовлетворить дистрибьютеров мультимедийного контента, так как остаётся с одной стороны возможность для сокрытия истинного количества подписчиков в отчетах для провайдера контента, а с другой стороны остаётся возможность неконтролируемого копирования и дальнейшего распространения контента нечестными подписчиками доступа к сети оператора.
Исторически сложилась ситуация, когда основным критерием, которым руководствуются провайдеры контента, для определения возможности дистрибьюции в той или иной сети является возможность прямого и независимого от оператора сети контроля за подпиской для каждого абонентского терминала. Способы допускающие подобный контроль (для легальных подписчиков) описываются в патентах CTTTA N 6532539, N 6898285, N 7120253, N 7149309. Однако все описанные в вышеуказанных заявках методы, не могут гарантировать недоступность контента, для недобросовестных подписчиков при использовании ими широко известной и распространённой пиратами DVB контента технологии характерной для однонаправленных сетей передачи данных, известной как кардшаринг. Данная недобросовестная технология заключается в том, что подписчики устанавливают у себя программное обеспечение в составе которого имеется дескремблер и модуль запросов на сторонний кард сервер, который может содержать в своём составе легальный модуль системы условного доступа (САМ),
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) причем с точки зрения провайдера этот сервер рассматривается как вполне легальный терминал подписчика, но при этом он может по запросам других пользователей выдавать им дешифрованные CW. Более того, подобный метод манипуляции с системой условного доступа (CAS) в компьютерной сети может оказаться еще более удобным и получить очень широкое распространение. Таким образом, понятно, что провайдеры мультимедийного контента насторожено рассматривают известные CAS для редистрибьюции качественного мультимедийного контента через компьютерные сети, следовательно, нужна новая система обеспечения доступа к ретранслируемому в компьютерной сети контенту, одновременно с этим техническая реализация такого решения должна быть максимально простой чтобы быть экономически привлекательной для операторов компьютерных сетей. Очевидно, удовлетворить в полной мере противоречивым требованиям выдвигаемыми провайдерами мультимедийного контента с одной стороны и требованиям операторов уже существующих компьютерных сетей с другой может только метод условного доступа осуществляющий комплексный подход к поставленной задаче — совмещающий в себе сохранение требований к качеству защиты обеспечиваемой распространёнными системами условного доступа для однонаправленных каналов связи (построенных на основе криптографических протоколов таких как системы Viассеss, Iгdеtо, NDS) одновременно с возможностью организации условного доступа на основе управления и конфигурирования компьютерной сети совместно с использованием криптографических протоколов
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) авторизации и протоколов защищенных соединений, таких как протокол защитных сокетов (Sесuге Sосkеt Lауеr SSL) или IP Sесuгitу (IРSес).
Наиболее близким по своей технической сущности к заявляемому является метод раскрытый в патенте EP 1525732 в нем описывается метод взаимодействия между подписчиком, сервером для авторизации подписчика и сервером предоставляющем контент от провайдера, что позволяет предлагать хорошо защищенные решения для доступа к контенту в компьютерных сетях, однако в нём подразумевается непосредственное участие сессионных ключей для подписчиков в процессе подготовки (шифрования) контента для трансляции. Это затруднительно для большинства уже существующих провайдеров контента, так как требует существенной модификации используемого ими программно-аппаратного обеспечения в силу того что метод не предусматривает использование средств для прямой ретрансляции защищенного контента с потоками сообщений управления правами ECM и предоставления прав (EMM) и адаптации указанного контента в компьютерной сети, при сохранении контроля в подобном случае за подписчиками со стороны стороны провайдера контента.
Сущность изобретения
Для преодоления рассмотренных выше недостатков уровня техники предложен способ функционирования системы условного доступа для применения в компьютерных сетях, заключающийся в взаимодействии серверов адаптации потоков (САП) контента провайдера, управляемой оператором компьютерной сети (УКС),
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) сетевых терминалов (CT), сервером управления доступом подписчика (СУД) в компьютерную сеть и сервера-валидатора, обеспечивающего контроль прав провайдера контента. Аспекты взаимодействия указанных устройств настоящего изобретения будут показаны на чертежах, на которых:
Фиг.l схематически показывает вариант осуществления системы согласно настоящему изобретению;
Фиг.2 показывает диаграмму обмена сообщениями в процедурах формирования доступа к контенту и воспроизведения потока контента;
Фиг.З показывает диаграмму обмена сообщениями при упрощенной процедуре формирования доступа.
Высокую экономическую эффективность реализации предложенного метода обеспечивает применение (Фиг.l) САП (2), на котором реализован процесс адаптации потоков провайдера контента (1) к ретрансляции в УКС (3). Процесс адаптации защищенного (скремблированного) потока контента провайдера заключается в перекапсуляции потока бит контента в формат, пригодный для предачи посредством IP адресации, при этом блоки скремблированных данных потока контента провайдера не видоизменяются, а управляющие слова (CW), необходимые для их дескремблирования/расшифровки, зашифровываются посредством сессионных ключей (SK), передаваемых на САП от сервера-валидатора и помещаются в поток сообщений управления правами (ECM). САП назначает потокам контента уникальные адреса базового интернет- протокола (IP).
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) Возможность обеспечить защиту для доступа к контенту в компьютерных сетях метод достигает использованием процедур формирования доступа к контенту и воспроизведения потока контента. В указанных процедурах участвуют (Фиг.l) СУД (5), функционально связанный с модулем электронного программного гида (EPG)(6), сервер-валидатор (7) и CT (4).
Процедура формирования доступа к контенту, при которой посредством интерактивного взаимодействия с электронным программным гидом (EPG) при обмене сообщениями (Фиг.2) Ml и M2, CT генерирует запрос МЗ для инициации доступа к выбранному потоку по IP адресу сервера-валидатора, содержащий в себе идентификатор (ID) CT и условный номер выбранного потока контента, в ответ на который сервер-валидатор для CT подписчика генерирует запрос для подтверждения полномочий доступа к контенту M4, в ответ CT посылает сообщение с персональной ключевой фразой M5, при успешной авторизации подписчика сервер-валидатор генерирует сообщение для СУД Мб, содержащее ID CT и условный номер потока контента, разрешающее доступ для данного CT к выбранному контенту подписчика, далее СУД посылает сообщение для CT M7, содержащее IP адрес выбранного потока контента. Одновременно с этим, формируется защищенный канал связи между CT и сервером- валидатором, используемый в процедуре воспроизведения потока контента.
Процедура воспроизведения потока контента CT (Фиг.2), заключается в том, что терминал принимает поток контента по его IP
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) адресу, демультиплексирует из него ECM, дешифрует CW посредством SK, дескремблирует при помощи CW данные контента и воспроизводит их проигрыватем. При этом текущие SK CT получает по запросам M8 через защищенный канал связи от сервера-валидатора в сообщениях M9. Контроль прав провайдера контента заключается в данном случае в том, что воспроизведение потока может быть остановлено как оператором компьютерной сети путем отказа доступа для данного терминала к IP адресу контента в УКС на абонентском порту, так и по инициативе сервера-валидатора, при его отказе выдать запрашиваемый терминалом SK.
Усиление защиты контента в данном методе достигается тем что САП удаляет в выходном потоке контента оригинальные ECM и сообщения управления предоставлением прав (EMM) провайдера контента. Препятствуя тем самым непосредственному использованию технологий отработанных пиратами контента провайдера для однонаправленных каналов связи таких как DVB-S и DVB-C.
Предложенный способ адаптации на САП удобен при использования такой широко распространенной в технологии копьютерных сетей как инкапсуляция потока контента провайдера в формате транспортного потока (TS) в пакеты протокола дейтограмм пользователя (UDP) для широковещательных (multiсаst) или точка- точка (uпiсаst) IP адресов.
Наряду с этим возможна реализация механизма вещания, широко распространённого в Iпtеrпеt, используя протокол управления передачей (TCP), например через протоколы пересылки
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) гипертекстовых файлов (httр), протокол реального времени (RTP), протокол реального времени для медиа потоков (RTSP), протокол передачи файлов (FTP). При этом возможна инкапсуляция потока контента провайдера в один из форматов MPEGl, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МРЗ, PCM, WAV, AIFF, ADPCM.
Реализации потоков контента провайдера технически могут представлять из себя различные варианты, самой распространённой из которых является трансляция по DVB спецификациям (DVB-S, DVB- T, DVB-C, DVB-H), при этом возможно создание функциональной и экономически эффективной реализации САП при интеграции на его базе модулей для приёма модулированных DVB потоков контента либо для приёма по асинхронному последовательному (ASI) или синхронному параллельному (SPI) интерфейсам.
В определённых случаях может оказаться удобной реализация САП с интегрированными платами захвата аналогового медиа при которой поток контента представляет аналоговые (видео, аудио) сигналы.
Поток контента провайдера может представлять из себя уже сформированные пакеты телевидения по IP протоколу (IPTV) в UDP пакетах для multiсаst и uпiсаst IP адресов, при этом получается простейшая реализация САП.
Часто контент передаётся провайдерами в виде файлов в форматах TS, MPEGl, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МРЗ, PCM, WAV, AIFF, ADPCM как по компьютерной сети, так и на твердых носителях (DVD5CD, Flаsh карте, жестком диске), что также
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) допускает эффективную реализацию САП. При этом провайдер имеет возможность защитить свои права, передавая не открытый, а уже скремблированный контент. Максимальная защита будет достигаться в том случае, если CW будут передаваться отдельно от файлов данных контента.
Наиболее распространённым методом скремблирования потока контента провайдера является реализация общего алгоритма скремблирования (CSA), однако для процесса адаптации пригодны и другие методы криптографической защиты контента провайдера, например при помощи алгоритмов шифрования RC4, AES- 128, ГОСТ 28147-89, DES, HC- 128. В отдельных случаях такая защита - скремблирование/шифрование данных может выполняться на САП.
Предложенный метод допускает создание простых и интуитивно понятных интерфейсов для взаимодействия подписчиков с системой через CT. Для подтверждения полномочий CT, сервер-валидатор может генерировать гипертекстовую (html) страницу где предлагается выбор вариантов подтверждения условий доступа к контенту (например список из номеров уже активированных карт предоплаты на различные пакеты каналов) либо если такой выбор был обусловлен подписчиком ранее, возможность принять вариант подписки по умолчанию. Для активизации подписки с такой страницы возможно предложить ввод PIN кода.
Глубина интерактивного взаимодействия подписчика с CAS в предложенном методе может быть уменьшена при упрощенной процедуре формирования доступа (Фиг.З). Модификация способа в
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) данном случае отличается тем, что при выборе варианта контента при интерактивном взаимодействии с EPG, предлагается ввести PIN код или ключевую фразу, которая далее в составе сообщения запроса поступает на сервер-валидатор.
Предложенный способ работы CAS для компьютерной сети при проверке полномочий доступа к контенту в качестве критерия сравнения, в сервере-валидаторе удобно использовать в качестве идентификатора CT (ID) сетевой аппаратный адрес (MAC), назначенный для CT IP адрес, серийный номер терминала, ключевую фразу, PIN код или их комбинацию. Которые далее и передаются на СУД, при успешной авторизации CT. Кроме того возможна реализация усиления защиты средствами УКС, если сервер-валидатор будет формировать сообщения для СУД о запрете доступа к контенту для неавторизованного терминала, при этом для данного CT СУД конфигурирует запрет доступа к IP адресу контента в УКС на абонентском порту.
Для защиты интерактивного диалога между сервером- валидатором и CT желательно использовать технологии и протоколы передачи пароля (PIN кода) использующие алгоритмы MD5, SHAl, ГОСТ P 34.11-94 либо используя защищенное соединение по протоколам SSL/ТLS, IРSес, Роiпt-tо-Роiпt Ргоtосоl (PPTP). Интерактивное взаимодействие подписчика с СУД удобно выполнить в виде html страниц передаваемых по протоколам httр/httрs.
Сформированные в сервере-валидаторе SK поступают на САП, где при помощи алгоритмов шифрования таких как AES- 128,
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) ГОСТ 28147-89, DES, HC- 128 зашифровывают CW перед их помещением в ECM. Для достижения требуемого уровня защиты сессионные ключи SK динамически обновляться в течении некоторых промежутков времени, при этом возможно создание гибких и легко администрируемых политик безопасности, если SK будут представлены наборами ключей, действующими одновременно но с различным временем действия (например набор ключей с временем действия 1, 3, 5, 15, минут, 1, 3, 5, 12 часов). SK технически могут генерироваться или выбираться из предварительной записи в сервере- валидаторе, а так же поступать от провайдера контента.
В УКС оператора ограничение доступа к потоку контента провайдера на абонентском порту при multiсаst IP адресации предлагается использовать протокол поддержания членства в группах (IGMP). Дополнительно для доступа абонента к порту компьютерной сети предлагается использовать протокол RADIUS, описанный в спецификациях RFC 2058 и RFC 2059, протокол сетевого управления SNMP, протокол отображения адресов ARP или их комбинацию.
Необходимые для работы предложенного способа CW провайдера могут быть получены при дешифрации демультиплексированного потока ECM в официальном модуле условного доступа (САМ) провайдера контента либо поставляться напрямую от сервера провайдера контента через защищенный канал связи. Модуль для экстракции CW входить в состав как сервера- валидатора, так и САП, что диктуется конкретными условиями
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) построения системы. В отдельных случаях допускается передавать CW на CT в открытом виде, но по защищенному каналу связи.
С целью локализации авторизованного подписчика, нелегально тиражирующего контент провайдера, метод допускает на САП в отдельные пакеты данных потока контента провайдера вводить специальные малозаметные искажения - водяные знаки.
Для обеспечения прозрачных взаиморасчетов между операторами УКС и провайдерами потоков контента в методе предусмотрена интеграция с системой биллинга, в которой, СУД генерирует сообщения для начала/окончания тарификации доступа сетевого терминала к потоку контента провайдера. В предложенном методе сервер-валидатор так же имеет возможность генерировать сообщения для системы биллинга оператора УКС, что исключает возможность злоупотреблений.
В методе предлагается использовать для авторизации и определения лимита использования контента встроенную в сервер- валидатор базу данных, содержащую не менее одного из следующих полей: PIN код, сетевой аппаратный адрес терминала, IP адрес терминала, счетчик оставшегося временного лимита и срок действия для использования PIN кода данной записи. При этом возможно одновременное использование для определения прав подписчика сразу нескольких записей этой базы, для которых он может быть авторизован.
Метод предполагает, что доступ к модулю биллинга возможен только для провайдера контента (желательно чтобы указанный
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) провайдер даже являлся владельцем сервера-валидатора) при этом модуль биллинга оператора компьютерной сети через сервер-валидатор предоставляет отчеты для провайдера контента.
Описание предложенной системы
Для реализации вышеописанного метода условного доступа, предложена система условного доступа (CAS) для применения в компьютерных ceтяx(Фиг.l), содержащая не менее одного сервера адаптации потоков (САП) контента провайдера (2), присваивающего потокам контента уникальные адреса базового Интернет-протокола (IP) для управляемой оператором компьютерной сети (УКС) (3), доступ к которым возможен через множество сетевых терминалов (CT) (4), содержащих в себе проигрыватель контента, дескремблер, модуль запроса доступа к контенту, связанный через компьютерную сеть с сервером управления доступом подписчика (СУД) (5) в компьютерную сеть и сервером-валидатором (7), предоставляющим для CT сессионные ключи (SK), защищающие управляющие слова (CW) для данных контента провайдера, причем САП обеспечивает выполнение процесса адаптации защищенного (скремблированного) потока контента провайдера для ретрансляции в УКС, при ретрансляции на САП происходит перекапсуляция потока бит контента в формат, пригодный для передачи посредством IP адресации, при этом блоки скремблированных/зашифрованных данных потоков контента провайдера не видоизменяются, а управляющие слова (CW), необходимые для дескремблирования/расшифровки данных контента, зашифровываются посредством SK, передаваемых на САП от сервера-
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) валидатора, и помещаются в поток сообщений управления правами (ECM), процедура формирования доступа к контенту заключается в том, что посредством интерактивного взаимодействия с электронным программным гидом (EPG), функционально связанным с СУД, CT генерирует запрос инициализации доступа к выбранному потоку по IP адресу сервера-валидатора, содержащий в себе идентификатор (ID) CT и условный номер выбранного потока контента, в ответ на который сервер-валидатор для CT подписчика генерирует запрос на подтверждение полномочий доступа к контенту, в ответ CT посылает сообщение с персональной ключевой фразой, при успешной авторизации CT сервер-валидатор генерирует сообщение для СУД, содержащее ID CT и условный номер потока контента, разрешающее доступ для данного CT к выбранному контенту подписчика, далее СУД посылает сообщение для CT, содержащее IP адрес выбранного потока контента, одновременно с этим формируется защищенный канал связи между CT и сервером-валидатором по которому сервер-валидатор в ответ на запросы посылает сообщения с текущими SK, процедуры воспроизведения потока контента CT, заключающейся в том, что CT из принятых от САП по IP адресу данных выбранного потока провайдера демультиплексирует ECM, дешифрует CW посредством SK, дескремблирует при помощи CW данные контента и воспроизводит их проигрывателем, при этом воспроизведение потока может быть остановлено или оператором компьютерной сети путем отказа доступа для данного терминала к IP адресу контента в УКС на абонентском
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) порту, или по инициативе сервера-валидатора, при его отказе выдать, запрашиваемый терминалом SK.
В предлагаемой CAS возможно в качестве CT использовать как компьютерные приставки -сет топ боксы (STB) так и персональный компьютеры с установленным на нем соответствующим программным обеспечением.
Для интерактивного взаимодействия с СУД в системе предлагается использовать модуль электронного программного гида (EPG) (6) который может быть как встроен в СУД, так и выполнен в виде одного или нескольких серверов.
Для экстракции управляющих слов (CW) в системе могут использоваться один или более официальные модули условного доступа (САМ) провайдера контента, при этом они могут размещаться как в САП так и в сервере-валидаторе.
Предлагаемая система отличается возможностью одновременно использовать несколько различных провайдеров контента, что допускается при инсталляции в системе нескольких серверов- валидаторов, принадлежащих различным провайдерам контента.
Для обеспечения требования к CAS о возможности обеспечения прозрачной отчетности для провайдера контента в её составе имеется модуль биллинга, который может совмещаться как с сервером- валидатором так и СУД.
Для данных, согласно которых происходит авторизация CT, сервер-валидатор содержит базу данных имеющую не менее одного из следующих полей: PIN код, сетевой аппаратный адрес сетевого
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) терминала подписчика, счетчик оставшегося временного лимита и срок действия для использования PIN кода данной записи. При этом в составе базы данных в качестве обязательного поля используется запись PIN кода, причем множеству PIN кодов соответствует множество карт оплаты. В свою очередь карты оплаты могут быть представлены как на материальном носителе с их записью, защищенной защитным слоем и распространяемых в торговой сети, так и в виде записей PIN кодов на серверах электронной коммерции. При этом возможно реализовать гибкость по тарифным планам не достижимую при использовании чип карт условного доступа распространенных CAS, например возможно организовать просмотр для подписчика после ввода определённого PIN кода любого канала из условленного для него пакета программ с суммарным временем просмотра несколько минут и сроком годности условия подписки несколько месяцев/лет.
Предложенная система допускает варианты реализации, когда сервер-валидатор располагается на территории провайдера контента, что может позволить провайдеру контента полностью контролировать всех подписчиков, не опасаясь, манипуляций с отчетностью стороны операторов компьютерной сети. С другой стороны при доверительных отношениях между оператором УКС и провайдером контента, возможно объединение сервера-валидатора и СУД когда они могут иметь общий IP адрес, что может привести некоторому упрощению предложенной CAS.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26)

Claims

Формула изобретения
1. Способ функционирования системы условного доступа (CAS) для применения в компьютерных сетях, отличающийся использованием не менее одного сервера адаптации потоков (САП) контента провайдера, присваивающего потокам контента уникальные адреса базового Интернет-протокола (IP) для управляемой оператором компьютерной сети (УКС), доступ к которым возможен через множество сетевых терминалов (CT), содержащих в себе проигрыватель контента, дескремблер, модуль запроса доступа к контенту, связанный через компьютерную сеть с сервером управления доступом подписчика (СУД) в компьютерную сеть и сервером-валидатором, предоставляющим для CT сессионные ключи (SK), защищающие управляющие слова (CW) для данных контента провайдера, обеспечивающий выполнение следующих действий: процесса адаптации защищенного (скремблированного) потока контента провайдера для ретрансляции в УКС, при которой на САП происходит перекапсуляция потока бит контента в формат, пригодный для предачи посредством IP адресации, при этом блоки скремблированных/зашифрованных данных потоков контента провайдера не видоизменяются, а управляющие слова (CW), необходимые для дескремблирования/расшифровки данных контента, зашифровываются посредством SK, передаваемых на САП от сервера-валидатора, и помещаются в поток сообщений управления правами (ECM), процедуры формирования доступа к контенту, при которой посредством интерактивного взаимодействия с электронным программным гидом (EPG), функционально связанным с СУД, CT
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) генерирует запрос инициации доступа к выбранному потоку по IP адресу сервера-валидатора, содержащий в себе идентификатор (ID) CT и условный номер выбранного потока контента, в ответ на который сервер- валидатор для CT подписчика генерирует запрос для подтверждения полномочий доступа к контенту, в ответ CT посылает сообщение с персональной ключевой фразой, при успешной авторизации подписчика сервер-валидатор генерирует сообщение для СУД, содержащее ID CT и условный номер потока контента, разрешающее доступ для данного CT к выбранному контенту подписчика, далее СУД посылает сообщение для CT, содержащее IP адрес выбранного потока контента, одновременно с этим, формируется защищенный канал связи между CT и сервером- валидатором по которому сервер-валидатор в ответ на запросы посылает сообщения с текущими SK, процедуры воспроизведения потока контента CT, при этом CT из принятых от САП по IP адресу данных выбранного потока провайдера демультиплексирует ECM, дешифрует CW посредством SK, дескремблирует при помощи CW данные контента и воспроизводит их проигрывателем, при этом воспроизведение потока может быть остановлено как оператором компьютерной сети путем отказа доступа для данного терминала к IP адресу контента в УКС на абонентском порту, так и по инициативе сервера-валидатора, при его отказе выдать запрашиваемый терминалом SK.
2. Способ по п.l, отличающийся тем, что САП удаляет в выходном потоке контента ECM и сообщения управления предоставлением прав
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) (EMM) провайдера контента, при этом допускается назначать новому потоку ECM IP адрес, отличный от IP адреса остальной части контента.
3. Способ по п.l, отличающийся тем, что в САП происходит инкапсуляция потока контента провайдера в формат транспортного потока (TS) для трансляции в UDP пакетах для multiсаst или unicast IP адресов.
4. Способ по п.l, отличающийся тем, что в САП происходит инкапсуляция потока контента провайдера в форматы MPEGl, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МРЗ, PCM, WAV, AIFF, ADPCM для передачи по протоколам HTTP, RTP, RTSP5FTP.
5. Способ по п.l, отличающийся тем, что поток контента передаётся на САП в виде DVB сигналов (DVB-S, DVB-T, DVB-C, DVB-H) либо по ASI или SPI интерфейсам.
6. Способ по п.l, отличающийся тем, что поток контента передаётся на САП в виде аналоговых (видео, аудио) сигналов.
7. Способ по п.l, отличающийся тем, что поток контента передаётся на САП через компьютерную сеть в UDP пакетах для multiсаst и unicast IP адресов.
8. Способ по п.l, отличающийся тем, что контент передаётся на САП в виде файлов в форматах TS, MPEGl, MPEG2, MPEG4, WM, RA, RV, AVI, OGG, МРЗ, PCM, WAV, AIFF, ADPCM.
9. Способ по п.8, отличающийся тем, что данные файлов контента, передаваемых на САП предварительно скремблированы/зашифрованы при помощи CW.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26)
10. Способ по п.9, отличающийся тем, что CW передаются на САП в составе ECM.
11. Способ по п.9, отличающийся тем, что CW передаются на САП в отдельном файле.
12. Способ по любому из п.10 или п.l l, отличающийся тем, что файлы контента передаётся на САП через компьютерную сеть по протоколам HTTP, RTP, RTSP5FTP.
13. Способ по любому из п.10 или п.l l, отличающийся тем, что файлы контента передаётся на САП на сменном носителе DVD5CD, Flаsh памяти, жестком диске.
14. Способ по п.l, отличающийся тем, что данные ретранслируемого потока контента провайдера защищаются при помощи общего алгоритма скремблирования (CSA).
15. Способ по п.l, отличающийся тем, что данные ретранслируемого потока контента провайдера защищаются при помощи алгоритмов шифрования RC4, AES-128, ГОСТ 28147-89, DES, HC-128.
16. Способ по п.15, отличающийся тем, что данные потока контента провайдера скремблируются/шифруются на САП.
17. Способ по п.l, отличающийся тем, что для подтверждения полномочий CT, сервер-валидатор генерирует html страницу где предлагается выбор вариантов подтверждения условий доступа к контенту либо если такой выбор был обусловлен подписчиком ранее, возможность принять вариант подписки по умолчанию.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26)
18. Способ по п.l, отличающийся тем, что для подтверждения полномочий CT, сервер-валидатор генерирует html страницу где предлагается ввести PIN код.
19. Способ по п.l, отличающийся тем, что при выборе варианта контента при интерактивном взаимодействии с EPG, предлагается ввести PIN код или ключевую фразу, которая далее в составе сообщения запроса поступает на сервер-валидатор.
20. Способ по п.l, отличающийся тем, что для проверки полномочий доступа к контенту, сервер-валидатор использует в качестве ID сетевой аппаратный адрес (MAC) терминала, назначенный для терминала IP адрес, серийный номер терминала, ключевую фразу, PIN код или их комбинацию.
21. Способ по п.l, отличающийся тем, что сервер-валидатор генерирует сообщение для сервера управления доступом сетью, о разрешении доступа к контенту CT подписчика, в составе которого передаются в качестве ID аппаратный сетевой адрес (MAC), назначенный IP адрес CT, серийный номер терминала, ключевую фразу, PIN код или их комбинацию.
22. Способ по п.l, отличающийся тем, что после запроса доступа к контенту CT к серверу-валидатору при отклонении полномочий для доступа к контенту формируется сообщение для СУД о запрете доступа к контенту для терминала с указанным ID, при этом для данного CT СУД конфигурирует запрет доступа к IP адресу контента в УКС на абонентском порту.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26)
23. Способ по п.l, отличающийся тем, что сервер-валидатор взаимодействует с CT используя протоколы передачи пароля (PIN кода) использующие алгоритмы однонаправленных хеш алгоритмов MD5, SHA- 1, SHA-2, RIPEMD-160, ГОСТ P 34.11-94.
24. Способ по п.l, отличающийся тем, что сервер-валидатор взаимодействует с терминалом устанавливая защищенное соединение по протоколам SSL/ТLS, IРSес, PPTP.
25. Способ по п.l, отличающийся тем, СУД взаимодействует с CT подписчика через EPG по протоколам httр/httрs.
26. Способ по п.l, отличающийся тем, что сформированные в сервере-валидаторе SK поступают на САП где при помощи алгоритмов шифрования AES-128, ГОСТ 28147-89, DES, HC-128 зашифровывают CW перед их помещением в ECM.
27. Способ по п.l, отличающийся тем, что сессионные ключи SK для САП и абонентских терминалов представлены наборами ключей действующими одновременно но с различным временем действия (набор ключей с временем действия 1, 3, 5, 15, минут, 1, 3, 5, 12 часов, день, неделя, месяц, декада, квартал, год).
28. Способ по п.l, отличающийся тем, что сессионные ключи SK генерируются или берутся из предварительной записи в сервере- валидаторе.
29. Способ по п.l, отличающийся тем, что сессионные ключи SK передаются в сервер-валидатор от провайдера контента.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26)
30. Способ по п.l, отличающийся тем, что для доступа к потоку контента провайдера при multiсаst IP адресации используется протокол IGMP.
31. Способ по п.l, отличающийся тем, что для доступа абонента к порту компьютерной сети используются протоколы RADIUS, SNMP, ARP или их комбинация.
32. Способ по п.l, отличающийся тем, что CW провайдера дешифруются из потока сообщений ECM через официальный модуль условного доступа (САМ) провайдера контента.
33. Способ по п.l, отличающийся тем, что CW провайдера передаются через защищенный канал с сервера провайдера контента.
34. Способ по п.32 или п.ЗЗ, отличающийся тем, что в CW дешифруются из ECM потока контента провайдера в САП.
35. Способ по п.32 или п.ЗЗ, отличающийся тем, что в CW дешифруются из ECM потока контента провайдера в сервере-валидаторе.
36. Способ по п.32 или п.ЗЗ, отличающийся тем, что в CW передаётся на CT в открытом виде, но по защищенному каналу связи.
37. Способ по п.l, отличающийся тем, в САП допускается в отдельные пакеты данных потока контента провайдера вводить специальные малозаметные искажения — водяные знаки.
38. Способ по п.l, отличающийся тем, что СУД генерирует сообщения для системы биллинга оператора компьютерной сети для начала/окончания тарификации доступа сетевого терминала к потоку контента провайдера.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26)
39. Способ по п.l, отличающийся тем, что сервер-валидатор генерирует сообщения для системы биллинга оператора компьютерной сети для начала/окончания тарификации доступа сетевого терминала к потоку контента провайдера.
40. Способ по п.l, отличающийся тем, что сообщения для системы биллинга оператора компьютерной сети поступают одновременно от сервера-валидатора и от СУД.
41. Способ по п.l, отличающийся тем, что сервер-валидатор отвечает на запросы CT для выдачи SK, согласно встроенной в него базы данных содержащей не менее одного из следующих полей: PIN код, сетевой аппаратный адрес терминала, счетчик оставшегося временного лимита и срок действия для использования PIN кода данной записи.
42. Способ по п.l, отличающийся тем, что после авторизации подписчика допускается предоставление сервером-валидатором, по запросам CT, сессионных ключей SK для группы потоков контента провайдера без инициирования повторных процедур формирования доступа для потока контента провайдера.
43. Способ по п.l, отличающийся тем, что модуль биллинга оператора компьютерной сети через сервер-валидатор предоставляет отчеты для провайдера контента.
44. Система условного доступа для применения в компьютерных сетях, содержащая не менее одного сервера адаптации потоков (САП) контента провайдера, присваивающего потокам контента уникальные адреса базового Интернет-протокола (IP) для управляемой оператором компьютерной сети (УКС), доступ к которым возможен через множество
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) сетевых терминалов (CT), содержащих в себе проигрыватель контента, дескремблер, модуль запроса доступа к контенту, связанный через компьютерную сеть с сервером управления доступом подписчика (СУД) в компьютерную сеть и сервером-валидатором, предоставляющим для CT сессионные ключи (SK), защищающие управляющие слова (CW) для данных контента провайдера, причем САП обеспечивает выполнение процесса адаптации защищенного (скремблированного) потока контента провайдера для ретрансляции в УКС, при ретрансляции на САП происходит перекапсуляция потока бит контента в формат, пригодный для передачи посредством IP адресации, при этом блоки скремблированных/зашифрованных данных потоков контента провайдера не видоизменяются, а управляющие слова (CW), необходимые для дескремблирования/расшифровки данных контента, зашифровываются посредством SK, передаваемых на САП от сервера-валидатора, и помещаются в поток сообщений управления правами (ECM), процедура формирования доступа к контенту заключается в том, что посредством интерактивного взаимодействия с электронным программным гидом (EPG), функционально связанным с СУД, CT генерирует запрос инициализации доступа к выбранному потоку по IP адресу сервера- валидатора, содержащий в себе идентификатор (ID) CT и условный номер выбранного потока контента, в ответ на который сервер-валидатор для CT подписчика генерирует запрос на подтверждение полномочий доступа к контенту, в ответ CT посылает сообщение с персональной ключевой фразой, при успешной авторизации CT сервер-валидатор генерирует сообщение для СУД, содержащее ID CT и условный номер потока
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) контента, разрешающее доступ для данного CT к выбранному контенту подписчика, далее СУД посылает сообщение для CT, содержащее IP адрес выбранного потока контента, одновременно с этим формируется защищенный канал связи между CT и сервером-валидатором по которому сервер-валидатор в ответ на запросы посылает сообщения с текущими SK, процедуры воспроизведения потока контента CT, заключающейся в том, что CT из принятых от САП по IP адресу данных выбранного потока провайдера демультиплексирует ECM, дешифрует CW посредством SK, дескремблирует при помощи CW данные контента и воспроизводит их проигрывателем, при этом воспроизведение потока может быть остановлено или оператором компьютерной сети путем отказа доступа для данного терминала к IP адресу контента в УКС на абонентском порту, или по инициативе сервера-валидатора, при его отказе выдать, запрашиваемый терминалом SK.
45. Система по п.44, отличающаяся тем, что в качестве терминала используется компьютерная приставка сет топ бокс (STB).
46. Система по п. 44, отличающаяся тем, что в качестве терминала используется персональный компьютер с установленным на нем соответствующим программным обеспечением.
47. Система по п.44, отличающаяся тем, что модуль электронного программного гида (EPG) встроен в СУД.
48. Система по п.44, отличающаяся тем, что модуль EPG выполнен в виде одного или нескольких серверов.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26)
49. Система по п.44, отличающаяся тем, что в составе САП присутствует один или более официальный модуль условного доступа (САМ) провайдера контента.
50. Система по п.44, отличающаяся тем, что в составе сервера- валидатора присутствует один или более официальный САМ провайдера контента.
51. Система по п.44, отличающийся тем, что допускается функционирование множества серверов-валидаторов, принадлежащих различным провайдерам контента.
52. Система по п.44, отличающийся тем, что в её составе имеется модуль биллинга.
53. Система по п.44, отличающийся тем, что модуль биллинга совмещен с сервером-валидатором.
54. Система по п.44, отличающийся тем, что модуль биллинга совмещен с СУД.
55. Система по п.44, отличающаяся тем, что сервер-валидатор содержит базу данных имеющую не менее одного из следующих полей: PIN код, сетевой аппаратный адрес (MAC) CT подписчика, IP адрес CT подписчика, счетчик оставшегося временного лимита, срок действия для использования PIN кода данной записи.
56. Система по п.55, отличающаяся тем, что сервер-валидатор содержит в составе базы данных в качестве обязательного поля — записи PIN кода, причем множеству PIN кодов соответствует множество карт оплаты.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26)
57. Система по п.56, отличающаяся тем, что карты оплаты представлены на материальном носителе с записью PIN кода и защитным слоем.
58. Система по п.56, отличающаяся тем, что карты оплаты представлены в виде записей PIN кодов на серверах электронной коммерции.
59. Система по п.44, отличающаяся тем, что сервер-валидатор располагается на территории провайдера контента.
60. Система по п.44, отличающаяся тем, что сервер-валидатор и СУД имеют общий IP адрес.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26)
PCT/RU2007/000723 2007-03-13 2007-12-24 Procédé de fonctionnement d'un système d'accès conditionnel, destiné aux réseaux informatiques, et système de sa mise en oeuvre WO2008111870A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US12/530,306 US20100034389A1 (en) 2007-03-13 2007-12-24 Conditional access system and method for limiting access to content in broadcasting and receiving systems
CA002681128A CA2681128A1 (en) 2007-03-13 2007-12-24 Method for operating a conditional access system to be used in computer networks and a system for carrying out said method
EA200900972A EA014211B1 (ru) 2007-03-13 2007-12-24 Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
EP07870638A EP2146285A1 (de) 2007-03-13 2007-12-24 Verfahren zum betrieb eines systems mit zugangskontrolle zur verwendung in computernetzen und system zum ausführen des verfahrens

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2007108939 2007-03-13
RU2007108939/09A RU2339077C1 (ru) 2007-03-13 2007-03-13 Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления

Publications (1)

Publication Number Publication Date
WO2008111870A1 true WO2008111870A1 (fr) 2008-09-18

Family

ID=39759735

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2007/000723 WO2008111870A1 (fr) 2007-03-13 2007-12-24 Procédé de fonctionnement d'un système d'accès conditionnel, destiné aux réseaux informatiques, et système de sa mise en oeuvre

Country Status (8)

Country Link
US (1) US20100034389A1 (ru)
EP (1) EP2146285A1 (ru)
CA (1) CA2681128A1 (ru)
EA (1) EA014211B1 (ru)
RU (1) RU2339077C1 (ru)
TR (1) TR200907034T1 (ru)
UA (1) UA93307C2 (ru)
WO (1) WO2008111870A1 (ru)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
CN101583018B (zh) * 2009-06-03 2011-05-11 中兴通讯股份有限公司 流媒体的频道业务和点播业务统一管理的方法及系统
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
CN101651822B (zh) * 2009-08-26 2012-02-29 中兴通讯股份有限公司 一种机顶盒以及实现节目录制与播放的方法和装置
US20110087602A1 (en) * 2009-10-14 2011-04-14 Serge Rutman Electronic display device content caching and transactions
US9432373B2 (en) 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
EP2393292A1 (en) * 2010-06-01 2011-12-07 Nagravision S.A. A method and apparatus for decrypting encrypted content
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
FR2967852B1 (fr) * 2010-11-18 2013-07-05 Freebox Ensemble de diffusion par reseau ip de flux video numeriques embrouilles vers des terminaux ip directement relies a ce reseau
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
WO2012092423A2 (en) * 2010-12-31 2012-07-05 Akamai Technologies, Inc. Extending data confidentiality into a player application
EP2700238B1 (en) * 2011-04-19 2018-09-19 Nagravision S.A. Ethernet decoder device and method to access protected content
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9386009B1 (en) * 2011-11-03 2016-07-05 Mobile Iron, Inc. Secure identification string
US8661255B2 (en) 2011-12-06 2014-02-25 Sony Corporation Digital rights management of streaming contents and services
US9854276B2 (en) 2012-05-23 2017-12-26 Saturn Licensing Llc Information processing device, information processing method, and program
EP2690593A1 (en) 2012-07-24 2014-01-29 Nagravision S.A. Method for marking and transmitting a content and method for detecting an identifyier of said content
CN102916970B (zh) * 2012-10-30 2015-04-15 飞天诚信科技股份有限公司 一种基于网络的pin码缓存方法
US9392319B2 (en) * 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
JP6303324B2 (ja) * 2013-08-09 2018-04-04 株式会社リコー 通信システム、管理装置、通信方法およびプログラム
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
KR102645424B1 (ko) * 2016-03-16 2024-03-08 주식회사 알티캐스트 키 이벤트 암호화 처리 시스템 및 그 방법
US9888290B1 (en) * 2016-03-24 2018-02-06 Sprint Communications Company L.P. Service denial notification in secure socket layer (SSL) processing
AU2019251583A1 (en) * 2018-04-12 2020-10-29 Jpmorgan Chase Bank, N.A. System and method for implementing a market data hub
US11922437B2 (en) * 2018-04-12 2024-03-05 Jpmorgan Chase Bank, N.A. System and method for implementing a market data hub
WO2023191656A1 (ru) * 2022-03-31 2023-10-05 Общество с ограниченной ответственностью "Цифра" Система формирования и передачи транспортного потока
WO2024035279A1 (ru) * 2022-08-12 2024-02-15 Общество с ограниченной ответственностью "Цифра" Шифрование и дескремблирование контента сервиса виртуальных каналов

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307939B1 (en) 1996-08-20 2001-10-23 France Telecom Method and equipment for allocating to a television program, which is already conditionally accessed, a complementary conditional access
WO2002084980A1 (en) * 2001-04-10 2002-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and network for delivering streaming data
US6532539B1 (en) 1997-10-14 2003-03-11 Thomson Licensing S.A. Process for controlling access to a domestic network and device implementing the process
US20030101253A1 (en) * 2001-11-29 2003-05-29 Takayuki Saito Method and system for distributing data in a network
WO2003107625A1 (en) * 2002-06-12 2003-12-24 General Instrument Corporation Access control and key management system for streaming media
US6898285B1 (en) 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
US7120253B2 (en) 2002-05-02 2006-10-10 Vixs Systems, Inc. Method and system for protecting video data
RU2285353C2 (ru) * 2001-01-31 2006-10-10 Йоханнес МАЙЕР Приемно-передающая система
US7149309B1 (en) 1999-02-11 2006-12-12 Nds Ltd. Time-dependent authorization
US7188245B2 (en) 2002-12-09 2007-03-06 Kabushiki Kaisha Toshiba Contents transmission/reception scheme with function for limiting recipients

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
EP0951767A2 (en) * 1997-01-03 1999-10-27 Fortress Technologies, Inc. Improved network security device
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6351467B1 (en) * 1997-10-27 2002-02-26 Hughes Electronics Corporation System and method for multicasting multimedia content
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
KR100721078B1 (ko) * 1999-07-06 2007-05-22 소니 가부시끼 가이샤 데이터 처리 장치, 데이터 제공 시스템, 및 데이터 제공 방법
KR20010086038A (ko) * 1999-09-17 2001-09-07 이데이 노부유끼 데이터 제공 시스템 및 그 방법
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
US7389531B2 (en) * 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
DE60135347D1 (de) * 2000-07-14 2008-09-25 Irdeto Access Bv Architektur zur gesicherten paketbasierten datenverteilung
US7039048B1 (en) * 2000-09-22 2006-05-02 Terayon Communication Systems, Inc. Headend cherrypicker multiplexer with switched front end
US6996238B2 (en) * 2000-10-02 2006-02-07 Sony Corporation Method for generating and looking-up transaction keys in communication networks
KR20040005848A (ko) * 2000-10-26 2004-01-16 제너럴 인스트루먼트 코포레이션 공기-연료 연소 방식으로 산소-연료 연소 방식을 지원하는 방법 및 장치
US20020083438A1 (en) * 2000-10-26 2002-06-27 So Nicol Chung Pang System for securely delivering encrypted content on demand with access contrl
US7257227B2 (en) * 2000-10-26 2007-08-14 General Instrument Corporation System for denying access to content generated by a compromised off line encryption device and for conveying cryptographic keys from multiple conditional access systems
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
ATE488094T1 (de) * 2000-12-22 2010-11-15 Irdeto Eindhoven B V System mit bedingtem zugriff
FR2823936B1 (fr) * 2001-04-19 2003-05-30 France Telecom Procede et systeme d'acces conditionnel a des services ip
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US20030059053A1 (en) * 2001-09-26 2003-03-27 General Instrument Corporation Motorola, Inc. Key management interface to multiple and simultaneous protocols
US7299362B2 (en) * 2001-10-29 2007-11-20 Matsushita Electric Industrial Co., Ltd. Apparatus of a baseline DVB-CPCM
FR2831737B1 (fr) * 2001-10-29 2003-12-26 France Telecom Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
FR2833121B1 (fr) * 2001-12-05 2004-02-13 France Telecom Procede de distribution de cles de dechiffrement de donnees numeriques embrouillees
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US7243226B2 (en) * 2001-12-12 2007-07-10 Valve Corporation Method and system for enabling content security in a distributed system
FR2833446B1 (fr) * 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
FR2835371B1 (fr) * 2002-01-31 2004-04-16 Viaccess Sa Procede et dispositif de transmission de message de gestion de titre d'acces
US7231516B1 (en) * 2002-04-11 2007-06-12 General Instrument Corporation Networked digital video recording system with copy protection and random access playback
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7594262B2 (en) * 2002-09-04 2009-09-22 Secure Computing Corporation System and method for secure group communications
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US20040181811A1 (en) * 2003-03-13 2004-09-16 Rakib Selim Shlomo Thin DOCSIS in-band management for interactive HFC service delivery
US20050005114A1 (en) * 2003-07-05 2005-01-06 General Instrument Corporation Ticket-based secure time delivery in digital networks
EP1654827A4 (en) * 2003-08-15 2009-08-05 Fiberlink Comm Corp SYSTEM, METHOD, APPARATUS AND SOFTWARE PRODUCT FACILITATING DIGITAL COMMUNICATIONS
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
EP1691551A4 (en) * 2003-12-05 2010-09-22 Sony Corp Content distribution system and distribution method, content processing method and method
JP2005167914A (ja) * 2003-12-05 2005-06-23 Sony Corp コンテンツ配信システム、コンテンツ配信方法、コンテンツ処理装置および方法、コンテンツ供給装置および方法、記録媒体、並びにプログラム
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
MX2007003228A (es) * 2004-09-16 2008-01-16 Gen Instrument Corp Sistema y metodo para proveer acceso autorizado a contenido digital.
ATE550876T1 (de) * 2004-11-01 2012-04-15 Nds Ltd Effiziente und sichere erneuerung von berechtigungen
US7266198B2 (en) * 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
KR100713351B1 (ko) * 2005-02-07 2007-05-04 삼성전자주식회사 인터넷 프로토콜 방송 서비스를 제공하기 위한 시스템 및방법
US8935313B2 (en) * 2005-02-23 2015-01-13 Cisco Technology, Inc. Quick session setup for video on demand with information caching
US8050406B2 (en) * 2005-06-07 2011-11-01 Sony Corporation Key table and authorization table management
US20070011735A1 (en) * 2005-07-06 2007-01-11 Cable Television Laboratories, Inc. Open standard conditional access system
ATE451791T1 (de) * 2006-01-03 2009-12-15 Irdeto Access Bv Verfahren zur entschlüsselung eines verschlüsselten datenobjekts
US8621540B2 (en) * 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US20080219436A1 (en) * 2007-03-05 2008-09-11 General Instrument Corporation Method and apparatus for providing a digital rights management engine
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307939B1 (en) 1996-08-20 2001-10-23 France Telecom Method and equipment for allocating to a television program, which is already conditionally accessed, a complementary conditional access
US6532539B1 (en) 1997-10-14 2003-03-11 Thomson Licensing S.A. Process for controlling access to a domestic network and device implementing the process
US7149309B1 (en) 1999-02-11 2006-12-12 Nds Ltd. Time-dependent authorization
US6898285B1 (en) 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
RU2285353C2 (ru) * 2001-01-31 2006-10-10 Йоханнес МАЙЕР Приемно-передающая система
WO2002084980A1 (en) * 2001-04-10 2002-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and network for delivering streaming data
US20030101253A1 (en) * 2001-11-29 2003-05-29 Takayuki Saito Method and system for distributing data in a network
US7120253B2 (en) 2002-05-02 2006-10-10 Vixs Systems, Inc. Method and system for protecting video data
WO2003107625A1 (en) * 2002-06-12 2003-12-24 General Instrument Corporation Access control and key management system for streaming media
EP1525732A1 (en) 2002-06-12 2005-04-27 General Instrument Corporation Access control and key management system for streaming media
US7188245B2 (en) 2002-12-09 2007-03-06 Kabushiki Kaisha Toshiba Contents transmission/reception scheme with function for limiting recipients

Also Published As

Publication number Publication date
UA93307C2 (ru) 2011-01-25
TR200907034T1 (tr) 2010-03-22
US20100034389A1 (en) 2010-02-11
EP2146285A1 (de) 2010-01-20
CA2681128A1 (en) 2008-09-18
EA014211B1 (ru) 2010-10-29
RU2339077C1 (ru) 2008-11-20
RU2007108939A (ru) 2008-09-20
EA200900972A1 (ru) 2009-12-30

Similar Documents

Publication Publication Date Title
RU2339077C1 (ru) Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US7757299B2 (en) Conditional access to digital rights management conversion
KR101318461B1 (ko) 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
US7568111B2 (en) System and method for using DRM to control conditional access to DVB content
US20060069645A1 (en) Method and apparatus for providing secured content distribution
US20040151315A1 (en) Streaming media security system and method
TWI452888B (zh) 記錄的多媒體內容之保護方法
HRP20010033A2 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
WO2007076694A1 (fr) Procede et systeme d'autorisation pour abonne, systeme de commande d'autorisation et dispositif terminal associe
GB2489672A (en) Authentication certificate distribution to set top boxes
CA2586172C (en) System and method for providing authorized access to digital content
CA2824038A1 (en) Service key delivery in a conditional access system
US20050105732A1 (en) Systems and methods for delivering pre-encrypted content to a subscriber terminal
US20070011735A1 (en) Open standard conditional access system
US8687806B2 (en) Conditional access system employing constrained encryption keys
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
US20080101614A1 (en) Method and Apparatus for Providing Secured Content Distribution
Cho et al. Secure D-CAS system for digital contents downloading services
Conditional et al. ARIB STANDARD
MXPA06005389A (es) Sistemas y metodos para distribuir contenido pre-encriptado a una terminal de subscriptor

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07870638

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 200900972

Country of ref document: EA

WWE Wipo information: entry into national phase

Ref document number: 12530306

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2681128

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 2009/07034

Country of ref document: TR

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 6517/DELNP/2009

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2007870638

Country of ref document: EP